CETEP Petrópolis Apostila de Tecnologias e Administração...

79
CETEP Petrópolis Apostila de Tecnologias e Administração de Redes Índice 1. Introdução --------------------------------------------------------------------------------------------- 6 2. Tipos de Redes --------------------------------------------------------------------------------------------- 6 2.1. LAN – Local Área Network – Rede de alcance local --------------------------------------------- 6 2.2. MAN – Metropolitan Área Network – Rede de médio alcance ------------------------- 6 2.3. WAN – Wide Área Network – Rede de alcance remoto ----------------------------------- 6 2.4. Internet --------------------------------------------------------------------------------------------- 7 3. Interfaces ------------------------------------------------------------------------------------------------------- 7 3.1. Roteadores --------------------------------------------------------------------------------------------- 7 3.1.1. Roteamento estático e roteamento dinâmico --------------------------------------------- 7 3.1.2. Protocolos de roteamento ---------------------------------------------------------------- 8 3.1.3. Algoritmos distance-vector ---------------------------------------------------------------- 8 3.1.4. Algoritmos link-state -------------------------------------------------------------------------- 8 3.1.5. Protocolos de roteamento interno ------------------------------------------------------ 9 3.1.6. Protocolos de roteamento externos ------------------------------------------------------ 9 3.1.7. Escolha do protocolo de roteamento ------------------------------------------------------ 9 3.1.7.1. RIP - Rounting Information Protocol -------------------------------------------- 9 3.1.7.2. EGP - Exterior Gateway Protocol -------------------------------------------- 10 3.2. Hubs ------------------------------------------------------------------------------------------------------ 10 3.3. Bridges -------------------------------------------------------------------------------------------- 11 3.4. Switches -------------------------------------------------------------------------------------------- 12 4. Tecnologias de Transmissão ------------------------------------------------------------------------- 13 4.1. Par Trançado -------------------------------------------------------------------------------------------- 13 4.1.1. Tipos de Cabo Par Trançado --------------------------------------------------------------- 14 4.1.1.1. UTP - Unshielded Twisted Pair - Par trançado sem blindagem. --------------- 14 4.1.1.2. STP - Shielded Twisted Pair - Par trançado com blindagem. --------------- 14 4.2. Cabo Coaxial -------------------------------------------------------------------------------------------- 14 4.3. Fibra Ótica -------------------------------------------------------------------------------------------- 15 4.4. Canais sem fio ---------------------------------------------------------------------------------- 16 4.5. Infravermelho ---------------------------------------------------------------------------------- 16 4.6. Cabos Submarinos ---------------------------------------------------------------------------------- 17 4.6.1. História do Cabo Submarino --------------------------------------------------------------- 17 4.6.2. Estrutura em anel ------------------------------------------------------------------------- 18 4.6.3. Estação Terrena ------------------------------------------------------------------------- 19 4.6.4. Multiplexação por Divisão de Onda Densa (DWDM) ------------------------ 19 4.7. Satélites -------------------------------------------------------------------------------------------- 20 4.7.1. Satélites Geoestacionários do Brasil ----------------------------------------------------- 20 4.7.2. Banda ------------------------------------------------------------------------------------------- 20 Fabio Lopes Licht Página 3

Transcript of CETEP Petrópolis Apostila de Tecnologias e Administração...

Page 1: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Índice 1. Introdução --------------------------------------------------------------------------------------------- 6

2. Tipos de Redes --------------------------------------------------------------------------------------------- 6

2.1. LAN – Local Área Network – Rede de alcance local --------------------------------------------- 6

2.2. MAN – Metropolitan Área Network – Rede de médio alcance ------------------------- 6

2.3. WAN – Wide Área Network – Rede de alcance remoto ----------------------------------- 6

2.4. Internet --------------------------------------------------------------------------------------------- 7

3. Interfaces ------------------------------------------------------------------------------------------------------- 7

3.1. Roteadores --------------------------------------------------------------------------------------------- 7

3.1.1. Roteamento estático e roteamento dinâmico --------------------------------------------- 7

3.1.2. Protocolos de roteamento ---------------------------------------------------------------- 8

3.1.3. Algoritmos distance-vector ---------------------------------------------------------------- 8

3.1.4. Algoritmos link-state -------------------------------------------------------------------------- 8

3.1.5. Protocolos de roteamento interno ------------------------------------------------------ 9

3.1.6. Protocolos de roteamento externos ------------------------------------------------------ 9

3.1.7. Escolha do protocolo de roteamento ------------------------------------------------------ 9

3.1.7.1. RIP - Rounting Information Protocol -------------------------------------------- 9

3.1.7.2. EGP - Exterior Gateway Protocol -------------------------------------------- 10

3.2. Hubs ------------------------------------------------------------------------------------------------------ 10

3.3. Bridges -------------------------------------------------------------------------------------------- 11

3.4. Switches -------------------------------------------------------------------------------------------- 12

4. Tecnologias de Transmissão ------------------------------------------------------------------------- 13

4.1. Par Trançado -------------------------------------------------------------------------------------------- 13

4.1.1. Tipos de Cabo Par Trançado --------------------------------------------------------------- 14

4.1.1.1. UTP - Unshielded Twisted Pair - Par trançado sem blindagem. --------------- 14

4.1.1.2. STP - Shielded Twisted Pair - Par trançado com blindagem. --------------- 14

4.2. Cabo Coaxial -------------------------------------------------------------------------------------------- 14

4.3. Fibra Ótica -------------------------------------------------------------------------------------------- 15

4.4. Canais sem fio ---------------------------------------------------------------------------------- 16

4.5. Infravermelho ---------------------------------------------------------------------------------- 16

4.6. Cabos Submarinos ---------------------------------------------------------------------------------- 17

4.6.1. História do Cabo Submarino --------------------------------------------------------------- 17

4.6.2. Estrutura em anel ------------------------------------------------------------------------- 18

4.6.3. Estação Terrena ------------------------------------------------------------------------- 19

4.6.4. Multiplexação por Divisão de Onda Densa (DWDM) ------------------------ 19

4.7. Satélites -------------------------------------------------------------------------------------------- 20

4.7.1. Satélites Geoestacionários do Brasil ----------------------------------------------------- 20

4.7.2. Banda ------------------------------------------------------------------------------------------- 20

Fabio Lopes Licht Página 3

Page 2: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

4.7.3. Satélites Não-Geoestacionários ----------------------------------------------------- 21

4.7.4. Serviços de comunicação de dados ----------------------------------------------------- 21

4.7.5. Serviço de Comunicação Multimídia (SCM) ------------------------------------------- 22

4.7.6. Serviço de Redes e Circuitos -------------------------------------------------------------- 22

4.7.7. LPCD (Linha Privada de Comunicação de Dados) --------------------------------- 22

4.7.8. ISDN (Integrated Services Digital Network) ------------------------------------------- 22

4.7.9. XDSL ------------------------------------------------------------------------------------------- 22

4.7.10. ADSL Full Rate (G.922.1) -------------------------------------------------------------- 23

4.7.11. G.LITE ADSL Lite (G.922.2) -------------------------------------------------------------- 23

4.7.12. XDSL x Cable-Modem. -------------------------------------------------------------- 23

4.7.13. Redes Wireless ------------------------------------------------------------------------ 23

4.7.14. FDDI - Fiber Distributed Data Interface ------------------------------------------- 24

4.7.15. SLIP/PPP --------------------------------------------------------------------------------- 24

4.7.16. X25 ------------------------------------------------------------------------------------------- 24

4.7.17. Frame Relay --------------------------------------------------------------------------------- 24

4.7.18. Redes ATM --------------------------------------------------------------------------------- 25

4.7.19. Comutação --------------------------------------------------------------------------------- 25

4.7.19.1. Comutação de mensagem ---------------------------------------------------- 25

4.7.19.2. Comutação de pacote -------------------------------------------------------------- 26

4.7.19.2.1. Comutação de pacote por circuito virtual ----------------------- 27

5. Algoritmos de roteamento ------------------------------------------------------------------------ 27

5.1. Roteamento do estado de link -------------------------------------------------------------- 28

5.2. Serviços de conexão --------------------------------------------------------------------------------- 29

5.3. Controle de fluxo --------------------------------------------------------------------------------- 29

5.4. Controle de erros --------------------------------------------------------------------------------- 29

5.5. Controle da seqüência de pacotes ------------------------------------------------------------- 29

5.6. RIP – Routing Internet Protocol: ------------------------------------------------------------- 29

5.7. O problema do Count-to-infinity: ------------------------------------------------------------- 30

5.8. OSPF – Open Shorted Path First ------------------------------------------------------------- 31

5.8.1. Vantagens do OSPF sobre o RIP: --------------------------------------------------- 33

6. TCP/IP --------------------------------------------------------------------------------------------------- 33

6.1. Sistema de numeração binário: ------------------------------------------------------------- 38

6.2. Converter decimal para binário: ------------------------------------------------------------- 40

6.3. O Operador E: -------------------------------------------------------------------------------- 41

6.4. Como o TCP/IP usa a máscara de sub-rede: ----------------------------------------- 41

6.5. Como o TCP/IP usa a máscara de sub-rede e o roteador: -------------------------------- 42

6.6. Máscaras de rede com 8, 16 e 24 bits. --------------------------------------------------- 47

6.7. Número de redes e número de hosts em cada rede. ----------------------------------------- 48

6.8. Máscara de sub-rede com 27 bits. ------------------------------------------------------------ 48

Fabio Lopes Licht Página 4

Page 3: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

6.9. Máscara padrão para as classes A, B e C. ---------------------------------------------------- 49

6.10. Número de redes e número de hosts em cada rede – Classe B. ------------- 50

6.11. Número de redes e número de hosts em cada rede – Classe A. ------------- 52

7. Tabelas de roteamento. --------------------------------------------------------------------------------- 56

7.1. Entenda os campos que compõem uma entrada de uma tabela de roteamento: --- 57

7.2. Analisando a tabela de roteamento de um computador com o Windows (2000, 2003 ou XP):-- 58

7.2.1. route print -------------------------------------------------------------------------------- 58

7.2.2. Rota padrão: -------------------------------------------------------------------------------- 59

7.2.3. Endereço da rede local: ------------------------------------------------------------- 59

7.2.4. Local host (endereço local): ------------------------------------------------------------- 59

7.2.5. Network broadcast (Broadcast de rede): ------------------------------------------ 60

7.2.6. Rede/endereço de loopback: ------------------------------------------------------------- 60

7.2.7. Multicast address (endereço de Multicast): ------------------------------------------ 60

7.2.8. Limited Broadcast (Broadcast Limitado): ------------------------------------------ 60

8. Definindo DNS: ------------------------------------------------------------------------------------------ 61

8.1. Entendendo os elementos que compõem o DNS: ------------------------------------------ 61

8.2. Estrutura hierárquica do DNS. ------------------------------------------------------------- 62

8.3. Top-level-domains -------------------------------------------------------------------------------- 63

8.4. Entendendo como funcionam as pesquisas do DNS: ----------------------------------------- 64

8.5. O processo de resolução de nomes do DNS. --------------------------------------------------- 65

8.5.1. Primeira etapa: O DNS tenta resolver o nome, usando o resolver local: --- 65

8.5.2. Segunda etapa: Pesquisa no servidor DNS. ----------------------------------------- 65

8.5.3. Resolução de nomes usando recursão. ------------------------------------------ 66

8.5.4. Lista de root hints do servidor DNS. ---------------------------------------------------- 67

8.5.5. Considerações e tipos especiais de resoluções. -------------------------------- 68

8.5.6. Como funciona o cache nos servidores DNS: ------------------------------------------ 69

9. O que é o DHCP - Dynamic Host Configuration Protocol? -------------------------------- 70

10. Breves conceitos do endereçamento Multicasting em IP ------------------------------------------ 71

10.1. Protocolos de Transporte Multicast ---------------------------------------------------- 71

10.2. O Mbone --------------------------------------------------------------------------------- 72

10.2.1. Topologia do Mbone ------------------------------------------------------------------------ 72

10.2.2. Ferramentas Mbone ------------------------------------------------------------------------ 73

11. Bibliografia ------------------------------------------------------------------------------------------- 73

ANEXO A (Termos e abreviaturas) ------------------------------------------------------------------------ 74

Fabio Lopes Licht Página 5

Page 4: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

1. Introdução Em seu nível mais elementar, uma rede consiste em dois computadores conectados um ao outro por um cabo para

que possam compartilhar dados. Todas as redes, não importando o quanto sejam sofisticadas derivam desse sistema simples. Contudo, o conceito de redes de computadores pode variar dependendo do autor, mas um consenso existe: compartilhamento de recursos. Este conceito aplicado à Internet pode ser mais específico se a referência a recursos for denominada informação. Sob este ponto de vista pode-se dizer que a Internet é uma rede para compartilhamento de informações. As informações na Internet podem estar sob diversas formas e em diversos locais (nodos) da rede. Assim, "navegar" pela rede tornou-se um fato comum entre usuários de computadores conectados à Internet.

Interconectar os computadores, assim como gerenciar um grupo de pessoas é sem dúvida um desafio. O vocabulário de redes locais é repleto de siglas. Os preços podem variar de alguns Reais a milhares. Os benefícios de se conectar os recursos podem ser grandes (mas em alguns casos pode ficar pior com ela), e podem significar um avanço incalculável de benefícios que um micro isolado nunca poderia apresentar.

Atenta aos possíveis benefícios e recompensas, e apesar dos riscos, as empresas estão interconectando seus computadores em ritmo acelerado. Antigamente as redes eram de difícil instalação e manutenção exigindo mão de obra altamente qualificada, mas atualmente esta história mudou muito, hoje encontramos kit’s para instalação de redes que qualquer pessoa pode instalar, por isso nosso foco é o ambiente profissional, onde não basta ter o conhecimento básico, é muito importante um responsável pelo bom funcionamento da rede.

Sem dúvida alguma, um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, CD-ROM, CD-RW, DVD-RW, Fax/Modem, Drives, correio eletrônico e agenda eletrônica do grupo de trabalho.

2. Tipos de Redes Atualmente podemos contar com alguns tipos de rede quando a sua disposição física, vamos as principais.

2.1. LAN – Local Área Network – Rede de alcance local

Redes locais (LAN’s) são basicamente um grupo de computadores interconectados e opcionalmente conectado a um servidor. Os usuários executam tarefas a partir de seus computadores. Entre as tarefas podemos destacar os banco de dados, planilhas e editores de texto. Normalmente temos um grupo destes usuários executando uma operação no servidor.

Os módulos mais importantes de uma rede local são:

Servidores

Workstations (Clientes/usuários)

Recursos

2.2. MAN – Metropolitan Área Network – Rede de médio alcance

Uma rede MAN (Metropolitan Área Network) é qualquer rede que atue dentro de uma área metropolitana. Tipicamente as redes metropolitanas tem uma cobertura de algumas dezenas de Km² e distâncias de menos de 100Km. Essas redes também trabalham tipicamente em ambientes urbanos.

2.3. WAN – Wide Área Network – Rede de alcance remoto

Interligação de computadores geograficamente distantes. As WAN’S utilizam linhas de transmissão oferecidas por empresas de telecomunicações como a Embratel, e suas concessionárias.

A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do aparecimento dos PC’s. Com os PC’s houve um aumento da demanda por transmissão de dados à longa distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA, MINASPAC). Os serviços são geralmente de aluguel de linhas privadas (Leased lines) ou discadas (Switched) permitindo a utilização de diversos protocolos tais como SNA, PPP/TCP-IP, etc.

As redes WAN’s estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical fiber). Novos padrões estão surgindo como a ATM ( Asynchronous Transfer Mode) que disponibiliza a transmissão de dados, som e imagem em uma única linha e em

Fabio Lopes Licht Página 6

Page 5: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

altíssima velocidade ( 300Mbps ou superior). A velocidade passa a ser determinada pelos equipamentos que processam as informações (Clientes/Servidores) e não do meio físico.

2.4. Internet

A Internet também pode ser considerada como uma WAN de alcance mundial. Onde vários computadores estão conectados através do protocolo TCP/IP e conecções discadas, ou dedicada. A grande maravilha talvez esteja no protocolo TCI/IP que possibilita total compartilhamento de recursos e informações, e ainda disponbiliza serviços como GOPHER, WWW e FTP.

Em nosso curso nos preocuparemos com a rede LAN por ter um uso mais difundido mas todas as informações serviram de base para a instalações de uma rede WAN.

3. Interfaces

3.1. Roteadores

Na camada de rede é realizar a entrega consistente de pacotes fim-a-fim, para aplicações ou outras camadas de protocolos, através de uma infra-estrutura de redes interconectadas. Para isso, a mesma executa funções de determinação de caminhos de comunicação, de comutação de pacotes por estes caminhos e de processamento de rotas para um determinado sistema de comunicação.

A função de determinação de caminhos (ou roteamento) permite que os roteadores selecionem qual sua porta mais apropriada para repassar os pacotes recebidos. O serviço de roteamento permite que o roteador avalie os caminhos disponíveis para um determinado destino e estabeleça qual o caminho de preferência para o envio de pacotes para este destino.

Na determinação de caminhos de comunicação, os serviços de roteamento executam:

Inicialização e manutenção de tabelas de rotas;

Processos e protocolos de atualização de rotas;

Especificação de endereços e domínios de roteamento;

Atribuição e controle de métricas de roteamento.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática pelo administrador da rede ou serem coletadas através de processos dinâmicos executando na rede, chamados protocolos de roteamento. Note-se que roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de roteamento. Protocolos de roteamento são protocolos que trocam informações utilizadas para construir tabelas de roteamento.

É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e protocolos roteados (routed protocols). Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteado. Note-se que um protocolo de roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores. Exemplos de protocolos de roteamento são o RIP (com implementações para TCP/IP e IPX) e o EGRP.

3.1.1. Roteamento estático e roteamento dinâmico

A configuração de roteamento de uma rede específica nem sempre necessita de protocolos de roteamento. Existem situações onde as informações de roteamento não sofrem alterações, por exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma tabela de roteamento estática manualmente. Algumas rede não têm acesso a qualquer outra rede, e portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais comuns são:

Roteamento estático: uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Fabio Lopes Licht Página 7

Page 6: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

3.1.2. Protocolos de roteamento

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a rota preferida para cada destino e distribuem informações de roteamento entre os sistemas da rede. Como eles realizam estas funções, em particular eles decidem qual é a melhor rota, é a principal diferença entre os protocolos de roteamento.

Algumas das características que diferenciam os protocolos de roteamento são:

Convergência: quando a topologia de uma rede muda graças a crescimento, reconfiguração ou falha, a base de conhecimento da topologia da rede, representada pelas tabelas de roteamento nos roteadores, deve também mudar para se adaptar à nova topologia. Esta adaptação ou convergência deve ser tão rápida quanto possível, para reduzir o período de instabilidade de uma rede.

Overhead: o processo de roteamento não deve consumir recursos excessivos para atingir seus objetivos. A necessidade de se propagar às informações de roteamento entre os roteadores de maneira rápida e eficiente deve considerar a banda adicional dos enlaces de comunicação utilizada para tal, bem como a complexidade dos algoritmos envolvidos deve considerar a capacidade de processamento dos roteadores que será desviada do tratamento dos pacotes para a implementação destes algoritmos.

Cálculo das métricas: a métrica de um determinado caminho para o envio de pacotes através de uma rede é a medida da qualidade deste caminho, sendo que quanto menor a métrica de um caminho, melhor ele é. Os algoritmos de roteamento calculam a métrica baseando-se em uma única característica de um caminho ou combinando várias características, como:

Capacidade de tráfego de um enlace (ou banda disponível);

Atrasos envolvidos no enlace, que podem ser influenciados pela banda disponível ou por possíveis congestionamentos no mesmo;

Confiabilidade, referente à taxa de erros presente no enlace;

Carga, que demonstra a ocupação do enlace;

Hop count, ou o número de roteadores pelos quais um pacote passa até chegar ao destino.

A implementação de um protocolo de roteamento envolve a execução de um algoritmo para a determinação das rotas para envio de pacotes. Estes algoritmos podem ser classificados em dois tipos principais: distance-vector e link-state.

3.1.3. Algoritmos distance-vector

Os algoritmos distance-vector mantém uma base de dados de informação de topologia que permite a determinação da direção (vector) e distância para qualquer enlace na rede. Tais algoritmos não permitem a um roteador conhecer a exata topologia de uma inter-rede, pois armazenam nas tabelas de rotas somente a informação da sua porta ou do roteador (direção) para o qual o pacote deve ser enviado e da distância (métrica) que o mesmo deve percorrer até o destino. As atualizações de rotas destes algoritmos envolvem o envio da tabela de rotas inteira de um roteador para os roteadores vizinhos, e são executadas periodicamente ou toda vez que for detectada uma mudança na topologia da rede. Quando um roteador recebe uma atualização de um roteador vizinho, ele verifica se esta atualização envolve informação de uma melhor rota para alguma das redes por ele conhecidas. Caso positivo, ele atualiza sua própria tabela de rotas.

3.1.4. Algoritmos link-state

Os algoritmos link-state (também conhecidos como shortest-path-first) mantém uma base de dados complexa com informações de todos os roteadores e como eles se interconectam. Estas informações permitem a recriação da exata topologia da inter-rede. As atualizações de rotas destes algoritmos em um roteador envolvem o envio para seus roteadores vizinhos de mensagens chamadas LSP(link state packets) que descrevem o estado corrente de todos os enlaces aos quais ele está conectado. Os roteadores vizinhos por sua vez armazenam estas informações em uma base de

Fabio Lopes Licht Página 8

Page 7: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

dados de estado de conexões e repassam estes LSP para todos os seus vizinhos, e assim sucessivamente. Desta forma todo roteador na inter-rede recebe o original ou uma cópia do LSP enviado por qualquer outro roteador. Cada vez que um LSP causa uma mudança na base de dados de estado de conexão de um roteador, o algoritmo recalcula os melhores caminhos e atualiza a tabela de rotas deste roteador.

3.1.5. Protocolos de roteamento interno

Protocolos de roteamento são divididos em dois grupos gerais: protocolos internos e externos. Protocolos internos são utilizados dentro de sistemas de rede independentes. Na terminologia TCP/IP, estes sistemas independentes são chamados de sistemas autônomos (AS - autonomous systems). Em sistemas autônomos, informações são trocadas através do protocolo interno escolhido pelo administrador do sistema autônomo. Existem vários protocolos internos, como por exemplo RIP e Hello.

Rounting Information Protocol (RIP) é o protocolo interno mais comum. RIP seleciona a rota com o menor "hop count" (métrica) como a melhor rota. O Hop count representa o número de gateways através do qual os dados devem passar para chegar ao destino. RIP assume que a melhor rota é a que utiliza o menor número de gateways. Esta forma de escolher a melhor rota algumas vezes é chamado de algoritmo distance-vector.

O caminho mais longo que RIP aceita são 15 hops. Se a métrica de uma rota é maior que 15, RIP considera o destino unreachable e descarta a rota. Por isso, RIP não pode ser utilizado em sistemas autônomos onde as rotas ultrapassam 15 hops. Além disso, RIP assume que o menor caminho é o melhor, sem considerar o congestionamento da rota. Existem protocolos internos que superam estas limitações.

Hello é um protocolo interno desenvolvido para calcular a melhor rota baseado no delay como o fator decisivo para escolher a melhor rota. Delay é o tempo que um pacote leva para fazer a viagem entre a origem e o destino, através da rota. Um pacote Hello contém a hora em que foi enviado. Quando o pacote chega ao destino, o sistema receptor subtrai a hora registrada no pacote da hora atual do sistema, para estimar quanto tempo o pacote levou para chegar.

3.1.6. Protocolos de roteamento externos

Protocolos de roteamento externos são utilizados para trocar informações de roteamento entre sistemas autônomos. As informações de roteamento que passam entre sistemas autônomos são chamadas de informações de alcançabilidade (reachability). Informações de alcançabilidade são informações sobre quais redes podem ser alcançadas através de um sistema autônomo específico.

Exterior Gateway Protocol (EGP) é um dos protocolos de roteamento externos mais comum. Implementações de EGP não tentam escolher a melhor rota para um destino. EGP atualiza informações de distance-vector, mas não avalia estas informações. Os valores de distance-vector de sistemas autônomos distintos não são comparados diretamente, porque cada sistema autônomo pode utilizar um critério diferente para desenvolver estes valores. EGP deixa a decisão da "melhor" rota para outro protocolo.

Um outro protocolo de roteamento, Border Gateway Protocol (BGP), está começando a substituir EGP. Assim como EGP, BGP troca informações de alcançabilidade entre sistemas autônomos, mas BGP pode fornecer mais informações sobre cada rota, e pode utilizar estas informações para selecionar a melhor rota. BGP chama estas informações de "atributos de caminho". Estes atributos podem incluir informações utilizadas para selecionar rotas baseando-se em preferências administrativas. Este tipo de roteamento (algumas vezes chamado de policy based routing) utiliza razões não técnicas (por exemplo, política, organizacional ou de segurança) para fazer decisões de roteamento. BGP é necessário para implementar uma nova estrutura de rede composta de sistemas autônomos equivalentes que é mais "expansível" que a estrutura hierárquica antiga.

É importante lembrar que a maioria dos sistemas não precisam de um protocolo de roteamento externo. Protocolos de roteamento externo só são necessários em sistemas autônomos e que precisam trocar informações entre si. Somente o gateway que conecta os dois sistemas autônomos precisa executar um protocolo de roteamento externo.

3.1.7. Escolha do protocolo de roteamento

Embora existam vários protocolos de roteamento, normalmente é fácil fazer uma escolha. Para redes locais, RIP é a escolha mais comum. Se você precisa de protocolo de roteamento externo, observe que, para que sistemas autônomos se comuniquem, eles devem utilizar o mesmo protocolo. Portanto, se já existe um sistema autônomo funcionando, o novo sistema autônomo deve utilizar o mesmo protocolo de roteamento que o sistema autônomo existente.

A seguir são apresentados dois protocolos de roteamento: RIP e EGP.

3.1.7.1. RIP - Rounting Information Protocol

Fabio Lopes Licht Página 9

Page 8: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Na inicialização do protocolo RIP de um roteador, ele envia um pedido para atualização de informações de roteamento, e ouve as respostas ao seu pedido. Quando um sistema configurado para fornecer informações RIP ouve o recebe um pedido, ele responde com um pacote de atualização baseado nas informações de sua tabela de roteamento. O pacote de atualização contém o endereço destino da tabela de roteamento, e a métrica associada com cada destino. Pacotes de atualização são emitidos freqüentemente, para informações de roteamento atualizadas.

Quando uma atualização RIP é recebida, o roteador atualiza a tabela de roteamento baseado nas informações da resposta. Se a atualização de roteamento contém uma rota para um destino que não consta na tabela local, a nova rota é acrescentada. RIP também remove rotas da tabela de roteamento. Existem duas maneiras disso ser feito. A primeira acontece quando o gateway para um destino indica que a rota possui mais que 15 hops, a rota é removida. A segunda é que RIP assume que um gateway que não envia informações de atualizações por um período excessivo de tempo não está operacional.

3.1.7.2. EGP - Exterior Gateway Protocol

EGP é um protocolo para troca de informações de roteamento com gateways de outros sistemas autônomos. Antes de enviar informações de roteamento, o sistema deve trocar mensagens "EGP Hello" e "EGP I-Heard-You" (I-H-Y) com o gateway. Hello e I-H-Y são pacotes EGP especiais utilizados para estabelecer um diálogo entre dois gateways que falam EGP. Computadores que se comunicam através de EGP são chamados de EGP neighbors, e a troca de mensagens Hello e I-H-Y são chamadas "adquirindo um vizinho".

Uma vez que o vizinho é adquirido, o sistema pede informações de roteamento do vizinho. Este pedido de informações é chamado de poll. O vizinho responde enviando um pacote de informações de alcançabilidade chamado update. Se o sistema recebe um poll de um vizinho, ele responde com seu pacote update.

Quando o sistema recebe um pacote update de seu vizinho, ele inclui as rotas do update na sua tabela de roteamento. Mas se o vizinho não responder em três poll consecutivos, o sistema assume que o vizinho não está ativo e remove a rota para o vizinho da tabela de roteamento.

3.2. Hubs

Hubs são dispositivos utilizados para conectar os equipamentos que compõem uma rede são chamados de dispositivos concentradores, pois com o Hub as conexões da rede ficam todas em um só ponto, ficando cada equipamento com o seu cabo próprio sem interferência um com o outro.

O gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento de rede. Cada hub pode receber vários micros, atualmente temos hubs com 4, 8, 16 e 32 portas.

Os HUBs necessitam apenas de ser alimentados para funcionar, não necessitando de software para que cumpram sua finalidade em uma rede, na verdade os PCs envolvidos na comunicação entre eles não reconhecem ou enxergam o HUB, devido a isto podemos desconectar qualquer PC de um HUB sem causar nenhum problema de funcionamento do sistema operacional, o que acontecerá será apenas que o PC deixara de se comunicar com a rede, e ao religarmos o cabo tudo se normalizará.

Normalmente é indicado pelos fabricantes dos HUBs que a distancia entre o PC e HUB não seja maior que 100 metros, mas pode-se exceder esta distância para até 150 metros que normalmente não causará problema nenhum, lógico que deverá ser observados alguns fatores assim como:

As conexões sejam bem feitas.

O cabo par trançado seja de boa qualidade.

Não haja interferência eletromagnética (o cabo não pode trafegar junto ou próximo à fiação elétrica).

No lançamento do cabos ele nunca deve ser tracionado, pois perderá suas características elétricas.

Podemos interligar vários Hubs (cascateamento), se por exemplo temos dois Hubs de oito portas e precisamos interligar doze máquinas fazemos o seguinte.

Colocamos seis cabos em cada Hub e conectamos outro cabo interligando os dois Hubs, sendo que o comprimento do cabo de interligação não deve ser menor que 0,5 metros ou maior que cinco metros (especificação da maioria dos fabricantes)

Alguns Hubs já vem com uma porta especial (porta UpLink) está porta é igual as demais com a diferença de não ter os sinais de transmissão e recepção cruzados como as outras e uns tem até uma pequena chave ao lado da saída

Fabio Lopes Licht Página 10

Page 9: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

UpLink para se ativar ou desativar o cruzamento dos sinais mas se no seu HUB não houver a saída UpLink devemos confeccionar o cabo Cross-Over como o que usamos para interligar dois computadores.

3.3. Bridges

As pontes (bridges) são equipamentos de interconexão que atuam no nível 2 do modelo OSI, o nível de enlace. Este nível provê serviços de controle de fluxo, detecção e opcionalmente correção de erros de transmissão e endereçamento físico. É dividido em duas subcamadas: a camada MAC e a camada LLC.

Estes equipamentos atuam como filtros, repetindo apenas os pacotes que para chegar ao destino precisam passar pelo equipamento. Em outras palavras, repassam todos os pacotes que são destinados a nodos que não pertençam ao mesmo segmento dos nodos de origem. Com isto, isolam o tráfego interno dos segmentos para as outras porções da rede, melhorando o tempo de resposta ao usuário. A extensão de redução do tráfego depende do volume de quadros enviados para diferentes segmentos de rede e da quantidade de mensagens de broadcast e multicast em relação ao volume total de tráfego.

Existem pontes locais e remotas. As pontes locais oferecem uma conexão direta entre múltiplos segmentos de LANs numa mesma área, enquanto que as remotas conectam múltiplos segmentos de redes locais em áreas dispersas, utilizando linhas de telecomunicações. Existem também pontes que oferecem as duas funções, sendo porém menos freqüentes.

Estes equipamentos podem ser utilizados para conectar redes similares (Ethernet com Ethernet, Token Ring com Token Ring) ou redes diferentes (Ethernet com Token Ring, Ethernet com FDDI). Quando interligam redes similares às pontes geralmente utilizam o mecanismo das pontes transparentes, especificado pelo padrão IEEE 802.1D, ou o mecanismo das pontes com roteamento na origem, que são os algoritmos que dominam o mercado nos dias de hoje.

As redes locais interligadas por pontes transparentes não sofrem nenhuma modificação ao serem interconectadas por estes equipamentos, que são transparentes para os nodos da rede. Quando ligadas, as pontes passam a analisar o endereço de origem dos quadros originados de todas os segmentos ligados a ela, e concluem que o nodo de origem pode ser atingido através da porta pela qual o quadro chegou. Com este mecanismo, as pontes constroem uma tabela de rotas, que é composta por pares que contém o endereço de origem e a porta de saída associada a ele. Porta é a denominação que se dá a cada ligação da ponte a uma LAN, cada uma com um endereço MAC diferente.

Ao receber um quadro, a ponte verifica na tabela de rotas se o endereço de destino dele está associado a uma porta diferente da porta de origem, enviando, neste caso, o quadro para a porta indicada. Por outro lado, se a tabela não possuir nenhuma associação ao endereço de destino, o quadro é retransmitido para todas as portas (flooding), exceto a porta de origem. Pacotes de broadcast e multicast são também enviados desta forma.

O mecanismo utilizado pelas pontes transparentes apresenta problemas quando a disposição das pontes acarreta múltiplos caminhos entre dois nodos, formando ciclos. Neste caso, as pontes receberiam os quadros da origem e os enviados pelas outras pontes, acabando por atualizar incorretamente sua tabela de rotas e transmitir quadros duplicados. Este problema é contornado utilizando-se um mecanismo das pontes que deriva automaticamente a spanning tree de uma inter-rede. Pela teoria dos grafos, spanning tree é uma árvore de arcos que se estende por um grafo mantendo sua conectividade sem conter caminhos fechados. Assim, através da utilização desta árvore de arcos, apenas uma entre as pontes duplicadas é utilizada, mas o aumento de tolerância à falhas proporcionado por múltiplos caminhos é mantido, pois no caso de falha de uma ponte duplicada a outra será detectada quando uma nova spanning tree for gerada, o que é realizado periodicamente.

As pontes transparentes possuem a vantagem de serem de fácil instalação, porém não fazem o melhor uso da banda passante uma vez que utilizam apenas um subconjunto da topologia, a árvore geradora. Por este e outros fatores foi desenvolvido um outro esquema de operação, utilizado nas pontes com roteamento na origem.

Este mecanismo assume que a inteligência do roteamento está nos nodos. A estação de origem é quem é responsável pela escolha do caminho pelo qual o quadro deve seguir e realiza esta tarefa incluindo a informação de roteamento no cabeçalho do quadro. A informação de roteamento é construída utilizando rotas que são compostas por seqüências de pares dos identificadores únicos de cada LAN e identificadores únicos da ponte no contexto das redes às quais está conectada.

Quando a estação de origem do quadro não está na mesma rede da estação de destino, o primeiro bit do endereço de origem é 1. Ao escutar um quadro com esta característica, a ponte analisa a informação de roteamento do quadro. Se o identificador da LAN através da qual ele chegou é seguido pelo identificador da ponte em questão, ela retransmite o quadro para a próxima LAN especificada segundo a informação de roteamento do quadro.

Fabio Lopes Licht Página 11

Page 10: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Além de redes similares, as pontes podem interligar também, como já foi visto, redes diferentes. Os tipos de redes que são mais interligadas por pontes são as Ethernet e Token Ring.

3.4. Switches

Um switch é outro tipo de equipamento que é utilizado para conectar segmentos de redes locais. Os Switches são equipamentos (computadores) dedicados. A CPU trabalha em velocidade tal que permite garantir a velocidade de cada segmento. As portas de um switch são varridas de forma cíclica (chaveamento de portas) em velocidade razoável. Nesta varredura, os pacotes de cada segmento são recolhidos, analisados e transferidos para buffers internos. Ao chegar à porta de destino, os frames são propagados pelo segmento.

Um switch de uma LAN é similar a uma ponte com múltiplas portas, ele deve enviar pacotes para a porta de saída apropriada. O switch, porém, ao contrário da ponte, que usa um barramento interno compartilhado, deve permitir que estações em segmentos separados transmitam simultaneamente, já que comuta pacotes utilizando caminhos dedicados. Colisões não ocorrerão, porém poderá ser experimentada a contenção de dois ou mais quadros que necessitem do mesmo caminho ao mesmo tempo, que são transmitidos posteriormente graças aos buffers de entrada e saída das portas.

Alguns switches - os switches de workgroup - suportam somente uma estação ligada por porta, enquanto em outros - switches de backbone congestionado - segmentos com múltiplas estações são ligados a cada porta. As arquiteturas para estes equipamentos têm sido desenvolvidas nas indústrias e meio acadêmico, e seu custo é geralmente avaliado em relação ao custo por porta.

O endereçamento dos switches é realizado utilizando uma tabela com endereços, similar às pontes transparentes. Cada porta possui uma tabela de transmissão que relaciona os números das portas do equipamento com o endereço MAC dos nodos destino. Quando o quadro é recebido por uma porta, seu endereço destino é comparado com os endereços da tabela de transmissão a fim de encontrar a porta de destino correta, sendo então estabelecida uma conexão virtual com a porta destino. O aprendizado e atualização da tabela é realizado por um processador central no switch, que pode também proporcionar tarefas de gerenciamento, como uma atualização da MIB SNMP e manter tabelas de redes locais virtuais.

Nos projetos atuais de redes, switches são utilizados não só para interconexão mas também para proporcionar um alargamento da largura de banda disponível. Estes equipamentos possuem um reservatório de banda, que são distribuídos por suas portas visando se adequar às necessidades de desempenho específico do projeto em questão.

Os switches trabalham principalmente em dois modos de operação: cut-through e store-and-forward. No esquema cut-through os quadros são enviados adiante diretamente. Assim que o quadro chega, seu endereço destino é comparado na tabela a fim de verificar a porta de saída. Desde que esta porta esteja disponível (não esteja sendo usada no momento para nenhuma outra transmissão), o quadro começa a ser imediatamente enviado. Esta transmissão ocorre em paralelo com o recebimento do restante do quadro pela porta de entrada.

Figura 1 - Switch no modo cut-thorough, com conexão entre duas portas

Já no esquema store-and-forward o quadro deve ser recebido completamente antes de ser iniciada a transmissão pelo para o endereço destino. O switch no modo cut-through reverte para o modo store-and-forward quando a porta destino de um quadro recebido está ocupada. Neste caso, o quadro recebido é armazenado no buffer da porta de entrada ou saída, dependendo da arquitetura, até que seja possível utilizar a porta ocupada. Uma vantagem deste modo é que, uma vez que os quadros foram recebidos inteiros, é possível realizar um controle de erros e descartar os pacotes com problemas, o que não é possível no modo cut-through, que transmite os quadros sem verificar erros.

Fabio Lopes Licht Página 12

Page 11: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

No referente a gerenciamento, a utilização de switches tem causado problemas, uma vez que os administradores da rede não estão encontrando formas de monitorar eficientemente o tráfego fluindo através das diversas portas do equipamento. Mesmo a pequena quantidade de produtos no mercado que oferecem mecanismos para monitorar os pacotes enquanto estão sendo transmitidos (vem com porta especial para analisadores ou RMONs) não conseguem capturar todos os dados que atravessam o switch e acabam por não fornecer uma completa visão da atividade da rede.

A causa deste problema está na própria diferença entre switch e as arquiteturas de LANs convencionais, com meios compartilhados. Em um hub, por exemplo, equipamento básico em redes convencionais, todas as portas são conectadas ao mesmo segmento, tendo acesso a todo tráfego que passa pela rede. Com isso, um analisador ligado a uma porta pode monitorar o tráfego de todo o segmento. Já nos switches, as portas são conectadas a uma matriz que fornece conexões ponto-a-ponto entre as duas portas, onde cada porta pode funcionar como um segmento diferente. Assim, não há um ponto compartilhado que poderia ser usado para monitorar todo o tráfego e sem um meio de observar o tráfego dentro do switch não é possível verificar se seus equipamentos estão apresentando o desempenho que deveriam.

Muitos fabricantes estão atualmente trabalhando para resolver o problema. Soluções estão sendo oferecidas, como a presença de portas de monitoração que copiam ou redirecionam o tráfego da matriz para um analisador ou RMON externo, porém este é um problema que deve ser considerado ao inserir switches em uma rede.

4. Tecnologias de Transmissão

4.1. Par Trançado

Há alguns anos a rede feita com cabo de par trançado vem substituindo as redes construídas com cabos coaxiais de 50 Ohms devido principalmente à facilidade de manutenção, pois com o cabo coaxial é muito trabalhoso achar um defeito devido que se houver um mau contato ou qualquer problema com as conexões em algum ponto da rede o problema se refletirá em todas as maquinas da rede, o que não acontece em uma rede de par trançado.

Outro motivo é a vantagem de se atingir maior taxa de transferência podendo trabalhar não somente a 10 Mbps, mas também a 100 Mbps (Fast Ethernet) ou até 1000 Mbps (1 Gigabite Ethernet).

Dá-se o nome de cabo de par trançado devido que os pares de fios se entrelaçarem por toda a extensão do cabo, evitando assim interferências externas, ou do sinal de um dos fios para o outro.

Se utilizarmos cabos convencionais haverá comunicação sim , mas com ruídos que prejudicaria muito a comunicação entre as maquinas.

Como em qualquer comunicação que estejam varias maquinas envolvidas os dados só podem ser recebidos ou enviados por uma máquina por vez, enquanto as outras máquinas esperam para enviar os seus dados, se o pacote de dados chegar corrompido, a máquina que os recebeu pede que eles sejam enviados novamente e isto custará mais tempo de espera das outras máquinas, então quanto mais perfeito a linha que trafega os dados, mais rápida será a rede, utilizando-se placas especiais ´Fast Ethernet´ e cabos CAT 5 chegarmos até a 100 Mb por segundo.

Com a popularização das conexões rápidas ( Speed, Cabo etc... ) as placas de 100 Mb e os Hubs tornaram-se acessíveis no seu preço, portanto são as ideais para uma pequena rede ou rede domestica, e também deve ser utilizado o cabo UTP CAT 5.

Deve-se verificar também a ligação do cabo de acordo com os sinais envolvidos, como no conector RJ 45 para a ligação de rede convencional (10 ou 100 Mbps) somente os pinos 1,2,3 e 6 são na verdade utilizados então devemos fazer a ligação de acordo com o mostrado na figura 2, se ligarmos os pinos de acordo com a figura 1, a rede também funcionaria, mas com ruídos a menos de 10 Mb/s e jamais funcionaria a 100 Mb/s podendo até travar os computadores da rede.

Fabio Lopes Licht Página 13

Page 12: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

4.1.1. Tipos de Cabo Par Trançado

Existem dois tipos básicos de cabos par trançado:

4.1.1.1. UTP - Unshielded Twisted Pair - Par trançado sem blindagem.

Este é sem duvida o cabo mais utilizado neste tipo de rede, o cabo UTP é de fácil manuseio, instalação e permite taxas de transmissão em até 100 Mbps com a utilização do cabo CAT 5 são usados normalmente tanto nas redes domesticas como nas grandes redes industriais e para distancias maiores que 150 metros hoje em dia é utilizados os cabos de fibra ótica que vem barateando os seus custos.

4.1.1.2. STP - Shielded Twisted Pair - Par trançado com blindagem.

O cabo brindado STP é muito pouco utilizado sendo basicamente necessários em ambientes com grande nível de interferência eletromagnética. Deve-se dar preferência a sistemas com cabos de fibra ótica quando se deseja grandes distâncias ou velocidades de transmissão, podem ser encontrados com blindagem simples ou com blindagem par a par.

Os cabos UTP e STP foram padronizados pelas normas da EIA/TIA com a norma 568 e são divididos em 6 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo simplificado dos cabos UTP.

Tipo Uso

Categoria 1 Voz (Cabo Telefônico)

Categoria 2 Dados a 4 Mbps (LocalTalk)

São utilizados por equipamentos de telecomunicação e não devem ser usados para uma rede local

Categoria 3 Transmissão de até 16 MHz. Dados a 10 Mbps (Ethernet)

Categoria 4 Transmissão de até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

Categoria 5 Transmissão de até 100 MHz. Dados a 100 Mbps (Fast Ethernet)

4.2. Cabo Coaxial

Fabio Lopes Licht Página 14

Page 13: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O cabo coaxial consiste em um condutor cilíndrico externo oco que circunda um fio interno feito de dois elementos condutores. Um desses elementos, localizados no centro do cabo, é um condutor de cobre. Circundando-o, há uma camada de isolamento flexível. Sobre esse material de isolamento, há uma malha de cobre ou uma folha metálica que funciona como o segundo fio no circuito e como uma blindagem para o condutor interno. Essa segunda camada, ou blindagem, pode ajudar a reduzir a quantidade de interferência externa. Cobrindo essa blindagem, está o revestimento do cabo.

Para as LANs, o cabo coaxial oferece muitas vantagens. Ele pode ser estendido, sem muito esforço dos repetidores a distâncias maiores entre os nós de rede do que o cabo STP ou do UTP. Os repetidores geram novamente os sinais em uma rede para que eles possam cobrir distâncias maiores. O cabo coaxial é mais barato do que o cabo de fibra óptica e a tecnologia é bem conhecida. Ele foi usado por muitos anos em todos os tipos de comunicação de dados. Você consegue imaginar outro tipo de comunicação que utilize o cabo coaxial?

Ao trabalhar com cabo, é importante considerar a sua espessura. À medida que a espessura (ou o diâmetro) do cabo aumenta, aumenta também a dificuldade de se trabalhar com ele. Você deve lembrar-se de que o cabo tem de ser puxado através de conduítes e canais existentes que têm espessuras limitadas. O cabo coaxial existe em diversas espessuras. O maior diâmetro foi especificado para uso como cabo de backbone Ethernet devido a sua maior extensão de transmissão e suas características de rejeição ao ruído. Esse tipo de cabo coaxial é freqüentemente chamado de thicknet. Como o seu apelido sugere, esse tipo de cabo, devido à sua espessura, pode ser muito rígido para ser instalado facilmente em algumas situações. A regra prática é: "quanto mais difícil for à instalação dos meios de rede, mais cara será a instalação". O cabo coaxial é mais caro de se instalar do que o cabo de par trançado. O cabo thicknet quase não é usado, exceto para fins de instalações especiais.

No passado, o cabo coaxial com um diâmetro externo de apenas 3,5 mm (às vezes chamado de thinnet) era usado em redes Ethernet. Ele era especialmente útil para instalações de cabo que exigiam que o cabo fizesse muitas curvas e voltas. Como era mais fácil de instalar, a instalação era também mais econômica. Isso fez com que algumas pessoas o chamassem de cheapernet. No entanto, como o cobre externo ou a malha metálica no cabo coaxial compreende metade do circuito elétrico, cuidados especiais têm de ser tomados para garantir que ele esteja aterrado corretamente. Isso é feito certificando-se de que haja uma conexão elétrica sólida em ambas as extremidades do cabo. Freqüentemente, os instaladores deixam de fazer isso. Então, uma conexão de blindagem ruim é uma das maiores fontes de problemas de conexão na instalação do cabo coaxial. Problemas de conexão resultam em ruído elétrico que interfere na transmissão de sinais no meio da rede. É por essa razão que, apesar do seu diâmetro pequeno, o thinnet não é mais usado comumente em redes Ethernet.

4.3. Fibra Ótica

O cabo de fibra óptica é um meio de rede capaz de conduzir transmissões de luz modulada. Comparado a outros meios de rede, ele é mais caro, no entanto, não é suscetível à interferência eletromagnética e permite taxas de dados mais altas que qualquer um dos outros tipos de meios de rede aqui discutidos. O cabo de fibra óptica não carrega impulsos elétricos, como acontece com outras formas de meios de rede que empregam o fio de cobre. Em vez disso, os sinais que representam os bits são convertidos em feixes de luz. Embora a luz seja uma onda eletromagnética, a luz nas fibras não é considerada sem-fio porque as ondas eletromagnéticas são guiadas na fibra óptica. O termo sem-fio é reservado às ondas eletromagnéticas irradiadas, ou não guiadas.

A comunicação na fibra óptica foi fundamentada em várias invenções do século XIX. Não foi antes dos anos 60, quando fontes de luz laser de estado sólido e vidros sem impurezas foram apresentados, que a comunicação com fibra óptica tornou-se realizável. Seu uso amplo, foi iniciado pelas empresas telefônicas que viram suas vantagens para comunicações de longa distância.

Os cabos de fibra óptica usados para redes consistem em duas fibras em revestimentos separados. Se vistos em corte, cada fibra está envolta por camadas de material de revestimento reflexivo, uma camada de plástico feita de Kevlar e um revestimento externo. O revestimento externo fornece proteção ao cabo inteiro. Geralmente feito de plástico, ele está de acordo com os códigos de incêndio e os códigos da construção civil. A finalidade do Kevlar é fornecer proteção e amortecimento adicionais às fibras de vidro da espessura de um fio de cabelo. Onde os códigos exijam cabos de fibra óptica subterrâneos, um fio de aço inoxidável às vezes é incluído para tornar o cabo mais forte.

As partes condutoras de luz de uma fibra óptica são chamadas de núcleo e revestimento. O núcleo é geralmente um vidro muito puro com um alto índice de refração. Quando o vidro do núcleo é envolto por uma camada de vidro ou de plástico com baixo índice de refração, a luz pode ser mantida no núcleo da fibra. Esse processo é chamado de reflexão interna total e permite que a fibra óptica atue como um duto de luz conduzindo a luz por distâncias enormes, até mesmo em curvas.

Fabio Lopes Licht Página 15

Page 14: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

4.4. Canais sem fio

Os sinais sem-fio são ondas eletromagnéticas, que podem trafegar pelo vácuo do espaço sideral e por meios como o ar. Portanto, não é necessário nenhum meio físico para os sinais sem-fio, fazendo deles uma forma muito versátil para se criar uma rede. A figura representa uma onda eletromagnética.

Você pode se surpreender com o fato de que, embora todas as ondas (ondas de energia, ondas de rádio, microondas, ondas de luz infravermelha, ondas visíveis de luz, ondas de luz ultravioleta, raios x e raios gama) aparentemente sejam muito diferentes, elas possuem características comuns muito importantes:

Todas essas ondas têm um padrão de energia parecido com o representado na figura.

Todas essas ondas viajam a velocidade da luz, c = 299. 792. 458 metros por segundo, no vácuo. Essa velocidade pode ser chamada mais precisamente de velocidade das ondas eletromagnéticas.

Todas essas ondas obedecem à equação (freqüência) x (comprimento de onda) = c.

Todas essas ondas trafegam pelo vácuo, entretanto, interagem de formas muito diferentes com diversos materiais.

A diferença principal entre as diferentes ondas eletromagnéticas é a freqüência. Ondas de freqüência eletromagnética baixa têm um grande comprimento de onda (à distância de um pico até o próximo pico em uma onda senoidal), enquanto ondas de freqüência eletromagnética alta têm um comprimento de onda curto.

Uma aplicação comum de comunicações de dados sem-fio é para usuário móvel. Alguns exemplos de usos móveis são:

• Pessoas em automóveis ou aviões

• Satélites

• Sondas espaciais remotas

• Naves e estações espaciais

• Qualquer um qualquer coisa em qualquer lugar a qualquer hora que precise de dados de rede

• Comunicações, sem precisar confiar em fios de cobre e de fibra óptica

Outra aplicação comum da comunicação de dados sem-fio é a LAN sem-fio (WLAN), desenvolvida de acordo com os padrões IEEE 802.11. As WLANs geralmente usam ondas de rádio (por exemplo, 902 MHz), microondas (por exemplo, 2,4 GHz) e ondas infravermelhas (por exemplo, 820 nanômetros) para comunicação. As tecnologias sem-fio são uma parte crucial das redes futuras.

4.5. Infravermelho

A radiação infravermelha já vem sendo utilizada há muito tempo atrás um exemplo muito usado que conhecemos é o método que nossos ancestrais utilizavam para produzir fogo pela concentração da luz solar, seja pelo uso de lentes ou espelhos. Este componente quente da luz solar compreende as radiações de infravermelho, radiações essas que não tem nada a ver com radiatividade, e sim com radiações eletromagnéticas, ou seja, ondas que diferem entre si apenas por seu comprimento de onda.

Mas em 1800, Sir William Herschel, um astrônomo, começou pesquisas para saber quais as cores responsáveis pelo aquecimento dos objetos. Sabendo que a luz solar continha todas as cores do espectro e que era também uma fonte de calor, Herschel idealizou um experimento usando um prisma, papelão e termômetros com bulbos pretos onde mediu as temperaturas das diferentes cores. Herschel observou um aumento de temperatura à medida que movia o termômetro de violeta para o vermelho no espectro criado pela luz do sol atravessando o prisma. Descobriu então que a temperatura mais quente ocorria, de fato, além da luz vermelha. A radiação que causou esse aquecimento não era visível, ele chamou essa radiação de “raios caloríficos”. Hoje, é conhecida como infravermelha.

Entre as aplicações infravermelho estão as que são utilizamos nos controles remotos dos aparelhos de televisão, de portas de automóveis, etc. Além disso há certas películas que são sensíveis a estas radiações, sendo utilizadas para fotografar objetos no escuro; alguns satélites, em órbita da terra, tiram fotografias de infravermelhos do nosso planeta, essas fotografias podem detectar movimentos de corpos, por exemplo o lançamento de mísseis, bem como o movimento de nuvens que são uma ajuda preciosa para os meteorologistas; existem mísseis que se orientam em função da posição de fontes de calor e que são guiados por IR, telescópios de IR que procuram melhor conhecimento do cosmos; os raios infravermelhos são também utilizados no tratamento de doenças, devido ao seu elevado poder térmico.

Fabio Lopes Licht Página 16

Page 15: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O acesso a dispositivos pessoais em infravermelho se dá através do simples gestos de apontar um laptop ou uma calculadora para uma impressora, com o fim de transferir arquivos. Esta aplicação está se disseminando muito rapidamente hoje, por dois motivos: redução substancial do tamanho (1 mm²) e do custo (US $5) do transceptor, e o surgimento dos padrões da IrDA a partir de 1993.

A IrDA (Infrared Data Association) é uma organização que cria e promove padrões de interconexão de dados através de equipamentos que utilizam infravermelho.

As ondas infravermelhas não atravessam objetos sólidos, quando nos deslocamos do rádio de onda longa em direção à luz visível, as ondas assumem um comportamento cada vez mais parecido com o da luz, perdendo pouco a pouco as características de rádio. Um sistema infravermelho instalado em um ambiente fechado não interfere em um sistema semelhante instalado nas salas adjacentes. E é por essa razão que os sistemas infravermelhos são mais seguros e podem ser operados sem autorização do governo. A comunicação infravermelha não pode ser usada em ambientes abertos, pois o sol brilha tanto no infravermelho como no espectro visível.

Devido a todas essas propriedades, o infravermelho tornou-se um promissor candidato para as LAN sem fio instalados em ambientes fechados. Por exemplo, os computadores e os escritórios de um prédio podem ser equipados com transmissores e receptores infravermelho.

Existem, basicamente, duas modalidades de enlace curto por infravermelho: a conexão por linha de visada, na qual dois pontos são interconectados por um feixe diretivo que vai do transmissor ao receptor; e o chamado infravermelho difuso, no qual o transmissor "inunda" o recinto com luz infravermelha que é lançada em todas as direções, reverberando pelas paredes e assim alcançando todos os receptores do recinto.

No infravermelho por linha visada, a ausência de múltiplos caminhos entre transmissor e receptor permite que se alcancem taxas maiores de transmissão, mas o sistema é totalmente vulnerável à presença de obstáculos que eventualmente se coloquem na linha de visada. Em redes Ethernet, as taxas podem alcançar até 10 Mbps, e em redes do tipo token ring até 16 Mbps, devendo os nós consecutivos se situarem até 25 m um de outro, sem obstáculos. Para isso, pode ser usada a parte do recinto que se situa entre o teto e a mobília, especialmente em grandes espaços ocupados por pequenos escritórios separados por biombos.

Para aplicações ponto-multiponto ou broadcats, é necessário usar o infravermelho difuso, mas aí as taxas caem devido à propagação por múltiplos caminhos. Uma maneira interessante de amenizar este problema é a transmissão quase-difusa, na qual todos os transmissores apontam para um refletor (que pode ser passivo ou ativo) situado no teto do recinto numa posição central. A reverberação fica então limitada à superfície do refletor, reduzindo a variação de cumprimento dos percursos.

4.6. Cabos Submarinos

Cabo submarino é um cabo telefônico especial, que recebe uma proteção mecânica adicional, própria para instalação sob a água, por exemplo, em rios, baías e oceanos. Normalmente dispõe de alma de aço e de um isolamento e proteção mecânica especiais. Este tipo de cabo telefônico é utilizado principalmente em redes internacionais de telecomunicações, que interligam países e continentes. No Brasil, pelo seu tamanho continental, o cabo submarino é utilizado para interconectar toda a sua costa. Seu tipo pode ser metálico, coaxial ou óptico, sendo este último o mais utilizado atualmente.

4.6.1. História do Cabo Submarino

Muito embora existam divergências quanto às datas, o primeiro cabo submarino de que se tem notícia foi um cabo telegráfico lançado em 1851 no Canal Inglês de Dover. Em 1858 foi lançado o primeiro cabo submarino metálico transatlântico interligando a América do Norte e a Inglaterra. O sistema era lento com uma largura de banda capaz de transportar apenas duas palavras por minuto. Seu funcionamento, no entanto, foi efêmero. O primeiro cabo submarino transatlântico lançado com sucesso só correu em 1866. O número de cabos submarinos metálicos continuou crescendo, mas ainda se limitavam à transmissão de mensagens telegráficas.

O cabo submarino coaxial surgiu em 1956 e permitiu a comunicação de várias pessoas ao mesmo tempo. No início dos anos 70, com o desenvolvimento do cabo óptico e a sua aplicação na comunicação submarina, este meio de transmissão tornou-se a melhor opção. O primeiro sistema óptico, precursor dos sistemas de cabos submarinos atuais, foi implantado nas Ilhas Canárias em 1982. A era do cabo óptico submarino de longa distância teve início efetivamente em 1988 com o lançamento de um cabo óptico submarino transatlântico entre os oceanos Pacífico e Atlântico (interligando USA, França e Inglaterra) com capacidade de transmissão em massa.

Fabio Lopes Licht Página 17

Page 16: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

A primeira rede de fibra ótica projetada para utilização da técnica DWDM (Dense Wavelength Division Multiplexer) foi implementada em 1988 e interligou os Estados Unidos com a Grã Bretanha, a Alemanha e a Holanda. Este cabo era associado ao sistema TAT-8 e elevou a capacidade de tráfego entre os EUA e a Europa para 20.000 circuitos de voz.

No final do século XX e início do século XXI o mundo viu um aumento efetivo de oferta de banda através dos novos sistemas de cabos submarinos que foram lançados neste período no Oceano Pacífico, Oceano Atlântico, Sudeste da Ásia, e América do Sul. Neste período as Américas vivenciaram o lançamento de três novas redes ópticas submarinas de grande capacidade e alta tecnologia que interligam as três Américas circundando-as pelo Atlântico e o Pacífico: SAM1 da Emergia, o South American Crossing da Global Crossing e o 360 Network (Globenet).

Uma combinação de fatores foi responsável por este aumento de banda, como a demanda reprimida, o aumento de tráfego telefônico e de TV internacional, a Internet, a desregulamentação do setor de telecomunicações em vários países, a competição e o avanço tecnológico como o DWDM, técnicas de amplificação óptica (amplificador óptico em linha, pós-amplificador, pré-amplificador, amplificação remota, etc.). Tais fatores permitiram ampliar as bandas e reduzir os custos de equipamentos, cabos e os serviços de instalação e lançamento, tendo sido determinantes para que os preços de banda passassem a um novo patamar.

Em paralelo implementaram-se mecanismos de proteção mecânica (dos cabos submarinos) e de sistema (por exemplo, estrutura em anel de autocorreção), conferindo aos sistemas ópticos submarinos novos paradigmas de confiabilidade e disponibilidade. Hoje se tem vários sistemas com capacidade de terabits e técnica de DWDM com 60 – 90 lambdas (comprimentos de onda). O tempo de transmissão de um sinal, que nos primórdios da telegrafia ainda era medido em minutos, caiu para milisegundos com o emprego da fibra ótica. Atualmente o maior cabo óptico submarino do mundo em extensão é o SEA-ME-WE 3, que mede 38 mil quilômetros e interliga 32 países do Sudeste Asiático, do Oriente Médio e da Europa.

No Brasil, o primeiro cabo submarino fez parte da primeira linha telegráfica brasileira. Foi inaugurado em 1857 e interligava a Praia da Saúde no Rio de Janeiro com a cidade de Petrópolis. A linha tinha extensão total de 50km, sendo 15km em cabo submarino.

Os primeiros cabos totalmente submarinos foram inaugurados por D. Pedro II em 1874, interligando o Rio de Janeiro, Salvador, Recife e Belém. A linha Recife, João Pessoa, Natal foi estabelecida em 1875. A primeira ligação internacional por cabo foi feita no mesmo ano, com Portugal, tendo sido concluída por meio de contrato com a empresa British Eastern Telegraph Company. A ligação com a Europa foi resultado do espírito empreendedor de Irineu Evangelista de Souza, Barão e depois Visconde de Mauá, que participou da organização e financiamento da instalação do cabo submarino.

Em 1893 a companhia inglesa South American Cables Ltd instalou um cabo submarino em Fernando de Noronha. Posteriormente, em 1914, a concessão deste cabo foi transferida para a França. Um segundo cabo submarino em Fernando de Noronha foi lançado pelos italianos da Italcable em 1925.

Os Principais Cabos Submarinos com presença no Brasil são mostrados na figura abaixo:

4.6.2. Estrutura em anel

Fabio Lopes Licht Página 18

Page 17: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

As redes que utilizam cabos submarinos são normalmente construídas em anel o que permite que a mesma circunde um continente, um país, uma ilha, oferecendo conectividade em toda a sua extensão e garantindo redundância, através do uso de sistemas SDH padrão para proteção e auto-restauração de tráfico da rede em caso de falha. Através da característica de autofechamento e da bidirecionalidade do anel pode-se partir de qualquer ponto do anel e chegar-se a qualquer outro ponto, trafegando-se com os dados em qualquer direção.

A detecção de falhas é realizada através do equipamento de roteamento de tráfego. Ao detectar uma falha ele redireciona o tráfico automaticamente possibilitando uma reparação instantânea. O padrão ITU tem sido utilizado com sucesso nos principais sistemas submarinos do mundo inteiro, conferindo aos sistemas ópticos submarinos novos paradigmas de confiabilidade e disponibilidade.

Apresenta-se a seguir os principais componentes de um sistema de comunicação de longa distância utilizando cabos submarinos.

4.6.3. Estação Terrena

Na Estação Terrena estão os equipamentos responsáveis pela regeneração do sinal óptico e pela demultiplexação dos sinais separando-os em canais e posteriormente disponibilizado-os para a distribuição aos usuários finais. É na Estação Terrena que o cabo submarino chega quando entra no continente.

Além da Estação Terrena, os sistemas submarinos completam-se com os Pontos de Presença (POP). Normalmente as Estações Terrenas situam-se em pontos distantes dos centros consumidores dos serviços. Assim, para permitir que se tenha uma distribuição eficiente dos serviços, criam-se os POPs para onde são levados os sinais da Estação Terrena.

Tanto a Estação Terrena como os POPs são dotados de sistemas de energia e segurança com redundância de 100% incluindo a entrada de energia da concessionária, geradores, sistema ininterrupto de energia (no-break) e ar condicionado. Os sistemas de prevenção, proteção e combate a incêndio também são itens cuidadosamente estudados e implementados.

O centro de gerência do sistema (NOC – Network Operation Center) geralmente é construído em uma Estação Terrena ou POP. Através de alarmes e sistemas de monitoração, o NOC permite o controle de tráfego, a vigilância dos sinais, identificação de problemas e a manutenção do sistema, 24 horas por dia, 7 dias na semana.

4.6.4. Multiplexação por Divisão de Onda Densa (DWDM) Os sistemas submarinos atuais têm capacidade de transmitir vários sinais ópticos independentes, cada um com um

comprimento de onda característico (lambda). O método pelo qual vários sinais em diferentes comprimentos de onda são combinados numa única fibra é conhecido pelo nome de multiplexação por divisão de onda densa (DWDM). Os DWDM atualmente em funcionamento nos cabos submarinos trabalham com comprimentos de onda com velocidade de transmissão de 2,5Gbps e 10Gbps.

Os equipamentos de DWDM ficam nas Estações Terrenas. Seu projeto, normalmente, permite um crescimento gradual, desde um único comprimento de onda até múltiplos comprimentos, à medida que aumentem as necessidades de capacidade.

As fibras ópticas podem ser do tipo: monomodo (single mode), dispersion shifted (dispersão alternada), non-zero dispersion shifted ou outra, dependendo do tipo de aplicação, distância entre os amplificadores e da eletrônica utilizada no sistema.

Fabio Lopes Licht Página 19

Page 18: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Por questões técnicas, num mesmo cabo óptico submarino pode-se ter diferentes tipos de fibras, ou seja, a dispersão das fibras pode variar em cada trecho do trajeto, dependendo da distância entre as estações terrenas e dos amplificadores.

4.7. Satélites

4.7.1. Satélites Geoestacionários do Brasil Empresas Detentoras de Direito de Exploração de Satélite Brasileiro

Empresa Satélite Banda Posição Orbital Em Operação

Hispamar AMAZONAS C e Ku 61,0º W Não

Loral Skynet ESTRELA DO SUL Ku 63,0º W Sim

BRASILSAT-A2 C 63,0º W Retirado de Órbita

BRASILSAT-B1 C e X 70,0º W Sim

BRASILSAT-B2 C e X 65,0º W Sim

BRASILSAT-B3 C 84,0º W Sim

BRASILSAT-B4 C 92,0º W Sim

STAR ONE-C1 Ku e Ka 65,0º W Não

Star One

Não Definido Ku 70º W Não

4.7.2. Banda As denominações para as Bandas utilizadas correspondem às faixas, ou partes das faixas, apresentadas na tabela a

seguir.

Banda Terra-espaço Espaço-Terra

C 5.850 - 6.425 MHz 3.625 - 4200 MHz

Ku 13,45 - 14,50 GHz 10,7 - 11,2 GHz

11,45 - 12,20 GHz

X 7.965 - 8.025 MHz 7.315 - 7.357 MHz

Ka 29,5 - 30,0 GHz 19,7 - 20,2 GHz

L 1.626,5 - 1.645,5 MHz 1.525 - 1.544 MHz

Fabio Lopes Licht Página 20

Page 19: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

1.646,5 - 1.652,5 MHz 1.545 - 1.551 MHz

1.574,4 - 1.576,6 MHz

4.7.3. Satélites Não-Geoestacionários Empresas Detentoras de Direito de Exploração de Satélite Estrangeiro

Empresa Sistema Em Operação

Telespazio ORBCOMM Sim

Globalstar GLOBALSTAR Sim

Iridium IRIDIUM Sim

As principais operadoras que prestam serviços de comunicação de dados no Brasil utilizando infra-estrutura própria (facility based) são:

Operadoras de Telefonia Fixa Telemar, Brasil Telecom (inclui Metrored e Globenet), Telefonica, Embratel, Intelig e Engeredes (CTBC).

Elétricas Eletronet, Eletropaulo, Light e Copel.

Outras Impsat, Telmex (ex-AT&T), Geodex, Diveo (Rádio) e Iqara.

Operadoras de Satélites e Cabos Submarinos.

A tabela a seguir apresenta a Receita Bruta de Comunicação de Dados das principais operadoras de telefonia fixa e que respondem por cerca de 90% da receita de comunicação de dados no Brasil.

R$ Milhões 2003 %

Telemar 1.184 21%

Brasil Telecom 980 17%

Telefonica* 1.270 22%

Embratel** 2.288 40%

Total 5.722 100%

* Inclui Telefonica Empresas

** Estimada pelo Teleco

4.7.4. Serviços de comunicação de dados

Fabio Lopes Licht Página 21

Page 20: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Os serviços de telecomunicações prestados por operadoras de comunicação de dados podem ser divididos em três grandes grupos:

Aluguel de circuitos de dados (TDM) ou circuitos virtuais em redes de pacotes (ATM, FR ou X.25) para uso de outras operadoras ou redes corporativas.

Serviços de redes de dados para o mercado corporativo.

Circuito para acesso a Internet, como o ADSL oferecido pelas operadoras de telefonia fixa (Velox, BrTurbo, Speedy). pelas operadoras de TV a Cabo ou com acesso através de rádio (wireless).

Para prestar estes serviços uma operadora precisa de uma autorização de Serviço de Comunicação Multimídia (SCM) outorgada pela Anatel. Os provedores de acesso discado que utilizam a rede da operadora telefônica para estabelecer o circuito de acesso a Internet não precisam de autorização da Anatel.

O SCM substituiu o SLE - Serviço Limitado Especializado de Redes e Circuitos e atualmente a Anatel não emite mais outorgas para essas modalidades de SLE.

4.7.5. Serviço de Comunicação Multimídia (SCM) Serviço de Comunicação Multimídia (SCM) é um serviço fixo de telecomunicações de interesse coletivo,

prestado em âmbito nacional e internacional, no regime privado, que possibilita a oferta de capacidade de transmissão, emissão e recepção de informações multimídia (dados, voz e imagem), utilizando quaisquer meios, a assinantes dentro de uma área de prestação de serviço.

As 202 prestadoras de SCM existentes no Brasil em 2/04/04 estão relacionadas em: A relação de prestadores de serviço de Rede e circuito Especializado pode ser vista no endereço: http://www.teleco.com.br/scm_prest.asp

4.7.6. Serviço de Redes e Circuitos Existem 255 autorizações para prestadores de SLE - Serviço Limitado Especializado de Redes e Circuitos.

A Anatel não emite mais outorgas para essas modalidades de SLE.

4.7.7. LPCD (Linha Privada de Comunicação de Dados) É um tipo de acesso dedicado, que é feito através de uma linha privada de comunicação de dados, alugada junto

às companhias de Telecom. Sua velocidade de recepção e transmissão fica limitada à velocidade da linha contratada. A grande vantagem da linha dedicada é que há sempre disponibilidade de acesso à Internet, independente das linhas telefônicas ou de modem. Nessa modalidade de acesso, o usuário não tem limite de conexão, tendo a Internet a sua disposição 24 horas/dia, possuindo velocidades entre 19.2 Kbps e 1 Mbps

4.7.8. ISDN (Integrated Services Digital Network) É uma tecnologia que permite o tráfego simultâneo de dados e de voz em velocidades de até 128 Kbits. O ISDN

não deixa de ser uma modalidade de conexão discada. A diferença é que o usuário pode navegar em velocidade de até 128 kbps. Essa tecnologia divide a linha telefônica em dois canais independentes de 64 kbps cada. Por meio deles, é possível ter acesso à Internet, e receber ligações simultaneamente. Mas quando isso ocorre, a velocidade de navegação cai pela metade. Alguns provedores instalam um aparelhinho chamado NT (algo como terminação de rede), que faz o "meio-de-campo" entre a rede telefônica e as suas instalações (além do computador, você pode conectar outros equipamentos ao NT, como por exemplo fax). Como o acesso é discado, o usuário paga pelos pulsos telefônicos.

É a modalidade de acesso por banda larga mais barata do mercado. Na maioria dos casos, a mensalidade é um pouco mais cara do que a de um provedor convencional. Se o problema é dinheiro, trata-se de uma boa pedida. Em contrapartida não deixa de ser acesso discado, ou seja, o usuário continua pagando pelos pulsos telefônicos. Claro que, com velocidades mais altas, você vai fazer mais em menos tempo. A velocidade está limitada a 128 kbps. Isso é o equivalente aos planos mais básicos oferecidos nas demais modalidades de acesso por banda larga e além da mensalidade do provedor de acesso ISDN (uma operadora de telefonia), tem mais uma: a do provedor que vai oferecer a infra-estrutura de servidores de correio eletrônico (com suporte), conteúdo para banda larga e outros serviços.

4.7.9. XDSL O xDSL é uma tecnologia de acesso "modem-like" de alta-velocidade, transportando dados , imagens, voz e vídeo

sobre a malha telefônica atual ("last mile").

Fabio Lopes Licht Página 22

Page 21: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Inicialmente o DSL foi projetado para serviço de video-on-demand e TV Interativa utilizando o par trançado, uma vez que o preço da instalação de fibra ótica continua alto. Nos EUA as pesquisas em serviços do ADSL e G.Lite alavancaram bruscamente com o Ato de Reforma em Telecomunicações de 1996, permitindo que os players do mercado de Telco -ISPs, empresa de radio/tv a cabo, Operadoras chamadas locais e de longas distâncias - competissem livremente.

Uma das maiores vantagens do xDSL – se não a maior - é a utilização de mesmo par de fios da sua linha telefônica comum, onde seu modem está conectado através de um conector RJ11. Se você possui isto, já trilhou metade do caminho para acesso em alta velocidade. Se você estiver a uma distância de até 5 Km de um CO (Central Office - que distribui as linhas telefônicas até a sua casa) então, você poderá usufruir dos serviços xDSL.

Nos próximos 3 anos a família xDSL fará uma reviravolta na tecnologia de acesso à Internet/Intranet, video-on-demand, serviços on-line, TV, video-interativo, transmissão de voz e imagens. Todos estes serviços são possíveis em alta velocidade.

Quase todos nós utilizamos modem e linha analógica para acesso Internet onde temos de disputar linha no provedor e quando obtemos sucesso de conexão, podemos chegar à velocidade de 46000 bps - meu recorde atual-, Utilizando xDSL poderemos chegar em velocidades de até 8Mbps. Isto é aproximadamente 143 vezes mais rápido do que o acesso em 56Kbps.

4.7.10. ADSL Full Rate (G.922.1) É um método de acesso "modem-like" que permite até 8Mbps de downstream e 1Mbps upstream, É Assimétrico,

ou seja, as taxas de transmissão e recepção de dados são diferentes.

Apesar de utilizar o mesmo par de fios de um modem 56Kbps, os modems ADSL fazem com que mais (muito mais) sinais digitais sejam inseridos e extraídos da linha analógica, além das freqüências dos serviços de voz. Isto permite com que muito mais informação seja transmitida de uma vez só na linha telefônica.

Um outro equipamento necessário é o splitter que separa o sinal de voz dos sinal de dados. Isto permite que a "linha" de voz fique isolada para recebimento de fax e chamadas normais. É diferente do ISDN onde um dos canais B fica "emprestado" para este fim. A velocidade do acesso em ISDN sofrerá uma queda de rendimento. No xDSL isto não acontece.

Para dar uma idéia. Quando uma transmissão é recebida pelo CO, o splitter envia o trafego de voz para o multiplexador de voz e dados para o multiplexador de dados, liberando desta forma o fluxo de dados e voz.

4.7.11. G.LITE ADSL Lite (G.922.2) Também conhecido como ADSL Splitterless ou G.LITE. É uma versão de menor velocidade do ADSL que

dispensa o uso do splitter ("filtra sinal de voz e sinal de dados"). Isto o torna mais próximo à realidade do usuário pois tem seu custo reduzido. Como o fluxo de dados é menor é possível gerenciar as interferências e ruídos. Sua velocidades são: 1,5 Mbps para Downstream e 512 Kbps para upstream.

Ao usuário final, seja ele doméstico ou pequena empresa, bastará comprar um modem e plugá-lo no conector RJ11, tal como já se faz hoje. Por Ter uma instalação simplificada e custo reduzido o ADSL lite será mais atraente para o grande maioria de consumidores. Já que também possui suporte voz e dados, será de grande utilidade para quem não necessita de ADSL Full Rate.

4.7.12. XDSL x Cable-Modem. Atualmente a maior concorrência está no cable-modem oferecido pelos players de TV a Cabo (NET e TVA).

Certamente é mais interessante ao assinantes de TV a cabo o acesso pelo cabo da TV do que pelo telefone. O usuário doméstico é o alvo preferido deste mercado que teoricamente é capaz de oferecer 30Mbps de Downstream e Upstream de até 10 Mbps. Entretanto, o Cable-Modem possui uma particularidade muito especial. Diferente do ISDN ou do xDSL o acesso é compartilhado com numa rede local. Desta forma ninguém em particular utilizará 30 Mbps sozinho. Outro fato é que durante os horários de pico haverá lentidão, xDSL garante uma velocidade mínima de banda.

4.7.13. Redes Wireless As redes wireless, também conhecidas como IEEE 802.11, Wi-Fi ou WLANs, são redes que utilizam sinais de

rádio para a sua comunicação. Este tipo de rede define duas formas de comunicação:

modo infra-estrutura: normalmente o mais encontrado, utiliza um concentrador de acesso (Access Point ou AP);

Fabio Lopes Licht Página 23

Page 22: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

modo ponto a ponto (ad-hoc): permite que um pequeno grupo de máquinas se comunique diretamente, sem a necessidade de um AP.

Estas redes wireless ganharam grande popularidade pela mobilidade que provêem aos seus usuários e pela facilidade de instalação e uso em ambientes domésticos e empresariais, hotéis, conferências, aeroportos, etc. Embora esse tipo de rede seja muito conveniente, existem alguns problemas de segurança que devem ser levados em consideração pelos seus usuários:

estas redes utilizam sinais de rádio para a comunicação e qualquer pessoa com um mínimo de equipamento poderá interceptar os dados transmitidos por um cliente wireless (notebooks, PDAs, estações de trabalho, etc);

por serem bastante simples de instalar, muitas pessoas estão utilizando redes desse tipo em casa, sem nenhum cuidado adicional, e até mesmo em empresas, sem o conhecimento dos administradores de rede.

4.7.14. FDDI - Fiber Distributed Data Interface FDDI é um padrão designado pelo National Standards Institute (ANSI) comitê X3T9.5, com a participação de

várias empresas de produtos e serviços de computação e telecomunicações. As redes FDDI seguem uma tecnologia de transmissão parecida com as redes Token-Ring, mas utilizando, normalmente, cabos de fibra óptica, o que lhes confere capacidades de transmissão bastante elevadas (na ordem dos 100 Mbits/segundo e superiores) e a possibilidade de se estenderem até distâncias da ordem dos 100 Km. Estas características tomam o padrão FDDI bastante adequado para a interligação de redes através de um backbone - neste caso, o backbone das redes é precisamente o cabo de fibra óptica, com configuração em anel FDDI, ao qual se ligam as sub-redes.

4.7.15. SLIP/PPP Serial Line Internet Protocol / Point to Point Protocol (protocolo Internet de linha serial) / (protocolo ponto a

ponto) Tipo de conta (conexão) com a Internet que permite que o computador conectado ganhe um número de IP (Internet Protocol) e execute programas gráficos. Este é o tipo de conta alugado por provedores de acesso em todo o mundo.

4.7.16. X25 O protocolo de redes conhecido por X.25 situa-se ao nível da terceira camada OSI (camada de rede).

Conjuntamente com outros protocolos que lhe estão associados (relativos às duas camadas mais inferiores), o protocolo X25 permite constituir redes alargadas (WANs).

As redes X.25 funcionam com base numa tecnologia conhecida por tecnologia de comutação de pacotes, razão pela qual estas redes também são conhecidas como redes de comutação de pacotes (Packet Switched Data Network - PSDN).

As mensagens que cada nó da rede transmite são segmentadas em pacotes (packets) com um formato próprio e assim enviadas para o seu destinatário.

Os pacotes viajam numa rede X25 através de circuitos virtuais e não em circuitos fixos; isto significa que os percursos que as mensagens seguem são definidos em cada momento, em conformidade com a disponibilidade das linhas e o tráfego existente.

Assim, pode acontecer que os vários pacotes de uma mesma comunicação cheguem ao seu destino numa ordem diferente daquela com que foram enviados. Nestes casos, caberá aos dispositivos receptores remontarem os pacotes na sua ordem correta. As decisões quanto ao encaminhamento dos pacotes são tomadas ao nível da camada de rede (network layer), por routers ou dispositivos equivalentes, onde atua o protocolo X.25. As ligações à rede X25 são feitas por interfaces próprias, com normas próprias em conformidade com as especificações X.25.

As redes X.25 conheceram uma fase de grande difusão; no entanto, devido a uma velocidade de transmissão relativamente baixa (da ordem dos 64 Kbits/seg.), caíram em desuso em face de outros padrões mais recentes.

Os protocolos da família X.25 foram desenvolvidos no âmbito do CCITT(Consultative Commitee for International Telegraph ano Telephone), também conhecido pela designação ITU (International Telecomunication Union).

4.7.17. Frame Relay 0 padrão Frame Relay é um protocolo semelhante ao X.25, no aspecto em que também utiliza a tecnologia da

comutação de pacotes, mas com a diferença de que, neste caso, as decisões quanto ao encaminhamento (routing) dos

Fabio Lopes Licht Página 24

Page 23: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

pacotes são feitas ao nível da camada de ligação de Dados (Data Link), ao passo que no X25 essas decisões de encaminhamento processam-se ao nível da camada de Rede (Network). 0 protocolo Frame Relay é também implementado num interface que liga o computador à rede, que pode ser baseada em linhas públicas ou privadas. As taxas de transmissão das redes Frame Relay podem situar-se na casa dos 1,5 Mbits/s.

4.7.18. Redes ATM A ATM (Asynchronous Transfer Mode) é também um padrão de rede de baixo nível, ou seja, definido ao nível

das camadas mais próximas do meio físico de transmissão. 0 padrão A ATM baseia-se numa tecnologia de desenvolvimento recente e define uma estrutura de camadas próprias, diferente do modelo OSI.

Trata-se de uma tecnologia de transmissão baseada em células. As células são semelhantes aos pacotes, mas com um tamanho reduzido e fixo - enquanto os pacotes X.25 ou Frame-Relay têm um tamanho que varia em função da quantidade de dados transmitida, as células AM têm sempre o mesmo tamanha.

0 padrão A ATM é aplicável a redes de qualquer dimensão (LANs, MANs, WANs), Estas redes são montadas geralmente em fibras ópticas, portanto, com elevadas larguras de banda (bandwidth) e altas taxas de transmissão - por exemplo, entre 155 e 622 Mbits/s (nas implementações atuais).

Com estas taxas de transmissão, as redes ATM possibilitam a transmissão, em simultâneo, de uma gama diversificada de serviços matemáticos, incluindo dados, voz, vídeo (podendo ser em tempo real).

Nota: não confundir A ATM como tecnologia de redes, com as máquinas A ATM (Automatic Teller Machine) que operam com cartões bancários (como o Multibanco); neste último caso, trata--se de máquinas ligadas, normalmente através de modems e das redes telefônicas públicas, a computadores centrais que operam bases de dados. É bem possível que algumas destas máquinas venham a operar com base em redes ATM em vez das redes telefônicas tradicionais.

4.7.19. Comutação Várias inter-redes possuem caminhos de dados redundantes que podem ser usados para rotear mensagens. As

seguintes técnicas de comutação podem ser usadas no desempenho das funcionalidades de roteamento:

• Comutação de circuito

• Comutação de mensagem

• Comutação de pacote

• Comutação de circuito

Como mostra a Figura 3.2, a comutação de circuito estabelece um caminho que permanece fixo durante uma conexão. Da mesma forma que os equipamentos de comutação por telefone estabelecem uma rota entre um aparelho e outro, as redes de comutação de circuito estabelecem um caminho na inter-rede quando os dispositivos iniciam uma conversação(troca de mensagens).

A comutação de circuito fornece aos dispositivos um caminho dedicado e uma banda passante definida.

Entretanto, a comutação de circuito também possui desvantagens. O processo de estabelecimento de uma conexão entre dispositivos pode levar tempo. O tráfego não compartilha o caminho dedicado dos meios de transmissão, portanto, a banda passante pode acabar sendo usada de forma ineficiente. Como as redes de comutação de circuito devem ter um excedente de banda passante, as suas construções tendem exigir grandes investimentos.

4.7.19.1. Comutação de mensagem

Fabio Lopes Licht Página 25

Page 24: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

A comutação de mensagem trata cada mensagem como uma entidade independente.

Cada mensagem contém informações de endereço que descrevem o destino das mensagens. Os roteadores são programados com informações referentes a outros roteadores da rede que podem ser usados para reencaminhar mensagens a seus destinos. Eles também podem ser programados com informações sobre as rotas mais eficazes. Dependendo das condições da rede, mensagens diferentes podem ser enviadas por caminhos diferentes.

A comutação de mensagem transfere a mensagem completa de um roteador para o próximo, onde ela é

armazenada antes de ser reenchaminhada posteriormente. Como cada mensagem é armazenada antes de ser enviada para o próximo roteador, esse tipo de rede é chamado de rede de armazenamento e envio. Os roteadores de mensagem são, muitas vezes, computadores com uma finalidade geral. Eles devem ser equipados com uma capacidade de armazenamento suficiente (normalmente, unidades de disco rígido) que lhes permita guardar mensagens até que seja possível reencaminhá-las.

O correio eletrônico é um tipo de sistema comum de comutação de mensagem. É permitida uma certa demora durante a transmissão de mensagens, ao contrário do que acontece quando dois computadores estão trocando dados em tempo real. A comutação de mensagem usa dispositivos relativamente baratos para reencaminhar mensagens, além de funcionar bem com canais de comunicação lentos.

A comutação de mensagens possui várias vantagens:

Os canais de dados são compartilhados entre os dispositivos de comunicação, melhorando a eficiência no uso da banda passante disponível.

Os roteadores de mensagens podem armazenar mensagens até que um canal fique disponível, reduzindo a sensibilidade ao congestionamento da rede.

As prioridades das mensagens podem ser usadas para gerenciar o tráfego da rede.

O endereçamento de broadcast usa a banda passante da rede de maneira mais eficiente, enviando mensagens a vários destinos.

A principal desvantagem da comutação de mensagem é a sua inadequação a aplicativos de tempo real, incluindo comunicação de dados, vídeo e áudio.

4.7.19.2. Comutação de pacote Na comutação de pacote, as mensagens são divididas em pacotes menores. Cada pacote possui as informações

de endereços de origem e destino, a fim de que pacotes individuais possam ser roteados na inter rede de forma independente. Como você pode ver na Figura 3.4, os pacotes que compõem uma mensagem podem seguir rotas diferentes na inter-rede.

Até aqui, esse processo assemelha-se bastante à comutação de mensagem. A diferença é que os pacotes limitam-

se a um tamanho que permita aos dispositivos de comutação gerenciar inteiramente os dados do pacote na memória,

Fabio Lopes Licht Página 26

Page 25: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

sem precisar armazená-los temporariamente no disco. A comutação de pacote, portanto, roteia pacotes na rede de maneira muito mais rápida e eficiente do que a comutação de mensagem.

Há vários métodos de comutação de pacote. Neste curso, serão abordados os métodos:

• Datagrama

• Circuito virtual

• Comutação de pacote por datagrama

Os serviços de datagrama tratam cada pacote como uma mensagem independente. Cada pacote é roteado independentemente na inter-rede e cada roteador decide qual segmento da rede deve ser adotado na próxima etapa da rota do pacote. Essa capacidade permite que os roteadores ignorem os segmentos ocupados e passem para outras etapas, a fim de acelerar o percurso dos pacotes na inter-rede.

Os datagramas são freqüentemente usados em redes locais. Os protocolos da camada de rede são responsáveis pelo envio do frame à rede apropriada. Depois, como cada datagrama contém informações de endereço de destino, os dispositivos da rede local poderão reconhecer e receber os datagramas.

A comutação de pacote satisfaz a necessidade de transmissão de mensagens longas com o menor tamanho de frame suportado pela camada de Enlace de Dados. A camada de Rede é responsável pela fragmentação de mensagem de camadas mais altas para datagramas menores, adequados à camada de Enlace de Dados. A camada de rede também é responsável pela reconstrução das mensagens dos datagramas quando elas são recebidas.

4.7.19.2.1. Comutação de pacote por circuito virtual Os circuitos operam por meio de uma conexão formal entre dois dispositivos que estão em comunicação.

Quando os dispositivos iniciam uma sessão, eles negociam os parâmetros para o tamanho máximo de mensagens, janelas de comunicação, caminhos de rede, etc. Essa negociação estabelece um circuito virtual, um caminho bem definido na inter-rede através do qual os dispositivos se comunicam. Geralmente, esse circuito virtual permanece em funcionamento até que os dispositivos finalizem a comunicação.

Os circuitos virtuais distinguem-se pelo estabelecimento de uma conexão lógica. Virtual - significa que a rede comporta-se como um circuito físico dedicado estabelecido entre os dispositivos que estão se comunicando. Ainda que não exista nenhum circuito físico, a rede terá a aparência de uma conexão física, no caso dos dispositivos que estão nas extremidades do circuito.

Os circuitos virtuais são freqüentemente usados junto com serviços baseados em conexão, oferecidos pela camada de Rede, e que serão abordados posteriormente nesta seção.

Vantagens da comutação de pacote

A comutação de pacote otimiza o uso da banda passante, permitindo que muitos dispositivos roteiem pacotes nos mesmos canais de rede. A qualquer momento, um roteador pode estar roteando pacotes para vários dispositivos de destino diferentes, ajustando as rotas quando necessário para ser o mais eficiente possível no momento.

Como as mensagens não são inteiramente armazenadas nos roteadores antes do reencaminhamento, a demora na transmissão é significativamente menor do que a experimentada na comutação de mensagem.

Embora os dispositivos de comutação não requeiram grandes quantidades de espaço na unidade de disco rígido, eles podem precisar de uma quantidade significativa de memória em tempo real. Além disso, eles devem ter capacidade de processamento suficiente para executar os mais complexos protocolos de roteamento requeridos pela comutação de pacote. Entre as novas complexidades está a necessidade de reconhecer quando os pacotes se perdem, a fim de que a retransmissão possa ser solicitada.

5. Algoritmos de roteamento

Roteamento é o processo de reencaminhamento de mensagens nas redes de comutação. A maioria dos dispositivos de roteamento é capaz de descobrir rotas na inter-rede e armazenar as informações de rota em tabelas de roteamento.

As tabelas de roteamento não armazenam apenas informações de caminho. Elas também armazenam estimativas do tempo gasto para enviar uma mensagem em uma determinada rota. Essa estimativa de tempo é conhecida como custo de um determinado caminho. Existem vários métodos para estimar os custos de roteamento, dentre eles:

Fabio Lopes Licht Página 27

Page 26: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

• Contagem de saltos - descreve o número de roteadores que uma mensagem deve atravessar antes de chegar ao seu destino. Se, supostamente, todos os saltos gastam o mesmo tempo, o melhor caminho é aquele que possui a menor contagem de saltos.

• Contagem de tiques - é uma estimativa de tempo real, em que um tique é uma unidade de tempo definida pela implementação do roteamento.

• Gasto relativo - é qualquer medida de custo (incluindo o custo monetário) definida para usar um determinado link.

Depois que os custos forem estabelecidos, os roteadores poderão selecionar as rotas estática ou dinamicamente, conforme descrito a seguir:

A seleção estática de rota usa caminhos programados pelo administrador de rede.

A seleção dinâmica de rota usa as informações de custo do roteamento para selecionar o caminho com melhor relação custo/benefício para o envio de um determinado pacote.Como as condições da rede mudam e isso se reflete nas tabelas de roteamento, o roteador pode selecionar caminhos diferentes para manter os custos baixos.

Dois métodos de descobertas são abordados neste estudo:

• Vetor de distância e estado de link.

• Roteamento do vetor de distância

Os roteadores que utilizam o algoritmo de vetor de distância anunciam a sua presença a outros roteadores da rede. Periodicamente, cada roteador da rede enviará as informações da sua tabela de roteamento. Essas informações podem ser usadas por outros roteadores para que eles mesmos atualizem suas tabelas.

A Figura abaixo ilustra o funcionamento do processo. No esquema apresentado, o roteador R3 é informado que o roteador R2 pode alcançar o roteador R1 em um salto. Como o roteador R3 sabe que está a um salto de distância, ele conseqüentemente sabe que o seu custo para alcançar o roteador R1 por meio do roteador R2 é de dois saltos.

R1

_ _ _ _ _ R2

/

/

/

R3 /

R = Roteador

Roteamento com vetor de distância O roteamento de vetor de distância é um algoritmo eficiente, mas pode ser igualmente ineficiente. Como as alterações devem passar pela rede de roteador para roteador, pode ser que demore para uma alteração tornar-se conhecida por todos os roteadores da rede. Além disso, os freqüentes broadcasts de informações de roteamento produzem altos níveis de tráfego na rede, podendo prejudicar o desempenho em redes maiores.

5.1. Roteamento do estado de link

Fabio Lopes Licht Página 28

Page 27: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O roteamento do estado de link reduz o tráfego de rede necessário para atualizar tabelasde roteamento. Os roteadores recém conectados à rede podem solicitar informações de roteamento em um roteador mais próximo.

Depois que os roteadores tiverem trocado as informações de roteamento sobre a rede, eles só enviarão o broadcast de mensagens quando houver alguma mudança. Essas mensagens contêm informações sobre o estado de cada link que o roteador possuí com outros roteadores da rede. Como os roteadores mantêm-se atualizados, raramente é necessário realizar atualização de roteamento na rede.

5.2. Serviços de conexão

Serviços sem conexão não confirmado - que não fornecem controle de fluxo, detecção de erros e controle da seqüência de frames.

Serviços baseados na conexão - que oferecem controle de fluxo e detecção de erros com confirmações.

Serviços sem conexão confirmados - que usam confirmações para fornecer controle de fluxo e erro.

A camada de Rede também fornece serviços baseados em conexão, que incluem controle de fluxo, detecção de erros e controle da seqüência de pacotes.

5.3. Controle de fluxo

A camada de Rede, diferentemente da camada de Enlace de Dados que gerencia o controle de fluxo com base na capacidade dos dispositivos que estão em comunicação, gerencia o controle de fluxo para evitar o congestionamento na rede. Como você aprendeu na descrição sobre roteamento, a camada de Rede determina o número de pacotes que serão enviados em uma determinada rota. Ao rotear pacotes em links (enlaces) ocupados, a banda passante disponível na rede é usada com mais eficiência, reduzindo o congestionamento. Por esse motivo, o controle de fluxo da rede é chamado, freqüentemente, de controle de congestionamento.

O controle de fluxo da camada de Rede pode permitir que os dispositivos negociem uma taxa de dados garantida. As janelas estáticas e dinâmicas também podem ser empregadas na implementação desta funcionalidade.

Os dispositivos de recebimento podem controlar o congestionamento retardando o envio de confirmações. Nessas circunstâncias, o emissor pode supor que o pacote se perdeu e realizar uma retransmissão. Para evitar a retransmissão desnecessária, alguns protocolos definem pacotes que avisam sobre o congestionamento e permitem que os dispositivos de recebimento solicitem explicitamente atrasos na transmissão.

5.4. Controle de erros

Várias condições de erro podem ser detectadas na camada de Rede. Os erros nos dados são normalmente detectados por meio dos algoritmos de CRC. Como as informações de cabeçalho do pacote mudam a cada salto (mudança de endereços), os valores do CRC devem ser recalculados por cada roteador.

Embora a camada de Rede possa implementar a detecção de pacotes perdidos e duplicados, essas funções sejam normalmente executadas pela camada de Transporte.

5.5. Controle da seqüência de pacotes

Lembre-se de que as redes de comutação de pacote podem rotear os pacotes por vários caminhos. Conseqüentemente, os pacotes de uma mensagem podem chegar ao seu destino fora de ordem. Isso pode acontecer nos serviços de datagramas e nos serviços baseados em conexão.

A camada de Rede pode ser configurada para manusear o controle da seqüência de pacotes, apesar dessa função ser geralmente executada pela camada de Transporte.

5.6. RIP – Routing Internet Protocol:

O protocolo RIP é baseado em uma troca de mensagens entre os roteadores que utilizam o protocolo RIP. Cada mensagem do RIP contém uma série de informações sobre as rotas que o roteador conhece (com base na sua tabela de roteamento atual) e a distância do roteador para cada uma das rotas. O roteador que recebe as mensagens, com base na sua distância para o roteador que enviou a mensagem, calcula a distância para as demais redes e grava estas informações em sua tabela de roteamento. É importante salientar que distância significa hope, ou melhor, o número de roteadores existentes em um determinado caminho, em uma determinada rota.

As informações entre roteadores são trocadas quando o roteador é inicializado, quando o roteador recebe atualizações em sua tabela de roteamento e também em intervalos regulares. Aqui a primeira desvantagem do RIP.

Fabio Lopes Licht Página 29

Page 28: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Mesmo que não exista nenhuma alteração nas rotas da rede, os roteadores baseados em RIP, continuarão a trocar mensagens de atualização em intervalos regulares, por padrão a cada 30 segundos.

Dentre outros, este é um dos motivos pelos quais o RIP não é indicado para redes maiores, pois nestas situações o volume de tráfego gerado pelo RIP, poderia consumir boa parte da banda disponível. O RIP é projetado para intercambiar informações de roteamento em uma rede de tamanho pequeno para médio. Além disso, cada mensagem do protocolo RIP comporta, no máximo, informações sobre 25 rotas diferentes, o que para grandes redes, faria com que fosse necessária a troca de várias mensagens, entre dois roteadores, para atualizar suas respectivas tabelas, com um grande número de rotas. Ao receber atualizações, o roteador atualiza a sua tabela de roteamento e envia estas atualizações para todos os roteadores diretamente conectados, ou seja, a um hope de distância.

A maior vantagem do RIP é que ele é extremamente simples para configurar e implementar em uma rede. Sua maior desvantagem é a incapacidade de ser ampliado para interconexões de redes de tamanho grande a muito grande.

A contagem máxima de hopes usada pelos roteadores RIP é 15. As redes que estejam a 16 hopes ou mais de distância, serão consideradas inacessíveis. À medida que as redes crescem em tamanho, os anúncios periódicos de cada roteador RIP podem causar tráfego excessivo.

Outra desvantagem do RIP é o seu longo tempo de convergência. Quando a topologia de interconexão da rede é alterada (por queda em um link ou por falha em um roteador, dentre outros motivos), podem ser necessários vários minutos para que os roteadores RIP se reconfigurem, para refletir a nova topologia de interconexão da rede. Embora a rede seja capaz de fazer a sua própria reconfiguração, podem ser formados loops de roteamento que resultem em dados perdidos ou sem condições de entrega.

Inicialmente, a tabela de roteamento de cada roteador inclui apenas as redes que estão fisicamente conectadas. Um roteador RIP envia periodicamente anúncios contendo suas entradas de tabela de roteamento para informar aos outros roteadores RIP locais, quais as redes que ele pode acessar.

Os roteadores RIP também podem comunicar informações de roteamento através de disparo de atualizações. Os disparos de atualizações ocorrem quando a topologia da rede é alterada e informações de roteamento atualizadas são enviadas de forma a refletir essas alterações. Com os disparos de atualizações, a atualização é enviada imediatamente em vez de aguardar o próximo anúncio periódico. Por exemplo, quando um roteador detecta uma falha em um link ou roteador, ele atualiza sua própria tabela de roteamento e envia rotas atualizadas imediatamente. Cada roteador que recebe as atualizações por disparo, modifica sua própria tabela de roteamento e propaga a alteração.

Conforme já salientado anteriormente, uma das principais desvantagens do algoritmo distance-vector do RIP é o alto tempo de convergência. Ou seja, quando um link ou um roteador fica indisponível, demora alguns minutos até que as atualizações de rotas sejam passadas para todos os roteadores. Durante este período pode acontecer de roteadores enviarem pacotes para rotas que não estejam disponíveis. Este é um dos principais motivos pelos quais o RIP não pode ser utilizado em redes de grande porte.

5.7. O problema do Count-to-infinity:

Outro problema do protocolo RIP é a situação descrita como count-to-infinity (contar até o infinito). Para entender este problema vamos imaginar dois roteadores conectados através de um link de WAN. Vamos chamá-los de roteador A e B, conectando as redes 1, 2 e 3, conforme diagrama da Figura a seguir:

Figura 8.1 O problema count-to-infinity.

Agora imagine que o link entre o roteador A e a Rede 1 apresente problemas. Com isso o roteador A sabe que não é possível alcançar a Rede 1 (devido à falha no link). Porém o Roteador B continua anunciando para o restante da rede,

Fabio Lopes Licht Página 30

Page 29: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

que ele encontra-se a dois hopes da rede A (isso porque o Roteador B ainda não teve sua tabela de roteamento atualizada). O Roteador B manda este anúncio, inclusive para o roteador A.

O roteador A recebe esta atualização e considera que ele (o Roteador A) está agora a 3 hopes da Rede 1 (um hope de distância até o Roteador B + dois hopes de distância do roteador B até a rede 1. Ele não sabe que o caminho do Roteador B para a rede 1, passa por ele mesmo, ou seja, pelo Roteador A). Com isso volta à informação para o Roteador B dizendo que o Roteador A está a 3 hopes de distância. O Roteador B atualiza a sua tabela, considerando agora que ele está a 4 hopes da Rede 1 (um hope até o roteador A + 3 hopes que o roteador A está da rede 1, segundo o último anúncio). E este processo continua até que o limite de 16 hopes seja atingido. Observe que mesmo com um link com problema, o protocolo RIP não convergiu e continuou anunciando rotas incorretamente, até atingir uma contagem de 16 hopes (que em termos do RIP significa o infinito, inalcançável).

O problema do count-to-infinity é um dos mais graves com o uso do RIP Versão 1, conhecido apenas como RIP v1. O Windows 200 Server e o Windows Server 2003 dão suporte também ao RIP v2, o qual apresenta algumas modificações no protocolo, as quais evitam, ou pelo menos minimizam problemas como o loops de roteamento e count-to-infinity:

Split horizon (horizonte dividido): Com esta técnica o roteador registra a interface através da qual recebeu informações sobre uma rota e não difunde informações sobre esta rota, através desta mesma interface. No nosso exemplo, o Roteador B receberia informações sobre a rota para a rede 1, a partir do Roteador B, logo o Roteador A não iria enviar informações sobre Rotas para a rede 1, de volta para o Roteador B. Com isso já seria evitado o problema do count-to-infinity. Em outras palavras, esta característica pode ser resumida assim: Eu aprendi sobre uma rota para a rede X através de você, logo você não pode aprender sobre uma rota para a rede X, através de minhas informações.

Split horizon with poison reverse (Inversão danificada): Nesta técnica, quando um roteador aprende o caminho para uma determinada rede, ele anuncia o seu caminho, de volta para esta rede, com um hope de 16. No exemplo da Figura anterior, o Roteador B, recebe a informação do Roteador A, que a rede 1 está a 1 hope de distância. O Roteador B anuncia para o roteador A, que a rede 1 está a 16 hope de distância. Com isso, jamais o Roteador A vai tentar achar um caminha para a rede 1, através do Roteador B, o que faz sentido, já que o Roteador A está diretamente conectado à rede 1.

Triggered updates (Atualizações instantâneas): Com esta técnica os roteadores podem anunciar mudanças na métrica de uma rota imediatamente, sem esperar o próximo período de anuncio. Neste caso, redes que se tornem indisponíveis, podem ser anunciadas imediatamente com um hope de 16, ou seja, indisponível. Esta técnica é utilizada em combinação com a técnica de inversão danificada, para tentar diminuir o tempo de convergência da rede, em situações onde houve indisponibilidade de um roteador ou de um link. Esta técnica diminui o tempo necessário para convergência da rede, porém gera mais tráfego na rede.

5.8. OSPF – Open Shorted Path First

Numa tradução, digamos, muito forçada, seria: (abrir primeiro o caminho mais curto) é a alternativa para redes de grande porte, onde o protocolo RIP não pode ser utilizado, devido a suas características e limitações. O protocolo OSPF - Open Shortest Path First (OSPF, uma tradução, digamos, muito forçada, seria: abrir primeiro o caminho mais curto) é a alternativa para redes de grande porte, onde o protocolo RIP não pode ser utilizado, devido a suas características e limitações, conforme descrito na Parte 14 deste tutorial.

O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro de cada área e através das áreas, usando os chamados roteadores de borda. Com isso, usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para todas as redes, como seria necessário no caso do RIP. O OSPF é projetado para intercambiar informações de roteamento em uma interconexão de rede de tamanho grande ou muito grande, como por exemplo a Internet.

A maior vantagem do OSPF é que ele é eficiente em vários pontos: requer pouquíssima sobrecarga de rede mesmo em interconexões de redes muito grandes, pois os roteadores que usam OSPF trocam informações somente sobre as rotas que sofreram alterações e não toda a tabela de roteamento, como é feito com o uso do RIP. Sua maior desvantagem é a complexidade: requer planejamento adequado e é mais difícil de configurar e administrar do que o protocolo RIP.

O OSPF usa um algoritmo conhecido como Shortest Path First (SPF, primeiro caminho mais curto) para calcular as rotas na tabela de roteamento. O algoritmo SPF calcula o caminho mais curto (menor custo) entre o roteador e todas as redes da interconexão de redes. As rotas calculadas pelo SPF são sempre livres de loops (laços). O OSPF usa um algoritmo de roteamento conhecido como link-state (estado de ligação). Lembre que o RIP usava um algoritmo baseado

Fabio Lopes Licht Página 31

Page 30: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

em distância vetorial. O OSPF aprende as rotas dinamicamente, através de interação com os roteadores denominados como seus vizinhos.

Em vez de intercambiar as entradas de tabela de roteamento como os roteadores RIP (Router Information Protocol, protocolo de informações do roteador), os roteadores OSPF mantêm um mapa da interconexão de redes que é atualizado após qualquer alteração feita na topologia da rede (é importante salientar novamente que somente informações sobre as mudanças são trocadas entre os roteadores usando OSPF e não toda a tabela de roteamento, como acontece com o uso do RIP). Esse mapa, denominado banco de dados do estado de vínculo ou estado de ligação, é sincronizado entre todos os roteadores OSPF e é usado para calcular as rotas na tabela de roteamento. Os roteadores OSPF vizinhos (neghboring) formam uma adjacência, que é um relacionamento lógico entre roteadores para sincronizar o banco de dados com os estados de vínculo.

As alterações feitas na topologia de interconexão de redes são eficientemente distribuídas por toda a rede para garantir que o banco de dados do estado de vínculo em cada roteador esteja sincronizado e preciso o tempo todo. Ao receber as alterações feitas no banco de dados do estado de vínculo, a tabela de roteamento é recalculada.

À medida que o tamanho do banco de dados do estado de vínculo aumenta, os requisitos de memória e o tempo de cálculo do roteamento também aumentam. Para resolver esse problema, principalmente para grandes redes, o OSPF divide a rede em áreas (conjuntos de redes contíguas) que são conectadas umas às outras através de uma área de backbone. Cada roteador mantém um banco de dados do estado de vínculo apenas para aquelas áreas que a ele estão conectadas. Os ABRs (Área Border Routers, roteadores de borda de área) conectam a área de backbone a outras áreas.

Esta divisão em áreas e a conexão das áreas através de uma rede de backbone é ilustrada na Figura a seguir, obtida na Ajuda do Windows:

Divisão em áreas e conexão através de um backbone.

Cada anúncio de um roteador OSPF contém informações apenas sobre os estados de ligação dos roteadores vizinhos, isto é, dentro da área do roteador. Com isso a quantidade de informação transmitida na rede, pelo protocolo OSPF, é bem menor do que a quantidade de informação transmitida quando é usado o protocolo RIP. Outra vantagem é que os roteadores OSPF param de enviar anúncios, quando a rede atinge um estado de convergência, ou seja, quando não existem mais alterações a serem anunciadas. O RIP, ao contrário, continua enviando anúncios periodicamente, mesmo que nenhuma alteração tenha sido feita na topologia da rede (tal como um link ou roteador que tenha falhado).

Nota: Na Internet existe a divisão nos chamados Sistemas Autônomos. Um sistema autônomo, por exemplo, pode representar a rede de um grande provedor. Neste caso, o próprio sistema autônomo pode ser dividido em uma ou mais áreas usando OSPF e estas áreas são conectadas por um backbone central. O roteamento dentro de cada sistema autônomo é feito usando os chamados protocolos de roteamento interno (IGP – Interior Gateway Protocol). O OSPF é um protocolo IGP, ou seja, para roteamento dentro dos sistemas autônomos. O roteamento entre os diversos sistemas autônomos é feito por protocolos de roteamento externos (EGP – Exterior Gateway Protocol) e pelos chamados protocolos de roteamento de borda (BGP – Border Gateway Protocol).

Importante: Podem ocorrer situações em que uma nova área que é conectada a rede, não pode ter acesso físico direto ao backbone OSPF. Nestas situações, a conexão da nova área com o backbone OSPF é feita através da criação de um link virtual (virtual link). O link virtual fornece um caminho “lógico” entre a área fisicamente separada do backbone e o backbone OSPF. Criar o link virtual significa criar uma rota entre a área que não está fisicamente conectada ao backbone e o backbone, mesmo que este link passe por dois ou mais roteadores OSPF, até chegar ao backbone. Para um

Fabio Lopes Licht Página 32

Page 31: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

exemplo passo-a-passo de criação de links virtuais, consulte o Capítulo 8 do livro de minha autoria: Manual de Estudos Para o Exame 70-216, 712 páginas, publicado pela editora Axcel Books (www.axcel.com.br).

5.8.1. Vantagens do OSPF sobre o RIP: As rotas calculadas pelo algoritmo SPF são sempre livres de loops.

O OSPF pode ser dimensionado para interconexões de redes grandes ou muito grandes.

A reconfiguração para as alterações da topologia de rede é muito rápida, ou seja, o tempo de convergência da rede, após alterações na topologia é muito menor do que o tempo de convergência do protocolo RIP.

O tráfego de informações do protocolo OSPF é muito menor do que o do protocolo RIP.

O OSPF permite a utilização de diferentes mecanismos de autenticação entre os roteadores que utilizam OSPF.

O OSPF envia informações somente quando houver alterações na rede e não periodicamente.

A implementação OSPF como parte dos serviços de roteamento do RRAS – Routing em Remote Access Services, do Windows 2000 Server e no Windows Server 2003, tem os seguintes recursos:

Filtros de roteamento para controlar a interação com outros protocolos de roteamento.

Reconfiguração dinâmica de todas as configurações OSPF.

Coexistência com o RIP.

Adição e exclusão dinâmica de interfaces.

Importante: O Windows 2000 Server não oferece suporte ao uso do OSPF em uma interface de discagem por demanda (demand-dial) que usa vínculos dial-up temporários.

6. TCP/IP

Para que os computadores de uma rede possam trocar informações é necessário que todos adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirmar: "Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino, "entenda" as informações no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes instalados, não serão capazes de estabelecer uma comunicação e trocar informações.

Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empresas. Os mais utilizados eram os seguintes:

• TCP/IP

• NETBEUI

• IPX/SPX

• Apple Talk

Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo o TCP/IP e o outro com um protocolo diferente, por exemplo NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado.

À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento exponencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato, utilizando não só na Internet, como também nas redes internas das empresas, redes estas que começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP.

Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell, que sempre foi baseado no IPX/SPX como protocolo padrão, passou a adotar o TCP/IP como padrão a partir da versão 5.0.

Fabio Lopes Licht Página 33

Page 32: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o protocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do protocolo TCP/IP.

Nota: Para pequenas redes, não conectadas à Internet, é recomendada a adoção do protocolo NETBEUI, devido a sua simplicidade de configuração. Porém esta é uma situação muito rara, pois dificilmente teremos uma rede isolada, sem conexão com a Internet ou com parceiros de negócios, como clientes e fornecedores.

Agora passaremos a estudar algumas características do protocolo TCP/IP. Veremos que cada equipamento que faz parte de uma rede baseada no TCP/IP tem alguns parâmetros de configuração que devem ser definidos, para que o equipamento possa comunicar-se com sucesso na rede e trocar informações com os demais equipamentos da rede.

Configurações do protocolo TCP/IP para um computador em rede

Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em uma rede de computadores, temos alguns parâmetros que devem ser configurados em todos os equipamentos (computadores, servidores, hubs, switchs, impressoras de rede, etc) que fazem parte da rede. Na Figura 1 temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP:

Uma rede baseada no protocolo TCP/IP.

No exemplo da Figura acima temos uma rede local para uma pequena empresa. Esta rede local não está conectada a outras redes ou à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

• Número IP

• Máscara de sub-rede

Número IP é um número no seguinte formato: x.y.z.w, ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso eu configure um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de Número IP e um dos equipamentos, muito provavelmente o novo equipamento que está sendo configurado, não conseguirá se comunicar com a rede. O valor máximo para cada um dos números (x, y, z ou w) é 255.

Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede, a outra parte é a identificação da máquina dentro da rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identificação da máquina é a máscara de sub-rede (subnet mask). Vamos considerar o exemplo de um dos computadores da rede da Figura acima:

Número IP: 10.200.150.1

Subrede: 255.255.255.0

Fabio Lopes Licht Página 34

Page 33: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

As três primeiras partes da máscara de sub-rede (subnet) iguais a 255 indicam que os três primeiros números representam a identificação da rede e o último número é a identificação do equipamento dentro da rede. Para o nosso exemplo teríamos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipamentos da rede começam com 10.200.150.

Neste exemplo, onde estamos utilizando os três primeiros números para identificar a rede e somente o quarto número para identificar o equipamento, temos um limite de 254 equipamentos que podem ser ligados neste rede. Observe que são 254 e não 256, pois o primeiro número – 10.200.150.0 e o último – 10.200.250.255 não podem ser utilizados como números IP de equipamentos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falaremos um pouco mais sobre Broadcast.

Com base no exposto podemos apresentar a seguinte definição: “Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamento deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma máscara de sub-rede”.

Nota: Existem configurações mais avançadas onde podemos subdividir uma rede TCP/IP em sub-redes menores. O conceito de sub-redes será tratado, em detalhes, nas próximas partes deste tutorial.

No exemplo da figura 1 observe que o computador com o IP 10.200.150.7 está com uma máscara de sub-rede diferente dos demais: 255.255.0.0. Neste caso é como se o computador com o IP 10.200.150.7 pertencesse à outra rede. Na prática o que irá acontecer é que este computador não conseguirá se comunicar com os demais computadores da rede, por ter uma máscara de sub-rede diferente dos demais. Este é um dos erros de configuração mais comuns. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara dos demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na rede.

Na Tabela a seguir temos alguns exemplos de máscaras de sub-rede e do número máximo de equipamentos em cada uma das respectivas redes.

Tabela: Exemplos de máscara de sub-rede.

Máscara Número de equipamentos na rede

255.255.255.0 254

255.255.0.0 65.534

255.0.0.0 16.777.214

Quando a rede está isolada, ou seja, não está conectada à Internet ou a outras redes externas, através de links de comunicação de dados, apenas o número IP e a máscara de sub-rede são suficientes para que os computadores possam se comunicar e trocar informações.

A conexão da rede local com outras redes é feita através de linhas de comunicação de dados. Para que essa comunicação seja possível é necessário um equipamento capaz de enviar informações para outras redes e receber informações destas redes. O equipamento utilizado para este fim é o Roteador. Todo pacote de informações que deve ser enviado para outras redes deve, obrigatoriamente, passar pelo Roteador. Todo pacote de informação que vem de outras redes também deve, obrigatoriamente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este também terá um número IP. O número IP do roteador deve ser informado em todos os demais equipamentos que fazem parte da rede, para que estes equipamentos possam se comunicar com os redes externas. O número IP do Roteador é informado no parâmetro conhecido como Default Gateway. Na prática quando configuramos o parâmetro Default Gateway, estamos informando o número IP do Roteador.

Quando um computador da rede tenta se comunicar com outros computadores/servidores, o protocolo TCP/IP faz alguns cálculos utilizando o número IP do computador de origem, a máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em detalhes em uma das próximas lições deste tutorial). Se, depois de feitas as contas, for concluído que os dois computadores fazem parte da mesma rede, os pacotes de informação são enviados para o barramento da rede local e o computador de destino captura e processa as informações que lhe foram enviadas. Se,

Fabio Lopes Licht Página 35

Page 34: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

depois de feitas as contas, for concluído que o computador de origem e o computador de destino, fazem parte de redes diferentes, os pacotes de informação são enviados para o Roteador (número IP configurado como Default Gateway) e o Roteador é o responsável por achar o caminho (a rota) para a rede de destino.

Com isso, para equipamentos que fazem parte de uma rede, baseada no protocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no mínimo, os seguintes parâmetros:

• Número IP

• Máscara de sub-rede

• Default Gateway

Em redes empresarias existem outros parâmetros que precisam ser configurados. Um dos parâmetros que deve ser informado é o número IP de um ou mais servidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita através do número IP. Por exemplo, quando vamos acessar um site: http://www.google.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é o DNS. Por isso a necessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem este serviço de resolução de nomes, muitos recursos da rede estarão indisponíveis.

Existem aplicativos antigos que são baseados em um outro serviço de resolução de nomes conhecido como WINS – Windows Internet Name System. O Windows NT Server 4.0 utilizava intensamente o serviço WINS para a resolução de nomes. Com o Windows 2000 o serviço utilizado é o DNS, porém podem existir aplicações que ainda dependam do WINS. Nestes casos você terá que instalar e configurar um servidor WINS na sua rede e configurar o IP deste servidor em todos os equipamentos da rede.

As configurações do protocolo TCP/IP podem ser definidas manualmente, isto é, configurando cada um dos equipamentos necessários. Esta é uma solução razoável para pequenas redes, porém pode ser um problema para redes maiores, com um grande número de equipamentos conectados. Para redes maiores é recomendado o uso do serviço DHCP – Dynamic Host Configuration Protocol. O serviço DHCP pode ser instalado em um servidor com o Windows NT Server 4.0 ou o Windows 2000 Server. Uma vez disponível e configurado, o serviço DHCP fornece todos os parâmetros de configuração do protocolo TCP/IP para os equipamentos conectados à rede. Os parâmetros são fornecidos quando o equipamento é inicializado e podem ser renovados em períodos definidos pelo Administrador. Com o uso do DHCP uma série de procedimentos de configuração podem ser automatizados, o que facilita a vida do Administrador e elimina uma série de erros.

O uso do DHCP também é muito vantajoso quando são necessárias alterações no número IP dos servidores DNS ou WINS. Vamos imaginar uma rede com 1000 computadores e que não utiliza o DHCP, ou seja, os diversos parâmetros do protocolo TCP/IP são configurados manualmente em cada computador. Agora vamos imaginar que o número IP do servidor DNS foi alterado. Neste caso o Administrador e a sua equipe técnica terão que fazer a alteração do número IP do servidor DNS em todas as estações de trabalho da rede. Um serviço e tanto. Se esta mesma rede estiver utilizando o serviço DHCP, bastará alterar o número do servidor DNS, nas configurações do servidor DHCP.

O novo número será fornecido para todas as estações da rede, na próxima vez que a estação for reinicializada. Muito mais simples e prático e, principalmente, com menor probabilidade de erros.

Você pode verificar, facilmente, as configurações do protocolo TCP/IP que estão definidas para o seu computador (Windows 2000 ou Windows XP). Para isso siga os seguintes passos:

1. Faça o logon.

2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de comando.

3. Na janela do Prompt de comando digite o seguinte comando: ipconfig/all e pressione Enter.

Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indicado a seguir, no exemplo obtido a partir de um dos meus computadores de casa:

Fabio Lopes Licht Página 36

Page 35: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Comando ipconfig exibe informações para as diversas interfaces de rede instaladas – placa de rede, modem, etc.

No exemplo anterior temos uma única interface de rede instalada, a qual é relacionada com uma placa de rede Realtek RTL8139 Family PCI Fast Ethernet NIC. Observe que temos o número IP para dois servidores DNS e para um servidor WINS. Outra informação importante é o Endereço físico, mais conhecido como MAC-Address ou endereço da placa. O MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do fabricante e os seis últimos uma identificação da placa. Não existem duas placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede.

No exemplo da listagem a seguir, temos um computador com duas interfaces de rede. Uma das interfaces é ligada a placa de rede (Realtek RTL8029(AS) PCI Ethernet Adapter), a qual conecta o computador a rede local. A outra interface é ligada ao fax-modem (WAN (PPP/SLIP) Interface), o qual conecta o computador à Internet. Para o protocolo TCP/IP a conexão via Fax modem aparece como se fosse mais uma interface de rede, conforme pode ser conferido na listagem a seguir:

Fabio Lopes Licht Página 37

Page 36: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

6.1. Sistema de numeração binário:

Todos nós conhecemos o sistema de numeração decimal, no qual são baseados os números que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por diante. Você já parou para pensar porque este sistema de numeração é chamado de sistema de numeração decimal? Não? Bem, a resposta é bastante simples: este sistema é baseado em dez dígitos diferentes, por isso é chamado de sistema de numeração decimal. Todos os números do sistema de numeração decimal são escritos usando-se uma combinação dos seguintes dez dígitos:

0 1 2 3 4 5 6 7 8 9

Dez dígitos -> Sistema de numeração decimal.

Vamos analisar como é determinado o valor de um número do sistema de numeração decimal. Por exemplo, considere o seguinte número:

4538

Fabio Lopes Licht Página 38

Page 37: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O valor deste número é formado, multiplicando-se os dígitos do número, de trás para frente, por potências de 10, começando com 10º. O último dígito (bem à direita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por diante. o valor real do número é a soma destas multiplicações. Observe o esquema a seguir que será bem mais fácil de entender:

4 5 3 8

Multiplica por: 103 102 101 100

ou seja: 1000 100 10 1

Resultado: 4 x 1000 5 x 100 3 x 10 8 x 1

Igual a: 4000 500 30 8

Somando tudo: 4000+500+30+8

É igual a: 4538

Observe que 4538 significa exatamente:

4 milhares (103)

+ 5 centenas (102)

+ 3 dezenas (101)

+ 8 unidades (100)

E assim para números maiores teríamos potências 104, 105 e assim por diante. Observe que multiplicando cada dígito por potências de 10, obtemos o número original. Este princípio aplicado ao sistema de numeração decimal é válido para qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 81, 82 e assim por diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplica-se por potências de 16, só que a letra A equivale a 10, já que não tem sentido multiplicar por uma letra, a letra B equivale a 11 e assim por diante.

Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema binário deve ser baseado em dois dígitos? Exatamente. Números no sistema binários são escritos usando-se apenas os dois seguintes dígitos:

0 1

Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns, como nos exemplos a seguir:

01011100 11011110

00011111

Também por analogia, se, no sistema binário, para obter o valor do número, multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja: 20, 21, 22, 23, 24 e assim por diante.

Vamos considerar alguns exemplos práticos. Como faço para saber o valor decimal do seguinte número binário:

Fabio Lopes Licht Página 39

Page 38: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

11001110 Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos:

1 1 0 0 1 1 1 0

Multiplica por: 27 26 25 24 23 22 21 20

equivale a: 128 64 32 16 8 4 2 1

Multiplicação: 1x128 1x64 0x32 0x16 1x8 1x4 1x2 0x1

Resulta em: 128 64 0 0 8 4 2 0

Somando tudo: 128+64+0+0+8+4+2+0

Resulta em: 206

Ou seja, o número binário 11001110 equivale ao decimal 206. Observe que onde temos um a respectiva potência de 2 é somada e onde temos o zero a respectiva potência de 2 é anulada por ser multiplicada por zero. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de conversão de binário para decimal. Converter o número 11100010 para decimal:

1 1 1 0 0 0 1 0

Multiplica por: 27 26 25 24 23 22 21 20

equivale a: 128 64 32 16 8 4 2 1

Multiplicação: 1x128 1x64 1x32 0x16 0x8 0x4 1x2 0x1

Resulta em: 128 64 32 0 0 0 2 0

Somando tudo: 128+64+32+0+0+0+2+0

Resulta em: 226

6.2. Converter decimal para binário:

Bem, e se tivéssemos que fazer o contrário, converter o número 234 de decimal para binário, qual seria o binário equivalente?

Nota: Nos exemplos deste tutorial vou trabalhar com valores de, no máximo, 255, que são valores que podem ser representados por 8 dígitos binários, ou na linguagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que cada um dos quatro números que fazem parte do número IP, somente podem ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.

Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples, que descreverei a seguir e que serve perfeitamente para o propósito deste tutorial.

Fabio Lopes Licht Página 40

Page 39: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?

Primeiro vamos lembrar o valor de cada dígito:

128 64 32 16 8 4 2 1

Lembrando que estes números representam potências de 2, começando, de trás para frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir:

128 64 32 16 8 4 2 1

27 26 25 24 23 22 21 20

Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 234? Não, dá 192, então o segundo dígito também é 1. Somando 32 a 192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234? Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero. Somando 2 a 232 passa de 234? Não, dá exatamente 234, então o sétimo dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a:

11101010

Para exercitar vamos converter mais um número de decimal para binário. Vamos converter o número 144 para decimal.

Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128 passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de 144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 144 em binário é igual a:

10010000

Bem, agora que você já sabe como converter de decimal para binário, está em condições de aprender sobre o operador "E" e como o TCP/IP usa a máscara de sub-rede (subnetmask) e uma operação "E", para verificar se duas máquinas estão na mesma rede ou não.

6.3. O Operador E:

Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários, sendo as mais conhecidas as seguintes: "E", "OU", "XOR" e "NOT".

Para o nosso estudo interessa o operador E. Quando realizamos um "E" entre dois bits, o resultado somente será 1, se os dois bits forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado será zero. Na tabela a seguir temos todos os valores possíveis da operação E entre dois bits:

bit-1 bit-2 (bit-1) E (bit-2)

1 1 1

1 0 0

0 1 0

0 0 0

6.4. Como o TCP/IP usa a máscara de sub-rede:

Fabio Lopes Licht Página 41

Page 40: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Considere a figura a seguir, onde temos a representação de uma rede local, ligada a uma outra rede através de um roteador.

Temos uma rede que usa como máscara de sub-rede 255.255.255.0 (uma rede classe C, mas ainda não abordamos as classes de redes, o que será feito na Parte 3 deste tutorial). A rede é a 10.200.150, ou seja, todos os equipamentos da rede tem os três primeiras partes do número IP como sendo: 10.200.150. Veja que existe uma relação direta entre a máscara de sub-rede a quantas das partes do número IP são fixas, ou seja, que definem a rede, conforme foi descrito na Parte 1 deste tutorial.

A rede da figura anterior é uma rede das mais características, onde existe um roteador ligado à rede e o roteador está conectado a um Modem, através do qual é feita a conexão da rede local com a rede WAN da empresa. Nas próximas partes deste tutorial vou detalhar a função do roteador e mostrarei como funciona o roteamento entre redes.

6.5. Como o TCP/IP usa a máscara de sub-rede e o roteador:

Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro, calcular se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos ter duas situações distintas:

Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador.

Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o

Fabio Lopes Licht Página 42

Page 41: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

pacote chegar através do destino. Em uma das partes deste tutorial veremos detalhes sobre como o Roteador é capaz de rotear pacotes de informações até redes distantes.

Agora a pergunta que tem a ver com este tópico:

"Como é que o TCP/IP faz para saber se o computador de origem e o computador de destino pertencem à mesma rede?"

Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:

Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.200.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0.

O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão:

Computador de origem:

10 200 150 5

00001010 11001000 10010110 00000101

Computador de destino:

10 200 150 8

00001010 11001000 10010110 00001000

Máscara de sub-rede:

255 255 255 0

11111111 11111111 11111111 00000000

Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede.

Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir:

10.200.150.5 00001010 11001000 10010110 00000101

255.255.255.0 11111111 11111111 11111111 00000000 E

10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir:

10.200.150.8 00001010 11001000 10010110 00001000

255.255.255.0 11111111 11111111 11111111 00000000 E

10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Fabio Lopes Licht Página 43

Page 42: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Agora o TCP/IP compara os resultados das duas operações. Se os dois resultados forem iguais, aos dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local. Todos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito simples, no pacote de informações está contido o endereço IP do destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote com o IP do computador, para saber se o pacote é ou não para o respectivo computador.

É o que acontece neste exemplo, pois o resultado das duas operações "E" é igual: 10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0

Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores não pertencem a mesma rede, pelo menos devido às configurações do TCP/IP.

Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (origem) queira enviar um pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0.

O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para binário. Com base nas regras que vimos anteriormente, teríamos a seguinte conversão:

Computador de origem:

10 200 150 5

00001010 11001000 10010110 00000101

Computador de destino:

10 204 150 8

00001010 11001100 10010110 00001000

Máscara de Sub-rede:

255 255 255 0

11111111 11111111 11111111 00000000

Feitas as conversões para binário, vamos ver que tipo de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede.

Em primeiro lugar é feita uma operação "E", bit a bit, entre o Número IP e a máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir:

10.200.150.5 00001010 11001000 10010110 00000101

255.255.255.0 11111111 11111111 11111111 00000000 E

10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Agora é feita uma operação "E", bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir:

10.204.150.8 00001010 11001100 10010110 00001000 E

Fabio Lopes Licht Página 44

Page 43: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

255.255.255.0 11111111 11111111 11111111 00000000

10.204.150.0 00001010 11001100 10010110 00000000 Resultado

Agora o TCP/IP compara os resultados das duas operações. Nesse exemplo, os dois resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar através do destino. Em outras palavras o Roteador sabe entregar o pacote para a rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este próximo roteador possa encaminhar o pacote. Este processo continua até que o pacote seja entregue na rede de destino.

Observe que, na figura anterior, temos dois computadores que, apesar de estarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de configuração na máscara de sub-rede de um dos computadores. É o caso dos computador 10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador está com uma máscara de sub-rede diferente dos demais computadores da rede (255.255.255.0), ao fazer os cálculos, o TCP/IP chega a conclusão que este computador pertence a uma rede diferente, o que faz com que ele não consiga se comunicar com os demais computadores da rede local.

Até agora, nas demais partes deste tutorial, sempre utilizei as máscaras de rede padrão para cada classe de endereços, onde são utilizados oito, dezesseis ou vinte e quatro bits para a máscara de rede, conforme descrito a seguir:

Número de bits Máscara de sub-rede

8 255.0.0.0

16 255.255.0.0

24 255.255.255.0

Por isso que existe uma outra notação, onde a máscara de sub-rede é indicada simplesmente pelo número de bits utilizados na máscara de sub/rede, conforme exemplos a seguir:

Definição da rede Máscara de sub-rede

10.10.10.0/16 255.255.0.0

10.10.10.0/24 255.255.255.0

10.200.100.0/8 255.0.0.0

Porém com este esquema de endereçamento, baseado apenas nas máscaras de sub-rede padrão (oito, dezesseis ou vinte e quatro bits), haveria um grande desperdício de números IP. Por exemplo, que empresa no mundo precisaria da faixa completa de uma rede classe A, na qual estão disponíveis mais de 16 milhões de endereços IP?

Vamos, agora, analisar o outro extremo desta questão. Imagine, por exemplo, uma empresa de porte médio, que tem a matriz em São Paulo e mais cinco filiais em outras cidades do Brasil. Agora imagine que em nenhuma das localidades, a rede tem mais do que 30 computadores. Se for usado as máscaras de sub-rede padrão, terá que ser definida uma rede Classe C (até 254 computadores), para cada localidade.

Observe que estamos reservando 254 números IP para cada localidade (uma rede classe C com máscara 255.255.255.0), quando na verdade, no máximo, 30 números serão utilizados em cada localidade. Na prática, um belo desperdício de endereços, mesmo em um empresa de porte médio ou pequeno.

Fabio Lopes Licht Página 45

Page 44: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Observe que neste exemplo, uma única rede Classe C seria suficiente. Já que são seis localidades (a matriz mais seis filiais), com um máximo de 30 endereços por localidade, um total de 254 endereços de uma rede Classe C seria mais do que suficiente. Ainda haveria desperdício, mas agora bem menor.

A boa notícia é que é possível "dividir" uma rede (qualquer rede) em sub-redes, onde cada sub-rede fica apenas com uma faixa de números IP de toda a faixa original. Por exemplo, a rede Classe C 10.100.100.0/255.255.255.0, com 256 números IPs disponíveis (na prática são 254 úteis, descontando o primeiro que é o número da própria rede e o último que o endereço de broadcast, conforme descrito na Parte 4 deste tutorial), poderia ser dividida em 8 sub-redes, com 32 números IP em cada sub-rede. O esquema a seguir ilustra este conceito:

Rede original: 256 endereços IP disponíveis: 10.100.100.0 -> 10.100.100.255

Divisão da rede em 8 sub-redes, onde cada sub-rede fica com 32 endereços IP:

Sub-rede 01: 10.100.100.0 10.100.100.31

Sub-rede 02: 10.100.100.32 10.100.100.63

Sub-rede 03: 10.100.100.64 10.100.100.95

Sub-rede 04: 10.100.100.96 10.100.100.127

Sub-rede 05: 10.100.100.128 10.100.100.159

Sub-rede 06: 10.100.100.160 10.100.100.191

Sub-rede 07: 10.100.100.192 10.100.100.223

Sub-rede 08: 10.100.100.224 10.100.100.255

Para o exemplo da empresa com seis localidades (matriz mais cinco filiais), onde, no máximo, são necessários trinta endereços IP por localidade, a utilização de uma única rede classe C, dividida em 8 sub-redes seria a solução ideal. Na prática a primeira e a última sub-rede são descartadas, pois o primeiro IP da primeira sub-rede representa o endereço de rede e o último IP da última sub-rede representa o endereço de broadcast. Com isso restariam, ainda, seis sub-redes. Exatamente a quantia necessária para o exemplo proposto. Observe que ao invés de seis redes classe C, bastou uma única rede, subdividida em seis sub-redes. Uma bela economia de endereços. Claro que se um dos escritórios, ou a matriz, precisasse de mais de 32 endereços IP, um esquema diferente de divisão teria que ser criado.

Entendido o conceito teórico de divisão em sub-redes, resta o trabalho prático, ou seja:

O que tem que ser alterado para fazer a divisão em sub-redes (subnetting).

Como calcular o número de sub-redes e o número de números IP dentro de cada sub-rede.

Como listar as faixas de endereços dentro de cada sub-rede.

Exemplos práticos

Você aprenderá estas etapas através de exemplos práticos. Vou inicialmente mostrar o que tem que ser alterado para fazer a divisão de uma rede padrão (com máscara de 8, 16 ou 24 bits) em uma ou mais sub-redes. Em seguida, apresento alguns exemplos de divisão de uma rede em sub-redes. Mãos a obra.

S= O que tem que ser alterado para fazer a divisão em sub-redes (subnetting).

Alterando o número de bits da máscara de sub-rede:

Por padrão são utilizadas máscaras de sub-rede de 8, 16 ou 24 bits, conforme indicado no esquema a seguir:

Número de bits Máscara de sub-rede

08 255.0.0.0

Fabio Lopes Licht Página 46

Page 45: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

16 255.255.0.0

24 255.255.255.0

Uma máscara de 8 bits significa que todos os bits do primeiro octeto são iguas a 1; uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto são iguais a 1 e uma máscara de 24 bits significa que todos os bits dos três primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir:

Núm.bits Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara de sub-rede

08 11111111 00000000 00000000 00000000 255.0.0.0

16 11111111 11111111 00000000 00000000 255.255.0.0

24 11111111 11111111 11111111 00000000 255.255.255.0

6.6. Máscaras de rede com 8, 16 e 24 bits.

No exemplo da rede com matriz em São Paulo e mais cinco escritórios, vamos utilizar uma rede classe C, que será subdividida em seis sub-redes (na prática 8, mas a primeira e a última não são utilizadas). Para fazer esta subdivisão, você deve alterar o número de bits iguais a 1 na máscara de sub-rede. Por exemplo, ao invés de 24 bits, você terá que utilizar 25, 26, 27 ou um número a ser definido. Bem, já avançamos mais um pouco:

"Para fazer a divisão de uma rede em sub-redes, é preciso aumentar o número de bits iguais a 1, alterando com isso a máscara de sub-rede."

Quantos bits devem ser utilizados para a máscara de sub-rede?

Agora, naturalmente, surge uma nova questão: "Quantos bits?". Ou de uma outra maneira (já procurando induzir o seu raciocínio): "O que define o número de bits a ser utilizados a mais?" Bem, esta é uma questão bem mais simples do que pode parecer. Vamos a ela. No exemplo proposto, precisamos dividir a rede em seis sub-redes. Ou seja, o número de sub-redes deve ser, pelo menos, seis. Sempre lembrando que a primeira e a última sub-rede não são utilizadas. O número de sub-redes é proporcional ao número de bits que vamos adicionar à máscara de sub-rede já existente. O número de rede é dado pela fórmula a seguir, onde ‘n’ é o número de bits a mais a serem utilizados para a máscara de sub-rede:

Núm. de sub-redes = 2n-2

No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também utilizados na máscara de sub-rede. Claro que na prática não podemos usar os 8 bits, senão ficaríamos com o endereço de broadcast: 255.255.255.255, com máscara de rede. Além disso, quanto mais bits eu pegar para a máscara de sub-rede, menos sobrarão para os números IP da rede. Por exemplo, se eu adicionar mais um bit a máscara já existente, ficarei com 25 bits para a máscara e 7 para números IP, se eu adicionar mais dois bits à máscara original de 24 bits, ficarei com 26 bits para a máscara e somente 6 para números IP e assim por diante. O número de bits que restam para os números IP, definem quantos números IP podem haver em cada sub-rede. A fórmula para determinar o número de endereços IP dentro de cada sub-rede, é indicado a seguir, onde ‘n’ é o número de bits destinados a parte de host do endereço (32 – bits usados para a máscara): Núm. de endereços IP dentro de cada sub-rede = 2n-2

Na tabela a seguir, apresento cálculos para a divisão de sub-redes que será feita no nosso exemplo. Observe que quanto mais bits eu adiciono à máscara de sub-rede, mais sub-redes é possível obter, porém com um menor número de máquinas em cada sub-rede. Lembrando que o nosso exemplo estamos subdividindo uma rede classe C - 10.100.100.0/255.255.255.0, ou seja, uma rede com 24 bits para a máscara de sub-rede original.

Fabio Lopes Licht Página 47

Page 46: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Número de bits a mais a serem utilizados Número de sub-redes Número de hosts em cada sub-rede

0 máscara original. rede classe C sem divisão 254

1 0 126

2 2 62

3 6 30

4 14 14

5 30 6

6 62 2

7 126 0

8 endereço de broadcast -

6.7. Número de redes e número de hosts em cada rede.

Claro que algumas situações não se aplicam na prática. Por exemplo, usando apenas um bit a mais para a máscara de sub-rede, isto é, 25 bits ao invés de 24. Neste caso teremos 0 sub-redes disponíveis. Pois com 1 bit é possível criar apenas duas sub-redes, como a primeira e a última são descartadas, conforme descrito anteriormente, na prática as duas sub-redes geradas não poderão ser utilizadas. A mesma situação ocorre com o uso de 7 bits a mais para a máscara de sub-rede, ou seja, 31 ao invés de 24. Nesta situação sobra apenas um bit para os endereços IP. Com 1 bit posso ter apenas dois endereços IP, descontando o primeiro e o último que não são utilizados, não sobra nenhum endereço IP. As situações intermediárias é que são mais realistas. No nosso exemplo, precisamos dividir a rede Classe C - 10.100.100.0/255.255.255.0, em seis sub-redes. De acordo com a tabela da Figura 16.6, precisamos utilizar 3 bits a mais para obter as seis sub-redes desejadas. Observe que utilizando três bits a mais, ao invés de 24 bits (máscara original), vamos utilizar 27 bits para a máscara de sub-rede. Com isso sobra cinco bits para os números IPs dentro de cada sub-rede, o que dá um total de 30 números IP por sub-rede. Exatamente o que precisamos.

A próxima questão que pode surgir é como é que fica a máscara de sub-rede, agora que ao invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a seguir:

Núm.bits Octeto 01 Octeto 02 Octeto 03 Octeto 04

27 11111111 11111111 11111111 11100000

6.8. Máscara de sub-rede com 27 bits.

Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi visto no Capítulo 2. Da esquerda para a direita, cada bit representa o seguinte valor, respectivamente:

128 64 32 16 8 4 2 1

Como os três primeiros bits do último octeto foram também utilizados para a máscara, estes três bits somam para o valor do último octeto. No nosso exemplo, o último octeto da máscara terá o seguinte valor: 128+64+32 = 224. Com isso a nova máscara de sub-rede, máscara esta que será utilizada pelas seis sub-redes, é a seguinte: 255.255.255.224. Observe que ao adicionarmos bits à máscara de sub-rede, fazemos isso a partir do bit de maior valor, ou seja, o bit mais

Fabio Lopes Licht Página 48

Page 47: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

da esquerda, com o valor de 128, depois usamos o próximo bit com valor 64 e assim por diante. Na tabela a seguir, apresento a ilustração de como fica a nova máscara de sub-rede:

Núm.bits Octeto 01 Octeto 02 Octeto 03 Octeto 04 Nova Máscara

27 11111111 11111111 11111111 11100000 255.255.255.224

A nova máscara de sub-rede.

Com o uso de três bits adicionais para a máscara de rede, teremos seis sub-redes disponíveis (uma para cada escritório) com um número máximo de 30 números IP por sub-rede. Exatamente o que precisamos para o exemplo proposto.

A idéia básica de subnetting é bastante simples. Utiliza-se bits adicionais para a máscara de sub-rede. Com isso tenho uma divisão da rede original (classe A, classe B ou classe C) em várias sub-redes, sendo que o número de endereços IP em cada sub-rede é reduzido (por termos utilizados bits adicionais para a máscara de sub-rede, bits estes que originalmente eram destinados aos endereços IP). Esta divisão pode ser feita em redes de qualquer uma das classes padrão A, B ou C. Por exemplo, por padrão, na Classe A são utilizados 8 bits para a máscara de sub-rede e 24 bits para hosts. Você pode utilizar, por exemplo, 12 bits para a máscara de sub-rede, restando com isso 20 bits para endereços de host.

Na tabela a seguir, apresento os cálculos para o número de sub-redes e o número de hosts dentro de cada sub-rede, apenas para os casos que podem ser utilizados na prática, ou seja, duas ou mais sub-redes e dois ou mais endereços válidos em cada sub-rede.

Número de bits a mais a serem utilizados Número de sub-redes Número de hosts em cada sub-rede

2 2 62

3 6 30

4 14 14

5 30 6

6 62 2

Número de redes e número de hosts em cada rede – Classe C.

Lembrando que a fórmula para calcular o número de sub-redes é:

Núm. de sub-redes = 2n-2

onde n é o número de bits a mais utilizados para a máscara de sub-rede

E a fórmula para calcular o número de endereços IP dentro de cada sub-rede é:

2n-2 onde n é o número de bits restantes, isto é, não utilizados pela máscara de sub-rede.

Até aqui trabalhei com um exemplo de uma rede Classe C, que está sendo subdividida em várias sub-redes. Porém é também possível subdividir redes Classe A e redes Classe B. Lembrando que redes classe A utilizam, por padrão, apenas 8 bits para o endereço de rede, já redes classe B, utilizam, por padrão, 16 bits. Na tabela a seguir, apresento um resumo do número de bits utilizados para a máscara de sub-rede, por padrão, nas classes A, B e C:

Classe Bits Octeto 01 Octeto 02 Octeto 03 Octeto 04 Máscara Padrão

Fabio Lopes Licht Página 49

Page 48: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

A 8 11111111 00000000 00000000 00000000 255.0.0.0

B 16 11111111 11111111 00000000 00000000 255.255.0.0

C 24 11111111 11111111 11111111 00000000 255.255.255.0

6.9. Máscara padrão para as classes A, B e C. Para subdividir uma rede classe A em sub-redes, basta usar bits adicionais para a máscara de sub-rede. Por padrão

são utilizados 8 bits. Se você utilizar 10, 12 ou mais bits, estará criando sub-redes. O mesmo raciocínio é válido para as redes classe B, as quais utilizam, por padrão, 16 bits para a máscara de sub-rede. Se você utilizar 18, 20 ou mais bits para a máscara de sub-rede, estará subdividindo a rede classe B em várias sub-redes.

As fórmulas para cálculo do número de sub-redes e do número de hosts em cada sub-rede são as mesmas apresentadas anteriormente, independentemente da classe da rede que está sendo dividida em sub-redes. A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada sub-rede, dependendo do número de bits adicionais (além do padrão definido para a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe B:

Divisão de uma rede classe B em sub-redes

Número de bits Sub-redes Hosts Nova máscara de sub-rede

2 2 16382 255.255.192.0

3 6 8190 255.255.224.0

4 14 4094 255.255.240.0

5 30 2046 255.255.248.0

6 62 1022 255.255.252.0

7 126 510 255.255.254.0

8 254 254 255.255.255.0

9 510 126 255.255.255.128

10 1022 62 255.255.255.192

11 2046 30 255.255.255.224

12 4094 14 255.255.255.240

13 8190 6 255.255.255.248

6.10. Número de redes e número de hosts em cada rede – Classe B.

Fabio Lopes Licht Página 50

Page 49: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o entendimento de vários assuntos relacionados ao TCP/IP, inclusive o conceito de subnetting (Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe B utiliza 16 bits para a máscara de sub-rede, ou seja, uma máscara padrão: 255.255..0.0. Agora se utilizarmos oito bits adicionais (todo o terceiro octeto) para a máscara, teremos todos os bits do terceiro octeto como sendo iguais a 1, com isso a máscara passa a ser: 255.255.255.0. Este resultado está coerente com a tabela da Figura 16.11. Agora vamos avançar um pouco mais. Ao invés de 8 bits adicionais, vamos utilizar 9. Ou seja, todo o terceiro octeto (8 bits) mais o primeiro bit do quarto octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto, ou seja, o que vale 128. Ao usar este bit também para a máscara de sub-rede, obtemos a seguinte máscara: 255.255.255.128. Também fecha com a tabela anterior. Com isso você pode concluir que o entendimento da aritmética e da representação binária, facilita muito o estudo do protocolo TCP/IP e de assuntos relacionados, tais como subnetting e roteamento.

A seguir apresento uma tabela com o número de sub-redes e o número de hosts em cada sub-rede, dependendo do número de bits adicionais (além do padrão definido para a classe) utilizados para a máscara de sub-rede, para a divisão de uma rede Classe A:

Divisão de uma rede classe A em sub-redes

Número de bits Sub-redes Hosts Nova máscara de sub-rede

2 2 4194302 255.192.0.0

3 6 2097150 255.224.0.0

4 14 1048574 255.240.0.0

5 30 524286 255.248.0.0

6 62 262142 255.252.0.0

7 126 131070 255.254.0.0

8 254 65534 255.255.0.0

9 510 32766 255.255.128.0

10 1022 16382 255.255.192.0

11 2046 8190 255.255.224.0

12 4094 4094 255.255.240.0

13 8190 2046 255.255.248.0

14 16382 1022 255.255.252.0

15 32766 510 255.255.254.0

16 65534 254 255.255.255.0

Fabio Lopes Licht Página 51

Page 50: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

17 131070 126 255.255.255.128

18 262142 62 255.255.255.192

19 524286 30 255.255.255.224

20 1048574 14 255.255.255.240

21 2097150 6 255.255.255.248

22 4194302 2 255.255.255.252

6.11. Número de redes e número de hosts em cada rede – Classe A. Um fato importante, que eu gostaria de destacar novamente é que todas as sub-redes (resultantes da divisão de

uma rede), utilizam o mesmo número para a máscara de sub-rede. Por exemplo, na quarta linha da tabela indicada na Figura 16.12, estou utilizando 5 bits adicionais para a máscara de sub-rede, o que resulta em 30 sub-redes diferentes, porém todas utilizando como máscara de sub-rede o seguinte número: 255.248.0.0.

Muito bem, entendido o conceito de divisão em sub-redes e de determinação do número de sub-redes, do número de hosts em cada sub-rede e de como é formada a nova máscara de sub-rede, a próxima questão que pode surgir é a seguinte:

Como listar as faixas de endereços para cada sub-rede? Este é exatamente o assunto que vem a seguir.

Como listar as faixas de endereços dentro de cada sub-rede.

Vamos entender esta questão através de exemplos práticos.

Exemplo 01: Dividir a seguinte rede classe C: 129.45.32.0/255.255.255.0. São necessárias, pelo menos, 10 sub-redes. Determinar o seguinte:

Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes?

Quantos números IP (hosts) estarão disponíveis em cada sub-rede?

Qual a nova máscara de sub-rede?

Listar a faixa de endereços de cada sub-rede.

Vamos ao trabalho. Para responder a questão da letra a, você deve lembrar da fórmula:

Núm. de sub-redes = 2n-2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de 10. Por exemplo, para n=2, a fórmula resulta em 2, para n=3, a fórmula resulta em 6, para n=4 a fórmula resulta em 14. Bem, está respondida a questão da letra a, temos que utilizar quatro bits do quarto octeto para fazer parte da máscara de sub-rede.

Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes?

R: 4 bits.

Como utilizei quatro bits do último octeto (além dos 24 bits dos três primeiros octetos, os quais já faziam parte da máscara original), sobraram apenas 4 bits para os endereços IP, ou seja, para os endereços de hosts em cada sub-rede. Tenho que lembrar da seguinte fórmula:

Núm. de endereços IP dentro de cada sub-rede = 2n-2

substituindo n por 4, vou obter um valor de 14. Com isso já estou em condições de responder a alternativa b.

Quantos números IP (hosts) estarão disponíveis em cada sub-rede?

R: 14

Fabio Lopes Licht Página 52

Page 51: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Como utilizei quatro bits do quarto octeto para fazer a divisão em sub-redes, os quatro primeiros bits foram definidos igual a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16 = 240. Ou seja, com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 240, com isso já temos condições de responder a alternativa c.

Qual a nova máscara de sub-rede?

R: 255.255.255.240

É importante lembrar, mais uma vez, que esta será a máscara de sub-rede utilizada por todas as 14 sub-redes.

Listar a faixa de endereços de cada sub-rede.

Esta é a novidade deste item. Como saber de que número até que número vai cada endereço IP. Esta também é fácil, embora seja novidade. Observe o último bit definido para a máscara. No nosso exemplo é o quarto bit do quarto octeto. Qual o valor decimal do quarto bit? 16 (o primeiro é 128, o segundo 64, o terceiro 32 e assim por diante, conforme explicado no Capítulo 2). O valor do último bit é um indicativo das faixas de variação para este exemplo. Ou seja, na prática temos 16 hosts em cada sub-rede, embora o primeiro e o último não devam ser utilizados, pois o primeiro é o endereço da própria sub-rede e o último é o endereço de broadcast da sub-rede. Por isso que ficam 14 hosts por sub-rede, devido ao ‘-2’ na fórmula, o ‘-2’ significa: - o primeiro – o último. Ao listar as faixas, consideramos os 16 hosts, apenas é importante salientar que o primeiro e o último não são utilizados. Com isso a primeira sub-rede vai do host 0 até o 15, a segunda sub-rede do 16 até o 31, a terceira do 32 até o 47 e assim por diante, conforme indicado no esquema a seguir:

Divisão da rede em 14 sub-redes, onde cada sub-rede fica com 16 endereços IP, sendo que a primeira e a última sub-rede não são utilizadas e o primeiro e o último número IP, dentro de cada sub-rede, também não são utilizados:

Sub-rede 01 129.45.32.0 129.45.32.15

Sub-rede 02 129.45.32.16 129.45.32.31

Sub-rede 03 129.45.32.32 129.45.32.47

Sub-rede 04 129.45.32.48 129.45.32.63

Sub-rede 05 129.45.32.64 129.45.32.79

Sub-rede 06 129.45.32.80 129.45.32.95

Sub-rede 07 129.45.32.96 129.45.32.111

Sub-rede 08 129.45.32.112 129.45.32.127

Sub-rede 09 129.45.32.128 129.45.32.143

Sub-rede 10 129.45.32.144 129.45.32.159

Sub-rede 11 129.45.32.160 129.45.32.175

Sub-rede 12 129.45.32.176 129.45.32.191

Sub-rede 13 129.45.32.192 129.45.32.207

Sub-rede 14 129.45.32.208 129.45.32.223

Sub-rede 15 129.45.32.224 129.45.32.239

Fabio Lopes Licht Página 53

Page 52: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Sub-rede 16 129.45.32.240 129.45.32.255

Vamos a mais um exemplo prático, agora usando uma rede classe B, que tem inicialmente, uma máscara de sub-rede: 255.255.0.0

Exemplo 02: Dividir a seguinte rede classe B: 150.100.0.0/255.255.0.0. São necessárias, pelo menos, 20 sub-redes. Determinar o seguinte:

Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes?

Quantos números IP (hosts) estarão disponíveis em cada sub-rede?

Qual a nova máscara de sub-rede?

Listar a faixa de endereços de cada sub-rede.

Vamos ao trabalho. Para responder a questão da letra a, você deve lembrar da fórmula:

Núm. de sub-redes = 2n-2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de 10. Por exemplo, para n=2, a fórmula resulta em 2, para n=3, a fórmula resulta em 6, para n=4 a fórmula resulta em 14 e para n=5 a fórmula resulta em 30. Bem, está respondida a questão da letra a, temos que utilizar cinco bits do quarto octeto para fazer parte da máscara de sub-rede. Pois se utilizarmos apenas 4 bits, obteremos somente 14 sub-redes e usando mais de 5 bits, obteremos um número de sub-redes bem maior do que o necessário.

a) Quantos bits serão necessários para fazer a divisão e obter pelo menos 10 sub-redes?

R: 5 bits.

Como utilizei cinco bits do terceiro octeto (além dos 16 bits dos dois primeiros octetos, os quais já faziam parte da máscara original)., sobraram apenas 11 bits (os três restantes do terceiro octeto mais os 8 bits do quarto octeto) para os endereços IP, ou seja, para os endereços de hosts em cada sub-rede. Tenho que lembrar da seguinte fórmula:

Núm. de endereços IP dentro de cada sub-rede = 2n-2

substituindo n por 11 (número de bits que restaram para a parte de host), vou obter um valor de 2046, já descontando o primeiro e o último número, os quais não podem ser utilizados, conforme já descrito anteriormente. Com isso já estou em condições de responder a alternativa b.

b) Quantos números IP (hosts) estarão disponíveis em cada sub-rede?

R: 2046.

Como utilizei cinco bits do terceiro octeto para fazer a divisão em sub-redes, os cinco primeiros bits foram definidos igual a 1. Basta somar os respectivos valores, ou seja: 128+64+32+16+8 = 248. Ou seja, com os quatro primeiros bits do quarto octeto sendo iguais a 1, o valor do quarto octeto passa para 248, com isso já temos condições de responder a alternativa c.

c) Qual a nova máscara de sub-rede?

R: 255.255.248.0

É importante lembrar, mais uma vez, que esta será a máscara de sub-rede utilizada por todas as 30 sub-redes.

d) Listar a faixa de endereços de cada sub-rede.

Como saber de que número até que número vai cada endereço IP. Esta também é fácil e o raciocínio é o mesmo utilizado para o exemplo anterior, onde foi feita uma divisão de uma rede classe C. Observe o último bit definido para a máscara. No nosso exemplo é o quinto bit do terceiro octeto. Qual o valor decimal do quinto bit (de qualquer octeto)? 8 (o primeiro é 128, o segundo 64, o terceiro 32, o quarto é 16 e o quinto é 8, conforme explicado na Parte 2). O valor do último bit é um indicativo das faixas de variação para este exemplo. Ou seja, na prática temos 2048 hosts em cada sub-rede, embora o primeiro e o último não devam ser utilizados, pois o primeiro é o endereço da própria sub-rede e o último é o endereço de broadcast da sub-rede. Por isso que ficam 2046 hosts por sub-rede, devido ao ‘-2’ na fórmula, o ‘-2’ significa: - o primeiro – o último. Ao listar as faixas, consideramos o valor do último bit da máscara. No nosso exemplo é o 8. A primeira faixa vai do zero até um número anterior ao valor do último bit, no caso do 0 ao 7. A seguir

Fabio Lopes Licht Página 54

Page 53: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

indico a faixa de endereços da primeira sub-rede (sub-rede que não será utilizada na prática, pois se descarta a primeira e a última):

Sub-rede 01 150.100.0.1 -> 150.100.7.254

Com isso todo endereço IP que tiver o terceiro número na faixa entre 0 e 7, será um número IP da primeira sub-rede, conforme os exemplos a seguir:

150.100.0.25 150.100.3.20 150.100.5.0 150.100.6.244

Importante: Observe que os valores de 0 a 7 são definidos no terceiro octeto, que é onde estamos utilizando cinco bits a mais para fazer a divisão em sub-redes.

Qual seria a faixa de endereços IP da próxima sub-rede. Aqui vale o mesmo raciocínio. O último bit da máscara equivale ao valor 8. Esta é a variação da terceira parte do número IP, que é onde esta sendo feita a divisão em sub-redes. Então, se a primeira foi de 0 até 7, a segunda sub-rede terá valores de 8 a 15 no terceiro octeto, a terceira sub-rede terá valores de 16 a 23 e assim por diante.

Divisão da rede em 32 sub-redes, onde cada sub-rede fica com 2048 endereços IP, sendo que a primeira e a última sub-rede não são utilizadas e o primeiro e o último número IP, dentro de cada sub-rede, também não são utilizados:

Sub-rede Primeiro IP Último IP Endereço de broadcast Número

150.100.0.0 150.100.0.1 150.100.7.254 150.100.7.255 1

150.100.8.0 150.100.8.1 150.100.15.254 150.100.15.255 2

150.100.16.0 150.100.16.1 150.100.23.254 150.100.23.255 3

150.100.24.0 150.100.24.1 150.100.31.254 150.100.31.255 4

150.100.32.0 150.100.32.1 150.100.39.254 150.100.39.255 5

150.100.40.0 150.100.40.1 150.100.47.254 150.100.47.255 6

150.100.48.0 150.100.48.1 150.100.55.254 150.100.55.255 7

150.100.56.0 150.100.56.1 150.100.63.254 150.100.63.255 8

150.100.64.0 150.100.64.1 150.100.71.254 150.100.71.255 9

150.100.72.0 150.100.72.1 150.100.79.254 150.100.79.255 10

150.100.80.0 150.100.80.1 150.100.87.254 150.100.87.255 11

150.100.88.0 150.100.88.1 150.100.95.254 150.100.95.255 12

150.100.96.0 150.100.96.1 150.100.103.254 150.100.103.255 13

150.100.104.0 150.100.104.1 150.100.111.254 150.100.111.255 14

Fabio Lopes Licht Página 55

Page 54: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

150.100.112.0 150.100.112.1 150.100.119.254 150.100.119.255 15

150.100.120.0 150.100.120.1 150.100.127.254 150.100.127.255 16

150.100.128.0 150.100.128.1 150.100.135.254 150.100.135.255 17

150.100.136.0 150.100.136.1 150.100.143.254 150.100.143.255 18

150.100.144.0 150.100.144.1 150.100.151.254 150.100.151.255 19

150.100.152.0 150.100.152.1 150.100.159.254 150.100.159.255 20

150.100.160.0 150.100.160.1 150.100.167.254 150.100.167.255 21

150.100.168.0 150.100.168.1 150.100.175.254 150.100.175.255 22

150.100.176.0 150.100.176.1 150.100.183.254 150.100.183.255 23

150.100.184.0 150.100.184.1 150.100.191.254 150.100.191.255 24

150.100.192.0 150.100.192.1 150.100.199.254 150.100.199.255 25

150.100.200.0 150.100.200.1 150.100.207.254 150.100.207.255 26

150.100.208.0 150.100.208.1 150.100.215.254 150.100.215.255 27

150.100.216.0 150.100.216.1 150.100.223.254 150.100.223.255 28

150.100.224.0 150.100.224.1 150.100.231.254 150.100.231.255 29

150.100.232.0 150.100.232.1 150.100.239.254 150.100.239.255 30

150.100.240.0 150.100.240.1 150.100.247.254 150.100.247.255 31

150.100.248.0 150.100.248.1 150.100.255.254 150.100.255.255 32

Com base na tabela apresentada, fica fácil responder em que sub-rede está contido um determinado número IP. Por exemplo, considere o número IP 150.100.130.222. Primeiro você observa o terceiro octeto do número IP (o terceiro, porque é neste octeto que estão os últimos bits que foram utilizados para a máscara de sub-rede). Consultando a tabela anterior, você observa o valor de 130 para o terceiro octeto corresponde a sub-rede 17, na qual o terceiro octeto varia entre 128 e 135, conforme indicado a seguir:

150.100.128.0 150.100.128.1 150.100.135.254 150.100.135.255 17

Bem, com isso concluo o nosso estudo sobre dois princípios fundamentais do protocolo TCP/IP:

B= Roteamento

B= Subnetting (divisão de uma rede em sub-redes).

Fabio Lopes Licht Página 56

Page 55: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

7. Tabelas de roteamento. Toda a funcionalidade do Roteador é baseada em tabelas de roteamento. Quando um pacote chega em uma das

interfaces do roteador, ele analisa a sua tabela de roteamento, para verificar se contém uma rota para a rede de destino. Pode ser uma rota direta ou então para qual roteador o pacote deve ser enviado. Este processo continua até que o pacote seja entregue na rede de destino, ou até que o limite de 16 hopes tenha sido atingido.

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Cada linha é uma entrada da tabela. Por exemplo, a linha a seguir é que define o Default Gateway da ser utilizado:

0.0.0.0 0.0.0.0 200.175.106.54 200.175.106.54 1

Neste tópico você aprenderá sobre os campos que compõem uma entrada da tabela de roteamento e o significado de cada campo. Também aprenderá a interpretar a tabela de roteamento que existe em um computador com o Windows 2000, Windows XP ou Windows Server 2003.

7.1. Entenda os campos que compõem uma entrada de uma tabela de roteamento: Uma entrada da tabela de roteamento possui os campos indicados no esquema a seguir e explicados logo em

seguida:

Network ID: Este é o endereço de destino. Pode ser o endereço de uma rede (por exemplo: 10.10.10.0), o

endereço de um equipamento da rede, o endereço de uma sub-rede (veja detalhes sobre sub-rede mais adiante) ou o endereço da rota padrão (0.0.0.0). A rota padrão significa: "a rota que será utilizada, caso não tenha sido encontrada uma rota específica para o destino". Por exemplo, se for definida que a rota padrão deve ser envida pela interface com IP 10.10.5.2 de um determinado roteador, sempre que chegar um pacote, para o qual não existe uma rota específica para o destino do pacote, este será enviado pela roda padrão, que no exemplo seria a interface 10.10.5.2. Falando de um jeito mais simples: Se não souber para onde mandar, manda para a rota padrão.

Fabio Lopes Licht Página 57

Page 56: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Network Mask: A máscara de sub-rede utilizada para a rede de destino.

Next Hop: Endereço IP da interface para a qual o pacote deve ser enviado. Considere o exemplo a seguir, como sendo uma entrada de um roteador, com uma interface de WAN configurada com o IP número 10.200.200.4:

Esta entrada indica que pacotes enviados para a rede definida pelos parâmetros 10.100.100.0/255.255.255.0, deve

ser enviada para o gateway 10.200.200.1 e para chegar a este gateway, os pacotes de informação devem ser enviados pela interface 10.200.200.120. Neste exemplo, esta entrada está contida na tabela interna de roteamento de um computador com o Windows Server 2003, cujo número IP é 10.200.200.120 e o default gateway configurado é 10.200.200.1. Neste caso, quando este computador quiser se comunicar com um computador da rede 10.100.100.0, será usada a entrada de roteamento descrita neste item. Nesta entrada está especificado que pacotes para a rede 10.100.100.0, com máscara 255.255.255.0, devem ser enviados para o default gateway 10.200.200.1 e que este envio deve ser feito através da interface de rede 10.200.200.120, que no nosso exemplo é a placa de rede do computador. Uma vez que o pacote chegou no default gateway (na interface de LAN do roteador), o processo de roteamento, até a rede de destino (rede 10.100.100.0) é o processo descrito nas análises anteriores.

Interface: É a interface através da qual o pacote deve ser enviado. Por exemplo, se você estiver analisando a tabela de roteamento interna, de um computador com o Windows Server 2003, o número IP do campo interface, será sempre o número IP da placa de rede, a não ser que você tenha mais de uma placa de rede instalada.

Metric: A métrica é um indicativo da distância da rota, entre destino e origem, em termos de hopes. Conforme descrito anteriormente, pode haver mais de um roteador entre origem e destino. Também pode haver mais de um caminho entre origem e destino. Se for encontrada duas rotas para um mesmo destino, o roteamento será feito pela rota de menor valor no campo Metric. Um valor menor indica, normalmente, um número menor de hopes (roteadores) entre origem e destino.

7.2. Analisando a tabela de roteamento de um computador com o Windows (2000, 2003 ou XP): Agora que você já conhece os conceitos de tabelas de roteamento e também conhece os campos que formam uma

entrada em uma tabela de roteamento, é hora de analisar as entradas de uma tabela de roteamento em um computador com o Windows Server 2003 instalado. No Windows Server 2003, o protocolo TCP/IP é instalado automaticamente e não pode ser desinstalado (esta é uma das novidades do Windows Server 2003). Ao instalar e configurar o protocolo TCP/IP, o Windows Server 2003 cria, na memória do servidor, uma tabela de roteamento. Esta tabela é criada, dinamicamente, toda vez que o servidor é inicializado. Ao desligar o servidor o conteúdo desta tabela será descartado, para ser novamente recriado durante a próxima inicialização. A tabela de roteamento é criada com base nas configurações do protocolo TCP/IP. Existem também a possibilidade de adicionar entradas estáticas. Uma entrada estática fica gravada em disco e será adicionada a tabela de roteamento durante a inicialização do sistema. Ou seja, além das entradas criadas automaticamente, com base nas configurações do TCP/IP, também podem ser acrescentadas rotas estáticas, criadas com o comando route, o qual descreverei mais adiante.

Para exibir a tabela de roteamento de um computador com o Windows Server 2003 (ou com o Windows 2000, ou Windows XP), abra um Prompt de comando, digite o comando indicado a seguir e pressione Enter:

7.2.1. route print Será exibida uma tabela de roteamento, semelhante a indicada na Figura 16, onde é exibida a tabela de roteamento

para um servidor com o número IP: 10.204.200.50:

Fabio Lopes Licht Página 58

Page 57: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Vamos analisar cada uma destas entradas e explicar a função de cada entrada, para que você possa entender

melhor os conceitos de roteamento.

7.2.2. Rota padrão:

Esta rota é indicada por uma identificação de rede 0.0.0.0 com uma máscara de sub-rede 0.0.0.0. Quando o

TCP/IP tenta encontrar uma rota para um determinado destino, ele percorre todas as entradas da tabela de roteamento em busca de uma rota específica para a rede de destino. Caso não seja encontrada uma rota para a rede de destino, será utilizada a rota padrão. Em outras palavras, se não houver uma rota específica, mande para a rota padrão. Observe que a rota padrão é justamente o default gateway da rede (10.204.200.1), ou seja, a interface de LAN do roteador da rede. O parâmetro Interface (10.204.200.50) é o número IP da placa de rede do próprio servidor. Em outras palavras: Se não houver uma rota específica manda para a rota padrão, onde o próximo hope da rede é o 10.204.200.1 e o envio para este hope é feito através da interface 10.204.200.50 (ou seja, a próprio placa de rede do servidor).

7.2.3. Endereço da rede local:

Esta rota é conhecida como Rota da Rede Local. Ele basicamente diz o seguinte: "Quando o endereço IP de

destino for um endereço da minha rede local, envia as informações através da minha placa de rede através da minha placa de rede (observe que tanto o parâmetro Gateway como o parâmetro Interface estão configurados com o número IP do próprio servidor). Ou seja, se for para uma das máquinas da minha rede local, manda através da placa de rede, não precisa enviar para o roteador.

7.2.4. Local host (endereço local):

Este endereço faz referência ao próprio computador. Observe que 10.204.200.50 é o número IP do servidor que

está sendo analisado (no qual executei o comando route print). Esta rota diz que os programas do próprio computador,

Fabio Lopes Licht Página 59

Page 58: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

que enviarem pacotes para o destino 10.204.200.50 (ou seja, enviarem pacotes para si mesmo, como no exemplo de dois serviços trocando informações entre si), devem usar como Gateway o endereço de loopback 127.0.0.1, através da interface de loopback 127.0.0.1. Esta rota é utilizada para agilizar as comunicações que ocorrem entre os componentes do próprio Windows Server 2003, dentro do mesmo servidor. Ao usar a interface de loopback, toda a comunicação ocorre a nível de software, ou seja, não é necessário enviar o pacote através das diversas camadas do protocolo TCP/IP, até que o pacote chegue na camada de enlace (ou seja, a placa de rede), para depois voltar. Ao invés disso é utilizada a interface de loopback para direcionar os pacotes corretamente. Observe que esta entrada tem como máscara de sub-rede o número 255.255.255.255. Esta máscara indica que a entrada é uma rota para um endereço IP específico (no caso o próprio IP do servidor) e não uma rota para um endereço de rede.

7.2.5. Network broadcast (Broadcast de rede):

Esta rota define o endereço de broadcast da rede. Broadcast significa enviar para todos os computadores da rede.

Quando é utilizado o endereço de broadcast, todos os computadores da rede recebem o pacote e processam o pacote. O broadcast é utilizado por uma série de serviços, como por exemplo o WINS, para fazer verificações periódicas de nomes, para enviar uma mensagem para todos os computadores da rede, para obter informações de todos os computadores e assim por diante. Observe que o gateway é o número IP da placa de rede do servidor e a Interface é este mesmo número, ou seja, para enviar um broadcast para a rede, envie através da placa de rede do servidor, não há necessidade de utilizar o roteador. Um detalhe interessante é que, por padrão, a maioria dos roteadores bloqueia o tráfego de broadcast, para evitar congestionamentos nos links de WAN.

7.2.6. Rede/endereço de loopback:

Comentei anteriormente que os endereços da rede 127.0.0.0 são endereços especiais, reservados para fazer

referência a si mesmo. Ou seja, quando faço uma referência a 127.0.0.1 estou me referindo ao servidor no qual estou trabalhando. Esta roda indica, em palavras simples, que para se comunicar com a rede de loopback (127.0.0.0/255.0.0.0), utilize "eu mesmo" (127.0.0.1).

7.2.7. Multicast address (endereço de Multicast):

O tráfego IP, de uma maneira simples, pode ser de três tipos: Unicast é o tráfego direcionado para um número IP

definido, ou seja, com um destinatário. Broadcast é o tráfego dirigido para todos os computadores de uma ou mais redes. E tráfego Multicast é um tráfego direcionado para um grupo de computadores, os quais estão configurados e "inscritos" para receber o tráfego multicast. Um exemplo prático de utilização do multicast é para uma transmissão de vídeo através da rede. Vamos supor que de uma rede de 1000 computadores, apenas 30 devem receber um determinado arquivo de vídeo com um treinamento específico. Se for usado tráfego unicast, serão transmitidas 30 cópias do arquivo de vídeo (o qual já é um arquivo grande), uma cópia para cada destinatário. Com o uso do Multicast, uma única cópia é transmitida através do link de WAN e o tráfego multicast (com base no protocolo IGMP), entrega uma cópia do arquivo apenas para os 30 computadores devidamente configurados para receber o tráfego multicast. Esta rota define que o tráfego multicast deve ser enviado através da interface de rede, que é o número IP da placa de rede do servidor.Lembrando do Capítulo 2, quando falei sobre classes de endereços, a classe D é reservada para tráfego multicast, com IPs iniciando (o primeiro número) a partir de 224.

7.2.8. Limited Broadcast (Broadcast Limitado):

Esta é a rota utilizada para o envio de broadcast limitado. O endereço de broadcast limitado é formato por todos

os 32 bits do endereço IP sendo iguais a 1 (255.255.255.255). Este endereço é utilizado quando o computador tem que fazer o envio de um broadcast na rede local (envio do tipo um para todos na rede), porém o computador não conhece a número da rede local (network ID). Você pode perguntar: Mas em que situação o computador não conhecerá a identificação da rede local? Por exemplo, quando você inicializa um computador, configurado para obter as configurações do TCP/IP a partir de um servidor DHCP, a primeira coisa que este computador precisa fazer é localizar um servidor DHCP na rede e requisitar as configurações do TCP/IP. Ou seja, antes de receber as configurações do

Fabio Lopes Licht Página 60

Page 59: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

DHCP, o computador ainda não tem endereço IP e nem máscara de sub-rede, mas tem que se comunicar com um servidor DHCP. Esta comunicação é feita via broadcast limitado, onde o computador envia um pacote de formato específico (chamado de DHCP Discover), para tentar descobrir um servidor DHCP na rede. Este pacote é enviado para todos os computadores. Aquele que for um servidor DHCP irá responder a requisição do cliente. Aí o processo de configuração do DHCP continua (conforme descreverei na seção sobre DHCP), até que o computador esteja com as configurações do TCP/IP definidas, configurações estas obtidas a partir do servidor DHCP.

8. Definindo DNS: DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de nomes. Toda comunicação

entre os computadores e demais equipamentos de uma rede baseada no protocolo TCP/IP (e qual rede não é baseada em TCP/IP?) é feita através do número IP. Número IP do computador de origem e número IP do computador de destino. Porém não seria nada produtivo se os usuários tivessem que decorar, ou mais realisticamente, consultar uma tabela de números IP toda vez que tivessem que acessar um recurso da rede. Por exemplo, você digita www.Microsoft.com/brasil, para acessar o site da Microsoft no Brasil, sem ter que se preocupar e nem saber qual o número IP do servidor onde está hospedado o site da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita www.Microsoft.com/brasil, o protocolo TCP/IP precisa "descobrir" (o termo técnico é resolver o nome) qual o número IP está associado com o nome digitado. Se não for possível "descobrir" o número IP associado ao nome, não será possível acessar o recurso desejado.

O papel do DNS é exatamente este, "descobrir", ou usando o termo técnico, "resolver" um determinado nome, como por exemplo www.Microsoft.com. Resolver um nome significa, descobrir e retornar o número IP associado com o nome. Em palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando o usuário tenta acessar um determinado recurso da rede usando o nome de um determinado servidor, é o DNS o responsável por localizar e retornar o número IP associado com o nome utilizado. O DNS é, na verdade, um grande banco de dados distribuído em milhares de servidores DNS no mundo inteiro. Ele possui várias características, as quais descreverei nesta parte do tutorial de TCP/IP.

O DNS passou a ser o serviço de resolução de nomes padrão a partir do Windows 2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores, o serviço padrão para resolução de nomes era o WINS – Windows Internet Name Service (assunto da Parte 9 deste tutorial). Versões mais antigas dos clientes Windows, tais como Windows 95, Windows 98 e Windows Me ainda são dependentes do WINS, para a realização de determinadas tarefas. O fato de existir dois serviços de resolução de nomes, pode deixar o administrador confuso.

Cada computador com o Windows instalado (qualquer versão), tem dois nomes: um host name (que é ligado ao DNS) e um NetBios name (que é ligado ao WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você utilize o mesmo nome para o host name e para o NetBios name.

O DNS é um sistema para nomeação de computadores, equipamentos de rede (tais como roteadores, hubs, switchs). Os nomes DNS são organizados de uma maneira hierárquica através da divisão da rede em domínios DNS.

O DNS é, na verdade, um grande banco de dados distribuído em vários servidores DNS e um conjunto de serviços e funcionalidades, que permitem a pesquisa neste banco de dados. Por exemplo, quando o usuário digita www.abc.com.Br na barra de endereços do seu navegador, o DNS tem que fazer o trabalho de localizar e retornar para o navegador do usuário, o número IP associado com o endereço www.abc.com.Br. Quando você tenta acessar uma pasta compartilhada chamada docs, em um servidor chamado srv-files01.abc.com.Br, usando o caminho \\srv-files01.abc.com.br\docs, o DNS precisa encontrar o número IP associado com o nome srv-files01.abc.com.Br. Se esta etapa falhar, a comunicação não será estabelecida e você não poderá acessar a pasta compartilhada docs.

Ao tentar acessar um determinado recurso, usando o nome de um servidor, é como se o programa que você está utilizando perguntasse ao DNS: "DNS, você sabe qual o endereço IP associado com o nome tal?".

O DNS pesquisa na sua base de dados ou envia a pesquisa para outros servidores DNS (dependendo de como foram feitas as configurações do servidor DNS, conforme descreverei mais adiante). Uma vez encontrado o número IP, o DNS retorna o número IP para o cliente: "Este é o número IP associado com o nome tal.

Nota: O DNS implementado no Windows 2000 Server e também no Windows Server 2003 é baseado em padrões definidos por entidades de padronização da Internet, tais como o IETF. Estes documentos são conhecidos como RFCs – Request for Comments. Você encontra, na Internet, facilmente a lista de RFCs disponíveis e o assunto relacionada com cada uma. São milhares de RFCs (literalmente milhares).

8.1. Entendendo os elementos que compõem o DNS:

Fabio Lopes Licht Página 61

Page 60: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O DNS é baseado em conceitos tais como espaço de nomes e árvore de domínios. Por exemplo, o espaço de nomes da Internet é um espaço de nomes hierárquico, baseado no DNS. Para entender melhor estes conceitos, observe o diagrama da Figura a seguir:

8.2. Estrutura hierárquica do DNS.

Nesta Figura é apresentada uma visão abreviada da estrutura do DNS definida para a Internet. O principal domínio, o domínio root, o domínio de mais alto nível foi nomeado como sendo um ponto (.). No segundo nível foram definidos os chamados "Top-level-domains". Estes domínios são bastante conhecidos, sendo os principais descritos na Tabela a seguir:

Top-level-domain Descrição

Com Organizações comerciais

Gov Organizações governamentais

Edu Instituições educacionais

Org Organizações não comerciais

Net Diversos

Mil Instituições militares

Fabio Lopes Licht Página 62

Page 61: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

8.3. Top-level-domains Em seguida, a estrutura hierárquica continua aumentando. Por exemplo, dentro do domínio .com, são criadas sub

domínios para cada país. Por exemplo: Br para o Brasil (.com.Br), .fr para a França (.com.fr), uk para a Inglaterra (.com.uk) e assim por diante. Observe que o nome completo de um domínio é o nome do próprio domínio e mais os nomes dos domínios acima dele, no caminho até chegar ao domínio root que é o ponto. Nos normalmente não escrevemos o ponto, mas não está errado utilizá-lo. Por exemplo, você pode utilizar www.Microsoft.com ou www.Microsoft.com. (com ponto no final mesmo).

No diagrama da Figura anterior, representei até o domínio de uma empresa chamada abc (abc...), que foi registrada no subdomínio (.com.Br), ou seja: abc.com.Br. Este é o domínio DNS da empresa.

Nota: Para registrar um domínio .Br, utilize o seguinte endereço: www.registro.br.

Todos os equipamentos da rede da empresa abc.com.Br, farão parte deste domínio. Por exemplo, considere o servidor configurado com o nome de host www. O nome completo deste servidor será www.abc.com.Br, ou seja, é com este nome que ele poderá ser localizado na Internet. O nome completo do servidor com nome de host ftp será: ftp.abc.com.Br, ou seja, é com este nome que ele poderá ser acessado através da Internet. No banco de dados do DNS é que ficará gravada a informação de qual o endereço IP está associado com www.abc.com.Br, qual o endereço IP está associado com ftp.abc.com.Br e assim por diante. Mais adiante você verá, passo-a-passo, como é feita a resolução de nomes através do DNS.

O nome completo de um computador da rede é conhecido como FQDN – Full Qualifided Domain Name. Por exemplo ftp.abc.com.Br é um FQDN. ftp (a primeira parte do nome) é o nome de host e o restante representa o domínio DNS no qual está o computador. A união do nome de host com o nome de domínio é que forma o FQDN.

Internamente, a empresa abc.com.Br poderia criar subdomínios, como por exemplo: vendas.abc.com.Br, suporte.abc.com.Br, pesquisa.abc.com.Br e assim por diante. Dentro de cada um destes subdomínios poderia haver servidores e computadores, como por exemplo: srv01.vendas.abc.com.Br, srv-pr01.suporte.abc.com.Br. Observe que sempre, um nome de domínio mais baixo, contém o nome completo dos objetos de nível mais alto. Por exemplo, todos os subdomínios de abc.com.Br, obrigatoriamente, contém abc.com.Br: vendas.abc.com.Br, suporte.abc.com.Br, pesquisa.abc.com.Br. Isso é o que define um espaço de nomes contínuo.

Dentro de um mesmo nível, os nomes DNS devem ser únicos. Por exemplo, não é possível registrar dois domínios abc.com.Br. Porém é possível registrar um domínio abc.com.Br e outro abc.net.Br. Dentro do domínio abc.com.Br pode haver um servidor chamado srv01. Também pode haver um servidor srv01 dentro do domínio abc.net.Br. O que distingue um do outro é o nome completo (FQDN), neste caso: srv01.abc.com.Br e o outro é srv01.abc.net.Br.

Nota: Um método antigo, utilizado inicialmente para resolução de nomes era o arquivo hosts. Este arquivo é um arquivo de texto e contém entradas como as dos exemplos a seguir, uma em cada linha:

10.200.200.3 www.abc.com.Br

10.200.200.4 ftp.abc.com.Br

10.200.200.18 srv01.abc.com.Br srv-files

O arquivo hosts é individual para cada computador da rede e fica gravado (no Windows NT, Windows 2000, Windows Server 2003 ou Windows XP), na pasta system32\drivers\etc, dentro da pasta onde o Windows está instalado. Este arquivo é um arquivo de texto e pode ser alterado com o bloco de Notas.

O DNS é formado por uma série de componentes e serviços, os quais atuando em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda a Internet ou na rede interna da empresa. Os componentes do DNS são os seguintes:

O espaço de nomes DNS: Um espaço de nomes hierárquico e contínuo. Pode ser o espaço de nomes da Internet ou o espaço de nomes DNS interno, da sua empresa. Pode ser utilizado um espaço de nomes DNS interno, diferente do nome DNS de Internet da empresa ou pode ser utilizado o mesmo espaço de nomes. Cada uma das abordagens tem vantagens e desvantagens.

Servidores DNS: Os servidores DNS contém o banco de dados do DNS com o mapeamento entre os nomes DNS e o respectivo número IP. Os servidores DNS também são responsáveis por responder às consultas de nomes envidas

Fabio Lopes Licht Página 63

Page 62: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

por um ou mais clientes da rede. Você aprenderá mais adiante que existem diferentes tipos de servidores DNS e diferentes métodos de resolução de nomes.

Registros do DNS (Resource Records): Os registros são as entradas do banco de dados do DNS. Em cada entrada existe um mapeamento entre um determinado nome e uma informação associada ao nome. Pode ser desde um simples mapeamento entre um nome e o respectivo endereço IP, até registros mais sofisticados para a localização de DCs (controladores de domínio do Windows 2000 ou Windows Server 2003) e servidores de email do domínio.

Clientes DNS: São também conhecidos como resolvers. Por exemplo, uma estação de trabalho da rede, com o Windows 2000 Professional ou com o Windows XP Professional tem um "resolver" instalado. Este componente de software é responsável por detectar sempre que um programa precisa de resolução de um nome e repassar esta consulta para um servidor DNS. O servidor DNS retorna o resultado da consulta, o resultado é retornado para o resolver, o qual repassa o resultado da consulta para o programa que originou a consulta.

8.4. Entendendo como funcionam as pesquisas do DNS: Imagine um usuário, na sua estação de trabalho, navegando na Internet. Ele tenta acessar o site

www.juliobattisti.com.Br. O usuário digita este endereço e tecla Enter. O resolver (cliente do DNS instalado na estação de trabalho do usuário) detecta que existe a necessidade da resolução do nome www.juliobattisti.com.Br, para descobrir o número IP associado com este nome. O resolver envia a pesquisa para o servidor DNS configurado como DNS primário, nas propriedades do TCP/IP da estação de trabalho (ou para o DNS informado pelo DHCP, caso a estação de trabalho esteja obtendo as configurações do TCP/IP, automaticamente, a partir de um servidor DHCP – assunto da Parte 10 deste tutorial). A mensagem envida pelo resolver, para o servidor DNS, contém três partes de informação, conforme descrito a seguir:

O nome a ser resolvido. No nosso exemplo: www.juliobattisti.com.br.

O tipo de pesquisa a ser realizado. Normalmente é uma pesquisa do tipo "resource record", ou seja, um registro associado a um nome, para retornar o respectivo endereço IP. No nosso exemplo, a pesquisa seria por um registro do tipo A, na qual o resultado da consulta é o número IP associado com o nome que está sendo pesquisado. É como se o cliente perguntasse para o servidor DNS: "Você conhece o número IP associado com o nome www.juliobattisti.com.Br?" E o servidor responde: "Sim, conheço. O número IP associado com o nome www.juliobattisti.com.Br é o seguinte... Também podem ser consultas especializadas, como por exemplo, para localizar um DC (controlador de domínio) no domínio ou um servidor de autenticação baseado no protocolo Kerberos.

Uma classe associada com o nome DNS. Para os servidores DNS baseados no Windows 2000 Server e Windows Server 2003, a classe será sempre uma classe de Internet (IN), mesmo que o nome seja referente a um servidor da Intranet da empresa.

Existem diferentes maneiras como uma consulta pode ser resolvida. Por exemplo, a primeira vez que um nome é resolvido, o nome e o respectivo número IP são armazenados em memória, no que é conhecido como Cache do cliente DNS, na estação de trabalho que fez a consulta. Na próxima vez que o nome for utilizado, primeiro o Windows 2000 procura no Cache DNS no cliente, para ver se não existe uma resolução anterior para o nome em questão. Somente se não houver uma resolução no Cache local do DNS, é que será envida uma consulta para o servidor.

Chegando a consulta ao servidor, primeiro o servidor DNS consulta o cache do servidor DNS. No cache do servidor DNS ficam, por um determinado período de tempo, as consultas que foram resolvidas pelo servidor DNS, anteriormente. Esse processo agiliza a resolução de nomes, evitando repetidas resoluções do mesmo nome. Se não for encontrada uma resposta no cache do servidor DNS, o servidor pode tentar resolver a consulta usando as informações da sua base de dados ou pode enviar a consulta para outros servidores DNS, até que uma resposta seja obtida. A seguir descreverei detalhes deste processo de enviar uma consulta para outros servidores, processo este chamado de recursão.

Em resumo, o processo de resolução de um nome DNS é composto de duas etapas:

A consulta inicia no cliente e é passada para o resolver na estação de trabalho do cliente. Primeiro o resolver tenta responder a consulta localmente, usando recursos tais como o cache local do DNS e o arquivo hosts.

Se a consulta não puder ser resolvida localmente, o resolver envia a consulta para o servidor DNS, o qual pode utilizar diferentes métodos (descritos mais adiante), para a resolução da consulta.

A seguir vou descrever as etapas envolvidas nas diferentes maneiras que o DNS utiliza para "responder" a uma consulta enviada por um cliente.

Fabio Lopes Licht Página 64

Page 63: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Nota: Vou utilizar algumas figuras da ajuda do Windows 2000 Server para explicar a maneira como o DNS resolve consultas localmente (resolver) e os diferentes métodos de resolução utilizados pelo servidor DNS.

Inicialmente considere o diagrama da Figura a seguir, contido na Ajuda do DNS, diagrama este que apresenta uma visão geral do processo de resolução de nomes do DNS.

8.5. O processo de resolução de nomes do DNS.

No exemplo desta figura, o cliente está em sua estação de trabalho e tenta acessar o site da Microsoft: www.Microsoft.com. Ao digitar este endereço no seu navegador e pressionar Enter, o processo de resolução do nome www.Microsoft.com é iniciado. Uma série de etapas são executadas, até que a resolução aconteça com sucesso ou falhe em definitivo, ou seja, o DNS não consegue resolver o nome, isto é, não consegue encontrar o número IP associado ao endereço www.microsoft.com.

8.5.1. Primeira etapa: O DNS tenta resolver o nome, usando o resolver local: Ao digitar o endereço www.Microsoft.com e pressionar Enter, o processo de resolução é iniciado. Inicialmente o

endereço é passado para o cliente DNS, na estação de trabalho do usuário. O cliente DNS é conhecido como resolver, nome este que utilizarei a partir de agora. O cliente tenta resolver o nome utilizando um dos seguintes recursos:

O cache DNS local: Sempre que um nome é resolvido com sucesso, o nome e a informação associada ao nome (normalmente o endereço IP), são mantidos na memória, o que é conhecido como cache local do DNS. Quando um nome precisa ser resolvido, a primeira coisa que o resolver faz é procurar no cache local. Encontrando no cache local, as informações do cache são utilizadas e a resolução está completa. O cache local torna a resolução mais rápida, uma vez que nomes já resolvidos podem ser consultados diretamente no cache, ao invés de terem que passar por todo o processo de resolução via servidor DNS novamente, processo este que você aprenderá logo a seguir.

O arquivo hosts: Se não for encontrada a resposta no cache, o resolver consulta as entradas do arquivos hosts, o qual é um arquivo de texto e fica na pasta onde o Windows 2000 Server foi instalado, dentro do seguinte caminho: \system32\drivers\etc. O hosts é um arquivo de texto e pode ser editado com o bloco de notas. Este arquivo possui entradas no formato indicado a seguir, com um número IP por linha, podendo haver um ou mais nomes associados com o mesmo número IP:

10.200.200.3 www.abc.com.Br intranet.abc.com.Br

10.200.200.4 ftp.abc.com.Br arquivos.abc.com.Br

10.200.200.18 srv01.abc.com.Br pastas.abc.com.Br pastas

Se mesmo assim a consulta não for respondida, o resolver envia a consulta para o servidor DNS configurado nas propriedades do TCP/IP como servidor DNS primário ou configurado via DHCP.

8.5.2. Segunda etapa: Pesquisa no servidor DNS. Uma vez que a consulta não pode ser resolvida localmente pelo resolver, esta é enviada para o servidor DNS.

Quando a consulta chega no servidor DNS, a primeira coisa que ele faz é consultar as zonas para as quais ele é uma autoridade (para uma descrição completa sobre zonas e domínios e a criação de zonas e domínios no DNS consulte o

Fabio Lopes Licht Página 65

Page 64: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Capítulo 3 do meu livro Manual de Estudos para o Exame 70-216, com previsão de lançamento para Setembro de 2003, pela editora Axcel Books).

Por exemplo, vamos supor que o servidor DNS seja o servidor DNS primário para a zona vendas.abc.com.Br (diz-se que ele é a autoridade para esta zona) e o nome s ser pesquisado é srv01.vendas.abc.com.Br. Neste caso o servidor DNS irá pesquisar nas informações da zona vendas.abc.com.Br (para a qual ele é a autoridade) e responder a consulta para o cliente. Diz-se que o servidor DNS respondeu com autoridade (authoritatively).

No nosso exemplo (Figura anterior) não é este o caso, uma vez que o nome pesquisado é www.Microsoft.com e o servidor DNS não é a autoridade, ou seja, não é o servidor DNS primário para o domínio Microsoft.com. Neste caso, o servidor DNS irá pesquisar o cache do servidor DNS (não confundir com o cache local do resolver no cliente).

À medida que o servidor DNS vai resolvendo nomes, ele vai mantendo estas informações em um cache no servidor DNS. As entradas são mantidas em cache por um tempo que pode ser configurado pelo administrador do DNS. O cache do servidor DNS tem a mesma função do cache local do resolver, ou seja, agilizar a consulta a nomes que já foram resolvidos previamente. Se for encontrada uma entrada no cache do servidor DNS, esta entrada será utilizada pelo servidor DNS para responder a consulta enviada pelo cliente. e o processo de consulta está completo.

Caso o servidor DNS não possa responder usando informações de uma zona local do DNS e nem informações contidas no cache do servidor DNS, o processo de pesquisa continua, usando um processo conhecido como recursão (recursion), para resolver o nome. Agora o servidor DNS fará consultas a outros servidores para tentar responder a consulta enviada pelo cliente. O processo de recursão é ilustrado na Figura a seguir, da ajuda do DNS. Em seguida comentarei os passos envolvidos no processo de recursão.

8.5.3. Resolução de nomes usando recursão.

O servidor DNS irá iniciar o processo de recursão com o auxílio de servidores DNS da Internet. Para localizar estes servidores, o servidor DNS utiliza as configurações conhecidas como "root hints". Root hints nada mais é do que uma lista de servidores DNS e os respectivos endereços IP, dos servidores para o domínio root (representado pelo ponto .) e para os domínios top-level (.com, .net, gov e assim por diante). Esta lista é criada automaticamente quando o DNS é instalado e pode ser acessada através das propriedades do servidor DNS. Na Figura a seguir é exibida uma lista de root hints configuradas por padrão, em um servidor DNS:

Fabio Lopes Licht Página 66

Page 65: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

8.5.4. Lista de root hints do servidor DNS.

Com o uso da lista de servidores root hints, o servidor DNS consegue localizar (teoricamente), os servidores DNS responsáveis por quaisquer domínio registrado.

Vamos novamente considerar um exemplo, para entender como o processo de recursão funciona. Imagine que a consulta enviada pelo cliente é para descobrir o endereço IP associado ao nome srv01.vendas.abc.com. O cliente que fez esta consulta está usando um computador da rede xyz.com, o qual está configurado para usar, como DNS primário, o DNS da empresa xyz.com.

Primeiro vamos assumir que o nome não pode ser resolvido localmente no cliente (usando o cache DNS local e o arquivo hosts) e foi enviado para o servidor DNS primário da empresa xyz.com. Este DNS é dono, é autoridade apenas para o domínio xyz.com e não para vendas.abc.com (lembrando sempre que a primeira parte do nome é o nome da máquina, conhecido como nome de host). Com isso o servidor DNS primário da empresa xyz.com.Br irá pesquisar no cache do servidor DNS. Não encontrando a resposta no cache, é iniciado o processo de recursão, com os passos descritos a seguir:

O servidor DNS retira apenas a parte correspondente ao domínio (o nome todo, menos a primeira parte. No nosso exemplo seria vendas.abc.com, srv01 é o nome de host). Usando a lista de servidores DNS configurados como root hints, o servidor DNS localiza um servidor que seja o dono, a autoridade para o domínio root da Internet, representado pelo ponto (o processo é assim mesmo, de trás para frente).

Localizado o servidor responsável pelo domínio root, o servidor DNS da empresa xyz.com envia uma consulta interativa para o servidor DNS responsável pelo domínio root, perguntando: "Você sabe quem é o servidor DNS responsável pelo domínio .com?". O servidor DNS root responde com o endereço IP de um dos servidores DNS responsáveis pelo domínio .com. Ou seja, o servidor DNS root não sabe responder diretamente o nome que está sendo resolvido, mas sabe para quem enviar, sabe a quem recorrer. Talvez daí venha o nome do processo recursão.

O servidor DNS do domínio xyz.com recebe a resposta informando qual o servidor DNS responsável pelo domínio .com.

Fabio Lopes Licht Página 67

Page 66: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS responsável pelo .com (informado no passo 3), perguntando: "Você é a autoridade para abc.com ou saberia informar quem é a autoridade para abc.com?"

O servidor DNS responsável pelo com não é a autoridade por abc.com, mas sabe informar quem é a autoridade deste domínio. O servidor DNS responsável pelo .com retorna para o servidor DNS do domínio xyz.com, o número IP do servidor DNS responsável pelo domínio abc.com.

O servidor DNS do domínio xyz.com recebe a resposta informando o número IP do servidor responsável pelo domínio abc.com.

O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS responsável pelo abc.com (informado no passo 6), perguntando: "Você é a autoridade para vendas.abc.com ou saberia informar quem é a autoridade para vendas.abc.com?"

O servidor DNS responsável pelo abc.com não é a autoridade para vendas.abc.com, mas sabe informar quem é a autoridade deste domínio. O servidor DNS responsável pelo abc.com retorna para o servidor DNS do domínio xyz.com, o número IP do servidor DNS responsável pelo domínio vendas.abc.com.

O servidor DNS do domínio xyz.com recebe a resposta informando o número IP do servidor responsável pelo domínio vendas.abc.com.

O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS responsável pelo vendas.abc.com (informado no passo 9), perguntando: "Você é a autoridade para vendas.abc.com ou saberia informar quem é a autoridade para vendas.abc.com?"

O servidor DNS para vendas.abc.com recebe a consulta para resolver o nome srv01.vendas.abc.com. Como este servidor é a autoridade para o domínio, ele pesquisa a zona vendas.abc.com, encontra o registro para o endereço serv01.vendas.abc.com e retornar esta informação para o servidor DNS do domínio xyz.com.

O servidor DNS do domínio xyz.com recebe a resposta da consulta, faz uma cópia desta resposta no cache do servidor DNS e retornar o resultado para o cliente que originou a consulta.

No cliente o resolver recebe o resultado da consulta, repassa este resultado para o programa que gerou a consulta e grava uma cópia dos dados no cache local do DNS.

Evidentemente que a descrição do processo demora muito mais tempo do que o DNS realmente leva para resolver um nome usando este método. Claro que a resolução é rápida, senão ficaria praticamente impossível usar a Internet. Além disso, este método traz algumas vantagens. Durante esta espécie de "pingue-pongue" entre o servidor DNS e os servidores DNS da Internet, o servidor DNS da empresa vai obtendo informações sobre os servidores DNS da Internet e grava estas informações no cache local do servidor DNS. Isso agiliza futuras consultas e reduz, significativamente, o tempo para a resolução de nomes usando recursão. Estas informações são mantidas na memória do servidor e com o passar do tempo podem ocupar um espaço considerável da memória. Toda vez que o serviço DNS for parado e iniciado novamente, estas informações serão excluídas da memória e o processo de cache inicia novamente.

8.5.5. Considerações e tipos especiais de resoluções. O processo descrito anteriormente, termina com o servidor DNS (após ter consultado vários outros servidores)

retornando uma resposta positiva para o cliente, isto é, conseguindo resolver o nome e retornando a informação associada (normalmente o número IP associado ao nome) para o cliente. Mas nem sempre a resposta é positiva, muitos outros tipos de resultados podem ocorrer em resposta a uma consulta, tais como:

An authoritative answer (resposta com autoridade): Este tipo de resposta é obtido quando o nome é resolvido diretamente pelo servidor DNS que é a autoridade para o domínio pesquisado. Por exemplo, um usuário da Intranet da sua empresa (abc.com.Br), tenta acessar uma página da intranet da empresa, por exemplo: rh.abc.com.Br. Neste caso a consulta será enviada para o servidor DNS da empresa, o qual é a autoridade para a zona abc.com.Br e responde diretamente à consulta, informando o número IP do servidor rh.abc.com.Br. É também uma resposta positiva só que com autoridade, ou seja, respondida diretamente pelo servidor DNS que é a autoridade para o domínio pesquisado.

A positive answer (resposta positiva): É uma resposta com o resultado para o nome pesquisado, isto é, o nome pode ser resolvido e uma ou mais informações associadas ao nome são retornadas para o cliente.

A referral answer (uma referência): Este tipo de resposta não contém a resolução do nome pesquisado, mas sim informações e referência a recursos ou outros servidores DNS que podem ser utilizados para a resolução do nome. Este tipo de resposta será retornado para o cliente, se o servidor DNS não suportar o método de recursão, descrito anteriormente. As informações retornadas por uma resposta deste tipo são utilizadas pelo cliente para continuar a

Fabio Lopes Licht Página 68

Page 67: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

pesquisa, usando um processo conhecido como interação (o qual será descrito mais adiante). O cliente faz a pesquisa em um servidor DNS e recebe, como resposta, uma referência a outro recurso ou servidor DNS. Agora o cliente irá interagir com o novo recurso ou servidor, tentando resolver o nome. Este processo pode continuar até que o nome seja resolvido ou até que uma resposta negativa seja retornada, indicando que o nome não pode ser resolvido. O processo de interação será descrito mais adiante.

A negative answer (uma resposta negativa): Esta resposta pode indicar que um dos seguintes resultados foi obtido em resposta à consulta: Um servidor DNS que é autoridade para o domínio pesquisado, informou que o nome pesquisado não existe neste domínio ou um servidor DNS que é autoridade para o domínio pesquisado, informou que o nome pesquisado existe, mas o tipo de registro não confere.

Uma vez retornada a resposta, o resolver interpreta o resultado da resposta (seja ela positiva ou negativa) e repassa a resposta para o programa que fez a solicitação para resolução de nome. O resolver armazena o resultado da consulta no cache local do DNS.

Observações: O administrador do DNS pode desabilitar o recurso de recursão em um servidor DNS em situações onde os usuários devem estar limitados a utilizar apenas o servidor DNS da Intranet da empresa.

O servidor DNS também define tempos máximos para determinadas operações. Uma vez atingido o tempo máximo, sem obter uma resposta à consulta, o servidor DNS irá retornar uma resposta negativa:

Intervalo de reenvio de uma consulta recursiva – 3 segundos: Este é o tempo que o DNS espera antes de enviar novamente uma consulta (caso não tenha recebido uma resposta) feita a um servidor DNS externo, durante um processo recursivo.

Intervalo de time-out para um consulta recursiva – 15 segundos: Este é o tempo que o DNS espera antes de determinar que uma consulta recursiva, que foi reenviada falhou.

Estes parâmetros podem ser alterados pelo Administrador do DNS.

Como funciona o processo de interação:

O processo de interação é utilizado entre o cliente DNS (resolver) e um ou mais servidores DNS, quando ocorrerem as condições indicadas a seguir:

O cliente tenta utilizar o processo de recursão, discutido anteriormente, mas a recursão está desabilitada no servidor DNS.

O cliente não solicita o uso de recursão, ao pesquisar o servidor DNS.

O cliente faz uma consulta ao servidor DNS, informando que é esperada a melhor resposta que o servidor DNS puder fornecer imediatamente, sem consultar outros servidores DNS.

Quando o processo de interação é utilizado, o servidor DNS responde à consulta do cliente com base nas informações que o servidor DNS tem sobre o domínio pesquisado. Por exemplo, o servidor DNS da sua rede interna pode receber uma consulta de um cliente tentando resolver o nome www.abc.com. Se este nome estiver no cache do servidor DNS ele responde positivamente para o cliente. Se o nome não estiver no cache do servidor DNS, o servidor DNS responde com uma lista de servidores de referência, que é uma lista de registros do tipo NS e A (você aprenderá sobre os tipos de registro na parte prática), registros estes que apontam para outros servidores DNS, capazes de resolver o nome pesquisado. Ou seja, o cliente recebe uma lista de servidores DNS para os quais ele deve enviar a consulta. Observem a diferença básica entre o processo de recursão e o processo de interação. Na recursão, o servidor DNS é que entra em contato com outros servidores (root hints), até conseguir resolver o nome pesquisado. Uma vez resolvido o nome, ele retorna a resposta para o cliente. Já no processo de interação, se o servidor DNS não consegue resolver o nome, ele retorna uma lista de outros servidores DNS que talvez possam resolver o nome pesquisado. O cliente recebe esta lista e envia a consulta para os servidores DNS informados. Este processo (esta interação) continua até que o nome seja resolvido ou que uma resposta negativa seja recebida pelo cliente, informando que o nome não pode ser resolvido. Ou seja, no processo de interação, a cada etapa do processo, o servidor DNS retorna para o cliente, uma lista de servidores DNS a serem pesquisados, até que um dos servidores responde positivamente (ou negativamente) à consulta feita pelo cliente.

8.5.6. Como funciona o cache nos servidores DNS: O trabalho básico do servidor DNS é responder às consultas enviadas pelos clientes, quer seja utilizando recursão

ou interação. A medida que os nomes vão sendo resolvidos, esta informação fica armazenada no cache do servidor DNS. Com o uso do cache, futuras consultas a nomes já resolvidos, podem ser respondidas diretamente a partir do

Fabio Lopes Licht Página 69

Page 68: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

cache, sem ter que utilizar recursão ou interação. O uso do cache agiliza o processo de resolução de nomes e também reduz o tráfego de rede gerado pelo DNS.

Quando as informações são gravadas no cache do servidor DNS, um parâmetro chamado Time-To-Live (TTL) é associado com cada informação. Este parâmetro determina quanto tempo a informação será mantida no cache até ser descartada. O parâmetro TTL é utilizado para que as informações do cache não se tornem desatualizadas e para minimizar a possibilidade de envio de informações desatualizadas em resposta às consultas dos clientes. O valor padrão do parâmetro TTL é 3600 segundos (uma hora). Este parâmetro pode ser configurado pelo administrador do DNS, conforme mostrarei na parte prática, mais adiante.

Nota: Por padrão o DNS utiliza um arquivo chamado Cache.dns, o qual fica gravado na pasta systemroot\System32\Dns, onde systemroot representa a pasta onde o Windows 2000 Server está instalado. Este arquivo não tem a ver com o Cache de nomes do servidor DNS. Neste arquivo está contida a lista de servidores root hints (descritos anteriormente). O conteúdo deste arquivo é carregado na memória do servidor, durante a inicialização do serviço do DNS e é utilizado para localizar os servidores root hints da Internet, servidores estes utilizados durante o processo de recursão, descrito anteriormente.

9. O que é o DHCP - Dynamic Host Configuration Protocol? Você aprendeu, nas primeiras partes deste tutorial, sobre os fundamentos do protocolo TCP/IP, que um

equipamento de rede, que utiliza o protocolo TCP/IP precisa que sejam configurados uma série de parâmetros. Os principais parâmetros que devem ser configurados para que o protocolo TCP/IP funcione corretamente são os seguintes:

1. Número IP

2. Máscara de sub-rede

3. Default Gateway (Gateway Padrão)

4. Número IP de um ou mais servidores DNS

5. Número IP de um ou mais servidores WINS

6. Sufixos de pesquisa do DNS

Em uma rede com centenas ou até mesmo milhares de estações de trabalho, configurar o TCP/IP manualmente, em cada estação de trabalho é uma tarefa bastante trabalhosa, que envolve tempo e exige uma equipe técnica para executar este trabalho. Além disso, sempre que houver mudanças em algum dos parâmetros de configuração (como por exemplo uma mudança no número IP do servidor DNS), a reconfiguração terá que ser feita manualmente em todas as estações de trabalho da rede. Por exemplo, imagine que o número IP do Default Gateway teve que ser alterado devido a uma reestruturação da rede. Neste caso a equipe de suporte teria que ir de computador em computador, alterando as propriedades do protocolo TCP/IP, para informar o novo número IP do Default Gateway, isto é, alterando o número IP antigo do Default Gateway para o novo número. Um trabalho e tanto.

Além disso, com a configuração manual, sempre podem haver erros de configuração. Por exemplo, basta que o técnico que está configurando uma estação de trabalho, digite um valor incorreto para a máscara de sub-rede, para que a estação de trabalho não consiga mais se comunicar com a rede. E problemas como este podem ser difíceis de detectar. Muitas vezes o técnico pode achar que o problema é com a placa de rede, com o driver da placa ou com outras configurações. Até descobrir que o problema é um simples erro na máscara de sub-rede pode ter sido consumido um bom tempo: do técnico e do funcionário que utiliza o computador, o qual ficou sem poder acessar a rede. E hoje em dia sem acesso á rede significa, na prática, sem poder trabalhar.

Bem, descrevo estas situações apenas para ilustrar o quanto é difícil e oneroso manter a configuração do protocolo TCP/IP manualmente, quando temos um grande número de estações de trabalho em rede. Pode até nem ser "tão grande" este número, com redes a partir da 30 ou 50 estações de trabalho já começa a ficar difícil a configuração manual do protocolo TCP/IP.

Para resolver esta questão e facilitar a configuração e administração do protocolo TCP/IP é que foi criado o DHCP. DHPC é a abreviatura de: Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de hosts). Você pode instalar um ou mais servidores DHCP em sua rede e fazer com que os computadores e demais dispositivos que precisem de configurações do TCP/IP, obtenham estas configurações, automaticamente, a partir do servidor DHCP. Por exemplo, considere uma estação de trabalho configurada para utilizar o DHCP. Durante a inicialização, esta estação de trabalho entra em um processo de "descobrir" um servidor DHCP na rede (mais adiante detalharei como é este processo de "descoberta" do servidor DHCP). Uma vez que a estação de trabalho consegue se comunicar com o servidor

Fabio Lopes Licht Página 70

Page 69: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

DHCP, ela recebe todas as configurações do protocolo TCP/IP, diretamente do servidor DHCP. Ou seja, com o uso do DHCP, o administrador pode automatizar as configurações do protocolo TCP/IP em todas os computadores da rede.

Com o uso do DHCP, a distribuição de endereços IP e demais configurações do protocolo TCP/IP (máscara de sub-rede, default gateway, número IP do servidor DNS e assim por diante) é automatizada e centralizadamente gerenciada. O administrador cria faixas de endereços IP que serão distribuídas pelo servidor DHCP (faixas estas chamadas de escopos) e associa outras configurações com cada faixa de endereços, tais como um número IP do Default Gateway, a máscara de sub-rede, o número IP de um ou mais servidores DNS, o número IP de um ou mais servidores WINS e assim por diante.

Todo o trabalho de configuração do protocolo TCP/IP que teria que ser feito manualmente, agora pode ser automatizado com o uso do DHCP. Imagine somente uma simples situação, mas que serve para ilustrar o quanto o DHCP é útil. Vamos supor que você é o administrador de uma rede com 3000 estações de trabalho. Todas as estações de trabalho estão configuradas com o protocolo TCP/IP. As configurações são feitas manualmente, não é utilizado servidor DHCP na rede. Você utiliza um único servidor externo, do seu provedor de Internet, com servidor DNS. O número IP deste servidor DNS está configurado em todas as estações de trabalho da rede. O seu Provedor de Internet sofreu uma reestruturação e teve que alterar o número IP do servidor DNS (veja que é uma situação que está fora do controle do administrador da rede, já que a alteração foi no servidor DNS do provedor). Como você configura o TCP/IP manualmente nos computadores da rede, só resta uma solução: pôr a sua equipe em ação para visitar as 3000 estações de trabalho da rede, alterando o número IP do servidor DNS em cada uma. Em cada estação de trabalho o técnico terá que acessar as propriedades do protocolo TCP/IP e alterar o endereço IP do servidor DNS para o novo endereço. Um trabalho e tanto, sem contar que podem haver erros durante este processo.

Agora imagine esta mesma situação, só que ao invés de configurar o TCP/IP manualmente você está utilizando o DHCP para fazer as configurações do TCP/IP automaticamente. Nesta situação, quando houve a alteração do número IP do servidor DNS, bastaria alterar esta opção nas propriedades do escopo de endereços IP no servidor DHCP e pronto. Na próxima reinicialização, os computadores da rede já receberiam o novo número IP do servidor DNS, sem que você ou um único membro da sua equipe tivesse que reconfigurar uma única estação de trabalho. Bem mais simples, mais produtivo e menos propenso a erros.

Isso é o DHCP, um serviço para configuração automática do protocolo TCP/IP nos computadores e demais dispositivos da rede que utilizam o protocolo TCP/IP. Configuração feita de maneira automática e centralizada. Em redes baseadas em TCP/IP, o DHCP reduz a complexidade e a quantidade de trabalho administrativo envolvido na configuração e reconfiguração do protocolo TCP/IP.

10. Breves conceitos do endereçamento Multicasting em IP O endereçamento IP Multicasting foi desenvolvido por Steve Deering da Xerox PARC em 1988 e adotado depois

pelo IETF em Março de 1992. Uma das facilidades de endereçamento IP é o multicasting ou seja, a transmissão de datagramas IP desde uma fonte para múltiplos destinatários de uma rede IP. Das cinco classes de endereçamento IP, a classe "D" é utilizada para o IP Multicasting.

O hardware para o multicasting são os hosts e roteadores específicos para multicast, estes reservam um largo conjunto de endereços para uso de multicast. Quando um grupo de máquinas querem comunicar-se, escolhem um endereço multicast particular para a comunicação, depois se configura o hardware-interface da rede para reconhecer os endereços multicast selecionados, assim todas as máquinas do grupo deverão receber uma cópia de cada pacote enviado àquele endereço de multicast.

Dentro de uma rede IP podemos ter dois tipos de usuários com facilidade multicasting.

O primeiro tipo refere-se a usuários que pertencem a um tipo definido pelo administrador da rede e devido as características comuns destes usuários, o grupo multicasting sempre existe e tem um único endereço classe D, este grupo é também conhecido como os "Well-Known"

O segundo tipo de usuários refere-se a entidades que formam grupos de interesse por tempo limitado, sendo que a alocação ou desativação de um grupo multicasting é dinâmica, estes são denominados "transient multicast groups"

Para participar em um Multicasting, é preciso o uso de roteadores Multicast, estes determinam quais Hosts estão no grupo de multicast e fazem o roteamento, para isto ambos roteadores e hosts deverão usar o protocolo IGMP (Internet Gruop Management Protocol) para se comunicarem.

10.1. Protocolos de Transporte Multicast

Fabio Lopes Licht Página 71

Page 70: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

O serviço básico fornecido pelo IP Multicast é um datagrama não confiável "unreliable datagram". Com um serviço não confiável, não existe garantia de que um pacote consiga alcançar todos os destinatários que pertencem a um grupo multicast. Isto é útil para certas aplicações, tais como aquelas que desenvolvidas para o Mbone as quais são mais preocupados com a performance que com a própria confiabilidade.

De qualquer modo, um protocolo multicast confiável para IP está sendo desenvolvido. Este Protocolo chamado de Multicast Trasport Protocol ou MTP, é muito útil para desenvolver aplicações tais como banco de dados distribuídos os quais precisam ter certeza que todos os membros de um grupo multicast correspondem ao pacote que foi enviado.

Existem na atualidade muitos protocolos de transporte multicast alguns dos quais foram desenvolvidos recentemente, esta página provê uma relação deles assim como leituras relacionadas a MTP, e como obtê-los.

10.2. O Mbone Mbone ou "Multicast Backbone" é uma rede virtual dentro da camada física da Internet, e teve início em Março

de 1992 durante uma reunião da IETF na qual foi transmitido o evento ao vivo para 30 pessoas que participaram remotamente. O Mbone foi chamado assim por Steve Casner pesquisador da University of Southern California Infromation Sciences Institute.

Muitos fatos que aconteceram recentemente ajudaram a fazer isto possível. As workstations agora vêm equipadas com capacidades de áudio, ampla potência de processamento para descomprimir vídeo, assim estas provêem uma boa plataforma para o desenvolvimento de programas para teleconferências.

Através da colaboração de provedores de serviços de rede, gerentes de rede, os quais voluntariamente implementaram workstatios como nodos, o Mbone foi construído como um protocolo experimental da IP Multicasting, para testes transmissão de áudio e vídeo.

Embora este ainda seja experimental acredita-se no Mbone como um serviço útil e tem-se muita expectativa com ele pois o Mbone cumpre a grande necessidade de uma natural comunicação humana em tempo real através das redes de computadores.

A razão de o Mbone ser uma rede virtual é que este compartilha a camada física da Internet. Mas é uma rede própria pois o Mbone tem seus próprios roteadores (mrouters) que podem rotear os pacotes do IP multicasting.

A rede consiste de ilhas que diretamente suportam IP multicast que são juntadas por um link virtual ponto a ponto chamados túneis. Os pacotes multicast são encapsulados para transmissão através de túneis, assim eles aparentam ser igual a um pacote unicast para intervir roteadores e subredes. O final do túnel são tipicamente máquinas do tipo wokstations com um sistema operacional suportando o IP multicast e rodando um daemon multicast routing ou mroteador. Os roteadores multicast replicam os pacotes para saídas de múltiplas interfaces e túneis assim como toda a extensão da árvore de distribuição multicast.

Tipicamente pico de tráfego para dos canais de áudio e vídeo durante um IETF multicast é aproximadamente de 300 a 400 kps, para os sites conectados por linhas de baixa velocidade , o tráfego multicast pode limitar a performance da rede mais solo aquela sub rede para que não exceda a capacidade da linha pode-se limitar por exemplo a porção de áudio menos o vídeo.

A responsabilidade do uso diário de uma rede Mbone consiste basicamente de segurar no sobrecarregar a largura de banda da sua rede local o a regional Esta questão pode ter maior impacto na performance da rede, por exemplo um fluxo de vídeo (de 1-4 frames por segundo) consume perto de 128kbps de largura de banda, o aproximadamente 10 % de uma link do tipo T1, muitas sessões simultâneas facilmente saturaram a rede, seus links e roteadores.

10.2.1. Topologia do Mbone A topologia do Mbone mostra o tamanho da rede, no momento os continentes são conectados pelo um único

tunel, os EUA tem vários túneis entre seus estados. A maioria dos túneis são roteados dentro de linhas T1(1.5 Mpbs) ou E1 (2Mbps).

Fabio Lopes Licht Página 72

Page 71: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

10.2.2. Ferramentas Mbone

As aplicações de teleconferência usadas no Mbone são conhecidas como Mbone tools ou ferramentas Mbone .

Os programas mais populares são o Visual Audio Tool (vat), o Network Video (nv), o Network Voice Terminal (nevot), e o INRIA Videoconferencing System (ivs) para programa de vídeo e áudio, todos eles Freeware.

Além disso novos produtos comerciais para teleconferência usando IP Multicast começaram a emergir, isto inclui o Picture Window, da Bolt Beranek InPerson da Silicon Graphics, e o ShowMe da Sun Microsystems

Uma ferramenta útil para o trabalho interativo de grupos pequenos é o Whiteboard (wb), este mostra um PostSrcip ou um arquivo texto em um espaço de desenho para ser compartilhado, e qualquer dos participantes pode logo a agregar um esboço ou anotações de texto. Todas a anotações são distribuídas e mostradas em tempo real para cada particpante. Uma sessão ou aplicação pode ter tools de áudio, vídeo e whiterboard simultaneamente

A maioria das sessões públicas transmitidas na Mbone são anunciadas pelo Session Directory (sd). A sessão criadora especifica todos os parâmetros necessários para iniciar as ferramentas para a sessão , incluindo quais programas usar.

11. Bibliografia http://www.cbpf.br/~marcelo/

http://www.clubedasredes.eti.br/

http://www.teleco.com.br/tutoriais

http://www.networkdesigners.com.br

http://www.inf.ufrgs.br/~mirella/redes/SlipPPP.html

http://www.juliobattisti.com.br/artigos/

http://www.unoescsmo.edu.br/~cpavan/

http://www.pan.com.br/condutor.htm

http://www.teleconbook.com.br

http://www.flirthermography.com/brazil/about/ir_history.asp

Fabio Lopes Licht Página 73

Page 72: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

ANEXO A (Termos e abreviaturas)

A Administrador de Rede

Toda rede de computadores possui uma pessoa responsável por toda a estrutura e funcionamento: o administrador da rede. Ele é quem vai definir a que recursos de rede cada pessoa terá acesso.

Alias

É um apelido que pode ser usado no lugar de um e-mail de uma pessoa ou grupo. Por exemplo, ao invés de organizar uma lista de endereços eletrônicos com o e-mail de cada um, você fornece um nome mais simples que identifique a pessoa ou grupo.

ASCII

Entende-se por "American Standard Code for Information Interchange". Código utilizado para representar textos nos computadores.

Attachment

Opção do software de correio eletrônico, para anexar qualquer tipo de arquivo à sua mensagem.

B Backbone

É a "espinha dorsal" da Internet, onde são encontradas as maiores velocidades de transmissão.

Banda Passante (Bandwidth)

A medida da capacidade de comunicação ou da taxa de transmissão de dados de um circuito ou canal de comunicação.

Baud (termo antigo, substituído por bps - bits por segundo):

O número de elementos (bits) de informação que podem ser transmitidos por segundo em um circuito ou canal de comunicação.

Bit

A menor unidade de medida de armazenamento de dados informatizados. BIT vem de BInary digiT, podendo assumir os valores zero ou um. Um combinação de bits pode indicar um caractere alfabético, um algarismo, sinais ou funções diversas. Um conjunto de 8 bits é chamado de BYTE.

Bits por Segundo (bps)

O número de elementos de informação que podem ser transmitidos por segundo em um circuito ou canal de comunicação. Utiliza-se como unidade de medida de velocidade de transferência de informações em uma rede.

BOT

"bot" é o termo coloquial para programas que controlam canais de conversação no IRC (Internet Relay Chat).

BPS

Bits por segundo. A medida da velocidade de "modems".

BroadBand (Banda Larga)

Um circuito de comunicação de alta capacidade (velocidade). Usualmente implica em velocidades maiores que 1,544 Mbps (Megabits por segundo).

Browser

Software aplicativo, com uma interface gráfica, para "navegação" (buscar, encontrar, visualizar, gerenciar, interagir, etc.) em uma rede de comunicação de dados (World Wide Web (WWW) ou Intranets).

Byte

Grupo de 8 bits.

Fabio Lopes Licht Página 74

Page 73: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

C Cc

Temo usado para "Carbon copy": cópia de uma mensagem eletrônica.

Carrier

Provedor de telecomunicações que possui equipamentos de conexão de redes.

CATV

Televisão a cabo - Antena Coletiva de TV. Sistema comunitário de televisão, servido por cabo e conectado a um conjunto comum de antenas.

Cern

O "European Laboratory for Particle Physics", site da primeira conferência World Wide Web e considerado o lugar de nascimento da tecnologia do WWW (World Wide Web).

Canal

Um canal de telecomunicações ("pipe") com uma capacidade (velocidade) específica entre dois pontos de uma rede.

CGI

"Common Gateway Interface". É uma interface para programadores que escrevem "scripts"ou aplicações (software) que são executadas em um servidor (computador) web, de forma não aparente ("behind-the-scenes"). Os "scripts" podem gerar textos ou outros tipos de dados, em resposta à entrada de dados por um usuário ou por requisição de informações em um banco de dados ("online").

Chat

"Chat" é o termo usado para descrever uma conferência em tempo real.

Compressão / Descompressão

Método para codificar/decodificar sinais/dados que permite a transmissão ou armazenamento de maiores quantidades de informação do que a mídia (por exemplo, o "hard disk") permitiria de outra forma.

Conexão

Uma comunicação dedicada, ponto-a-ponto ou discada (via telefonia).

Ciberespaço (Cyberspace)

Expressão originalmente usada em "Neuromancer," uma novela de William Gibson, sobre "direct brain-computer networking", referindo-se ao domínio da comunicação auxiliada por computador. Espaço cibernético, o mundo virtual cuja porta de entrada é a rede Internet.

Cliente

Um software (programa) que roda em seu computador, geralmente comunicando-se com o servidor.

Cracker

Indivíduo que tenta acessar computadores ou sistemas, sem autorização, de forma ilegal e normalmente prejudicial.

D Database (Banco de Dados)

Banco ou coleção de informações.

Digital

Dispositivo ou método que usa variações discretas na tensão, freqüência, amplitude, etc. para codificar, processar ou transportar sinais binários (zero ou um) para som, vídeo, dados de computadores ou outras informações.

"Download" (transferência)

Fabio Lopes Licht Página 75

Page 74: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Transferência de dados, usualmente entre o servidor e o computador pessoal.

"Drag and Drop"

Um conceito de interface gráfica - GUI (Graphic User Interface) - que permite que um objeto ("icon") de uma tela possa ser selecionado e passado(copiado) como entrada para outra tela.

"DNS - Domain Name System"

O DNS associa um endereço numérico IP (Internet Protocol) ao nome de um "host" (computador interligado à uma rede ou à Internet), de maneira única, associando-se à URL ("Uniform Resource Locator"). Nome de domínio, por exemplo, ufes.br

E E-zine

Revistas online disponíveis na Internet ("Eletronic Magazines").

Endereço (URL ou E-mail)

Localizador de um servidor (endereço IP ou nome do 'host") ou localizador do endereço eletrônico (e-mail). Ex1.: http://www.npd.ufes.br Ex2.: [email protected]

F FAQ

Arquivos contendo as perguntas "mais freqüentes ou comuns" sobre determinado assunto ("Frequently Asked Questions").

Servidor ou Servidor de Arquivos

Computador que prove acesso a arquivos para usuários remotos (clientes).

"Finger"

Protocolo que permite encontrar informações sobre usuários em um computador interligado em uma rede. algumas redes não permitem o acesso via "finger" ou só o permitem internamente.

"Firewall"

Sistema de segurança para proteção contra acessos não autorizados a sistemas ou computadores.

"Flame War"

Um debate ou discussão inflamada e normalmente não polida, feita online ou em rede.

"Freeware"

Software disponível sem qualquer custo.

FTP (File Transfer Protocol)

Protocolo usado para a transferência de dados entre sistemas de computadores.

G "Gateway"

Conversor de protocolos. Aplicação específica que conecta redes que seriam, de outra forma, incompatíveis. O software converte códigos de dados e protocolos de transmissão habilitando a interoperação.

GIF

"Graphics Interchange Format". GIF é um formato padrão para arquivos de imagens.

"Gopher"

Programa de pesquisa e navegação em bancos de dados.

GUI

"Graphical User Interface" (Interface Gráfica para o Usuário).

Fabio Lopes Licht Página 76

Page 75: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

H Hacker

Indivíduo que tenta acessar computadores ou sistemas, sem autorização, de forma ilegal e normalmente prejudicial.

Hipertexto

Tipo de texto que permite o uso de ligações (links) para outros documentos ou partes de um mesmo documento.

Home

Página inicial de um site na Internet (WWW).

Host

Computador ligado a uma rede ou à Internet, acessível por conexões que permitem o acesso de "clientes" a informações.

HTML (Hyper Text Markup Language)

Linguagem padrão utilizada para a escrita e distribuição de documentos de hipertexto no WWW.

HTTP (hypertext transfer protocol)

Protocolo de comunicação utilizado no WWW e que permite a transferência de documentos entre "servidor" ("host") e cliente (computador pessoal).

Hyperlink

Conexões entre informações.

Hipermídia

Método de mostrar informações em unidades discretas, ou nós, que são conectadoas por links. Usa-se uma variedade de métodos: textos, gráficos, áudio, vídeo, animação, imagens, documentação executável, etc.

I IP (Internet Protocol)

Protocolo de comunicação que forma a base da Internet.

IP Address

Identificação numérica dos computadores, definida pelo protocolo IP.

ISDN (Integrated Services Digital Network)

Conjunto de padrões para a transmissão simultânea, em alta velocidade, de voz, dados e vídeo.

J JAVA

Linguagem de programação orientada a objetos.

JPEG

"Joint Photographic Experts Group". O JPEG é um método comum de compressão de imagens fotográficas, sendo um formato comum para a Internet.

K Não disponível.

L LAN

"Local Area Network". Rede Local de Comunicação de Dados.

Link

Fabio Lopes Licht Página 77

Page 76: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

See Hyperlink.

Link de Comunicação

Um sistema de hardware e software conectando dois usuários finais.

Linha dedicada

Linha privada de comunicação de dados, normalmente alugada de uma companhia de telecomunicações.

List-Serv

"ListServ" é um software para automatização de listas de mail.

Login

Nome de acesso. Processo para identificação de um usuário em um sistema. Na Internet, os endereços eletrônicos (e-mails), normalmente, seguem o padrão: @. Ex.: [email protected]

Logoff ou Logout

Processo de desconexão de um sistema online.

M "Mailbox" (Caixa Postal)

Área de armazenamento dos e-mails.

Mídia

Formato de armazenamento e distribuição de informações (vídeo, disco ótico, floppy disk, impressão, etc.)

"Mirror-site" (Site réplica)

Site que são réplicas de outros sites muito populares.

Modem (MODulator-DEModulator)

Interface que transforma sinais analógicos em digitais e vice-versa, permitindo a transmissão de dados digitais através de linhas analógicas (por exemplo, as linhas telefônicas).

MPEG

Moving Pictures Expert Group. MPEG é um método padrão de compressão de vídeo "full-motion".

Multimídia

Computador que integra áudio, vídeo e dados.

N Netiquette(Etiqueta na Net)

Padrões de etiqueta e bom comportamento usados na Internet.

"Network" - Rede

Sistema de elementos inter-relacionados que são interconectados em um link dedicado ou não, para prover comunicação remota ou local e para facilitar a troca de informações entre usuários com interesses comuns.

Computador ligado a uma rede.

O Online

Termo que significa estar conectado a uma rede ou a um "host"

P Pacote

Fabio Lopes Licht Página 78

Page 77: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Unidade padrão para representar dados enviados pela rede.

Página/Paginadores (Web Browsers)

Um documento hipermídia no WWW, acessível pelos paginadores (Web Browsers, e.g. Netscape, Explorer, etc.)

Password (Senha)

Senha utilizada para a identificação e acesso de um usuário a um sistema ou rede.

PKZIP/PKUNZIP

Programas para compressão e descompressão de dados em computadores.

"POP" (ponto de presença)

O provedor de acesso, que permite conexões de usuários à rede Internet.

"POP" (Post Office Protocol)

Protocolo de comunicação que permite ao usuário a leitura e envio de e-mails.

PPP (Point to Point Protocol)

Conexão Internet usando o protocolo TCP/IP protocol, pouco mais rápido que o SLIP.

Protocolo

Conjunto de regras estabelecidas permitindo a comunicação entre computadores.

Provedor de Acesso

Empresa ou organização que oferece conexão e serviços Internet.

Q Não disponível.

R Real Time(tempo real)

Transmissão e processamento rápido de dados, no momento em que ocorrem. Contrasta com o armazenamento e retransmissão posterior ou processamento em lotes ("batches").

Rede

Grupo de equipamentos interconectados, de forma a partilhar dados, informações e recursos de hardware e software.

Root (Superusuário)

Superusuário: administrador do servidor, normalmente com poderes ilimitados em relação à rede.

Roteador

Dispositivo dedicado ao envio e direcionamento de pacotes em rede.

S Servidor

Programa que é executado normalmente nos "hosts"e que recebe e envia dados solicitados por programas "clientes".

Segurança

Mecanismos de controle e prevenção de acessos não autorizados.

" Shareware"(Compartilhado)

Software que normalmente está disponível, sob licença, tipo "experimente antes de comprar".

Site

Fabio Lopes Licht Página 79

Page 78: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Conjunto das páginas e informações de uma empresa ou pessoa na Internet, associado a um nó da rede. Endereço de um servidor na rede Internet.

SLIP

Serial Line Internet Protocol. Protocolo de transmissão de pacotes na Internet, similar ao PPP.

SMTP

Simple Mail Transfer Protocol . Protocolo utilizado para a transferência de mensagens eletrônicas entre servidores.

SSL

Secure Socket Layer. Protocolo usado pela Netscape para prover transações seguras ao longo da rede Internet. http://home.netscape.com/newsref/pr/newsrelease17.html/

T TCP/IP

Transmission Control Protocol/Internet Protocol. Conjunto de protocolos padrões usados na conexão de sistemas de computadores através da Internet.

Telnet

Telnet é um programa(software) que permite a conexão a um computador ou rede.

U UNIX

Sistema operacional.

UNZIP

O ato de descomprimir dados comprimidos anteriormente por um programa específico.

URL (Uniform Resource Locator)

O endereço eletrônico que indica o nome do servidor onde estão armazenados os arquivos de um site, bem como seu diretório e nome de seus arquivos.

UPLOAD(transferência)

Transferência de arquivos do computador pessoal para um servidor de rede.

Usenet (USEr NETwork)

Internet newsgroups. Uma das primeiras formas de grupos de discussão, através de mensagens eletrônicas.

V VRML - Virtual Reality Modeling Language

Linguagem de programação que permite o uso de animações 3D e interação mais ampla no WWW.

W WAIS (Wide Area Information Server)

Sistema de busca em grandes bases de dados, através de palavras-chave.

WAV

"wav" é a extensão utilizada em certos arquivos de áudio.

Webmaster/Webmistress

Gerenciador do sistema para "Web Site Servers".

Winsock

Fabio Lopes Licht Página 80

Page 79: CETEP Petrópolis Apostila de Tecnologias e Administração ...virtual01.lncc.br/~licht/Arquivos/rede/apostila de administração... · Apostila de Tecnologias e Administração de

CETEP Petrópolis Apostila de Tecnologias e Administração de Redes

Windows Sockets. Conjunto de especificações e padrões para o uso do sistema operacional Windows por aplicações do tipo TCP/IP.

WINZIP

Winzip é um utilitário(software) de compressão/descompressão de dados.

WWW (World Wide Web)

Sistema Internet para a "linkagem"de documentos multimídia, em hipertexto, para a rede mundial Internet e para Intranets.

X Não disponível.

Y Não disponível.

Z ZIP

Um tipo de extensão de arquivos comprimidos.

Fabio Lopes Licht Página 81