149
PROC. DE DADOS REDES DE COMPUTADORES PROF.: JOSÉ LAGES

Apostila Redes Com Put Adores Lages

Embed Size (px)

Citation preview

PROC. DE DADOS

REDES DE COMPUTADORES

PROF.: JOSÉ LAGES

AESPI – www.aespi.br 2

SUMÁRIO

Redes de Computadores Conceitos Básicos..................................................................... 3

Modelos de computação.................................................. 4 Configuração de Rede..................................................... 5 Tipos de Rede.................................................................. 7 Topologia......................................................................... 8 Transmissão de sinal....................................................... 14 Cabeamento de Rede...................................................... 15 Placa de Rede................................................................. 26 Redes Wriless.................................................................. 29

Arquitetura de uma Rede........................................................... 33 Método de acesso............................................................ 33 Como os dados são enviados em uma Rede.................. 36 Redes Ethernet................................................................ 40 Redes Token Ring........................................................... 52 Redes Appletalk e Arc Net............................................... 58

Modelo Referência OSI.............................................................. 62 O Modelo TCP/IP...................................................................... 65 Equipamentos de Conectividade............................................... 71

Internet Introdução de Redes................................................................. 94 Internet....................................................................................... 102 Conceitos básicos...................................................................... 103 Serviços Internet........................................................................ 116 Outras ferramentas.................................................................... 121 O lado positivo da Rede............................................................ 123

Glossário ......................................................................... 133 O que é preciso para ser um provedor de serviços internet...... 147

AESPI – www.aespi.br 3

REDES DE COMPUTADORES

1 – Conceitos Básicos Redes surgiram da necessidade de compartilhar informação e periféricos em tempo

real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma isolada em seus computadores.

Quando João precisasse utilizar um arquivo que estava no computador de Maria

por exemplo, João deslocava-se até o computador de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse ligada no computador de Pedro, ele deveria salvar o arquivo em um disquete no seu computador, ir até o computador de Pedro(novamente interromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e imprimi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impactada com operações tão simples.

Uma rede de computadores pode ser definido, como um grupo de computadores

que são conectados entre si, de forma a proporcionar o compartilhamento de arquivos e periféricos de forma simultânea e que utilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1.

O uso de redes traz uma economia na aquisição de hardware. No caso descrito

acima, se João, Maria e Pedro precisassem imprimir seus documentos sem estarem ligados em rede, seria necessário a aquisição de 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede.

Figura 1.1 – Uma rede de dois computadores. Redes tem como objetivos principais: » Compartilhamento de informação (ou dados) » Compartilhamento de hardware e software » Administração centralizada e suporte Mais especificamente computadores podem compartilhar: » Documentos » Impressoras » Fax-modems » Drives de CD-ROM » Discos Rígidos » Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail » Softwares

AESPI – www.aespi.br 4

A comunicação entre computadores ocorre segundo regras pré-definidas que permitem que a máquina receptora possa receber de forma inteligível os dados enviados pela máquina transmissora. A esse conjunto de regras damos o nome de protocolos. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüentemente que haverá comunicação entre eles. Para que Maria entenda o que João diz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.

1.1- Modelos de computação O processamento de informações nas redes podem se dar de duas formas:

centralizada e distribuída. 1.1.1- Centralizada No passado antes do surgimento dos PCs, existiam computadores centrais com alto

poder de processamento que eram responsáveis pelo processamento de informações. Esses computadores também conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma seqüencial. A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas leitoras. Não havia qualquer interação com o usuário. Esses computadores também eram grandes (chegavam por vezes a ocupar uma sala inteira) e muito caros, o que restringia o seu uso a grandes corporações e órgãos do governo que podiam justificar o alto investimento.

Com o surgimento das redes, outras opções foram criadas para colocar e retirar

informações no sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento neles.

Fig 1.2 – Modelo de computação centralizada 1.1.2- Distribuída Como o mainframe era restrito a grandes corporações e órgãos do governo devido

a seu alto custo e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação centralizada.

Com o passar dos anos e o surgimento dos PCs, o processamento das informações

deixou de estar centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs. É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe, mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas. Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central, conforme ilustrado na figura 1.3.

AESPI – www.aespi.br 5

Figura 1.3 – Modelo de computação distribuida 1.2 – Configuração da rede No que tange as formas de configuração as redes podem ser classificadas em

ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens.

O tipo de configuração escolhido vai depender de determinados fatores tais como: » Tamanho da organização » Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento

Figura 1.4 – Redes ponto a ponto e baseada em servi dor

AESPI – www.aespi.br 6

1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes com no máximo 10

computadores. Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando como

cliente e servidor ao mesmo tempo e são chamados de pontos ou nós da rede. A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computador serão compartilhados na rede.

Treinamento dos usuários é necessário antes que eles sejam capazes de ser

ambos usuários e administradores dos seus próprios computadores. Poderíamos destacar os seguintes pontos em redes ponto a ponto. » Não há servidor dedicado » Os nós da rede são ao mesmo tempo cliente e servidor » Não há a figura de um administrador responsável pela rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui. 1.2.2 – Redes baseadas em servidor Redes baseadas em servidor são voltadas para redes acima de 10 computadores.

Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os pedidos da rede rapidamente e além disso garantem a segurança de arquivos e diretórios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador de rede é necessária. Treinamento dos usuários não é necessário.

Existem vários tipos de servidores : » Servidores de aplicação » Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e

quando precisam ser utilizados por uma estação, esses dados são transferidos para a memória da estação e usados localmente.

Servidores de aplicação – Possuem uma porção servidora responsável por

processar os pedidos enviados pela porção cliente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa em um banco de dados.

Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o

que muda é o tipo da aplicação Servidor de comunicação – Controla o acesso de usuários externos aos recursos

da rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems.

Servidores de serviço de diretório – Responsáveis pela validação do usuário na

rede. Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é

AESPI – www.aespi.br 7

confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo.

Como todos os dados importantes da rede agora estão centralizados, um backup é

fundamental, já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horários em que a rede estiver praticamente sem utilização.

Redundância também é um importante. Se o servidor principal falhar, todos os

recursos e dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do servidor e mantê-los online. Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste, sem causar qualquer interrupção na rede.

Poderíamos destacar os seguintes pontos em redes baseadas em servidor: » Há um ou mais servidores dedicados » Segurança é fundamental » A figura de um administrador é muitas vezes imprescindível » Possui controle maior do usuário e do que é permitido a ele fazer na rede. » Meios de restringir o acesso do usuário a rede a determinados períodos » Crescimento da rede só depende do hardware do servidor » Recursos compartilhados estão centralizados » Instalação não é tão simples É mais dispendiosa que redes ponto a ponto.

1.3 – Tipos de Rede: LANs e WANs Redes de computadores podem ser classificados em dois grandes grupos de acordo

com seu tamanho e função, LANs e WANs. 1.3.1 - LAN (Local Area Network) Uma LAN é a unidade fundamental de qualquer rede de computadores. Pode abranger

desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se espalham por vários andares de um prédio. Uma LAN está confinada a uma área geográfica limitada.

Figura 1.5 – Uma LAN

AESPI – www.aespi.br 8

1.3.2 - WAN (Wide Area Network) Uma WAN é feita da interconexão de duas ou mais LANs, podendo essas LANs

estarem localizadas em prédios diferentes separados por uma rua, ou estarem localizadas em vários países ao redor do mundo. Diferentemente da LAN ela não está limitada a uma área geográfica.

Figura 1.6 – Uma WAN 1.4 – Topologias O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout

físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da rede.

A escolha de uma determinada topologia terá impacto nos seguintes fatores: » Tipo de equipamento de rede necessário » Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada Antes que computadores possam compartilhar recursos e executar qualquer tarefa de

comunicação, eles devem estar conectados, e cabos são utilizados para fazer essa conexão entre eles.

Porém conectar os computadores por meio de cabos não é tão simples assim. Existem

vários tipos de cabos que combinados com diversas placas de rede e outros componentes necessitam de vários tipos de arranjos.

Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente

o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será passado através de pisos, tetos e paredes.

A topologia pode determinar como os computadores se comunicam na rede. Diferentes

topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência na rede.

As topologias padrão são as seguintes: » Barramento » Estrela » Anel » Malha 1.4.1 – Barramento Nesta topologia os computadores são ligados em série por meio de um único cabo

coaxial. Esse cabo também é chamado de backbone ou segmento.

AESPI – www.aespi.br 9

Figura 1.7 – Rede em topologia barramento É a mais rudimentar de todas as topologias e já caiu em desuso. 1.4.1.1- Comunicação Dados enviados do computador A para o computador B, são recebidos por todos, mas

somente o computador B processa esses dados, os demais rejeitam. Somente um computador por vez pode transmitir dados. Aumentar o número de

computadores impactará na performance da rede, porque teremos mais computadores compartilhando o meio e esperando para colocar dados no barramento. Quando um computador transmite dados ele conseqüentemente estará utilizando o meio e nenhum outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível. Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não. Mas existem outros fatores que poderão afetar a performance.

» Capacidade do hardware dos computadores da rede » Tipos de aplicação utilizada na rede » Tipo de cabo utilizado » Distância entre os computadores na rede Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do

cabo para evitar que haja reflexão do sinal transmitido. Sem eles o sinal seria refletido e o meio estaria constantemente ocupado, ou seja, nenhuma estação conseguiria transmitir dados.

Figura 1.8 – Terminador em destaque

AESPI – www.aespi.br 10

1.4.1.2 – Interrupção na comunicação Embora seja de fácil implementação essa topologia tem um inconveniente, se houver

uma ruptura no cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar qualquer tipo de problema, toda a rede pára. Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.

Figura 1.9 – Uma ruptura o cabo paralisará toda a r ede. 1.4.1.3 – Expansão da rede A medida que a rede cresce, o barramento pode ser expandido através dos seguintes

formas: » Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser

utilizado. Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa. Ë preferível ter um único cabo continuo do que vários segmentos ligados por conectores. Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.

» A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores

são usados para aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC

Figura 1.10 – Conector BNC fêmea ligando dois segme ntos

Figura 1.11 – Repetidores ligando dois segmentos

AESPI – www.aespi.br 11

1.4.2 – Estrela Nessa topologia não há mais um único segmento ligando todos os computadores na

rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode ser um hub ou um switch. Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo não paralisará toda a rede.

Somente aquele segmento onde está a falha será afetado. Por outro lado, a rede

poderá ser paralisada se houver uma falha no dispositivo central. Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente chamados de UTP.

Possuem conectores nas extremidades chamados de RJ-45.

Figura 1.12 – Topologia estrela simples 1.4.3 – Anel Nessa topologia, as estações estão conectadas por um único cabo como na de

barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira.

Diferentemente das duas topologias descritas anteriormente, uma estação que

deseja transmitir não compete com as demais. Ela tem autorização para fazê-lo. Existe um token que é como se fosse um cartão de autorização que circula na rede. Quando uma estação quer transmitir ele pega o token. Enquanto ela estiver de posse do token, nenhuma outra pode realizar qualquer transmissão. Quando a estação termina a transmissão, ela cria um outro token e o libera na rede para ser utilizado por outra estação.

AESPI – www.aespi.br 12

Figura 1.13 – Topologia em Anel Figura 1.14 – Passagem do token 1.4.4 – Malha Nessa topologia os computadores são ligados uns aos outros por vários segmentos

de cabos. Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma topologia híbrida.

AESPI – www.aespi.br 13

Figura 1.15 – Topologia em malha 1.4.5 – Estrela-Barramento É uma combinação das topologias barramento e estrela. Nessa topologia várias

redes estrelas são conectadas entre si através de um barramento, ou seja, os hubs estão ligados de forma serial. Se um computador falhar a rede não será impactada por essa falha. Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se comunicar com o restante da rede. Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada.

Figura 1.16 – Topologia Estrela-Barramento

AESPI – www.aespi.br 14

1.4.6 – Estrela-Anel Essa topologia é similar a anterior. Ambas as topologias possuem um hub central

que contem o anel ou o barramento.

Figura 1.17 – Topologia Estrela-Anel 1.4.7 – Selecionando uma topologia Existem muitos fatores que devem ser levados em consideração quando da escolha

de qual tecnologia melhor se adequa as necessidades de uma organização. A tabela mostra um resumo com as vantagens e desvantagens de cada topologia.

1.5 – Transmissão de Sinal Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:

transmissão banda base e transmissão banda larga.

AESPI – www.aespi.br 15

1.5.1 – Transmissão Banda Base Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta

de pulsos de eletricidade ou luz. Neste método de transmissão todo a capacidade de comunicação do canal é usada para transmitir um único sinal de dados. A largura de banda de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de transmissão de um sistema de comunicação digital e é expressa em bps (bits por segundo). A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar distorcido. Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.

1.5.2 – Transmissão Banda Larga Usa sinalização analógica e uma faixa de freqüências. Os sinais não são discretos e

são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou óticas. Seu fluxo é unidirecional.

Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser

suportados simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede. A cada sistema de transmissão é alocada uma fatia da largura de banda total.

Enquanto que sistemas banda base usam repetidores para fortalecer o sinal, sistemas

banda larga usam amplificadores para a mesma finalidade. Como o fluxo do sinal é unidirecional, deve haver dois caminhos para o fluxo de dados,

de modo que todos os dispositivos sejam alcançados. Há duas formas de fazer isso: » A largura de banda é dividida em dois canais, cada uma usando freqüência ou faixa

de freqüências diferentes. Um canal é usado para transmissão e outro para recepção. » Cada dispositivo é ligado a dois cabos. Um é usado para transmissão e outro para

recepção. 1.5.3 – Formas de transmitir informação Aumentar a velocidade da transmissão de dados é uma necessidade a medida que

uma rede cresce em seu tamanho e na quantidade de tráfego. Maximizando o uso do canal, podemos trocar mais dados em menos tempo. Existem três formas de transmitir informação : simplex, half-duplex e full-duplex

Simplex – Forma mais básica de transmissão. Nela a transmissão pode ocorrer

apenas em uma direção. O transmissor envia ao dados, mas não tem certeza se o receptor os recebeu. Não há meios de verificar a recepção dos dados. Problemas encontrados durante a transmissão não são detectados e corrigidos. Um bom exemplo de transmissão simplex é a transmissão de TV aberta.

Half-Duplex – A transmissão pode ocorrer em ambos as direções mas não ao mesmo

tempo. Detecção de erro é possível. Um bom exemplo é a comunicação com walk-talkies. Modems usam half-duplex.

Full-Duplex – A melhor forma de transmissão. Os dados podem transmitidos e

recebidos simultaneamente. Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV e navegar na internet ao mesmo tempo.

1.6 – Cabeamento da rede Embora possa não parecer a principio, um cabeamento correto é que vai determinar o

sucesso da implementação de uma rede. O tipo de cabo usado e a forma como é instalado é fundamental para a perfeita operação de uma rede. Logo estar atento as características de cada tipo de cabo, a forma como operam e as vantagens e desvantagens de cada um é muito importante.

AESPI – www.aespi.br 16

A maior parte das redes são conectadas por algum tipo de cabo que atua como meio

de transmissão, responsável por carregar os sinais elétricos entre os computadores. Existem muitos tipos de cabos que satisfazem as diversas necessidades e o tamanho das redes. Mas desses muitos, podemos destacar três grupos, que é utilizado pela grande parte das redes.

» Cabo coaxial » Cabo par trançado (blindado ou não blindado) » Fibra ótica Entender a diferença entre esses 3 grupos, ajudará a determinar qual tipo de

cabeamento é o mais adequado para um determinado cenário. 1.6.1 – Cabo Coaxial O cabo coaxial foi o tipo de cabeamento mais usado em redes. Embora, hoje em dia

seu uso é muitíssimo reduzido. Algumas das razões que levaram no passado, ao uso deste tipo de cabeamento foram: flexibilidade, baixo custo, leveza e facilidade de manuseio.

Na sua forma mais simples, um cabo coaxial consiste de um núcleo com um fio de

cobre envolvido por um material isolante, que por sua vez é envolvido por uma malha e essa malha é envolvida pela parte externa do cabo, conhecida como capa, ou seja, um cabo coaxial é composto por várias camadas, conforme ilustrado na figura 2.1.

Figura 1.18 – Cabo Coaxial e suas várias camadas Devido a presença de ruídos no meio de transmissão e para evitar que os mesmos

distorçam o sinal original, cabos dispõem de um mecanismo conhecido como blindagem. Essa blindagem é feita pela malha do cabo. Cabos com blindagem devem ser usados em ambientes com alta interferência.

O núcleo do cabo é responsável por carregar o sinal. O fio que compõe o núcleo pode

ser rígido ou flexível. Se for rígido, o fio é de cobre. Envolvendo o núcleo de cobre está uma camada de isolamento dielétrica que separa o

núcleo da malha. A malha é responsável pelo aterramento e blindagem (proteção contra ruído). O núcleo e a malha devem estar sempre separados por um isolante, do contrário, o cabo experimentaria um curto e sinais indesejados (ruídos) fluiriam da malha para o núcleo, distorcendo o sinal original. Um curto nada mais é que um fluxo de corrente (ou dados) que fluem em uma maneira indesejada por meio do contato de dois fios condutores ou do contato de um fio condutor e a terra.

AESPI – www.aespi.br 17

Cabos coaxiais são altamente resistentes a interferência e atenuação. Atenuação é a perda de amplitude do sinal a medida que o mesmo viaja ao longo do cabo.

Por essa razão cabos coaxiais são uma boa escolha onde se tem longas distâncias, e

onde a confiabilidade é exigida, suportando altas taxas de dados com o uso de equipamento menos sofisticado.

Figura 1.19 – Atenuação causando deterioração do si nal Existem três tipos de cabo coaxial. Usar um ou outro, dependerá exclusivamente das

necessidades da rede. Cabo coaxial fino (Thinnet) - É um cabo leve, flexível e fácil de usar. Por isso pode

ser utilizado em qualquer tipo de instalação. É capaz de carregar o sinal por uma distância máxima de 185 metros sem que o sinal sofra qualquer atenuação. É conhecido no mercado como RG-58. Na realidade isso nada mais é que uma referência a família a que o cabo pertence. Sua impedância é de 50 ohms. A principal característica que distingue os membros da família RG-58 é o núcleo de cobre. O RG-58 A/U possui vários fios de cobre enquanto que o RG-58 /U possui um único fio de cobre rígido.

Figura 1.20 – Comparação entre o RG-58 A/U e o RG-5 8 /U A tabela abaixo descreve os tipos de cabos coaxiais finos mais comuns.

Cabo coaxial grosso (thicknet) – É um cabo mais rígido que o thinnet, e o seu

núcleo possui um diâmetro maior, conforme ilustrado na fig.2.4.

Figura 1.21 – Cabo coaxial grosso e fino Quanto maior for o diâmetro do núcleo, mais longe o cabo é capaz de levar os sinais.

Logo, o cabo grosso consegue levar os sinais mais longe que o fino, podendo o sinal viajar por 500 metros antes de sofrer atenuação. Por essa característica, o cabo grosso normalmente é utilizado como backbone, conectando várias redes de cabo fino.

Um transceiver é responsável pela conexão de um cabo fino a um cabo grosso. Ele

possui uma porta AUI e um acessório conhecido por vampiro que faz a conexão do núcleo dos dois cabos. O cabo transceiver liga o transceiver a placa de rede do computador através das suas portas AUI. A porta AUI é também conhecida como conector DIX ou DB-15.

AESPI – www.aespi.br 18

Figura 1.22 – Transceiver de cabo coaxial grosso. Cabo Twiaxial – Tipo especial de cabo coaxial em que o núcleo é composto por dois

fios de cobre ao invés de 1. Tem a aparência de dois cabos coaxiais grudados. Pode transportar o sinal por até 25 metros no máximo.

A tabela abaixo mostra um resumo das características dos dois cabos coaxiais mais

comuns.

1.6.1.1 – Conectores Os conectores servem para conectar os cabos aos computadores. No mundo dos

cabos coaxiais são simplesmente conhecidos por BNC, mas na realidade o termo BNC se refere a família desses conectores. Existem vários componentes que fazem parte dessa família. No mercado, o termo BNC é apenas usado para se referir a dois conectores da família.

Conector BNC Macho – O conector BNC é um conector macho e pode ser tanto

crimpado ou soldado no final do cabo.

Figura 1.23 – Conector BNC Conector T – Usado para ligar a placa de rede ao cabo da rede.

AESPI – www.aespi.br 19

Figura 1.24 – Conector T Conector BNC Fêmea – Usado para interligar dois segmentos de cabo coaxial fino,

transformando-o em um único segmento.

Figura 1.25 – Conector BNC Fêmea Terminador – Usado para terminar a rede (um em cada extremidade). Normalmente

possui impedância de 50 Ohms. Sem ele haverá reflexão de sinal e toda a atividade na rede será paralisada.

Figura 1.26 – Terminador 1.6.1.2 – Tipos de materiais usados em cabos coaxia is Cabos coaxiais são feitos de dois tipos de material. » PVC » Plenum PVC – Tipo de plástico usado na construção da camada de isolamento e na capa do

cabo. É flexível e pode ser usado em áreas externas, porém quando queima, solta gases tóxicos.

AESPI – www.aespi.br 20

Plenum – Possui materiais especiais tanto no isolamento quanto na capa do cabo. Esses materiais são certificados para serem resistentes ao fogo e produzem uma quantidade mínima de fumaça. Usado em tetos e pisos. É mais caro e menos flexível que o PVC.

Figura 1.27 – Cabeamento Plenum e PVC em um escritó rio Uma consulta aos códigos de incêndio deveria ser feita antes de usarmos cabos

coaxiais em um escritório. 1.6.1.3 – Considerações sobre cabeamento coaxial O uso do cabo coaxial é necessário se estamos diante das seguintes situações: » Transmissão de voz, vídeo e dados » Transmissão de dados a grandes distâncias (superiores a 100 metros) utilizando

cabeamento relativamente barato. » Oferecer uma tecnologia familiar com relativa segurança 1.6.2 – Cabo Par Trançado Um cabo par trançado é formado vários pares de fios trançados entre si, envolvidos

por uma espécie de proteção, que pode ser de vários tipos de material. Se assemelha aos cabos usados na telefonia. O número de pares varia de um tipo de cabo para o outro, por exemplo, em cabos telefônicos são 3 pares e em cabos usados em rede, 5 pares. O trançamento dos fios tem a finalidade de evitar a interferência de ruídos causados pelos fios adjacentes e evitar interferência causadas por fontes externas, tais como motores e transformadores.

AESPI – www.aespi.br 21

Os cabos par trançados podem ser blindados (STP) ou não blindados (UTP).

Figura 1.28 – Cabos UTP e STP. 1.6.2.1 – Cabo UTP O cabo UTP passou a ser o cabo mais popular no uso das redes. Cada segmento

pode chegar no máximo a 100 metros. As especificações determinam quantos trançamentos são permitidos por metro de

cabo, e o número de trançamentos depende do propósito para qual o cabo será utilizado. A EIA/TIA (Associação da industria eletrônica e de telecomunicações) especificou o

tipo de cabo UTP a ser usado em várias situações de cabeamento. Os tipos incluem 5 categorias.

Categoria 1 – Se refere ao cabo telefônico tradicional, que pode transportar voz, mas

não dados. Muitos cabos telefônicos anteriores a 1983, eram cabos dessa categoria Categoria 2 – Certifica cabos UTP para transmissões de dados de até 4 Mbps. Possui

4 pares de fios. Categoria 3 – Certifica cabos UTP para transmissões de dados de até 16 Mbps.

Possui 4 pares, com três trancamentos por metro de cabo Categoria 4 – Certifica cabos UTP para transmissões de dados de até 20 Mbps.

Possui 4 pares de fios. Categoria 5 – Certifica cabos UTP para transmissões de dados de até 100 Mbps.

Possui 4 pares de fios Categoria 5e – Certifica cabos UTP para transmissões de dados de até 1 Gbps.

Possui 4 pares de fios. Tem a mesma aparência dos cabos de categoria 5, mas possuem uma qualidade melhor.

Um problema potencial com todos os tipos de cabeamento é o crosstalk. Crosstalk

pode ser definido como interferência entre dois cabos UTP. UTP é sensível ao crosstalk, mas quanto maior o número trançamentos por metro de cabo, maior será a resistência do cabo a esse tipo de interferência.

Figura 1.29 – Crosstalk.

AESPI – www.aespi.br 22

1.6.2.2 – Cabo STP O cabo STP se diferencia do UTP pelo tipo de material usado para proteger os fios de

cobre. Esse material dá ao STP excelente blindagem contra interferências externas. Isso faz com que o STP possa suportar altas taxas de transmissão de dados e ter um alcance maior que o UTP

1.6.2.3 – Acessórios de conexão Da mesma forma que o cabo coaxial, cabos par trançado precisam de conectores

para serem plugados a placas de rede e demais equipamentos de rede. Conector RJ-45 – O conector usado nos cabos par trançado é conhecido como RJ-

45. Ele é bem maior do que o RJ-11 usado nas instalações telefônicas além de possuir 8 vias, enquanto o RJ-11 possui apenas 4. Pode ser macho ou fêmea. O macho é usado para ligar cabos aos equipamentos ou a conectores fêmea, para ligar dois segmentos de cabo.

Figura 1.30 – Conector RJ-45 macho Quando se trata de grandes instalações UTP, existem diversos componentes que

ajudam a estruturar melhor o cabeamento e facilitam seu manuseio e manutenção. Racks de distribuição – Usados para organizar uma rede que tem muitas conexões.

Se constitui em um ponto central para as conexões tanto de um andar como de vários andares.

Figura 1.31 – Rack de distribuição Patch Panels – Pequenos módulos que são instalados nos racks. Possuem várias

portas RJ-45, podendo chegar até 96.

Figura 1.32 – Patch Panel de 24 portas Cabos RJ-45 (patch cords) – Também conhecidos por patch cords, nada mais são

do que cabos UTP já crimpados, normalmente com distância de 1 metro. Eles são usados nos patches panels e nas tomadas RJ-45.

AESPI – www.aespi.br 23

Tomadas RJ-45 – São conectores fêmea dentro de um invólucro, que permite a ligação dos fios do cabo neles.

Figura 1.33 – Tomadas RJ-45. Espelhos de parede – São caixas que são instaladas próximo aos computadores dos

usuários. Normalmente são instaladas nas paredes e são usados com as tomadas RJ-45.

Figura 1.34 – Espelhos de parede Imagine que você precise ligar computadores de um setor de uma empresa à rede,

mas não há cabos chegando até aquele setor. Em um cabeamento não estruturado você seguiria os seguintes passos:

» Passaria cabos para atender aquele setor. » Identificaria os cabos » Colocaria os referidos em canaletas » Crimparia os cabos » Ligaria os cabos direto as suas respectivas placas de rede. Agora imagine a mesma situação em um cabeamento estruturado. » Passaria os cabos » Identificaria os cabos » Faria as ligações dos fios dos cabos nas referidas tomadas RJ-45. » Usaria patch cords para ligar os computadores as tomadas RJ-45. » Usaria patch cords para ligar as portas do patch panel a um switch.

Figura 1.35 – Diversos componentes de um cabeamento estruturado

AESPI – www.aespi.br 24

1.6.2.4 – Considerações sobre cabeamento UTP Cabeamento UTP é recomendado nas seguintes situações: » Restrições no orçamento » Necessita-se de uma instalação fácil com conexões simples E não é recomendado , nas seguintes situações: » A LAN necessita de um alto nível de segurança e deve garantir a integridade dos

dados. » Transmissão de dados a longas distâncias e em altas velocidades é um requisito. 1.6.3 – Cabo de Fibra Ótica Nos cabos de fibra ótica, sinais de dados são transportados por fibras óticas na forma

de pulsos modulados de luz. É um meio seguro de transmitir dados porque diferentemente dos fios de cobre, onde os dados eram transportados na forma de sinas elétricos, nenhum sinal elétrico é transportado pelos cabos de fibras óticas. Isto resulta em duas coisas: na impossibilidade de roubo dos dados e na impossibilidade de escuta do cabo. Os sinais quase não sofrem atenuação e são puros. Por todas essas razões, fibra ótica é um ótimo meio de transmissão de dados em alta velocidade e de grande capacidade. Porem seu custo é elevado e sua instalação complexa.

1.6.3.1 – Composição O cabo de fibra ótica é composto por um cilindro de vidro extremamente fino, chamado

núcleo, envolvido por um outro cilindro de vidro chamado de casca. Núcleo – Por onde trafega a informação. Casca – Confina o raio de luz de modo que ele fique dentro do núcleo. Fibras são às vezes feitas de plástico, porém o plástico transporta os pulsos de luz a

distâncias menores que o vidro. Possuem dimensões muito reduzidas se comparadas ao cabo de cobre.

Transmissão em cabos de fibra não estão sujeitos a interferência elétrica e são extremamente rápidos podendo chegar a taxas de transmissão de 1 Gbps. Podem transportar o sinal por muitos quilômetros.

Figura 1.36 – Cabos de fibra ótica 1.6.3.2 – Tipos de Fibra As fibras são classificadas por seu tipo de fabricação, forma da propagação dos raios

de luz e capacidade de transmissão. Existem dois tipos básicos: fibra multímodo e monomodo Fibra multímodo – Possuem dimensões do núcleo relativamente grandes, permitem a

incidência de luz em vários ângulos, são fáceis de fabricar. Podem apresentar apenas um nível de reflexão entre o núcleo e a casca (índice degrau) ou vários níveis de reflexão entre o núcleo e a casca (índice gradual). Com relação a casca podem apresentar apenas um envoltório sobre o núcleo (casca simples) ou mais de um envoltório (casca dupla), usa como fonte de emissão de luz o led. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até uma distância máxima de 300 m, e 100 Mbps até uma distância máxima de 2 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra multímodo.

AESPI – www.aespi.br 25

Figura 1.37 – Uma fibra multímodo

Figura 1.38 – Transmissão em fibras multimodo Fibra monomodo – Dimensões de núcleo menores, incidência de luz em um único

ângulo, não há reflexão, usa como fonte de emissão de luz o laser, sua fabricação é complexa. No que tange a capacidade de transmissão, pode transmitir em 10 Gbps até 40 km e 1 Gbps até 5 km. A tabela abaixo traça um comparativo entre velocidades e distâncias para a fibra monomodo.

Figura 1.39 – Uma fibra monomodo

Figura 1.40 – Transmissão em fibra monomodo 1.6.3.3 – Considerações sobre cabos de fibra ótica. Cabos de fibra são adequados para situações em que: » Há necessidade de transmissão de dados em grandes velocidades a grandes

distâncias de uma forma muito segura Seu uso é desaconselhável nas seguintes situações: » Restrições no orçamento » Os profissionais não tem experiência suficiente para instalar e conectar os

dispositivos.

AESPI – www.aespi.br 26

1.6.4 – Selecionando o cabeamento Para determinar qual cabeamento é mais indicado para uma determinada situação,

devemos estar atentos as seguintes questões: » Quão pesado será o tráfego da rede? » Qual o nível de segurança exigido? » Que distâncias o cabo deve cobrir? » Quais as opções de cabo disponíveis? » Qual o orçamento para o cabeamento? Quanto maior a proteção contra ruídos externos e internos, maior será a taxa de

transmissão ,mais longe o sinal será transportado sem atenuação e maior a segurança dos dados. Por outro lado, mais caro será o cabo. A tabela abaixo compara os diversos tipos de cabos segundo as questões mencionadas.

1.7 – A Placa de Rede Placas de rede ou NICs (Network Interface Cards) como são popularmente

conhecidas, atuam como a interface física entre os computadores e o cabo da rede. São instaladas nos slots de expansão de cada computador ou servidor. Após a NIC ter sido instalada, o cabo da rede é ligado a uma de suas portas. Ela tem

as seguintes funções: » Preparar dados do computador para o cabo da rede. » Enviar os dados para outro computador. » Controlar o fluxo de dados entre o computador e o sistema de cabeamento. » Receber os dados vindos do cabo e traduzi-los em bytes para ser entendido pelo

computador.

Figura 1.41 – Uma placa de rede

AESPI – www.aespi.br 27

1.7.1 – Preparando os Dados Os dados em um computador são transportados de forma paralela por meio de

barramentos. Ou seja, quando dizemos que o computador possui um barramento de 32 bits, isso significa que 32 bits podem ser enviados juntos de uma só vez. Pense em barramentos como uma via expressa, no caso acima, de 32 pistas com 32 carros viajando através dela ao mesmo tempo. Porém os dados em um cabo de rede, não viajam na forma paralela e sim na forma serial. É como uma fila de bits. Somente para fazer uma comparação com caso citado acima, é como se tivéssemos uma fila com os mesmos 32 carros. Essa conversão da forma paralela para a forma serial, será feita pela placa de rede. Ela faz a conversão de sinais digitais em sinais elétricos ou óticos e vice-versa para transmitir e receber dados através do cabo respectivamente.

Figura 1.42 - Placa de rede efetuando a conversão de dados. 1.7.1.1 – Endereços de rede Cada placa de rede possui uma identificação que permite ser distinguidas das demais

na rede. Essa identificação é um endereço de 32 bits, comumente chamado de endereço MAC. Esse endereço é único para cada placa e conseqüentemente para cada computador. O IEEE designou blocos de endereços para cada fabricante de NIC e os fabricantes por sua vez gravaram esses mesmos endereços nas suas placas. O resultado disso, é que o endereço MAC de cada placa é único no mundo.

A placa de rede também participa de diversas outras funções na tarefa de levar os dados do computador para o cabo da rede.

» Para que seja possível mover os dados do computador para a NIC, o computador reserva parte de seu espaço de memória para a NIC, se a mesma usar DMA.

» A NIC requisita os dados do computador » Os dados são movidos da memória do computador para a NIC As vezes os dados se movem mais rápido no barramento ou no cabo do que a NIC

pode manipulá-los. Quando isso ocorre, parte dos dados são armazenados no buffer da NIC, que nada mais que uma porção reservada de memória RAM. Lá, eles são mantidos temporariamente durante a transmissão e recepção de dados.

1.7.2 – Enviando e Controlando Dados Antes do envio de dados sobre o cabo, a NIC se comunica com a NIC receptora de

modo que ambas possam concordar com as seguintes questões: » O tamanho máximo do grupo de dados a ser enviado » A quantidade de dados a ser enviada, antes da confirmação de recepção ser dada. » O intervalo de tempo entre o envio do bloco de dados » O intervalo de tempo para esperar pelo envio de confirmação » A quantidade de dados que cada placa pode manipular » A velocidade de transmissão dos dados Se uma NIC se comunica com outra mais antiga, ambas necessitam negociar a

velocidade de transmissão que cada uma pode acomodar. Normalmente a velocidade de transmissão é setado para a velocidade da NIC mais lenta.

AESPI – www.aespi.br 28

1.7.3 – Selecionando o Transceiver Para que a NIC possa ser usada ela deve ser configurada. Há 15 anos atrás, essa

configuração era manual, em algumas NICs por software, em outras por hardware através de dip-switches ou jumpers localizados na própria NIC. Nos casos de configuração por software, a NIC acompanhava um disquete que possuía um software de configuração. Normalmente os seguintes parâmetros deveriam ser configurados:

» IRQ » Porta a ser usada IRQ – É a interrupção que seria usada pela placa para se comunicar com o

computador. O IRQ usado não poderia estar em uso por qualquer outro dispositivo de entrada e saída no micro. Era muito comum o uso de softwares para mapear as IRQs usadas e livres no computador.

Portas – As placas vinham normalmente com 3 portas ou transceivers para

possibilitar a ligação do cabo de rede na placa. Uma porta BNC para cabo coaxial, uma porta RJ-45 para cabo par trançado e uma porta AUI ou DIX. Era preciso configurar qual o tipo de porta que seria usada de acordo com o tipo de cabeamento.

Hoje em dia, com micros mais modernos, nada disso é mais necessário. Tudo é feito automaticamente, basta instalar o driver da placa e plugar o cabo de rede a ela, para que a mesma já possa estar operando. Porém, se houver alguma necessidade de configuração, isso pode ser feito através do próprio sistema operacional do computador. Devido ao uso cada vez menor de cabos coaxiais, a maior parte das placas do mercado não possui mais o transceiver BNC nem o AUI, é o caso das placas fabricadas pela 3COM, considerada a melhor placa de rede do mercado.

Figura 1.43 – Placa antiga com dip-switch

Figura 1.44 – Placa mostrando os transceivers

AESPI – www.aespi.br 29

1.7.4 – Performance da Rede NICs tem uma influência significativa na performance de uma rede inteira. Se a NIC é

lenta, dados não viajarão pela rede rapidamente. Em uma rede barramento em que nenhuma NIC pode enviar dados antes que o meio esteja livre, uma NIC lenta aumentará o tempo de espera e conseqüentemente afetará a performance da rede.

Apesar de todas as NICs estarem inseridos nos padrões e especificações mínimos, algumas delas possuem características avançadas que melhoram a performance do cliente, do servidor e da rede em si.

A movimentação dos dados através da placa pode ser agilizada pela incorporação dos seguintes fatores.

DMA (Acesso direto a memória) – Com esse método, o computador move os dados diretamente da memória da NIC para a memória do computador, sem ocupar o microprocessador para isso.

Memória compartilhada do adaptador – Neste método a NIC contém uma RAM que compartilha com o computador. O computador identifica essa memória como sendo parte da sua própria

Memória compartilhada do sistema - O processador da NIC seleciona uma porção da memória do computador, e a usa para processar dados

Bus mastering – Neste método, a NIC temporariamente é quem controla o barramento do computador, poupando a CPU de mover os dados diretamente para a memória do sistema. Isso agiliza as operações no computador liberando o processador para lidar com outras tarefas. Adaptadores que usam esse método são mais caros, mas eles podem melhorar a performance da rede de 20 a 70%. Adaptadores EISA e PCI oferecem bus mastering

Microprocessador on-board – Com um microprocessador, a NIC não necessita do computador para ajudar a processar dados. Isso agiliza as operações na rede.

Servidores devem ser equipados com as NICs de maior qualidade e alta performance possível, pelo fato deles manipularem a grande quantidade de tráfego em uma rede.

Estações podem usar NICs mais baratas, porque suas principais atividades estão voltadas para as aplicações e não para manipulação de tráfego.

Logo, não é difícil concluir que instalar uma rede é bem mais do que comprar qualquer tipo de cabo e qualquer NIC. Observando se a NIC que vai ser adquirida possui essas características, garantirá uma boa performance na sua rede e certamente te livrará de muitas dores de cabeça. Como, a maioria das NICs hoje em dia é PCI, talvez você não precise se preocupar com esses fatores, mas prefira sempre as mais caras.

Lembre-se, economizar dinheiro na compra de uma NIC de boa qualidade, pode fazer com que você gaste muito mais no futuro com consultoria, quando a rede apresentar lentidão excessiva. Evite também misturar NICs na rede de velocidades diferentes, isso causará lentidão na sua rede quando NICs de 100 Mbps forem se comunicar com NIcs de 10 Mbps por exemplo. Evite também usar micros muito antigos na sua rede, o barramento do computador e a velocidade do processador, tem influência na performance da rede, como vimos.

1.8 – Redes Wireless Redes wireless se tornaram uma boa opção de comunicação entre computadores nos

dias de hoje. Essas redes operam de maneira similar as redes cabeadas, com uma única diferença, não há cabos ligando os computadores da rede. A grande vantagem de uma rede wireless, é a mobilidade, ou seja, o usuário se possuir um notebook por exemplo, pode se movimentar livremente ao longo de uma área, não estando restrito a um local fixo como nas redes cabeadas. Isso gera comodidade , flexibilidade e rapidez na instalação de uma rede, já que boa parte do tempo gasto na instalação de uma rede cabeada é justamente na passagem dos cabos. A popularidade das redes wireless aumenta a cada dia que passa, principalmente entre os usuários domésticos. A queda nos preços dos dispositivos aliado ao surgimento de padrões cada vez mais velozes, vem colaborando para a sua popularização tanto no ambiente doméstico quanto nas corporações. Mas, mesmo com todos esses fatores, ainda é muito dispendioso implementar uma rede wireless se comparado com as redes cabeadas em pequenas empresas. As aplicações de uma rede wireless são diversas.

Nas empresas, redes wireless são comumente implementadas tendo como finalidade

estender os limites da rede existente para além da conectividade física. Ainda estamos muito

AESPI – www.aespi.br 30

longe do dia em que uma rede wireless substituirá uma rede LAN em uma empresa, ainda mais agora com o advento da Gigabit Ethernet.

As redes wireless, em um futuro próximo, tem tudo para ser um grande boom, uma

grande onda, que contagiará a todos, como foi a internet no ínicio dos anos 90. 1.8.1 – Tipos de Redes Wireless As redes wireless podem ser empregadas em dois tipos de situações e por que não

dizer, divididas em 2 grandes grupos, de acordo com a tecnologia empregada. » LANs » Computação móvel 1.8.1.1 – LANs Uma rede wireless típica opera de maneira similar uma rede cabeada. Usuários se

comunicam como se eles estivessem usando cabos. Existe um dispositivo de conexão denominado ponto de acesso que serve como interface entre os clientes wireless e a rede cabeada. Ele serve como interface porque possui uma antena e uma porta RJ-45 para ser ligado a LAN, sendo responsável pela passagem de dados entre os clientes wireless e a rede cabeada. Esse tipo de aplicação é muito usado nas empresas.

Figura 1.45 – Laptop conectando a rede LAN através do ponto de acesso. WLANs usam 4 técnicas para transmissão de dados: » Infravermelho » Laser » Banda estreita » Espalhamento de espectro 1.8.1.1.1 - Infravermelho Um feixe de luz infravermelho é usado para carregar dados entre os dispositivos. O

sinal gerado precisa ser muito forte por causa da interferência que sinais fracos estão sujeitos a

AESPI – www.aespi.br 31

outras fontes de luz, como a luz solar por exemplo. Muitos laptops e impressoras, já vem de fábrica com uma porta de infravermelho.

Este método pode transmitir em altas taxas por causa da alta largura de banda da luz

infravermelha. Uma rede de infravermelho pode operar a 10 Mbps. Embora seja uma taxa atraente, um grande limitador para o uso dessa técnica é a distância máxima de 30 metros. Um outro fator também desencoraja o seu uso no ambiente empresarial, a susceptibilidade a interferência de luz forte ambiente, muito comum nos escritórios.

Figura 1.46 – Um laptop se comunicando com uma impr essora usando o

infravermelho. 1.8.1.1.2 - Laser Similar ao infravermelho, porém deve haver uma linha de visada direta entre os

dispositivos para que haja comunicação. Qualquer objeto que esteja no caminho do feixe bloqueará a transmissão.

1.8.1.1.3 - Banda estreita Nessa técnica o transmissor e o receptor são ajustados para operar na mesma

freqüência, similar a operação de uma estação de rádio. Não é necessário linha de visada direta entre eles, já que o alcance do sinal é de 3000 metros. Porém como o sinal é de alta freqüência está sujeito a atenuações causadas por prédios, árvores e afins. Este serviço é um serviço licenciado, ou seja, precisa de autorização para estar operando. A taxa de transmissão é baixa, da ordem de 4.8 Mbps.

1.8.1.1.4 - Espalhamento de espectro É o método utilizado em WLANs. Nessa técnica o sinal é enviado sobre uma faixa de

freqüências, evitando muitos dos problemas encontrados no método anterior. Para que haja comunicação linha de visada entre o transmissor e o receptor é fundamental. Essa técnica permite a criação de uma verdadeira rede wireless. Dois computadores equipados com adaptadores de espalhamento de espectro juntamente com um sistema operacional de rede, podem atuar como uma rede ponto a ponto sem cabos. Hoje em dia a taxa que pode ser alcançada é da ordem de 54 Mbps para uma distância de 300 metros. Quanto maior a distância a ser coberta, menor será a taxa, podendo chegar a um mínimo de 1 Mbps.

1.8.1.2 – Computação Móvel Redes wireless móveis usam portadoras de telefonia e serviços públicos para enviar e

receber sinais usando: » Comunicação de rádio em pacotes » Redes de celular » Estações de satélite

AESPI – www.aespi.br 32

Usuários móveis podem usar essa tecnologia com computadores portáteis ou PDAs para trocar e-mails, arquivos ou outras informações.

Enquanto essa forma de comunicação é conveniente, em contrapartida ela é lenta. As

taxas de transmissão variam de 8 Kbps a 19.2 kbps. As taxas caem mais ainda quando correção de erro é utilizada.

Computação móvel incorpora adaptadores wireless que usam tecnologia de telefonia

celular para conectar a computadores portáteis. Computadores portáteis usam pequenas antenas para se comunicar com torres de rádio em sua área. Satélites coletam os sinais de computadores portáteis e dispositivos de rede móveis

1.8.1.2.1 – Comunicação de rádio em pacotes O sistema divide os dados a serem transmitidos em pacotes. Um pacote é uma

unidade de informação transmitida como um todo de um dispositivo para o outro na rede. Esses pacotes de rádio são similares a outros pacotes de rede e incluem: » Endereço origem » Endereço destino » Informação de correção de erro Os pacotes são linkados a um satélite que os difunde. Somente dispositivos com o

endereço correto receberão os pacotes. 1.8.1.2.2 – Redes de Celular Usa a mesma tecnologia e alguns dos mesmos sistemas utilizados na telefonia celular.

Ela oferece transmissão de dados sobre redes de voz analógicas existentes entre chamadas de voz quando o sistema não está ocupado. É uma tecnologia muito rápida que sofre somente pequenos atrasos, tornando-a suficientemente confiável para transmissões em tempo real. As mais conhecidas são a GSM e a GPRS.

Como em outras redes wireless há uma maneira de ligar a rede celular a uma rede

cabeada. Uma interface Ethernet (EUI) pode proporcionar essa conexão. 1.8.1.2.3 – Estações de satélite Sistemas de microondas, são uma boa opção para interligação de prédios em médias

e curtas distâncias tais como um campus ou parque industrial. Transmissão de microondas é o método mais usado em situações de longa distância. É excelente para comunicação entre dois pontos de linha de visada tais como: » Links de satélite » Entre dois prédios » Ao longo de áreas abertas ,planas e largas como desertos. Um sistema de microondas consiste no seguinte: » Dois transceivers de rádio: Um para gerar(estação transmissora) e outro para

receber (estação receptora) as difusões. Duas antenas direcionais apontadas uma para a outra para implementar a

comunicação de difusão de sinais pelos transceivers. Essas antenas são muitas vezes

AESPI – www.aespi.br 33

instaladas em torres para atingir um alcance maior e fugir de obstáculos que possam bloquear o sinal.

2 – Arquitetura de uma rede Após termos explorado os aspectos físicos de uma rede básica, veremos como é feito

o acesso aos fios e cabos. Existem três métodos principais usados para acessar o cabo. O primeiro, conhecido como contenção, é baseado no principio: primeiro a entrar é o primeiro a ser servido. O segundo, conhecido por passagem de autorização, é baseado no principio: espere a sua vez. E o terceiro, chamado prioridade de demanda, é baseado na prioridade de acesso a rede.

2.1 – Métodos de Acesso O conjunto de regras que definem como os computadores colocam e retiram dados do

cabo da rede são conhecidos como métodos de acesso. Uma vez que os dados estão se movendo na rede, os métodos de acesso ajudam a regular o fluxo do tráfego na rede.

Como vários computadores estão compartilhando o mesmo cabo, sem os métodos de

acesso dois computadores poderiam tentar colocar dados no cabo ao mesmo tempo e isso ocasionaria a colisão e a conseqüente destruição de ambos os pacotes. Para entender melhor o conceito, poderíamos fazer uma analogia com uma ferrovia, em que os métodos de acesso seriam como o conjunto de procedimentos que regulam quando e como os trens entram em uma ferrovia procurando evitar assim que haja colisão entre eles.

Se um dado está para ser enviado de um computador a outro ou acessado de um

servidor, deve haver alguma maneira para que este dado esteja trafegando pela rede sem colidir com outro dado e deve haver também uma forma da estação receptora ser notificado de que o dado não foi destruído em uma colisão.

Métodos de acesso evitam que computadores acessem o cabo simultaneamente

fazendo com que somente um computador por vez acesse o cabo. Isso garante que o envio e recepção de dados em uma rede seja um processo ordenado.

Os três métodos de acesso usados em rede são: » Acesso múltiplo sensível a portadora com detecção ou que evita colisão (CSMA/CD

e CSMA/CA) » Passagem de token » Prioridade de demanda.

Figura 2.1 – Colisões ocorrem, se dois computadores colocam dados no cabo ao

mesmo tempo.

AESPI – www.aespi.br 34

2.1.1 – CSMA/CD (Carrier Sense Multiple Access – Co llision Detect) Neste método quando um computador quer transmitir dados, ele deve antes verificar

se o cabo está livre, essa verificação é feita sentindo a presença de sinal no cabo. Se estiver, ele realiza a transmissão. Nenhum outro computador pode usar o cabo enquanto os dados não chegarem a seu destino. Não há como prever porém quando os computadores desejam realizar transmissões e a possibilidade de dois computadores tentarem se apoderar do cabo ao mesmo tempo é relativamente alta. Quando dois computadores enviam dados ao mesmo tempo, há uma colisão e os dados de ambos os computadores são destruídos. Quando ocorre uma colisão, os dois computadores em questão tomam ciência do fato e esperam um tempo aleatório (que é diferente cada um) para tentar re-transmitir os dados. As estações são capazes de perceber colisões, porque quando uma colisão ocorre o nível de sinal no cabo aumenta.

Fazendo uma analogia, imagine o CSMA/CD como uma conferência telefônica, cada

participante que deseja falar deve esperar que o outro membro termine a sua fala. Uma vez que a linha está quieta, um participante tenta falar. Se dois tentam falar ao mesmo tempo, eles devem parar e tentar de novo. Como as estações para transmitir devem verificar a disponibilidade do cabo, isto é sentir sinais, em redes muito longas o método não é efetivo. Essa característica impõe uma limitação de distância ao método. Devido ao fato de que o sinal sofre atenuação à medida que viaja pelo cabo, uma estação que está no final do cabo de uma rede barramento, por exemplo, pode tentar transmitir dados por achar que o cabo está livre, quando na verdade não está, afinal por estar muito distante ela não consegue sentir o sinal. O método CSMA/CD não é efetivo para distâncias maiores que 2500 metros.

Segmentos não tem como perceber sinais acima dessa distância e logo os

computadores que estão na extremidade da rede não tem como tomar conhecimento que um outro computador na rede está transmitindo. Este método é conhecido como método de contenção porque os computadores competem para enviar dados na rede.

Figura 2.2 – Computadores só podem transmitir dados se o cabo está livre.

AESPI – www.aespi.br 35

2.1.1.1 - Considerações Quanto mais computadores houver em uma rede, mais trafego haverá e com isso

maior será o número de colisões. Quanto mais colisões houver, mais impacto haverá sobre a performance da rede, por isso o método CSMA/CD pode ser considerado um método de acesso lento.

O número de retransmissões pode ter um impacto muito grande em uma rede a ponto

de paralisar as suas operações. Se duas estações tentam transmitir ao mesmo tempo, haverá uma colisão e como já vimos, ambas esperarão um tempo aleatório para re-transmitir os dados. Porém pode haver situações em que a rede pode estar muito ocupada e a nova tentativa de transmissão dessas estações pode ocasionar em colisões com as transmissões de outras estações na rede, resultando em novos tempos de espera para as estações que colidiram. Isto é, se há colisão entre 10 estações, todas terão que esperar para transmitir novamente. Essa proliferação de retransmissões pode ser fatal em uma rede. Ela está intimamente ligada com o número de usuários na rede e o tipo das aplicações usadas. Uma aplicação de banco de dados colocará mais tráfego na rede do que um processador de texto por exemplo.

Dependendo dos componentes de hardware, cabeamento e do sistema operacional de

rede, usar uma aplicação de banco de dados com CSMA/CD pode ser frustrante, por causa do alto tráfego de rede.

2.1.2 – CSMA/CA (Carrier Sense Multiple Access – Co llision Avoidance) Este método é mais ordenado que o anterior e possui mais regras restritivas o que

auxilia a evitar a ocorrência de colisões. Antes de efetivamente transmitir dados, uma estação avisa que irá realizar a transmissão e quanto tempo durará essa transmissão. Desta maneira as estações não tentarão transmitir porque sabem que o meio está ocupado, porém aqui o tempo de espera não é aleatório, elas sabem quando o meio estará livre novamente. Isso é uma maneira efetiva de evitar colisões, porém a divulgação da intenção de transmitir dados, aumenta significativamente o tráfego no cabo impactando a performance da rede.

2.1.3 – Passagem de Token Nesse método não há competição para transmitir dados e conseqüentemente não há

colisões e tempos de espera para transmitir dados. Um pacote conhecido como token circula na rede. O token nada mais é do que uma autorização para transmitir dados. Quando uma estação quer transmitir dados ela espera por um token livre. A estação não pode transmitir dados se não estiver de posse do token. A estação que está transmitindo coloca no token varias informações, ente elas informações de endereçamento da estação destino.Quando termina a transmissão, a estação libera o token.

Figura 2.3 – Passagem de token

AESPI – www.aespi.br 36

2.1.4 – Prioridade de Demanda Esse método foi projetado para redes ethernet de 100 Mbps, conhecidas como Fast

Ethernet. Foi padronizado pelo IEEE na especificação 802.12. Ele baseia-se no fato de que repetidores e os nós finais são os únicos componentes da rede. Os repetidores gerenciam o acesso a rede realizando buscas por pedidos de transmissão entre todos os nós da rede. Um nó final poderia ser um hub, ponte, roteador ou switch.

Como no CSMA/CD dois computadores podem causar contenção pelo fato de

tentarem transmitir ao mesmo tempo, porém é possível implementar um esquema em que certos tipos de dados tem prioridade, caso haja contenção. Se o hub ou repetidor recebe dois pedidos ao mesmo tempo, aquele de prioridade mais alta será servido primeiro. Se eles tem a mesma prioridade, ambos são servidos com alternância entre eles.

Nesse método estações podem enviar e transmitir dados ao mesmo tempo por causa

do esquema de cabeamento definido para este método, em que são usados 4 pares de fios.

Figura 2.4 – Rede estrela usando prioridade de dema nda. 2.1.4.1 – Considerações O método de prioridade de demanda é mais eficiente que o CSMA/CD, porque não há

divulgação de transmissão por toda a rede. A comunicação é feita somente entre a estação origem, o repetidor e a estação destino. Cada repetidor conhece somente os nós finais e as estações diretamente conectados a ele, enquanto que no CSMA/CD o repetidor conhece todos os endereços da rede

2.2 – Como dados são enviados em uma rede Mencionamos anteriormente que os dados são transmitidos pela rede em um fluxo

continuo de uns e zeros de um computador para o outro. Na realidade os dados são particionados em pequenos pacotes gerenciáveis e cada um desses pacotes carrega informações que são necessárias para que o mesmo seja entregue ao destinatário correto.

O motivo que leva o dado a ser particionado e não posto na rede de uma só vez é que

se não houvesse particionamento do dado, a rede não conseguiria operar. As estações teriam que esperar por muito tempo até que o cabo estivesse novamente livre para transmissão e isso obviamente causaria uma lentidão excessiva na rede.

AESPI – www.aespi.br 37

Há duas razões portanto pelas quais a colocação de grande quantidade de dados no cabo de um só vez, causa lentidão excessiva na rede:

» Interação e comunicação se tornam impossíveis porque um computador está

enchendo o cabo com dados. » O impacto na retransmissão de grandes quantidades de dados multiplica o tráfego

na rede. Esses efeitos são minimizados quando os dados são reformatados e quebrados em

pequenos pacotes permitindo melhor gerenciamento e correção de erro na transmissão. Dessa forma somente uma pequena seção dos dados é afetado e logo somente uma pequena quantidade de dados deve ser retransmitida facilitando a recuperação de erros.

Figura 2.5 – Grandes fluxos contínuo de dados afeta m a performance da rede Para que usuários possam transmitir dados facilmente e rapidamente através da rede

os dados precisam ser quebrados em pequenos pedaços gerenciáveis chamados pacotes. Logo pacote poderia ser definido como a menor unidade de informação transmitida como um todo na rede.

Figura 2.6 – Dado particionado em pequenos pacotes Quando o sistema operacional de rede do computador origem quebra os dados em

pacotes, informações de controle especiais são adicionadas a cada frame. Isso possibilita: » Enviar o dado original em pequenos pacotes de forma desordenada » Ordenar os pacotes e remontar o dado quando ele chega ao destino » Verificar se houve erro no dado após ele ser remontado

AESPI – www.aespi.br 38

2.2.1 – Estrutura de um pacote Pacotes podem conter diversos tipos de dados incluindo: » Informação, tais como mensagens e arquivos » Controle de dados e comandos, tais como pedidos de serviço » Códigos de controle de sessão, tais como correção de erro. Os pacotes possuem certos componentes em comum. São eles: » Endereço origem » Endereço destino » O dado » Instruções que dizem aos componentes de rede como passar os dados adiante. » Informação que diz ao destino como ordenar ao pacotes e montar o dado » Verificação de erro para garantir a integridade do dado. Esses componentes são agrupados em três sessões: cabeçalho, dado e trailer.

Figura 2.7 – Componentes de um pacote Cabeçalho - O cabeçalho inclui os seguintes itens: Um sinal de alerta para indicar que

o pacote está sendo transmitido, o endereço origem, o endereço destino, informações de temporização para sincronizar a transmissão.

Dado - Descreve o dado atual sendo enviado. Esta parte do pacote varia de tamanho

dependendo da rede. Pode variar de 0.5 KB a 4 KB. Dado original é muito maior que 4 KB, logo ele deve ser quebrado em pequenas partes para caber nessa seção. Leva muitos pacotes para completar a transmissão de um único arquivo.

Trailer - Geralmente o trailer contem um componente de verificação de erro chamado

CRC (cyclical redundancy check). Quando o pacote deixa a origem, o CRC é calculado é gravado no pacote. Quando o pacote chega ao destino o CRC é calculado novamente e o resultado é comparado com o que está gravado no pacote. Se o CRC calculado for igual ao que está gravado no pacote, não houve nenhum erro na transmissão. Porém se o CRC for diferente, isso indica um erro e o pacote deve ser retransmitido.

O tamanho e o formato dos pacotes depende do tipo de rede. O tamanho do pacote

determina quantos pacotes o sistema operacional de rede pode criar para uma única peça de dado.

Vamos exemplificar passo a passo como pacotes são usados em uma rede. Um job de impressão precisa ser enviado de um computador para o servidor de

impressão. » A estação estabelece uma comunicação com o servidor de impressão

AESPI – www.aespi.br 39

Figura 2.8 – Estabelecendo conexão com o servidor d e impressão » A estação quebra o job de impressão em pacotes. Cada pacote contém o endereço

origem e destino, dado e informações de controle

Figura 2.9 – Criando os pacotes » NIC de cada computador examina o endereço destino em todos os frames enviados

no segmento da rede. Mas como o endereço destino é o servidor de impressão, somente ele é que processará os frames. As demais NICs descartarão os frames

AESPI – www.aespi.br 40

Figura 2.10 – Examinando o endereço destino » Os pacotes entram através do cabo para a NIC do servidor

Figura 2.11 – NIC do servidor de impressão aceita o s pacotes » O software de rede processa o frame armazenado no buffer de recepção da NIC. » O sistema operacional no servidor de impressão ordena os pacotes e remonta o

dado ao seu formato original de arquivo texto. O arquivo é movido para a memória do computador e de lá enviado para a impressora.

Figura 2.12 – Arquivo remontado e enviado para a im pressora Parte 11 2.3 – Redes Ethernet A Ethernet tem se tornado para computadores desktop, o método de acesso ao meio

mais popular no decorrer dos anos. É usado tanto para redes pequenas como para as grandes. É um padrão não proprietário da industria que teve grande aceitação por parte dos fabricantes de hardware de rede. Não existe qualquer problema oriundo do uso de hardware de fabricantes diferentes em uma rede.

Em 1978 a Organização para Padronização Internacional (ISO), lançou um set de

especificações que tinha como finalidade principal a conexão de dispositivos que não eram

AESPI – www.aespi.br 41

similares. Este set de padrões é conhecido como modelo de referência OSI. OSI significa Interconexão de Sistemas Abertos. Este modelo prevê a divisão das fases de comunicação entre dispositivos em uma rede em 7 camadas. As especificações ethernet, dizem respeito as camadas física e link de dados deste modelo.

Em 1980, o IEEE gerou padrões para projeto e compatibilidade de componentes de

hardware que operavam nas camadas física e link de dados do modelo OSI. O padrão que pertence a Ethernet é a especificação IEEE 802.3.

2.3.1 – Características Ethernet usa sinal banda base e topologia de barramento. Geralmente transmite a 10

Mbps e confia no CSMA/CD para controlar o tráfego no cabo.

Figura 2.13 – Barramento Ethernet simples terminado em ambos os lados A tabela abaixo fornece um resumo das características.

2.3.1.1 – O formato do frame Ethernet Ethernet divide os dados em pacotes em um formato que é diferente do usado em

outras redes. Os dados são divididos em frames. Um frame é um pacote de informação transmitida como uma unidade simples. Um frame ethernet pode ter entre 64 e 1518 bytes de comprimento, mas como 18 bytes são usados pelo próprio frame, restam 1500 bytes. Este é o tamanho máximo de um frame ethernet. Cada frame possui informações de controle e segue a mesma organização básica.

A tabela abaixo lista os componentes de um frame ethernet

AESPI – www.aespi.br 42

2.3.2 – Padrões IEEE de 10 Mbps Existe uma variedade de alternativas de cabeamento e topologia para redes ethernet.

Todas essas alternativas são baseadas nas especificações do IEEE. » 10BaseT » 10Base2 » 10Base5 » 10BaseFL 2.3.2.1 – Padrão 10BaseT Normalmente usa cabo UTP para conectar os computadores. Cabos STP também

podem ser usados sem mudança em nenhum parâmetro do 10Base T. Muitas redes deste tipo são configuradas na topologia estrela, embora o sistema de sinalização seja o de barramento. Normalmente um hub serve como repetidor multi-portas. As estações são os nós finais da rede e estão conectadas ao hub por um segmento de cabo UTP que pode ter no máximo 100 metros e comprimento mínimo de 2.5 metros. O cabo possui 2 pares de fios, um para enviar e outro para receber dados. O número máximo de estações que uma rede 10Base T pode acomodar é de 1024 computadores.

Figura 2.14 - Um hub pode ser usado para estender u ma rede ethernet. Existe uma outra solução que aproveita as vantagens de uma topologia estrela.

Usando racks de distribuição e patch panels, facilita a organização da rede, colocando-a de uma forma mais estruturada. Uma mudança no patch panel não afeta os outros dispositivos na rede.

A tabela a seguir lista um resumo das especificações.

AESPI – www.aespi.br 43

2.3.2.2 – Padrão 10Base2 Os computadores são conectados por cabo coaxial fino. Cada segmento pode possuir

no máximo 185 metros e ter comprimento mínimo de 0.5 metro entre as estações. Transmite sinal banda base em 10 Mbps. Cada segmento de 185 metros pode ter no máximo 30 estações de com a especificação IEEE 802.3. Nesse padrão conectores T são usados nas NICs de cada computador, terminadores são usados nas extremidades da rede para evitar que haja reflexão do sinal e conectores BNC fêmea podem ser usados para interligar dois segmentos de cabo. Porém o uso desses conectores deve ser feito de forma cuidadosa porque eles enfraquecem ainda mais o sinal, e se tornam um risco para a rede no que diz respeito a separação de cabo e desconexão. Estes tipos de rede são: baratas, fácil de instalar e configurar.

2.3.2.2.2 – A Regra 5-4-3 Uma rede thinnet pode conter 5 segmentos unidos por 4 repetidores, mas somente 3

desses segmentos podem ser povoados por estações. Os outros 2 segmentos restantes são usados como links entre repetidores.

Repetidores podem ser usados para interligar segmentos ethernet e estender a rede

para um comprimento total de 925 metros.

AESPI – www.aespi.br 44

Figura 2.15 – A regra 5-4-3 A tabela abaixo lista as características do 10Base2.

2.3.2.3 – Padrão 10Base5 Usa cabo coaxial grosso ou Thicknet em topologia de barramento. Transmite o sinal

em banda base em 10 Mbps por uma distância máxima de 500 metros. Pode suportar até 100 nós entre estações e repetidores por segmento. Cada segmento pode ter 500 metros e o comprimento máximo da rede com o uso de repetidores é de 2500 metros.

Thicknet foi projetado para suportar um backbone de um grande departamento ou

prédio inteiro. A regra 5-4-3 também vale para o 10Base5. A tabela abaixo lista as características do 10Base5.

É muito comum em grandes redes a combinação de cabos thinnet e thicknet. Cabos

thicknet servem como backbone e interligam as redes thinnet. 2.3.2.4 – Padrão 10BaseFL Usa cabo de fibra ótica para conectar computadores e repetidores. Transmite sinal em

banda base a 10 Mbps. A razão para usar o 10BaseFL é acomodar grandes comprimentos de cabo entre repetidores para interligar prédios por exemplo, uma vez que cada segmento pode ter no máximo 2000 metros.

AESPI – www.aespi.br 45

2.3.3 – Padrões IEEE de 100 Mbps Novos padrões ethernet surgiram rompendo a barreira dos 10 Mbps da ethernet

tradicional e são as mais usadas hoje em dia. As novas capacidades permitiram a utilização de aplicações de grande largura de banda tais como: vídeo, armazenamento de documentação e imagem.

Dois padrões ethernet vieram de encontro a essa demanda. » 100BaseVG-AnyLAN » 100BaseX Ambos os padrões são de 5 a 10 vezes mais rápido que a ethernet tradicional são

compatíveis com o sistema de cabeamento 10BaseT existente. 2.3.3.1 – Padrão 100BaseVG-AnyLAN Este padrão combina os elementos da arquitetura ethernet e token ring. Originalmente

projetado pela Hp, ele foi refinado e ratificado pelo comitê IEEE 802.12. A especificação 802.12 é um padrão para transmissão de frames ethernet 802.3 e pacotes token ring 802.5.

Este padrão é conhecido por outros nomes , mas todos se referem ao mesmo tipo de

rede. » 100VG-AnyLAN » 100BaseVG » VG » AnyLAN As especificações do 100BaseVG são as seguintes: » Taxa de dados mínima de 100 Mbps » Habilidade de suportar topologia estrela cascateada com cabos UTP categoria 3,4 ou

5 e cabos de fibra ótica. » Método de acesso de prioridade por demanda que permite dois níveis de prioridade » Suporte para frames ethernet e pacotes token ring » Habilidade de suportar filtragem dos frames endereçados a um hub para aumentar a

segurança. 2.3.3.1.1 – Prioridade de Demanda Prioridade de demanda é um método de acesso do padrão 100VG-AnyLan. Existe um equipamento central responsável por controlar o acesso das estações ao

meio, os hubs. Os hubs decidem quando cada nó pode transmitir, realizando uma varredura nos nós a

ele conectados, baseado em um algoritmo conhecido como round robin. Os nós 100VG-AnyLAN não passam tokens (mesmo quando usam frames Token Ring), nem detectam e resolvem colisões (exceto quando ligada a um hub 10Base-T).

Quando um nó tem pacotes para transmitir, ele envia um pedido (demanda) ao hub.

Cada requisição tem um nível de prioridade normal ou prioridade alta, estando a prioridade ligada ao tipo de pacote. No caso de pacotes de dados comuns, a prioridade é normal, já no caso de pacotes de aplicações multimídia de tempo crítico, a prioridade é alta. Requisições de alta prioridade, tem preferência sobre as requisições de prioridade normal.

O hub atende as requisições de cada nó, na ordem da porta, permitindo que cada um

transmita apenas um pacote por vez, e servindo primeiro as requisições de alta prioridade. Nós que não tem nada para transmitir são ignorados pelo hub evitando assim que os mesmos

AESPI – www.aespi.br 46

tomem tempo no algoritmo round robin. É importante ressaltar que a varredura round robin é extremamente rápida e é implementada em hardware através da instalação de chips RMAC no hub.

Em situações de tráfego excessivo de requisições de alta prioridade é preciso que o

hub ainda tenha acesso as requisições de prioridade normal, isso é feito através de um temporizador de promoção de prioridade para cada nó. Este temporizador é iniciado quando o nó faz a requisição de transmissão com prioridade normal. Se o tempo expirar antes que o nó tenha chance de transmitir, então esta requisição mudará para alta prioridade.

2.3.3.1.2 – Link Training Link Trainingé um procedimento realizado para iniciar a ligação entre o hub e o nó

conectado a ele, cuja finalidade é otimizar o circuito interno entre o hub e o nó para recepção e transmissão, além de verificar a operação do link que está conectando o hub e o nó. Durante esse processo, o hub e o nó trocam uma série de pacotes especiais.

Este procedimento realiza um teste funcional no cabo para verificar se o mesmo está

corretamente conectado e se os dados podem ser transferidos com sucesso entre o hub e o nó. Link Training também permite que o hub aprenda automaticamente informações sobre o dispositivo conectado a cada porta. Pacotes recebidos pelo hub contém informações, tais como:

» O tipo do dispositivo ( hub, ponte, roteador, etc). » O endereço do dispositivo conectado àquela porta. O Link Training é iniciado pelo nó quando o hub e o nó são ligados pela primeira vez,

ou quando o nó é conectado pela primeira vez ao hub. Se condições de erro forem detectadas o link training poderá ser solicitado pelo hub ou pelo nó.

2.3.3.1.3 – Topologia É baseado em uma topologia estrela, na qual estações são conectadas aos hubs.

Hubs filhos podem ser usados e conectados a um hub central atuando como estações para os hubs centrais. Os hubs pais controlam a transmissão dos computadores conectados a seus respectivos hubs filho. Em uma rede 100VG-AnyLAN, com múltiplos hubs, os hubs-filhos atuam como nós do seu hub-pai. Um hub-filho sinalizará um pedido para transmitir ao seu hub-pai se um de seus nós-filhos ou hubs-filhos precisarem transmitir.

Figura 2.16 – Hub Pai com 5 filhos conectados

AESPI – www.aespi.br 47

2.3.3.1.4 – Considerações Esta topologia necessita dos seus próprios hubs e placas de rede. Um segmento de

cabo do hub até a estação não pode exceder 250 metros. Acima deste limite, equipamentos especiais devem ser usados para estender a LAN.

2.3.3.2 – Padrão 100BaseX Este padrão, comumente chamado de Fast Ethernet, é uma extensão do padrão

ethernet original. Normalmente usa cabo UTP categoria 5 e CSMA/CD. Da mesma forma que o 10BaseT, computadores são ligados a hubs por meio de segmentos de cabo que não podem exceder 100 metros.

Existem 2 especificações de mídia para esse padrão. » 100BaseTX » 100BaseFX A tabela abaixo lista as características de cada uma.

2.3.3.2.1 – Operação em Full Duplex CSMA/CD é uma metodologia baseada na transmissão half-duplex conforme visto

anteriormente. Em 1995 o IEEE confirmou o IEEE 802.3x que especificava uma nova metodologia para transmissão em redes ethernet conhecida como full-duplex. Full-duplex permite as estações enviar e receber frames simultaneamente permitindo grande uso do meio e alta performance. Trabalha somente ponto a ponto. Hubs e repetidores não são capazes de operar em full-duplex, somente switches podem fazê-lo. Pelo fato da estação ter total acesso ao meio para envio e recepção, a largura de banda é praticamente dobrada. Full-duplex permite as topologias de rede quebrar a barreira de limitação de distância que o half-duplex impunha a elas.

Um dispositivo full-duplex transmite quando está pronto para fazê-lo, diferentemente

dos dispositivos half-duplex que verificam a disponibilidade do meio para realizar a transmissão.

2.3.3.2.2 – Considerações de Performance A performance de uma rede Ethernet pode ser melhorada dividindo um único

segmento em dois segmentos menos povoados e interligando esses segmentos por meio de uma ponte. Isso reduz o tráfego em cada segmento, como poucos computadores estão tentando transmitir no mesmo segmento, o tempo de acesso melhora. Uma ponte evita que frames endereçados a um destino que está no mesmo segmento que o computador origem atravessem para o outro segmento. Esta prática de segmentação deve ser usada sempre que um grande número de novos usuários, estão entrando na rede, ou se aplicações que consomem grande largura de banda como base de dados e vídeo estão sendo introduzidas na rede.

AESPI – www.aespi.br 48

Figura 2.17 – Uma ponte segmenta a rede e reduz o t ráfego. A tabela abaixo apresenta um resumo comparativo entre os padrões IEEE 802.

2.3.4 – Padrões IEEE de 1Gbps Da mesma forma que o Fast Ethernet proporcionou um salto na velocidade de

transmissão em relação a ethernet tradicional, o Gigabit Ethernet proporciona o mesmo salto em relação ao Fast Ethernet. Agora a velocidade de transmissão passa a ser 1000 Mbps ou 1 Gbps, em comparação aos 100 Mbps do Fast Ethernet. Suporta CSMA/CD e transmissão em half e full-duplex, porém algumas mudanças foram necessárias para suportar o half-duplex.

A rajada de quadros é uma característica através da qual uma estação pode transmitir

vários pacotes sem perder o controle. A transmissão é feita preenchendo-se o intervalo entre os quadros com bits de modo que o meio não fique livre para as demais estações transmitirem.

O Gigabit Ethernet pode ser divido em duas categorias:

AESPI – www.aespi.br 49

» 1000Base-T – Suporta cabeamento UTP até a distância máxima de 100 metros » 1000Base-X – Suporta fibra ótica e cabo de cobre blindado. 2.3.4.1 – 802.3ab 1000Base-T A busca por uma solução de cabo de cobre ideal para o Fast Ethernet levou a adoção

do padrão 100Base-TX. Porém existem dois outros padrões pouco conhecidos, o 100Base-T2 e 100Base-T4. O 100Base-T4 não ganhou popularidade porque era necessário o uso de todos os 4 pares de fios do cabeamento UTP categoria 3 ou 5. As redes 10Base-T existentes usavam apenas 2 pares. Ou seja, quem quisesse fazer um upgrade da sua rede para o 100Base-T4, teria que mudar todo o cabeamento. Além disso, o 100Base-T4 não operava a full-duplex.

O 100Base-T2 usava apenas 2 fios como o 10Base-T, porém nenhum vendedor

implementou o padrão. Com a chegada de soluções de 1 Gbps para as redes ethernet, os projetistas pegaram

o melhor de todos os padrões de 100 Mbps e incorporaram na especificação 1000Base-T. 2.3.4.2 – 802.3z 1000Base-X Em 1999 o padrão 802.3z foi confirmado e incluído no padrão 802.3. 1000Base-X é a

especificação para Gigabit Ethernet usando fibra ótica. Pode ser divido em três tipos de mídia: 1000Base-SX, 1000Base-LX e 1000Base-CX.

1000Base-SX – É o mais comum e o mais barato, usando fibra multímodo comum. O

baixo custo não é a toa. Pode chegar a uma distância máxima de 220m. Muito aquém portanto dos 2km que era possível com o 100Base-FX.

1000Base-LX – Usa fibra monomodo e pode chegar até a 5km. 1000Base-CX – Usa cabo par trançado blindado(STP) com conector précrimpado. Em

vez do RJ-45, o conector usado é um DB-9 ou HSSDC. Pode chegar a somente 25 metros. Essa solução quase não é utilizada, porque o 1000Base-T fornece a mesma velocidade por um preço menor e 4 vezes a distância máxima do 1000Base-CX, usando cabo UTP.

2.3.4.3 – Auto Negociação Devido a numerosas combinações de taxa de dados e modos duplex, a auto

negociação tem a finalidade de determinar a compatibilidade do dispositivo. Em geral auto negociação de velocidade e duplex é projetado para cabos par trançado, uma vez dispositivos de fibra ótica não suportam auto negociação. O processo começa quando o dispositivo detecta a atividade de link na sua interface.

» O dispositivo envia um sinal FLP avisando a velocidade deseja e o modo duplex » Se a estação remota suporta auto negociação, ela envia um sinal FLP com sua

preferência. » As duas negociam a melhor velocidade e modo duplex. A tabela mostra a hierarquia da auto negociação

AESPI – www.aespi.br 50

Se um dos dispositivos não suporta auto negociação, o auto sense do meio é usado. Por exemplo, uma estação antiga de 10 Mbps deseja conectar a um switch de 100 Mbps. O switch envia um FLP para a estação indicando 100 Mbps em full-duplex. A estação não entende o FLP e o ignora. O switch sente a ausência da resposta do FLP e naturalmente assume que a estação é de 10 Mbps e seta a velocidade de comunicação com aquela estação para 10 Mbps. Mas, e quando o dispositivo é 100 Mbps e não suporta auto negociação. Será que ele terá que operar a 10 Mbps por não suportar a auto negociação? Está especificado no padrão 100Base-X que todos os dispositivos 100Base-X enviam sinais FLP. Logo, o switch em questão receberá o sinal FLP da estação e setará a comunicação entre elas para 100 Mbps. É através do recebimento ou não do sinal FLP que o dispositivo sabe se o outro dispositivo é de 10 Mbps ou de 100 Mbps.

Figura 2.18 – Auto Negociação Já em redes Gigabit Ethernet, a auto negociação é um pouco diferente. Ela é

dependente do meio e como conseqüência disso, somente dispositivos 1000Base-X podem negociar entre si. Como a taxa de transmissão é pré-determinada, a velocidade não é algo a se negociar,somente o modo duplex. O sinal FLP não é utilizado, dando lugar a uma sinalização especifica.

2.3.4.4 – Aplicação A tecnologia pode ser utilizada em todos os tipos de backbone, em redes corporativas

e redes domesticas que necessitam de grande largura de banda para uso de aplicações multimídia entre outras. Devido a seu alto custo, a tecnologia atualmente só é utilizada em redes grandes que tem condição de pagar pela migração. O seu alto custo inviabiliza(pelo menos por enquanto) seu uso para redes domésticas. Apesar da sua alta taxa, isso não justifica a sua adoção para redes domésticas, já que uma rede de 100 Mbps ainda satisfaz e muito o usuário. Ao invés de migrar toda a rede, uma opção seria apenas migrar o backbone. Já que ele é o ponto central por onde passam todos os dados da rede e um potencial gargalo.

Figura 2.19 – Gigabit Ethernet implementado em uma empresa.

AESPI – www.aespi.br 51

Figura 2.20 – Gigabit Ethernet implementado em um I SP A tabela mostra um resumo dos padrões ethernet

2.3.5 – Padrão IEEE de 10 Gbps Sancionado em 2002, com o IEEE 802.3ae, a tecnologia 10Gbps tem entre suas

características básicas: » Não suporta CSMA/CD » Opera apenas ponto a ponto » Modo full-duplex somente » Cabo fibra ótica multímodo e monomodo Como opera somente ponto a ponto, esta tecnologia tem seu uso voltado apenas para

backbones e necessidades especificas tais como: aplicações que exigem alta performance, onde altas taxas de transmissão e compartilhamento de grandes massas de dados, é exigida. Apresenta alta largura de banda, baixa taxa de latência, o que é ideal para suportar aplicações de dados intensivo e de resposta muito rápida, que estão cada vez freqüentes no mundo de negócios atual. Um bom exemplo é a criação de filmes de animação gráfica, onde o detalhamento de textura, luz e movimento, contribui enormemente para o crescimento do tamanho dos arquivos. Sem uma rápida troca de dados entre estações e servidores, o nível realístico que vemos nos filmes de hoje, seria impossível de ser conseguido.

Pensa-se inclusive na adoção da tecnologia para ampliar e agilizar os backbones

mundiais.

AESPI – www.aespi.br 52

O padrão é o 10GBase-X, e atualmente a tecnologia vem sendo utilizada nos EUA, no projeto internet2.

Em 2004 foi sancionado o padrão 10GBase-CX4 que especifica o uso da tecnologia

com fio de cobre twiaxial. Essa é uma solução de alta performance e baixo custo. É adequada para situações em que atividades colaborativas intensivas sejam exigidas tais como: digitalização e edição de imagem, simulação e modelagem e CAD/CAM. Está ainda previsto para 2006 a adoção de um padrão que permitirá o seu uso em cabos UTP categoria 5.

Figura 2.21 – Exemplo do uso do padrão 10GBase-CX4 Parte 14 2.4 – Redes Token Ring Token Ring foi uma arquitetura implementada pela IBM em meados dos anos 80. Sua

finalidade era facilitar uma estrutura de fiação simples usando cabo par trançado para conectar um computador a um socket de parede e daí a um concentrador de fiação principal.

2.4.1 – Características Uma rede token ring é uma implementação do IEEE 802.5. O que a distingue das

demais redes é seu método de acesso ao meio, muito mais do que seu layout físico. Uma rede token ring possui as seguintes características

» Topologia em anel estrela » Método de acesso baseado na passagem de token » Cabeamento par trançado blindado e não blindado (IBM tipos 1,2 e 3) » Taxas de transferência de 4 e 16 Mbps

AESPI – www.aespi.br 53

» Transmissão banda base » Especificações IEEE 802.5 2.4.1.1 – Arquitetura A arquitetura de uma rede token ring típica começa com um anel físico. Porém na

prática os computadores da rede são conectados a um hub central. Existe o anel físico e o anel lógico. O anel físico do cabo está no hub.

Figura 2.22 – Anel lógico em que o anel físico está no hub. 2.4.1.2 – Formato do frame O formato básico de um frame token ring é mostrado na figura abaixo e descrito na

tabela a seguir. Observe que o campo reservado aos dados ocupa boa parte do frame

Figura 2.23 – Frame de dados token ring A tabela abaixo descreve os campos de um frame token ring

AESPI – www.aespi.br 54

2.4.2 – Operação Um token é gerado pela rede quando o primeiro computador se torna online. Um token

é uma formação pré-determinada de bits que permite ao computador colocar dados no cabo. O token percorre a rede de estação em estação, até que uma sinaliza que deseja transmitir e se apodera do token. Somente aquele computador que está de posse do token pode transmitir dados, ou seja enquanto o token estiver em uso, nenhum outro computador pode transmitir dados. Após o computador estar de posse do token, ele envia um frame de dados na rede. O frame percorre o anel até que chegue ao destino cujo endereço está marcado no frame. O computador destino então copia o frame para seu buffer de recepção e no campo “status do frame”, indica que a informação foi recebida. O frame percorre todo o anel até que chegue ao computador origem onde a transmissão é reconhecida como bem sucedida. O computador origem então remove o frame do anel e libera o token na rede para ser usado por outro computador que deseje transmitir dados. Somente um token por vez pode estar ativo na rede e o mesmo só pode percorrer a rede em uma direção.

Figura 2.24 – Token percorrendo o anel no sentido h orário. O sentido em que o token percorre a rede pode tanto ser horário ou anti-horário. O que

vai determinar isso são as conexões do hardware.

AESPI – www.aespi.br 55

A passagem de token é deterministica, ou seja, um computador não pode forçar sua entrada na rede como no CSMA/CD. Cada computador atua como um repetidor unidirecional, regerando o token e passando-o adiante.

2.4.2.1 – Monitoração A monitoração da atividade na rede é feita pelo primeiro computador que se torna

online. Ele garante que os frames estejam sendo entregues e recebidos corretamente. Isso é feito através da verificação dos frames que circularam no anel mais de uma vez. Além disso, ele garante que somente um token por vez estará ativo na rede. Este processo de monitoração é chamado beaconing. O monitor envia o anuncio a cada 7 segundos. O beacon é passado de computador a computador através do anel. Se a estação não recebe o anuncio esperado do seu vizinho, ele tenta notificar a rede da falta desse contato. Ele envia uma mensagem que inclui seu endereço e o do vizinho que não anunciou e o tipo de beacon. Através dessa informação o anel tenta diagnosticar o problema e repará-lo sem prejudicar o funcionamento de toda a rede. Se ele não conseguir completar a reconfiguração automaticamente, é necessária a intervenção manual.

2.4.2.2 – Reconhecimento de novos computadores Quando um novo computador entra na rede, o sistema token ring o inicializa. Essa

inicialização é composta das seguintes tarefas. » Verificação por endereços duplicados » Notifica aos demais computadores da rede da sua existência. 2.4.3 – Componentes de Hardware Hubs são os componentes centrais das redes token ring. Eles abrigam o anel atual.

Uma rede token ring pode ter vários hubs. O cabeamento UTP ou STP é usado para conectar os computadores aos hubs. Cabeamento de fibra ótica também é muito bem vindo em redes token ring. Eles estendem a rede aumentando seu alcance, juntamente com os repetidores. Outros tipos de hardware incluem:filtros de mídia, patch panels e NICs.

2.4.3.1 – O Hub Em uma rede token ring um hub é conhecido por vários nomes que tem o mesmo

significado. » MAU » MSAU » SMAU Cabos ligam clientes individuais e servidores a um MSAU, que opera como outros

hubs passivos. A figura 2.25 mostra um hub em que a fiação interna forma um anel que faz circular o token em um sentido horário. O anel interno se converte para um anel externo em cada ponto de conexão, quando um computador é conectado.

Figura 2.25 – Hub mostrando o anel interno e o sent ido do token.

AESPI – www.aespi.br 56

Uma MSAU tem 10 portas e pode acomodar até 8 computadores. Mas, uma rede token ring não é formada por um unico hub. Cada anel pode ter até 33 hubs. Cada rede baseada em uma MSAU pode suportar até 72 computadores ligados por UTP e 260 computadores ligados por STP. A capacidade depende do fabricante e do modelo do hub.

Quando uma rede token ring está cheia, ou seja, todas as portas da MSAU estão

ocupadas. Adicionar um outro anel aumenta a capacidade da rede. A única regra a ser seguida é que cada MSAU deve estar conectada de uma forma que ela faça parte do anel. A figura 2.26, mostra 3 MSAUs conectadas e formando um anel lógico.

Figura 2.26 – Anel lógico formada por 3 MSAUs As portas de conexão de uma MSAU, entrada e saída de anel fazem uso de path cords

para conectar uma MSAU a outras MSAUs Em uma rede token ring, um computador que tenha alguma falha impede que o token

continue circulando na rede, fazendo com que a rede caia. MSAUs detectam quando uma NIC falhou e desconecta a porta dessa NIC, bypassando esse computador faltoso, dessa forma, evitando que o token pare de circular e que a rede fique inoperante

Parte 15 2.4.3.2 – Cabeamento Como dito anteriormente, cabeamento IBM 1,2 e 3 são os utilizados em uma rede

token ring. A distância máxima que um computador pode ter da MSAU quando conectado com

cabo Tipo 1, é de 101 metros. Com cabo STP essa distância é de 100 metros e com cabo UTP é de 45 metros. Apesar desses limites de distância, fabricantes afirmam que a comunicação entre um computador e uma MSAU pode ser confiável até a uma distância de 152 metros.

Figura 2.27 – Distância máxima com cabos Tipo 1, UT P e STP.

AESPI – www.aespi.br 57

Cabos patch estendem a conexão entre um computador e uma MSAU. Eles podem também ligar duas MSAUs. No sistema de cabeamento IBM, esses cabos são do Tipo 6 e podem ter comprimento, limitado a 46 metros. O sistema de cabeamento IBM também especifica um cabo patch para: aumentar o comprimento de cabos Tipo 3 e conectar computadores a MSAUs diretamente.

Os seguintes tipos de conectores são utilizados em uma rede token ring: » Conectores de interface de mídia (MICs) para conexão de cabos Tipo 1 e 2. » RJ-45 para cabos Tipo 3 » RJ-11 para cabos Tipo 3 » Filtros para fazer a conexão de NICs token ring a saídas RJ-45 e RJ-11. 2.4.3.3 – Filtros de Mídia São necessários em computadores que usam cabeamento par trançado telefônico

Tipo 3, porque eles convertem os conectores do cabo e reduzem o ruído da linha. 2.4.3.4 – Repetidores Usar repetidores pode aumentar todas as distâncias do cabo token ring. Repetidores

regeneram o sinal para estender distâncias entre MSAUs na rede. Usando um par de repetidores MSAUs podem ser colocadas até uma distância de 365 metros uma da outra, usando cabeamento Tipo 3, ou 730 metros usando cabeamento Tipo 1 ou 2.

2.4.3.5 – NICs NICs token ring estão disponíveis em ambas as velocidades de 4 e 16 Mbps. Os NICs

de 16 Mbps acomodam um comprimento de frame maior que permite fazer poucas transmissões para a mesma quantidade de dados. Como possuem duas velocidades é preciso ter cuidado no uso das NICs. Uma rede de 4 Mbps, aceitará cartões de 16 Mbps, porque essas NICs podem operar na velocidade de 4 Mbps, já uma rede de 16 Mbps não suportará o uso de NICs de 4 Mbps, por elas não terem condição de operar a 16 Mbps.

2.4.3.6 – Cabos de fibra ótica Em virtude das altas velocidades e fluxo de dados unidirecional, redes token ring se

adequam bem ao uso de cabos de fibra ótica. Apesar de serem mais caros, cabos de fibra ótica podem aumentar significativamente o alcance de uma rede token ring, em até 10 vezes se comparados aos cabos de cobre.

2.4.4 – O futuro Apesar de não serem tão populares quanto a Ethernet, redes token ring ainda estão

ativas. Algumas companhias a usam para suportar aplicações de missão critica. Essas redes são redes baseadas em pontes que carregam uma variedade de protocolos, A expansão da rede é conseguida por meio da introdução de novos anéis usando pontes. Normalmente cada anel pode acomodar de 50 a 80 usuários. Porém as redes token ring estão diante dos seguintes problemas:

Gerenciamento, custo, complexibilidade e necessidad e de espaço » Congestionamento de segmento » Congestionamento das pontes » Atualização para tecnologias de alta velocidade

AESPI – www.aespi.br 58

Um nosso conceito de redes token ring, usa switches para proporcionar alta

performance. A tabela abaixo sumariza as características de uma rede token ring

2.5 – Redes AppleTalk e ArcNet O AppleTalk foi introduzido em 1983 pela Apple Computer, como uma arquitetura de

rede proprietária para pequenos grupos. Os computadores Macintosh já possuem funções de rede, o que torna as redes AppleTalk mais fáceis de configurar do que as outras.

Os termos usados em um ambiente Apple podem ser confusos a principio, mas se

referem a aspectos diferentes de uma rede. » AppleTalk » LocalTalk » AppleShare » EtherTalk » TokenTalk 2.5.1 – AppleTalk AppleTalk é uma arquitetura de rede apple e é incluída no sistema operacional do

Macintosh, ou seja, cada Macintosh possui funções de rede embutidas.

Figura 2.28 – Uma rede AppleTalk

AESPI – www.aespi.br 59

Quando um dispositivo conectado a uma rede AppleTalk se torna online, três coisas acontecem:

» O dispositivo verifica se tem armazenado o endereço de uma sessão anterior. Se

não tem, ele mesmo se designa um endereço, escolhido de um pool de endereços disponíveis. » O dispositivo divulga o endereço para verificar se mais alguém o está usando. » Se nenhum outro dispositivo está usando aquele endereço, o dispositivo em questão

armazena o endereço para ser utilizado na próxima vez em que ele estiver online. 2.5.2 – LocalTalk Redes AppleTalk são comumente chamadas de redes LocalTalk. LocalTalk usa

CSMA/CA como método de acesso em barramento, utilizando cabos UTP, STP ou fibra ótica. O fato de já estar embutida no Macintosh a torna barata. Porém sua performance é muito pequena se comparada a redes ethernet e token ring. A taxa de dados máxima é de 230 Kbps. Este fator aliado ao fato de que NICs LocalTalk para PC são obsoletas, faz com que sua utilização seja muito pequena em comparação as outras redes em ambientes empresariais.

Figura 2.29 – Módulo conector LocalTalk com cabo. Os componentes de cabeamento de uma rede LocalTalk, incluem: » Cabos » Módulo conector » Extensores de cabo Cabeamento STP é usado em uma topologia barramento ou árvore. O número máximo

de dispositivos suportados é de 32. 2.5.3 – AppleShare Appleshare é o servidor de arquivos em uma rede AppleTalk. O software cliente está

incluído no próprio sistema operacional. Há também o Appleshare print Server, que é o servidor de impressão.

2.5.3.1 – Zonas Redes LocalTalk individuais, podem ser ligadas formando uma grande rede através do

uso de grupamentos lógicos chamados zonas. Cada subrede conectada é identificada com um nome de zona. Quando se deseja usar os serviços de uma rede estando em outra, basta selecionar o nome daquela zona. Redes usando outras arquiteturas podem ser ligadas a redes LocalTalk dessa forma.

Subredes divididas em zonas alivia o congestionamento de uma rede ocupada. Cada

zona tem seu próprio servidor de impressão.

AESPI – www.aespi.br 60

Figura 2.30 – Três zonas ligadas formando uma grand e rede. 2.5.4 – Ethertalk Ethertalk permite que os protocolos de rede AppleTalk sejam utilizados em um cabo de

rede coaxial ethernet. A placa ethertalk permite que um Macintosh seja conectado a uma rede ethernet 802.3. O software ethertalk está incluído com a placa.

Redes Ethertalk podem ter no máximo 254 dispositivos. A medida que foi crescendo a

necessidade de ligar redes AppleTalk a redes ethernet e token ring de maior escala, surgiu o AppleTalk Phase 2 que jogou o limite de dispositivos para 16 milhões em uma rede.

2.5.5 – TokenTalk Tokentalk permite que um Macintosh se conecte a uma rede token ring 802.5. O

software Tokentalk está incluído com a placa. 2.5.6 – AppleTalk Phase 2 (ATP2) Como o limite de 254 nós de uma rede AppleTalk era impeditivo para conectar uma

rede AppleTalk a uma rede ethernet ou token ring de larga escala, foi criado o AppleTalk Phase 2. A AppleTalk Phase 2 possuia algumas melhorias em relação a AppleTalk original. Citamos alguns.

» Os serviços de nome e roteamento. » O limite máximo foi estendido de 254 para 16.5 milhões de nós. » A possibilidade de usar múltiplas zonas. » Um nó individual poderia configurado em qualquer zona. 2.5.7 – Considerações Computadores de outros fabricantes também podem usar AppleTalk, são eles: » Computadores pessoais IBM » Mainframes IBM » Alguns computadores UNIX 2.5.8 – O Ambiente ArcNet É uma arquitetura simples, barata e flexível, projetada para redes workgroup. Os

primeiros NICs ArcNet foram vendidos em 1983. A tecnologia é anterior ao projeto dos padrões IEEE 802. Usa passagem de token e cabo banda larga. Pode ter topologia barramento ou estrela. Possui uma taxa de transmissão de 2.5 Mbps. O ArcNet Plus seu sucessor, possui taxas de transmissão que podem atingir 20 Mbps.

AESPI – www.aespi.br 61

Figura 2.31 – Uma rede ArcNet Como ArcNet usa passagem de token, um computador precisa ter o token para que

possa transmitir dados. O token é passado de um computador para outro respeitando a ordem em que eles estão conectados ao hub, independente de como eles estão fisicamente localizados no ambiente de rede. O token se moverá do computador 1 para o 2, mesmo se o computador 1 estiver no inicio da rede e o computador 2 no final dela.

Figura 2.32 – Movimento do token baseado em ordem n umérica Um pacote ArcNet padrão contém: » Endereço origem » Endereço destino » Até 506 bytes de dados (4096 bytes no ArcNet Plus)

Figura 2.33 – Um pacote ArcNet

AESPI – www.aespi.br 62

2.5.8.1 – Hardware Cada computador é conectado a um hub. Os hubs podem ser de três tipos: passivo,

ativo e smart. Hubs passivos – Simplesmente repassam o sinal. Hubs ativos – Além de repassar o sinal, atua sobre o mesmo regenerando-o. Hubs smart – Possui todas as características dos hubs ativos, mas além disso

possuem características de diagnóstico tais como: detecção de reconfiguração e controle das portas.

O cabeamento padrão usado pela ArcNet é o cabo coaxial RG-62 A/U de 93 ohms. A

distância entre os computadores variam, dependendo do cabeamento e da topologia. Uma distância máxima de 610 metros do computador ao hub pode alcançada usando

cabos coaxiais, conectores BNC e hubs ativos em uma topologia estrela. Em uma topologia barramento linear essa distância cai para 305 metros.

Com cabeamento UTP e conectores RJ-11 ou RJ-45, a distância máxima é de 244

metros em ambas as topologias. A tabela abaixo sumariza as características de uma rede ArcNet

3- O Modelo de Referência OSI A atividade de uma rede envolve envio de dados de um computador para o outro. Esse

processo pode ser divido em pequenas tarefas seqüenciais por parte do computador que está transmitindo.

» Reconhecer os dados. » Dividir os dados em pedaços gerenciáveis. » Adicionar informação a cada pedaço de dado para determinar a localização e

identificar o receptor. » Adicionar informações de timing e verificação de erro. » Colocar o dado na rede e enviá-lo. O software de rede cliente opera em muitos níveis. Cada um desses níveis é composto

de tarefas especificas e essas tarefas são dirigidas por protocolos. Esses protocolos são especificações padrões que tem por objetivo formatar e mover o dado. Quando os computadores transmissor e receptor, seguem os mesmos protocolos, a comunicação é

AESPI – www.aespi.br 63

realizada. Como essa estrutura é baseada em camadas, ela é comumente chamada de pilha de protocolos.

Com o rápido crescimento do software e do hardware, surgiu a necessidade de uma

padrão de protocolos que permitisse a comunicação entre dispositivos de diferentes fabricantes.

O modelo de referência OSI, que significa Interconexão de sistemas abertos, foi criado

pelo ISO em 1978 com a finalidade de conectar dispositivos dissimilares, através de uma padronização de protocolos e padrões visando a troca de informação em uma rede. Em 1984, ele se tornou um padrão mundial e se tornou um guia. Porém o modelo de referência OSI é mais um modelo conceitual do que propriamente prático. Com ele se pode entender como ocorre a comunicação entre dois nós de uma rede. Ele dá uma idéia de como o hardware e o software de rede trabalham juntos para tornar a comunicação possível. Além disso, ajuda a diagnosticar problemas descrevendo como os componentes de uma rede são capazes de operar.

3.1 – Arquitetura O modelo divide a comunicação de uma rede em 7 camadas e define como cada

camada se relaciona com a camada imediatamente superior ou inferior a ela. Cada camada é responsável por serviços ou ações visando a entrega do dado através da rede para outro computador. Quanto mais alta a camada, mais complexa é a tarefa. As camadas mais baixas são responsáveis por colocar os bits de dados na rede através das NICs e do cabo, ficando a cargo das camadas mais altas, como as aplicações acessam os serviços de comunicação.

Fig 3.1 – O modelo OSI de 7 camadas Eis as funções de cada camada: Aplicação – Estabelece comunicação entre os usuários e fornece serviços básicos de

comunicação. Entre os aplicativos que trabalham nessa camada, poderíamos citar: FTP, http, banco de dados e e-mail. Serve com uma janela em que os processos da aplicação podem acessar os serviços de rede.

Apresentação – Define o formato para troca de dados entre computadores. Pense

nessa camada como um tradutor. Quando sistemas dissimilares precisam se comunicar, uma tradução e re-ordenação de byte deve ser feita. Ela é responsável por tradução de protocolos, criptografia , compressão de dados, entre outras tarefas.

Sessão – Permite a duas aplicações que estão em computadores diferentes, abrir,

usar e fechar uma conexão, chamada sessão. Uma sessão nada mais é que um diálogo muito bem estruturado entre dois computadores. Cabe a essa camada gerenciar esse diálogo através de reconhecimento de nomes e outras funções, tais como, segurança, que são necessárias a comunicação de duas aplicações pela rede. Essa camada também implementa controle de diálogo entre processos, determinando quem transmite, quando e por quanto tempo.

Transporte – Garante que os pacotes cheguem ao seu destino livre de erros, sem

perdas ou duplicações e em seqüência, fornecendo portanto uma comunicação fim a fim

AESPI – www.aespi.br 64

confiável. Essa confiabilidade se dá através de sinais de reconhecimento ACK enviadas entre as partes. Fornece também controle de fluxo. O protocolo TCP opera nessa camada.

Rede – Roteia os pacotes da origem para o destino, determinando qual o melhor

caminho para fazê-lo, baseado em condições de rede, prioridade de serviço e outros fatores. Essa camada não está preocupada com a confiabilidade da comunicação, até porque isso já faz parte da camada de transporte. Sua tarefa principal é endereçar os pacotes para o computador destino. Traduz endereços lógicos em endereços físicos. Gerencia problemas de tráfego em uma rede. O protocolo IP opera nessa camada.

Enlace ou link de dados – Estabelece a conexão entre dois dispositivos físicos

compartilhando o mesmo meio físico. Detectar e corrigir erros que porventura venham a ocorrer no meio físico, garantindo assim que os frames sejam recebidos corretamente. Passa os frames de dados da camada de rede para a camada física. Controlar os impulsos elétricos que entram e saem do cabo de rede.

Física – Transmite um fluxo de bits pelo meio físico. É totalmente orientada a

hardware e lida com todos os aspectos de estabelecer e manter um link físico entre dois computadores. Carrega os sinais que transmitem os dados gerados por cada uma das camadas mais altas. Essa camada define como o cabo é ligado ao NIC. Por exemplo, ele define quantos pinos o conector tem e a função de cada um. Além disso define também qual técnica de transmissão será usada para enviar os dados através do cabo. Fornece codificação de dado e sincronização de bit. Essa camada é as vezes referenciada como camada de hardware.

A unidade básica de transmissão recebe um nome diferente em função da camada de

origem, conforme podemos ver na tabela abaixo:

3.2- Relacionamento entre as camadas Cada camada fornece serviços para a camada imediatamente superior ou inferior a

ela. Ao mesmo tempo cada camada parece estar em comunicação direta com seu par no outro computador, através de uma comunicação virtual. Em cada camada, o software implementa funções de rede de acordo com o set de protocolos.

Fig 3.2 – Como as camadas do modelo OSI se relacion am. Quando ocorre uma comunicação entre dois nós de uma rede, no transmissor, o dado

é particionado em pacotes gerenciáveis e esses pacotes são encapsulados, tendo adicionado a

AESPI – www.aespi.br 65

eles outras informações e passado para a camada imediatamente inferior. O processo vai se repetindo de camada em camada até chegar a camada física onde o pacote é finalmente enviado pela rede para o computador destino. Ou seja, o processo é similar a colocar várias caixas umas dentro das outras, a última delas é o dado propriamente dito. Chegando ao computador destino, ocorre o processo inverso, o de desencapsulamento. Cada camada retira do pacote as informações necessárias e passa o pacote para a camada imediatamente superior a ela. Voltando ao exemplo das caixas, é como se cada camada abrisse uma caixa e passasse o restante para a camada imediatamente superior a ela. O processo se repete de camada em camada até chegar a camada de aplicação onde o dado é finalmente aproveitado na sua forma original. Nenhuma camada pode passar informações diretamente para a sua camada par em outro computador.

Figura 3.3 – Processo de encapsulamento e desencaps ulamento de pacotes. 3.3 – O Modelo OSI e o Sistema Operacional de Rede Como dito anteriormente, fabricantes usam o modelo OSI quando desenvolvem seus

produtos. Quando cada um segue um modelo há uma grande probabilidade de sistemas diferentes se comunicarem. Porém muitos fabricantes criaram seus produtos antes do modelo ser aceito. Esses produtos mais antigos não devem seguir o modelo exatamente. A tabela abaixo mostra como o modelo OSI é adaptado a um sistema operacional de rede.

Drivers do sistema de arquivos – Trabalham nas camadas de aplicação,

apresentação e sessão do modelo de referência OSI. Quando esses drivers detectam que a

AESPI – www.aespi.br 66

aplicação está requisitando recursos em um sistema remoto, eles direcionam o pedido para o sistema apropriado.

Protocolos de transporte – Responsáveis pelo endereçamento de software e

confiabilidade da transmissão. São combinados com a placa de rede para que haja comunicação.

Drivers da placa de rede – Responsável pelo endereçamento de hardware e

formatação dos dados para transmissão no meio físico.

4- O Modelo TCP/IP O modelo TCP/IP (Transmission Control Protocol/Internet Protocol) na realidade é uma

evolução de um protocolo de uma rede criada em 1969 pelo ARPA (Agency Research and Projects Agency), a ARPANET. A ARPANET tinha como propósito inicial evitar que a rede de comunicação dos Estados Unidos ficasse inoperante por conta de um ataque nuclear, já que todas as informações dessa rede passavam por um computador central localizado no Pentágono. A ARPANET tornaria possível portanto, a interligação de centros de pesquisa e militares do governo sem ter um ponto central definido nem rota única de informações. Mas com o passar do tempo a ameaça da guerra fria passou e no inicio dos anos 70 o governo americano abriu o acesso a ARPANET permitindo que universidades e outras organizações acessassem a rede. Porém no final dos anos 70, com o crescimento continuo da rede, seu protocolo de comutação de pacotes conhecido como NCP (Network Control Protocol) tornou-se inadequado. Se tornava necessário então a criação de um protocolo que permitisse esse crescimento de uma forma transparente e livre de problemas. A ARPA desenvolveu então o TCP/IP para o lugar do NCP. O novo protocolo não só resolvia os problemas de seu antecessor, como permitiu o crescimento ilimitado da rede. Composto de uma família de protocolos, o TCP/IP é a pedra fundamental que permitiu o surgimento da Internet. O sucesso do TCP/IP foi tamanho, que rapidamente ele se tornou um padrão de mercado. Diferentemente do modelo OSI, o TCP/IP foi um modelo implementado. Hoje em dia o modelo OSI serve apenas como um modelo conceitual.

4.1 – Características Entre algumas características do TCP/IP poderíamos citar: » Os protocolos são abertos e independentes de hardware ou software. » Sistema comum de endereçamento. » Rotavel. » Robusto. » Escalável. 4.2 – Padrões Os padrões do TCP/IP são publicados em uma série de documentos conhecidos como

RFC(Request for Comments). O propósito das RFCs é fornecer informação ou descrever trabalhos em andamento. O comitê responsável pela publicação das RFCs é o IETF(Internet Engineering Task Force). As RFCs podem ser encontradas no site do IETF em http://www.ietf.org/ ou no site do INTERNIC em http://www.internic.com/.

4.3 – OSI e TCP/IP Diferentemente do modelo OSI que usa 7 camadas, o TCP/IP usa somente 4. São

elas: » Rede. » Internet. » Transporte. » Aplicação.

AESPI – www.aespi.br 67

Cada uma dessas camadas pode corresponder a uma ou mais camadas do modelo OSI.

A tabela abaixo ilustra essa correspondência.

4.3.1 - Aplicação Corresponde as camadas de aplicação, apresentação e sessão do modelo OSI. Essa

camada conecta as aplicações a rede e nela se encontram os protocolos das aplicações clientes e servidoras O processo de transmissão de dados se inicia nessa camada. Duas interfaces de programação dão acesso aos protocolos da camada de transporte. Windows Sockets e NETBIOS. Eis alguns protocolos que compõem essa camada: SMTP, http, FTP, POP.

4.3.2 - Transporte Corresponde a camada de transporte do modelo OSI. Garante a comunicação entre os

hosts e passa os dados entre a camada de aplicação e a camada internet. Tem como características:

» Reconhecimento de recebimento de pacotes. » Controle de fluxo. » Sequenciamento de pacotes. » Retransmissão de pacotes. Dois protocolos compõem essa camada, o UDP (User Datagram Protocol) e o TCP

(Transmission Control Protocol). 4.3.2.1 – TCP Fornece serviço de entrega de dados orientado a conexão de maneira confiável e full-

duplex. Ou seja, antes de transmitir os dados os computadores devem estabelecer uma conexão. Há garantia de que os dados enviados foram recebidos. O processo de conexão é conhecido como Three-Way-Handshake, eis como o processo ocorre.

» A origem inicia a conexão enviando um pacote SYN que contém o número da porta

que ele planeja usar e o número de seqüência inicial. » O destino reconhece com um ACK que consiste do SYN de origem +1. » A origem reconhece o ACK com o número SYN do destino +1. Para ficar mais claro, vamos ver na prática a conexão entre dois hosts, João e Maria. » João manda um SYN=100. » Maria manda um SYN=300 e um ACK=101. » João responde com um ACK=301. A transmissão de pacotes é feita em grupos. A cada pacote é atribuído um número

seqüencial e uma confirmação de recebimento é usada para certificar que o destino recebeu o pacote. Se a origem não receber essa confirmação, os dados são retransmitidos. Pode acontecer e é muito comum que os pacotes cheguem fora de ordem ao destino. Aí é que entra a importância da numeração dos pacotes. O destino então reordena os pacotes e recria o dado original. Simples não?

AESPI – www.aespi.br 68

O TCP adiciona aos pacotes também informações de porta das aplicações origem e

destino. Em suma, um pacote TCP contém: » Número da porta TCP origem e destino. » Um número seqüencial. » Um verificador para garantir que a informação é enviada sem erro. » Um número de reconhecimento que informa a origem que o pacote foi recebido. » Janelamento TCP. 4.3.2.1.1 – Janelamento TCP Anteriormente havíamos mencionado que uma das características da camada de

transporte era o controle de fluxo e isso ocorre graças ao janelamento. O janelamento regula quanta informação pode ser passada por uma conexão TCP antes de um ACK ser recebido. Tanto a origem quanto o destino possuem janelas de transmissão e recepção que utiliza bufferização para tornar o processo mais eficiente. Assim, a origem pode mandar os pacotes em um fluxo sem ter que esperar cada pacote ser reconhecido. Isso permite que o destino receba os pacotes fora de ordem e os reordene, enquanto espera por mais pacotes.

A grande vantagem do TCP é a confiabilidade. 4.3.2.2 – UDP Fornece serviço de entrega de dados não orientado a conexão e logo de forma não

confiável. Ou seja, não há garantia de que os dados foram realmente recebidos. Aqui não há estabelecimento de conexão como no TCP. Os dados são enviados e não há qualquer tentativa de verificar se o destino realmente os recebeu, nem se houve algum erro que impediu a recepção dos mesmos, logo não existe re-transmissão dos dados. O UDP é mais adequado para transmissão de pequenas quantidades de dados em que a garantia de entrega não é uma necessidade. Um bom exemplo disso, são aplicativos que transmitem usando broadcast e multicast tais como uma vídeoconferência.

O UDP também usa portas, mas elas são diferentes das portas usadas pelo TCP. A grande vantagem do UDP é a velocidade. 4.3.2.3 – Portas As portas são uma referência da localização de uma aplicação ou processo em cada

máquina identificando aquela aplicação para a camada de transporte dessa forma fornecendo uma conexão completa entre aplicações de computadores diferentes. Existem portas UDP e TCP. Cada protocolo tem um número de porta associado a ele. Por exemplo imagine uma situação em que estamos acessando um site na internet. A aplicação cliente é o nosso navegador e a aplicação servidora é o servidor web que abriga aquele site que estamos acessando. Quando digitamos, http://http://www.sitequalquer.com.br/, onde http é o protocolo, estamos na verdade fazendo referência a porta 80 do servidor web em questão e na nossa máquina cria-se uma outra porta que identifica o nosso navegador referente ao nosso endereço IP. As tabela ilustra algumas portas TCP.

AESPI – www.aespi.br 69

4.3.3 – Internet Corresponde a camada de rede do modelo OSI. Responsável pelo endereçamento e

roteamento dos dados que devem ser transmitidos. São usados para encaminhar pacotes entre segmentos de redes. Quatro protocolos fazem parte dessa camada: IP, ICMP, IGMP e ARP.

4.3.3.1 – IP (Internet Protocol) Responsável pelo endereçamento e seleção de rota. Quando um pacote é transmitido,

é adicionado ao pacote um cabeçalho, de modo que modo que ele possa ser roteado através da rede usando tabelas de roteamento. Para identificar os hosts e as redes das quais fazem parte, é definido um número identificador conhecido como endereço IP. O endereço IP é composto de duas partes o endereço de rede e o endereço de host. Eis o que está incluído em um pacote IP:

» Endereço IP origem e destino. » Um identificador de protocolo. » Um valor calculado para verificação de erro. » Um TTL. O TTL é uma informação importante do pacote IP. Expresso em segundos, ele diz

quanto tempo o pacote poderá permanecer na rede. Quanto o pacote passa de uma rede para outra o valor do TTL é decrescido de um. A finalidade disso é evitar que o pacote fique em loop trafegando infinitamente na rede.

4.3.3.2 - ICMP Usado para emitir informações de controle e erro quando acontecerem problemas na

rede. São geradas na impossibilidade de rotear um datagrama ou quando houver um congestionamento na rede. Utiliza o IP para o transporte da mensagem, não oferecendo portanto garantia de entrega. Dois utilitários de diagnóstico usam o ICMP, o ping e o tracert. Uma das mensagens que o ICMP pode enviar é Destino Inalcançável que pode ser dos seguintes tipos:

» Rede inalcançável. » Host inalcançável. » Porta Inalcançável. » Host de destino desconhecido. » Rede de destino desconhecida. 4.3.3.3 – IGMP Usado para enviar pacotes a vários destinos simultaneamente. Essa prática é

conhecida como multicast. Usado por roteadores para comunicação entre eles. 4.3.3.4 – ARP Responsável pela obtenção do endereço de hardware que se refere aquele endereço

IP. Todos os endereços resolvidos são armazenados em cache. A cache nada mais é que uma tabela que mapeia endereços IP a endereços MAC. As entradas são incluídas dinamicamente, mas é possível criar entradas estáticas.

Mas como ocorre esse processo? Vamos ilustrar através de um exemplo. Suponha

que duas máquinas que estão em uma rede queiram se comunicar. Alpha – IP: 192.168.0.1 e MAC:0702 Delta – IP:192.168.0.2 e MAC: 0703

AESPI – www.aespi.br 70

» Alpha quer se comunicar com Delta e consulta a sua tabela para saber qual o endereço MAC de Delta. Mas não existem entradas para o host em questão.

» Alpha manda um ARP broadcast para todos os hosts da rede, contendo seu endereço IP e MAC e endereço IP de Delta.

» Somente Delta processa o pacote e armazena o endereço MAC de Alpha em sua tabela.

» Delta responde a Alpha com seu endereço MAC. » Alpha armazena o endereço MAC de Delta em sua tabela. 4.3.4 – Rede Corresponde as camadas Link de dados e física do modelo OSI. Responsável pelo

envio de datagramas construídos na camada internet, através do meio físico. Essa camada é totalmente independente do nível de rede. Entre os protocolos que fazem parte dessa camada poderíamos citar: ATM, X25, Frame-Relay, PPP, Ethernet, FDDI.

4.4 – Classes de Endereços Conforme mencionamos anteriormente um endereço IP é composto de duas partes, a

da rede e a de host. Todos os equipamentos pertencentes a uma mesma rede, possuem o mesmo endereço de rede. Um endereço IP é composto por 4 octetos (32 bits) e é representado na forma decimal. Por exemplo, 192.168.0.1. Onde 192.168.0.1 seria o endereço do host e 192.168.0 seria o endereço de rede. Cada equipamento tem um endereço IP que o identifica na rede. Para facilitar a organização de distribuição desses endereços a diversas entidades espalhadas pelo mundo, eles foram divididos em classes. A diferença entre cada uma das classes é o número de bits utilizado para identificar a rede e o número de bits utilizado para identificar os hosts.

Assim pelo primeiro octeto do IP podemos identificar a que classe ele pertence. Classe A – IPs que tem seu inicio variando de 0 a 126. Se caracterizam por poder ter

até 126 redes e 16.777.214 hosts. Classe B – Ips que tem seu inicio variando de 128 a 191. Se caracterizam poder ter

até 16.384 redes e 65.534 hosts. Classe C – Ips que tem seu inicio variando de 192 a 223. Se caracterizam por poder

ter até 2.095.152 redes e 254 hosts. Como pode-se notar o Classe C é o inverso do Classe A. Assim teríamos: 10.0.0.1 – Classe A 172.16.0.30 – Classe B 192.168.0.40 – Classe C 4.4.1 – Endereços Reservados Visando evitar a escassez de endereços, separou-se uma gama de endereços que

poderiam ser usados em redes internas e que poderiam ser repetidos em redes distintas. Porém esses endereços não são endereços válidos para trafegar na internet. Os roteadores quando identificam um pacote em que consta algum desses endereços, bloqueiam a sua passagem para a internet.

Os endereços são os seguintes: » 10.0.0.1 até 10.255.255.255 na classe A.

AESPI – www.aespi.br 71

» 172.16.0.0 até 172.31.255.255 na classe B. » 192.168.0.0 até 192.168.255.255 na classe C. Logo, supondo que estamos montando uma rede em nosso escritório, podemos usar

qualquer um desses endereços para os equipamentos de nossa rede interna sem qualquer problema.

4.4.2 – Considerações » O endereço 127.x.x.x não está disponível para uso. O endereço de rede 127 é

reservado para diagnóstico em redes. Os números 0 e 255 também tem uso reservado quando se trata de endereço de rede

ou de host. O primeiro é interpretado como a própria rede e o segundo como endereço de broadcast. Por exemplo: 192.168.0.0 , é o endereço de uma rede, enquanto que 255.255.255.255 seria um endereço de broadcast.

Parte 19

5- Equipamentos de Conectividade Uma rede não é só feita de estações, servidores e cabos. Existem dispositivos que

podem ser usados para expandir a rede, segmentar o tráfego e para conectar duas ou mais redes. Um deles já vimos em capítulos anteriores de forma sucinta, o hub.

Nesse capítulo estaremos falando mais detalhadamente sobre ele. As pontes e

switches tem como principal função a segmentação do tráfego em uma rede grande , os roteadores servem como meio de interligação de duas ou mais redes e os gateways tornam possível a comunicação entre diferentes ambientes e arquiteturas.

5.1 – Hubs Conforme vimos anteriormente, o hub é o elemento central de uma rede baseada em

cabo par-trançado. Opera na camada física do modelo OSI regenerando os sinais de rede e enviando-os para os outros segmentos. As estações são conectadas as portas do hub e se houver algum problema em uma estação, a rede não será afetada, somente aquela porta. A rede só será paralisada se o hub apresentar algum problema.

Figura 5.1 – Hub Cada hub pode chegar a ter 24 portas. Á medida que a rede cresce, podemos conectar

hubs de maneira distinta. Uma delas a menos recomendada para redes médias e grandes, é ligá-los em série através de cabos par trançado pelas suas portas uplink. Lembrando que no máximo 4 hubs podem ser cascateados segundo a regra 5-4-3. No máximo 5 segmentos conectados por 4 hubs e somente 3 deles podem ser povoados.

AESPI – www.aespi.br 72

Figura 5.2 – Cascateando Hubs A outra é a mais recomendável porque ao invés de aparecerem para a rede como

hubs em separado, a rede os verá como um único hub de n portas. Nessa forma de ligação os hubs são cascateados usando uma porta especial que fica na parte traseira. Normalmente no máximo 8 hubs podem ser conectados dessa forma.

Figura 5.3 – Ligando hubs serialmente usando cabo U TP Embora o hub aparentemente passe a idéia ilusória de filtrar ou isolar o tráfego entre

as estações, ele na realidade não o faz. Podemos ser levados a crer que quando uma estação realiza uma transmissão na rede, o hub cuida para que isso fique restrito entre a origem e o destino sem afetar as outras portas, mas ocorre justamente o contrário. Na realidade o hub nada mais é que um repetidor multi-porta. Quando uma estação transmite alguma coisa o sinal é propagado por todas as portas do hub e conseqüentemente por toda a rede, ou seja, continua havendo a competição entre as máquinas para acessar a rede. E não há nenhuma surpresa nisso porque por operar na camada 1 do modelo OSI, ele não entende endereços MAC. Todos os usuários conectados a um único hub ou uma pilha de hubs, compartilham o mesmo segmento e a mesma largura de banda. O hub é uma boa forma de se expandir a rede, mas não passa disso. À medida que uma rede composta por hubs, cresce muito e passamos a ter problemas de performance, temos a disposição outros dispositivos que podem nos ajudar a segmentar o tráfego e aumentar a performance da rede.

5.1.1 – Hubs Inteligentes

AESPI – www.aespi.br 73

Existem alguns tipos de hubs que permitem ao administrador da rede, um maior controle sobre a ação do hub, são os hubs inteligentes. Eles vão além das funções desempenhadas pelos hubs comuns.

» Incorporam um processador e softwares de diagnóstico. » Podem detectar e mesmo isolar da rede estações problemáticas. » Detectam pontos de congestionamento. » Possuem uma interface de linha de comando para se interagir com o hub. » Podem impedir acesso não autorizado ao equipamento. » Possuem normalmente um módulo que pode ser acoplado ao hub para que o mesmo

seja gerenciado através de software.

Figura 5.4 – Um hub inteligente

Figura 5.5 – Interface de linha de comando 5.2 – Pontes A ponte opera na camada 2 (Enlace) do modelo OSI, ou seja ela é capaz de entender

endereços MAC e portanto de filtrar tráfego entre segmentos de uma rede. Como a ponte opera na camada 2, ela permite que qualquer tipo de protocolo passe por ela. Ela é muito útil quando precisamos segmentar uma rede grande em duas redes menores para aumentar a performance. Mas como funciona uma ponte? A ponte basicamente é composta de duas portas que conectam os segmentos de uma rede . O tráfego gerado por um segmento fica confinado no mesmo evitando assim que haja interferência no tráfego do outro segmento. O tráfego só atravessará para o outro segmento, se a estações origem e destino não estiverem no mesmo segmento. Vamos exemplificar isso para entender melhor.

Considere a figura abaixo:

Figura 5.6 – Uma ponte conectando dois segmentos.

AESPI – www.aespi.br 74

Quando uma máquina do segmento 1 quer se comunicar com outra máquina que está

no mesmo segmento, o tráfego gerado não atravessa para o segmento 2. Porém quando uma máquina no segmento 1 quer se comunicar com uma máquina que está no segmento 2, a ponte permite que o tráfego chegue ao segmento 2. Mas fica a pergunta. Como a ponte sabe quando tem que permitir ou não o tráfego entre os segmentos? Em outras palavras, como a ponte sabe que o João está no segmento 1 e Maria no segmento 2?

A ponte opera baseada no principio de que cada máquina tem o seu endereço MAC.

Ela possui uma tabela que diz em que segmento a máquina está localizada, e baseado nessa tabela, toma as decisões. Essa tabela é construída com base na verificação dos endereços MAC origem de cada pacote. Quando a máquina X manda um frame para a máquina Y, a ponte aprende pelo endereço MAC que a máquina X por exemplo, pertence ao segmento 1 e armazena essa informação em sua tabela. Quando a máquina Y responde , a ponte aprende que a máquina Y pertence ao segmento 2 por exemplo e também armazena essa informação em sua tabela. Essa tabela é volátil, ou seja quando a ponte é desligada essas informações são perdidas.

Existe uma situação em que a ponte encaminha os pacotes entre todos os segmentos,

indiferente de qual segmento as máquinas envolvidas no processo de transmissão estão. É quando em sua tabela não consta nenhuma informação de qual segmento estão as máquinas envolvidas. Isso acontece por exemplo quando a ponte é inicializada e portanto a sua tabela se encontra vazia ou quando uma máquina nova é adicionada ao segmento.

Figura 5.7 – Ponte construindo sua tabela de roteam ento

5.2.1 - Segmentando o Tráfego Dizemos que a ponte segmenta o tráfego, porque ela impede que o tráfego gerado

entre computadores do mesmo segmento, passem para o outro segmento. A ponte possui um grau de inteligência e baseado na sua tabela de roteamento, é capaz de filtrar o tráfego que passa por ela. Uma grande rede pode ser segmentada em redes menores usando várias pontes. Essa segmentação aumenta a performance da rede já que teremos menos computadores competindo pelo acesso ao cabo no mesmo segmento.

AESPI – www.aespi.br 75

Figura 5.8 – A Tabela de roteamento permite as pont es segmentar as redes 5.2.2 – Pontes Remotas Uma ponte como já vimos, serve para conectar dois segmentos de rede. Mas esses

segmentos não precisam ser necessariamente locais. Podemos usar a ponte para conectar segmentos remotos localizados em prédios distantes um do outro, por exemplo. Isso é feito através de linhas dedicadas com o uso de modems síncronos.

Figura 5.9 – Pontes podem ser usadas para conectar segmentos remotos. 5.2.3 – Considerações As funções de uma ponte podem tanto ser realizados por um equipamento externo

dedicado ou por um software instalado em um sistema operacional de rede. Usar um ou outro vai depender exclusivamente do tamanho e da complexidade da sua rede. Além disso elas possuem portas para redes de tecnologia diferente, par trançado e cabo coaxial por exemplo.As grandes vantagens de se usar uma ponte em uma rede são:

» Segmentação do tráfego e conseqüente aumento da performance da rede. » Fácil de instalar e transparente para os usuários. » Relativamente barata. » Flexível e adaptável. A grande desvantagem da ponte porém é a sua escalabilidade. O fato de possuir

poucas portas leva a aquisição de mais pontes para segmentar uma grande rede e com isso a investir mais. Uma outra consideração é que o fato de processar o quadro para verificar os endereços MAC, e esse processo é conhecido como store and forward (armazenar e encaminhar), introduz uma latência a rede, latência essa que não existe com uma rede de segmento único. Mas mesmo com esse pequeno porém, o que pesa mais na balança é a redução da competição das máquinas em um mesmo segmento.

5.3 – Domínios de Colisão O conceito de domínios de colisão é muito importante para entendermos a utilidade de

um switch. Conforme vimos anteriormente a transmissão de uma rede ethernet sempre ocorre em

broadcast. O sinal é difundido através da rede e essa difusão colabora para a ocorrência de colisões entre as máquinas, já que duas ou mais podem tentar transmitir ao mesmo tempo e somente uma poderá estar utilizando o meio em um dado momento, o que caracteriza uma competição entre as máquinas. Poderíamos definir como um domínio de colisão, uma rede ethernet na sua forma mais simples, ou seja, com o uso de hubs, já que fica caracterizado uma competição entre máquinas, pois conforme já vimos o hub não tem meios de filtragem ou controle do tráfego. Então não importa se sua rede tem 1 ou 10 hubs, ela será um único

AESPI – www.aespi.br 76

domínio de colisão. Os problemas inerentes as colisões aumentam exponencialmente à medida que a rede cresce e com isso a performance é seriamente afetada. Logo, eliminar a ocorrência de colisões ou reduzir o tamanho dos domínios de colisão seria muito benéfico para a saúde de uma rede. O switch faz as duas coisas.

5.4 – Switch Um switch nada mais é que uma ponte bem mais esperta, falando a grosso modo. Ele

funciona de maneira semelhante a ponte também opera na camada 2 do modelo OSI, porém possui um número maior de portas e lógica mais otimizada, no que diz respeito a filtragem e comutação de quadros, sendo essa comutação feita de forma simultânea. O maior vantagem do switch perante a ponte é que a competição entre as máquinas conectadas as suas portas é eliminada definitivamente. O switch faz uma comutação virtual entre as máquinas origem e destino, isolando as demais portas desse processo. Essa característica permite que a comunicação ocorra em modo full-duplex diferentemente do que acontecia com hubs e pontes.

O switch além de eliminar a colisão entre as suas portas, aumenta o número de

domínios de colisão que é equivalente ao número de portas que ele possui. Mas reduz o tamanho de cada um desses domínios. É preferível ter 5 domínios de colisão de 20 máquinas cada um do que ter um único domínio de colisão com 100 máquinas.

Por tudo isso é até desnecessário dizer que uma rede que utiliza switches é muito

mais rápida que uma outra rede que usa pontes e/ou hubs. Nos dias de hoje quando se fala em segmentação de tráfego camada 2 e redes de alta

performance, só se fala em switch.

Figura 5.10 – Um switch de 24 portas 5.4.1 – Como funciona o switch? O funcionamento do switch é semelhante ao da ponte conforme mencionamos

anteriormente. Ele possui uma tabela de encaminhamento chamada tabela CAM. Nessa tabela está especificado a associação das máquinas as portas do switch. Quando o switch precisa encaminhar um quadro e não há em sua tabela qualquer informação referente em qual porta está a máquina destino, ele encaminha o quadro para todas as portas, exceto para a porta que originou o frame. Depois que a máquina responde e ele conseqüentemente aprende em qual porta ela está conectada, ele passa a se comunicar diretamente com ela através daquela porta.

Uma outra situação em que o quadro é encaminhado a todas as portas do switch é

quando o frame é um broadcast isso é: MAC destino = FFFF. Logo, o switch não tem meios de filtrar esses frames.

Vejamos um exemplo passo a passo de como isso funciona. Temos um switch de 8 portas em que estão conectadas as máquinas segundo

ilustrado na tabela abaixo

AESPI – www.aespi.br 77

» O switch é inicializado. A tabela CAM está vazia. » João manda um frame para Mel. No frame constam as informações.

» O switch envia o frame para todas as portas (broadcast), já que acabou de ser

inicializado e coloca em sua tabela.

» Como já aprendemos, todas máquinas que não possuem o endereço destino

descartam o pacote. Assim, Mel responde:

» O switch encaminha o quadro para a porta 1 (conforme consta em sua tabela) e

adiciona as informações de Mel em sua tabela.

Quando João e Mel precisarem se comunicar novamente o switch não mais enviará o

frame para todas as portas, e sim e tão somente entre as portas de que João e Mel fazem parte. Agora ele já sabe que João está na porta 1 e Mel na porta 6. Em suma, o switch usa o MAC Origem para aprender os endereços e o MAC destino para comutação dos frames.

5.4.2 – Métodos de Switching Conforme dissemos anteriormente o switch possui uma lógica mais otimizada em

relação a ponte, e os métodos de switching fazem parte dessa lógica, eles contribuem para que o switch tenha uma alta taxa de encaminhamento de quadros.

5.4.2.1 – Store and Forward Nesse método o switch processa todo o quadro (Store) antes de encaminhá-lo

(forward). O campo FCS também é checado. O FCS serve para verificar a integridade do quadro. Logo, quadros que não são íntegros são descartados. Esse método é o mais lento de todos e era utilizado também pelas pontes.

5.4.2.2 – Cut-Through

AESPI – www.aespi.br 78

Nesse método o campo endereço de destino é verificado e os primeiros bits são encaminhados para a porta sem que o quadro inteiro tenha sido recebido. O FCS não é verificado e logo não há como descartar quadros defeituosos. Ele é mais rápido que o store and forward.

5.4.2.3 – Fragment Free Análogo ao anterior. Aguarda o recebimento dos primeiros 64 bytes antes de

encaminhar o quadro. De acordo com as especificações, se houver uma colisão ela será detectada nos primeiros 64 bytes do quadro. Logo, quadros com erro por colisão não serão encaminhados. O FCS não é checado.

Parte 21

5.4.3 – STP (Spanning Tree Protocol) Uma característica muito importante de um switch é o STP. STP é um algoritmo que

tem a finalidade de evitar loops em uma rede composta por switches. Vamos entender isso melhor.

Quando conectamos vários switches é muito recomendado que o façamos de modo a

que tenhamos redundância. Se um switch apresentar alguma falha, isso não deve paralisar a rede inteira. Porém ao conectarmos os switches de forma que haja múltiplos caminhos físicos para o mesmo destino, podem ocorrer loops no encaminhamento de pacotes. O STP garante que um desses caminhos físicos estará bloqueado e só será ativado em caso de falha de um switch, ou seja o STP cria um único caminho ativo a cada momento entre qualquer par de segmentos da rede. O IEEE 802.1d é a especificação que regulamenta o STP.

Vamos procurar entender melhor a necessidade de redundância em uma rede. Veja a

figura 5.11.

Figura 5.11 – 3 switches ligados sem redundância. Não é difícil concluir observando a figura que o switch 2 é ponto nefrálgico da rede. Se

ele falhar toda a rede será paralisada, já que ele é o elo de comunicação entre as extremidades da rede.

Vejamos agora a mesma rede com redundância, conforme ilustrado na figura 5.12.

AESPI – www.aespi.br 79

Figura 5.12 – Rede com 3 switches com redundância Observe que há redundância em termos de caminhos físicos para o mesmo destino.

Se um dos switches falhar a rede não será paralisada. Para se chegar a máquina A partindo do switch 3, podemos fazê-lo diretamente através do switch 2 ou através do switch 1 e depois passando pelo switch 2. Agora vamos imaginar a seguinte situação: A máquina A está desligada e a máquina G dispara um frame tendo como endereço destino a máquina A. O que acontece? O frame ficará em loop porque os switches não possuem o endereço MAC de A em suas tabelas e o quadro será encaminhado indefinidamente entre eles. Um outro caso seria o de envios de broadcasts. Eles ficariam em loop gerando o que chamamos tempestade de broadcast. Vamos ilustrar isso passo a passo, para os dois casos para entendermos melhor.

» O switches são inicializados. As tabelas CAM estão vazias. » Máquina G manda um frame tendo como endereço destino máquina A. No frame

constam as informações.

» O switch 3 envia o frame para todas as portas (broadcast), inclusive a porta que o

conecta ao switch 1 e 2, já que acabou de ser inicializado e coloca em sua tabela.

» O switch 1 como não contém o endereço de A em sua tabela. Envia um broadcast

para todas as suas portas. Inclusive as portas que o conectam ao switch 2 e 3. » O switch 2 não contém o endereço de A em sua tabela, já que a máquina está

desligada e envia um broadcast para todas as suas portas, inclusive aquelas que o conectam ao switch 1 e 3.

AESPI – www.aespi.br 80

O processo se repete indefinidamente gerando loops de forma crescente e criando uma tempestade de broadcasts, já que cada switch recebe 2 vezes o mesmo frame pelas portas que o conectam aos demais switches. Tempestades de broadcasts paralisam uma rede.

Vamos ilustrar mais um exemplo para que fique bem claro a questão do loop. Veja a

figura abaixo.

Figura 5.13 – Dois switches ligando dois segmentos No caso em questão, o host A quer se comunicar com o host C. » Host A manda um frame com o seguinte conteúdo.

» Como o host A está ligado as portas dos switches 1 e 2. Eles colocam em suas

tabelas:

» Imaginando que o host C não conste da tabela de ambos, eles encaminham o frame

para todas as portas menos a porta de origem, 0/2. Aqui começa a confusão. Ambos os switches enviam o frame para o segmento 1 e

recebem um do outro através da porta 0/1, esse frame. Ou seja, o switch 2 recebe um frame do switch 1 indicando que o host A está na verdade em sua porta 0/1 e o switch 1 recebe um frame do switch 2 que diz que o host A está em sua porta 0/1. Os switches refarão o conteúdo

AESPI – www.aespi.br 81

das suas tabelas CAM de acordo com a nova informação. Note que o host C ainda não recebeu o frame.

» Ao fazerem isso, eles acabam enviando o frame obrigatoriamente para o segmento

2, já que ainda não sabem a localização do host C. E o processo se repete indefinidamente. Para solucionar esse tipo de problema é que existe o STP. Com o STP, somente um caminho físico estará ativo em um dado momento. O

algoritmo prevê uma eleição a ser feita entre os switches segundo certos critérios, em que um deles será o raiz e controlará toda a operação da rede. Propagando inclusive as alterações na topologia para os demais switches. As portas passam por estados de blocking, listening, learning e forwarding. Mensagens de status periódicas são trocadas entre os switches para informar que não houve alteração na topologia da rede, os CBPDUs. Voltando a figura 5.12, a porta que liga o switch 2 e 3 por exemplo estaria em estado de blocking e não chegaria aos demais estados. Só passaria a estar em forwarding se houvesse uma mudança de topologia ou uma falha em um dos switches.

Eis o que acontece em cada estado: Blocking – Nesse estado a porta não pode encaminhar frames de dados , não pode

encaminhar CBPDUs, nem aprender endereços MAC. Listening – Idêntico ao estado de blocking com a exceção de que a porta pode

encaminhar CBPDUs. Learning – Não pode encaminhar frames de dados, Pode aprender endereços MAC e

encaminhar CBPDUs. Forwarding – Pode fazer tudo. Lembrando que locking e forwarding são os únicos estados permanentes das portas.

Os demais são transitórios. 5.5 – Domínios de Broadcast Por definição todo domínio de broadcast constitui o raio de ação de um pacote

broadcast. Se o pacote broadcast não chega a determinada máquina, ela não faz parte daquele domínio broadcast. Observe a figura 5.14. As máquinas A,B,C,D fazem parte de um domínio de broadcast e as máquinas E,F,G,H fazem parte de outro domínio. Pacotes de broadcast enviados por A não atingirão a máquina E. Isso se deve a presença do roteador que filtra os pacotes broadcast, impedindo que eles atravessem para o outro lado.

AESPI – www.aespi.br 82

Figura 5.14 – Dois domínios de broadcast separados por um roteador. Certamente uma rede com um único domínio de broadcast com 8 computadores, será

mais lenta que uma rede com dois domínios de broadcast com 4 computadores cada Parte 22

5.6 - Roteador Em uma rede complexa com diversos segmentos e diferentes protocolos e

arquiteturas, nenhum dispositivo fará uma comunicação tão eficiente entre esses segmentos do que um roteador. Além de saber o endereço de cada segmento, o roteador tem a capacidade de determinar qual o melhor caminho para envio de dados, além de filtrar o tráfego de broadcast. O roteador é um dispositivo que opera na camada 3 (rede) do modelo OSI. Por isso ele é capaz de chavear e rotear pacotes sobre múltiplas redes. O roteador lê a informação de endereçamento de rede contida no pacote e devido ao fato de operar em uma camada mais alta do que a do switch, ele tem acesso a essa informação adicional. Portanto o roteador é uma ponte ou switch bem melhorado. Logo, tudo que uma ponte faz o roteador também faz, só que faz muito melhor, de maneira mais otimizada. Por todas essas características, ele fornece melhor gerenciamento do tráfego, pode compartilhar status de conexão e informações com outro roteadores e usar essa informação para driblar conexões lentas ou instáveis.

5.6.1 – Subredes e Mascaras Antes de entendermos como funciona um roteador, vamos falar de subredes. Quando falamos anteriormente em domínios de broadcast, na verdade estávamos nos

referindo a subredes. Conforme já vimos os endereços IP foram divididos em classes. Portanto um endereço

tipo, 192.168.0.0, corresponde a uma rede inteira que pode ter até 254 hosts, que vai do IP: 192.168.0.1 a 192.168.0.254.

Só que essa rede pode ser dividida em pequenas redes de poucos hosts cada, com a

finalidade de melhorar a performance. Para que isso seja possível existe a máscara da rede. A máscara, nada mais é que

uma forma encontrada para que se determinar se dois computadores pertencem ou não a mesma rede. Assim , IPs que contém a mesma máscara estão na mesma rede. Um roteador se baseia nisso para rotear ou não um pacote. Veja a tabela abaixo.

AESPI – www.aespi.br 83

Observe que os IPs dos hosts A e B estão na mesma rede, pois possuem a mesma

máscara. Vamos entender como funciona a questão da máscara. Vimos que o endereço IP é composto de duas partes, a de rede e a de host. Quem

determina até que ponto do endereço é rede ou host é a mascara. Cada classe tem uma máscara padrão.

Classe A – 255.0.0.0 Classe B – 255.255.0.0 Classe C – 255.255.255.0 A porção 255 da máscara aplicado sobre o IP indica que aquela porção do IP

corresponde ao endereço de rede e o que sobra é o endereço do host. Veja a tabela abaixo.

Várias máscaras são aplicadas sobre o mesmo endereço IP, lembrando que isso é

apenas para facilitar o entendimento, um endereço IP só pode ter uma máscara. Observe como muda o endereço de rede e o de host para cada situação. Mas como fazer para dividir uma rede em várias subredes? Isso é feito usando-se uma

máscara diferente das mascaras padrão de acordo com as necessidades. Lembre-se que o endereço IP e a mascara são expressos na forma decimal apenas para facilitar o nosso entendimento e que na realidade para a rede eles são um conjunto de 0s e 1s.

Assim, a mascara 255.255.255.0 pode ser expressa na forma binária como:

Onde, os 24 primeiros bits correspondem a parte de rede e os 8 bits restantes

correspondem a parte de host. Para criar uma nova subrede mudando a máscara, basta pegarmos emprestado para a parte de rede um bit da parte de host. Veja agora como ficaria a nova máscara (255.255.255.128), pegando um bit da parte de host, atribuindo a ele o valor 1 ao invés de 0.

Para entender a conversão de binário decimal para binário é bem simples. Qualquer

número decimal pode ser expresso em binário através de 8 posições de 0s e 1s.

AESPI – www.aespi.br 84

Para expressar um numero decimal em binário basta preenchermos com bit 1 as

posições, começando da esquerda para a direita até que a soma dê o valor em decimal, as posições restantes preencheremos com 0. Logo, para expressarmos 128 em binário, fazemos:

Obviamente que você já percebeu que o número 255 corresponde a todos os bits com

valor 1. O calculo do número de subredes e quais são elas para um determinado IP, estão

além do escopo desse tutorial. 5.6.2 – Como funciona um roteador? Um roteador tem como finalidade principal rotear pacotes determinando qual o melhor

meio para encaminhá-los se houver vários caminhos para o mesmo destino. Para fazer isso o roteador se baseia em uma tabela de roteamento que é composta das seguintes informações:

» Todos os endereços de rede conhecidos. » Instruções para conexão as outras redes. » Os caminhos possíveis entre os roteadores. » O custo do envio dos dados sobre tais caminhos. Roteadores necessitam de endereços específicos. Eles entendem somente os

endereços que pertencem a ele, para comunicação com outros roteadores e computadores locais. Ele não fala com computadores remotos.

Figura 5.15 – Roteador se comunica com outros rotea dores, mas não com

computadores remotos . Quando o roteador recebe um pacote cujo destino é uma rede remota, ele encaminha

esse pacote para o outro roteador conectado a ele e esse outro roteador saberá o que fazer até que esse pacote chegue a rede destino. Damos o nome de pulo (hops) a quantidade de roteadores que um pacote tem que passar para chegar a uma rede destino. Vamos entender isso através de um exemplo. Observe a figura 5.16.

AESPI – www.aespi.br 85

Figura 5.16 – Pacote viajando por vários roteadores até a rede destino Vamos imaginar que o computador RJ pertença a rede 200.200.16.0 e o computador

BH pertença a rede 200.200.96.0 ambos com máscara classe C padrão. Teríamos os endereços conforme mostrado na tabela abaixo:

Como temos três roteadores temos quatro redes. São elas: 200.200.16.0 – Rede interna do roteador R1 200.200.32.0 – Rede entre os roteadores R1 e R2 200.200.64.0 – Rede entre os roteadores R2 e R3 200.200.96.0 – Rede interna do roteador R3 Observe que cada roteador tem dois IPs, um para cada interface. Vejamos o que acontece quando RJ manda um pacote tendo como destino o IP de

BH. » RJ manda um pacote com endereço destino 200.200.96.3. » O roteador R1 intercepta esse pacote e verifica que o endereço destino não está na

rede local. » R1 consulta sua tabela de roteamento e encaminha o pacote para o roteador

conectado a ele, R2. » R2 verifica o endereço destino do pacote e vê que não se trata da rede local ao qual

ele está conectado. » R2 consulta sua tabela de roteamento e encaminha o pacote para o roteador

conectado a ele, R3. » R3 verifica o endereço destino do pacote e vê que se trata de um endereço da sua

rede local e entrega o pacote a BH.

AESPI – www.aespi.br 86

Observe que para o pacote chegar até BH ele passou por 3 roteadores e portanto o

número de pulos necessários para se chegar a rede BH partindo de RJ é 3. Pulos são parâmetros importantes na decisão do roteador da escolha do caminho para encaminhamento do pacote.

Como tem que executar operações complexas em cada pacote, roteadores são mais

lentos do que pontes ou switches. A medida que os pacotes passam de um roteador para o outro, os endereços destino e fonte são apagados e recriados. Isso habilita um roteador a rotear um pacote de uma rede TCP/IP ethernet para um servidor em uma rede TCP/IP token ring. Roteadores não permitem que dados corrompidos sejam passados através da rede, nem tempestades de broadcast. Eles não procuram pelo endereço IP do host destino mas sim pelo endereço da rede do host destino em cada pacote. A habilidade de controlar as passagem de dados através do roteador, reduz a quantidade de tráfego entre as redes e permite aos roteadores usar esses links de forma mais eficiente.

Usar o esquema de endereçamento do roteador, permite dividir uma grande rede em

redes menores e o fato do roteador atuar como uma barreira segura entre elas pelo fato de não encaminhar broadcasts e permitir pacotes corrompidos, faz com que a quantidade de trafégo seja reduzida e os usuários experimentem baixos tempos de resposta.

5.6.3 – Protocolos Roteáveis

Para que possa haver o roteamento do pacote o protocolo em questão precisa ser

roteável. Porém nem todos o são. O LAT da DEC e o NetBEUI da Microsoft estão entre aqueles que não são roteáveis. Entre os roteáveis os mais conhecidos são: IP, IPX, DDP.

5.6.4 – Como o Roteador escolhe o melhor caminho? Diferente das pontes, roteadores possuem a capacidade de escolher o melhor

caminho para encaminhar o pacote caso existam muitos caminhos que levem ao mesmo destino. Essa escolha obedece a certos critérios. O roteador pode também ouvir o tráfego e determinar quando uma rota está muito congestionada, nesse caso ele escolhe uma rota alternativa para encaminhar o pacote. Considere a figura abaixo.

Figura 5.17 – Saindo de PC1 até PC4 existem vários caminhos para o mesmo destino.

AESPI – www.aespi.br 87

Observe que saindo de PC1 até chegar a PC4, existem 2 caminhos ou 2 rotas. Quando o pacote chega a R1 com destino a R4, ele tanto pode ser encaminhado por R2 ou R3. Qual rota R1 irá escolher para encaminhar o pacote? O roteador toma essa decisão baseado em certos parâmetros, que constam em sua tabela de roteamento.

» Métrica (Número de saltos até a rede destino). » Distância administrativa (Custo da rota até a rede destino). Aquela rota que tiver o menor número de saltos será a escolhida. Caso o número de

saltos seja igual para as duas situações, então aquela rota com o menor custo (menor distância administrativa) será a escolhida. Tendo por base a figura 5.17 e de posse das informações da tabela abaixo, vamos ver qual será a rota escolhida, considerando que as rotas não estejam demasiadamente ocupadas.

Observe que o número de saltos é o mesmo para as duas rotas (2). Para chegar a R4

em qualquer um dos caminhos é preciso passar por 2 roteadores a partir de R1 Mas, observe que a distância administrativa indo por R3 é menor do que indo por R2.

Logo o pacote será encaminhado através de R3 e não de R2. Se as distâncias administrativas fossem as mesmas, os pacotes seriam divididos entre

as duas rotas. 5.6.5 – Tipos de Roteadores Os roteadores podem ser equipamentos externos dedicados com um sistema

operacional proprietário como é o caso dos roteadores CISCO por exemplo, ou podem ser serviços que são adicionados a um sistema operacional de rede servidor, tal como o Windows 2000. A diferença entre um e outro está na disponibilidade de recursos, nas situações em que podem ser usados e no custo. Prefira sempre os roteadores externos, pois eles possuem melhor performance, um sistema operacional proprietário otimizado e uma série de recursos para configuração, monitoração e diagnóstico. O problema desses roteadores é seu custo elevado. Mas para redes pequenas em que custo é uma palavra chave, um servidor como o Windows 2000, fazendo o papel de roteador, apesar de não ter uma série de recursos disponíveis nos equipamentos de fabricantes, daria conta do recado perfeitamente.

5.6.6 – Rotas Estáticas Rotas estáticas são aquelas que são criadas e mantidas de forma manual.

Normalmente são usadas em situações em que só há uma rede acessível por uma única rota e quando queremos configurar uma rota de saída padrão para qualquer rede não conhecida. Para conectividade ponto a ponto devemos configurar uma rota estática em cada direção e em cada roteador.

A sintaxe do comando para criar uma rota estática seria o seguinte: Ip route <prefixo> <máscara> <gateway> Vamos entender cada um dos parâmetros: Prefixo – É a rede destino Máscara – Máscara da rede destino Gateway – Roteador de saída. Também chamado de roteador de borda. Em alguns

casos podem ser também a interface de saída.

AESPI – www.aespi.br 88

Em alguns sistemas operacionais de rede como o Windows 2000, a sintaxe varia um pouco. É possível configurar a métrica para uma determinada rota.

Vejamos dois exemplos:

Figura 5.18 – Saída única para a internet através d e SaídaNET Observe a figura 5.18. Suponhamos que o roteador SaidaNET esteja conectado a

internet. Só existirá uma saída para a internet, que é através desse roteador. Logo teríamos que configurar uma rota estática em R1 que permitiria as redes de R1, R2 e R3 acessar a internet, já que ele é o único com conexão ao roteador de saída. Faríamos então em R1.

# ip route 0.0.0.0 0.0.0.0 200.172.169.30 Quando queremos nos referir a qualquer rede com qualquer máscara, colocamos

0.0.0.0. Ou seja, qualquer pacote em que a rede não seja conhecida por R1 e portanto não estará em sua tabela de roteamento, será enviado para o roteador SaídaNET. SaídaNET portanto é a porta de saída padrão para as redes de R1, R2 e R3.

Vejamos agora um outro caso muito comum de configuração de rota ponto a ponto.

Figura 5.19 – Configuração de rota ponto a ponto Os endereços das interfaces estão discriminados na tabela a seguir, todas as

máscaras são 255.255.255.0

AESPI – www.aespi.br 89

Nosso objetivo é estabelecer a comunicação entre as duas redes. Em R2 faríamos: # ip route 168.16.2.0 255.255.255.0 200.212.179.1 Em R3 faríamos: # ip route 168.16.1.0 255.255.255.0 200.212.179.2 5.6.7 – Rotas Dinâmicas Em redes complexas em que existem muitos roteadores, não é nada conveniente usar

rotas estáticas. É excessivamente trabalhoso criar e manter as rotas em cada roteador. Dependendo do tamanho do ambiente isso é praticamente inviável. Isso porque não é só o trabalho de criar as rotas, mas também de configurar as interfaces. Sem contar que a probabilidade de cometer um erro é muito maior, porque tem que haver um bom planejamento de contingência caso um dos links fique inoperante, etc.

Mas, felizmente os roteadores tem a capacidade de aprender as rotas dinamicamente,

criando-as em suas tabelas. Isso só é possível graças aos protocolos de roteamento. 5.6.7.1 – Protocolos de Roteamento Os protocolos de roteamento não carregam dados do usuário, mas sim informações de

rota entre os roteadores. É graças a eles que os roteadores conseguem manter e atualizar as informações de roteamento. Suas características são:

» Aprender as rotas dinamicamente. » Determinar qual a melhor rota. » Atualizar a tabela de roteamento. » Verificar a validade das rotas. » Evitar loops. » Em caso de queda de link um roteador avisa ao outro. Os protocolos de roteamento podem ser divididos em duas classes: Protocolos de

estado de link e protocolos de vetor à distância. Protocolos vetor à distância – O RIP pertence a essa classe. Leva em conta o

número de saltos da rota e a distância administrativa para encaminhar um pacote. O número máximo de saltos é 15. Assim quando há uma rota com métrica 16, isso significa que aquela rota está inutilizável. Quando ocorre uma atualização na tabela, toda a tabela é divulgada aos demais roteadores. Essas atualizações se dão em broadcast. Quando uma rota é aprendida através de um roteador vizinho, assume-se que a rota é através daquele roteador. Nesse esquema o roteador não conhece a topologia. Somente as sub-redes diretamente conectadas são conhecidas pelo roteador.

Protocolos de estado de link – O OSPF (Open Short Path First) pertence a essa

classe. Usam um algoritmo criado em cada roteador que inclui informações como links conectados ao roteador, roteadores vizinhos a um determinado roteador. Possui balanceamento de carga e leva em conta a largura de banda e a carga do link para encaminhar um pacote. Toda vez que há uma atualização na tabela de roteamento, somente a alteração é enviada aos demais roteadores e não a tabela inteira.. Nesse esquema o roteador conhece a topologia da rede.

AESPI – www.aespi.br 90

5.6.8 - Tunelamento

Vimos anteriormente que existem protocolos que não são roteáveis e que por isso não

seria possível fazer a comunicação entre duas redes usando esses protocolos, correto? Mas com o tunelamento isso é possível. O tunelamento é um processo de encapsulamento de um protocolo de camada 3

(NetBEUI, por exemplo), dentro de um outro protocolo, geralmente o IP para transporte através da rede para um outro roteador. O roteador final então desencapsula o pacote deixando o protocolo original.

Assim, podemos usar o tunelamento para interligar duas redes NetBEUI por exemplo,

através de um backbone que só trafega IP. No tunelamento os roteadores intermediários não tomam conhecimento do encapsulamento, é como se houvesse uma conectividade fim a fim entre os roteadores das extremidades. O maior problema do tunelamento é o overhead gerado.

5.6.9 – NAT (Network Address Translation) Quando falamos de endereços IP, mencionamos que existia uma faixa de IPs

reservados e que poderiam ser usados em qualquer rede interna sem acesso a internet, já que IPs privados não trafegam na internet. Então isso quer dizer que não há meios de uma rede com IPs privados acessar a internet? A resposta é NÃO, graças a um serviço do roteador chamado NAT. O NAT como o próprio nome diz, é um serviço que realiza uma tradução de endereços IP. Os IPs privados da rede interna são traduzidos para um IP válido, que está configurado na interface do roteador conectada a internet.

O NAT foi uma tentativa ;muito bem sucedida diga-se de passagem; de otimizar a

alocação de endereços IP com o crescente uso do endereçamento IP. Antes do NAT, se você tinha em sua empresa 100 computadores que necessitavam de acesso a internet, você deveria solicitar 100 endereços IP válidos. Com o NAT tudo ficou mais simples, você pode solicitar apenas um endereço válido e configurar os seus 100 computadores com endereços privados. Isso ajudou e muito para que não houvesse uma escassez de endereços IP.

Um dos grandes benefícios do NAT é o fato de que a sua rede interna fica escondida

da internet, porque todos os pacotes que irão trafegar pela internet partindo de sua rede interna, terão na verdade como endereço origem, o endereço IP válido da interface de saída do roteador.

5.6.10 – ACLs ACLs (Listas de controle de acesso), é uma forma de implementar segurança em um

roteador, dando a ele a funcionalidade de filtrar de pacotes, atuar como um firewall. Sem as listas de acesso, todos os pacotes podem ser transmitidos para todas as partes da rede. As ACLs possuem as seguintes finalidades:

» Gerenciar o tráfego IP a medida que o acesso a rede cresce. » Filtrar pacotes que passam pelo roteador. » Controlar quem tem acesso a console do roteador. Essa filtragem é feita permitindo ou negando o tráfego de pacotes que passam pelo

roteador. Ela pode ocorrer antes ou depois da decisão de roteamento. As listas de acesso podem ser de dois tipos: padrão e estendidas. Padrão – Examina apenas o endereço IP de origem. Permitem ou negam tráfego

sobre um conjunto de protocolos. São mais restritivas que as estendidas.

AESPI – www.aespi.br 91

Estendidas – Examinam os endereços IP origem e destino. Permitem ou negam tráfego de protocolos e ou portas específicos. São as mais utilizadas.

5.6.11 – Distinção entre pontes e roteadores Como trabalham de maneira aparentemente similar, pois ambos encaminham pacotes

sobre redes, pontes e roteadores podem gerar alguma confusão na hora da decisão de qual utilizar para uma dada situação.

Apesar de fazerem as mesmas coisas, pontes e roteadores as fazem de maneira bem

distinta. A ponte opera na camada 2 do modelo OSI e só entende endereços MAC. O roteador opera na camada 3 do modelo OSI e além de entender endereços MAC, entende também endereços IP. Ambos tomam a decisão do encaminhamento de pacotes baseados em suas tabelas de roteamento. Mas enquanto a ponte tem apenas a tarefa de pegar o pacote de um lado e jogar para o outro já que ela reconhece somente um caminho entre as redes, o roteador é mais inteligente nesse sentido, porque além de fazer essa tarefa, ele tem poder para entender quando deve fazer o encaminhamento e qual o melhor caminho que deve utilizar para fazê-lo.

A maior diferença porém e que é decisiva na escolha é se os segmentos que você

quer interligar passam por um link WAN ou não. Se passam, você nunca deveria utilizar uma ponte para isso. Por que? É simples. Pontes não tem como filtrar broadcasts. E eles ocorrem quando a ponte não sabe a localização da maquina destino ou quando é um frame de broadcast. Esse tráfego irá saturar o link WAN e torná-lo muito lento e dependendo pode até derrubá-lo. Usando roteadores nessa situação é a melhor solução, já que eles filtram os broadcasts.

Figura 5.20 – Usando pontes para conectar segmentos que passam por um link

WAN. Os dois segmentos estão na mesma rede, 168.16. 1.0. Prática não recomendada.

Figura 5.21 – Usando roteadores para a mesma finali dade. Segmentos em redes

diferentes. 5.7 – Gateway Gateways habilitam a comunicação entre diferentes arquiteturas e ambientes. Ele

realiza a conversão dos dados de um ambiente para o outro de modo que cada ambiente seja capaz de entender os dados. Eles podem ainda mudar o formato de uma mensagem de forma

AESPI – www.aespi.br 92

que ela fique de acordo com o que é exigido pela aplicação que estará recebendo esses dados. Por exemplo, um gateway de correio eletrônico pode receber as mensagens em um formato, traduzi-las e encaminha-las no formato usado pelo receptor. Um bom exemplo disso é um gateway X.400. Um gateway liga dois sistemas que não usam:

» Os mesmos protocolos de comunicação. » A mesma estrutura de formatação de dados. » A mesma linguagem. » A mesma arquitetura. Gateways poderiam conectar por exemplo, um sistema Windows 2000 a um sistema

IBM (SNA). 5.7.1 – Como funciona o gateway? Gateways são referenciados pelo nome das tarefas especificas que eles

desempenham, ou seja são dedicados a um tipo de transferência particular, por exemplo Gateway Windows 2000 para SNA.

A figura 5.22 mostra como eles operam. O gateway pega o dado de um ambiente retira

a pilha de protocolos antiga e reencapsula com a pilha de protocolos da rede destino. Alguns gateways usam as 7 camadas do modelo OSI, mas a maioria realiza conversão

de protocolo na camada de aplicação. Embora o nível de funcionalidade varie enormemente entre os vários tipos.

Figura 5.22 – Funcionamento do gateway 5.7.2 – Gateway de Mainframe

AESPI – www.aespi.br 93

Um uso muito comum para os gateways é atuar como tradutores entre computadores pessoais e ambientes mainframe. A computador atuando como gateway conecta computadores da LAN ao ambiente do mainframe, que não reconhece computadores pessoais. Programas especiais instalados nos computadores desktop se comunicam com o gateway e permite aos usuários acessar os recursos do mainframe como se esses recursos estivessem em seus próprios desktops.

Figura 5.23 – Computador atuando como gateway entre uma LAN e um

mainframe

AESPI – www.aespi.br 94

INTERNET 1 - Introdução de Redes 1.1 - Conceitos Definiremos Redes de Computadores como um conjunto de computadores autônomos e interconectados. O termo autônomo exclui arranjos de processadores que apresentam relação mestre/escravo ou dispõe de um controle centralizado como os multiprocessadores, as máquinas data flow e os array processors. Numa rede, nenhum computador obedece a comandos de outro, possuindo inclusive autonomia para se desconectar da rede. Os meios de interconexão são muitos: cabos de cobre, fibras óticas, rotas de microondas, radiodifusão, etc. Atualmente, os cabos de cobre (coaxiais e pares trançados) são os mais empregados, devendo a fibra ótica assumir este papel num futuro próximo. Os meios de interconexão limitam tanto a taxa de transmissão de informação quanto a extensão geográfica da rede. Quanto a sua extensão geográfica, as redes se classificam em: LAN(Local Area Network): Redes Locais, que interconectam computadores localizados numa mesma sala ou edifício (10m à 1 Km). Tipicamente, um único meio de transmissão é empregado. CAN(Campus Area Network): Redes de Campus, que interconectam computadores a nível de campus (fábrica, universidade, etc) em extensões não superiores a 10 Km. Tipicamente são compostas de várias LANs interligadas por uma rede de alto desempenho (backbone). MAN(Metropolitan Area Network): Redes Metropolitana, que interconectam computadores de uma mesma corporação a nível regional (5 à 100 Km), usualmente empregando linhas telefônicas alugadas de uma mesma operadora. WAN(Wide Area Network): Redes de Longa Distância, que interconectam computadores a nível nacional ou continental (100 à 5000 Km). Via de regra são operadas por holdings nacionais de telecomunicações. Uma rede é dita homogênea se todos os computadores por ela interconectados são idênticos. Caso contrário, temos uma rede heterogênea. Obviamente, redes heterogêneas demandam padronização tanto no nível de hardware (tensões, frequências, etc) quanto no nível de software (por exemplo, representação de dados e formatação de mensagens). O objetivo central de uma rede de computadores é o compartilhamento de informação e recursos. Outros benefícios importantes são: * O crescimento gradual da capacidade de processamento da informação; * A diversidade de equipamentos e liberdade de escolha; * O aumento da confiabilidade (via redundância); * Processamento da informação in loco; * Um meio alternativo de comunicação social. 1.2 - Aplicações Típicas A tecnologia de redes de computadores teve profundo impacto nas atividades relacionadas ao ensino/pesquisa, à produção e serviços, e à administração. No ensino/pesquisa, a interligação de bibliotecas, o correio eletrônico e os serviços de boletim eletrônico aumentam a velocidade de disseminação do conhecimento. Nas atividades relacionadas à produção, as redes locais suportam a automação da manufatura, os sistemas distribuídos de controle digital (SDCD) e a manufatura integrada. As modernas tecnologias de fabricação demandam uma capacidade de processamento de informação em diversos níveis (desde o controle de sensores e manipuladores até a emissão

AESPI – www.aespi.br 95

de faturas) capaz de ser obtida apenas com a interconexão de processadores diversificados (PCs, estações de trabalho, computadores de processo, etc). No campo da administração, a automação de escritórios é o melhor exemplo do emprego de redes de computadores. Anterior à popularização do computador pessoal, poucos eram os funcionários administrativos capazes de operar um terminal conectado a mainframe. Hoje, nas grandes empresas, com a disseminação dos computadores pessoais (conectados via rede local), documentos são gerados, transmitidos e armazenados sem a necessidade de manipulação de papéis, envelopes, carimbos, etiquetas, etc. A substituição do papel pela mídia eletrônica teve profundo impacto na racionalização dos custos administrativos. Na década de setenta, as empresas de telecomunicação passaram a oferecer serviços de comunicação de dados, utilizando, muitas vezes, as próprias linhas de voz existentes. Este serviço, no Brasil, é oferecido pela Embratel através da Rede Nacional de Comutação de Pacotes (RENPAC). A comunicação de dados permite a interconexão em longa distância de computadores. Se o canal de comunicação for de banda larga, a informação poderá vir acompanhada de sinais de vídeo e áudio (digitalizados e compactados). Inicia-se assim a era da multimídia, abrindo-se novas fronteiras no emprego do computador como veículo de comunicação e interação humana. Pessoas localizadas em diferente cidades ou países poderão interagir em sessões de CAD cooperativo, Teleconferência, Telemedicina, etc. 1.3 - Estruturas de Redes Um computador conectado à rede é denominado Host ou End System (ES). Hosts são conectados por uma sub-rede de comunicação. Sub-redes carregam mensagens (também denominadas de pacotes) de um host para outro. Tipicamente, em redes locais, a sub-rede de comunicação se reduz a um duto elétrico ou ótico. Em redes de longa distância, a sub-rede de comunicação é composta de linhas de transmissão (ou canais) e dispositivos de chaveamento denominados IMPs (Interface Message Processors) ou ISs (Intermadiate Systems). IMPs são computadores especializados que conectam duas ou mais linhas de transmissão e aos quais os hosts se conectam.

IMPSUB-REDE DE COMUNICAÇÕES

HOST

FRONTEIRA DA SUB-REDE DE COMUNICAÇÃO

Hosts e IMPs numa sub-rede de comunicação. Sub-redes de comunicação se dividem em dois grupos: ponto-a-ponto (também denominadas comutação de pacotes) e de difusão (broadcast). Em sub-redes ponto-a-ponto os IMPs são conectados por linhas de transmissão, de sorte que apenas IMPs diretamente conectados se comunicam. Se uma mensagem necessita ser transmitida entre dois IMPs não conectados, a mesma deve ser roteada através de outros IMPs. As figuras que se seguem, mostram as topologias típicas de sub-redes ponto-a-ponto:

AESPI – www.aespi.br 96

EstrelaAnel

Árvore Em sub-redes de difusão todos os hosts compartilham uma mesma linha de transmissão. Mensagens enviadas por um host são recebidas por todos os demais. Se o endereço de destino contido na mensagem for diferente do endereço do host que a recebeu, a mensagem é simplesmente descartada. A figura que se segue mostra as topologias típicas de sub-redes de difusão:

Satélite

Barramento Anel

Radiodifusão via satélite

1.4 - Padronização de Redes Um padrão é um conjunto de normas e procedimentos. O cumprimento destas normas e procedimentos pode ser obrigatório (normalmente quando relacionados à segurança do homem) ou recomendável (normalmente quando relacionados à qualidade de produtos e serviços). Os padrões visam homogeneizar produtos e serviços num nível aceitável de qualidade e segurança, minimizar investimentos em estoques, compatibilizar equipamentos de diferentes procedências, etc. Um padrão é dito de facto quando foi adotado sem nenhuma ação de entidade reguladora. Exemplo: IBM-PC. Por outro lado, padrões de jure são produzidos por entidades reguladoras, nacionais ou internacionais, governamentais ou não. Exemplo: ISO-9000. Cada país industrializado ou semi-industrializado possui uma entidade de padronização. As mais conhecidas no ramo da engenharia elétrica são: * Brasil: Associação Brasileira de Normas Técnicas (ABNT); * EUA: American National Standard Institute (ANSI) e Institute of Electrical and Electronic Engineers (IEEE); * Alemanha: Deutsche Industrie-Norm (DIN); * Inglaterra: Britsh Standard Institution (BSI). Na área de redes de computadores os padrões de jure são estabelecidos por duas entidades: ITU-T (antiga CCITT), que congrega as companhias de telecomunicações nacionais, e a ISO, que congrega as entidades de padronização nacionais. A ISO tem aceito padrões já estabelecidos por outras cidades (principalmente ANSI, IEEE e ITU-T) como padrões internacionais, simplesmente redigindo-os e catalogando-os de acordo com os seus critérios. Por exemplo, o padrão IEEE 802 para redes locais (Ethernet, Token Bus e Token Ring) foi adotado integralmente pela ISO (ISO 8802). Padrões do ITU-T normalmente se referem à transmissão de dados a longa distâncias , enquanto padrões ISO são mais voltados aos serviços que uma rede geralmente provê e a protocolos de conversação inte r-hosts . A grosso modo, pode-se afirmar que padrões ITU-T situam-se mais próximos do hardware que os padrões ISO.

AESPI – www.aespi.br 97

A ISO padronizou um modelo de referência para a Interconexão de Sistemas Abertos (OSI) e conhecido como modelo OSI/ISO ou simplesmente OSI. Este modelo estipula que uma rede de computadores deve ser estruturada em sete camadas, propondo um ou mais padrões para controlar o funcionamento de cada camada. Os padrões OSI estão ainda em vias de se tornarem padrões de facto. Atualmente os padrões de facto são os chamados padrões Internet (abreviação de Interconnected Networks). Criados pelo Departamento de Defesa (DoD) dos EUA para a interconexão de seus computadores no final da década de 70, têm sido adotado por todos os fabricantes daquele país para atender às normas de contrato impostas pelo DoD. O que nos leva a crer que os padrões ISO suplantarão os padrões Internet no futuro? A resposta baseia-se no fato dos padrões OSI cobrirem uma gama maior de serviços, desde aqueles manipulados diretamente pelo usuário (submissão de jobs remotos, correio eletrônico, terminal virtual, etc.) até aqueles de interfaceamento com o hardware, passando por compressão de dados e criptografia. Mais resumidamente, a ISO possui padrões cobrindo praticamente todo o espectro da tecnologia de redes, o que não ocorre com padrões internet. Os padrões Internet enfatizam mais o transporte confiável de dados de um host para outro. Inicialmente, apenas três serviços são padronizados no nível de usuário: transferência de arquivos, correio eletrônico e login remoto. Outros serviços que utilizam o transporte de dados internet foram introduzidos pela comunidade de usuários ou por fabricantes.. É o caso do Yellow Pages (diretórios), RPC (chamada de procedimento remotos) e NFS (sistema de compartilhamento de arquivos). Muitos serviços foram desenvolvidos pela Sum Microsystems para uso próprio e se tornaram padrões de facto. 1.5 - Estruturação de Redes em Camadas Como todo sistema complexo, redes de computadores são normalmente modeladas como blocos funcionais interligados. Estes blocos são referidos na literatura como camadas, sendo associado a cada um nível. A idéia é que cada camada ofereça serviço à camada superior, escondendo os detalhes de como estes serviços são implementados. Logicamente, a camada N de um host, troca informação com a camada N dos outros hosts. As regras envolvidas na conversação formam o protocolo da camada N. A especificação de protocolos não trata de detalhes de como são implementados, detalhes estes que dependem da tecnologia empregada. Entre cada par de camadas adjacentes existe uma interface, que define claramente as regras de utilização dos serviço oferecidos pela camada inferior. O conjunto de camadas e protocolos definem a arquitetura da rede. Considere uma rede de cinco camadas. Suponha que uma mensagem é gerada por um processo em um host e direcionada para um segundo processo num outro host. Vamos seguir esta mensagem pela figura abaixo. Para processos do usuário, o ponto de entrada na rede é a camada 5. A camada 5 transforma os dados da mensagem numa representação padrão, independente da arquitetura do processador, e submete a mensagem transformada à camada 4. Na camada 4 a mensagem é particionada em unidades menores, sendo a cada unidade adicionado um cabeçalho contendo informações de controle, tais como número de seqüência. As unidades geradas na camada 4 são, uma a uma, conduzidas à camada 3. A camada 3 decide o caminho que as unidades irão percorrer (roteamento). Informações tais como identificação dos hosts emissor e destinatário são contidas num outro cabeçalho adicionado pela camada 3. Na camada 2 é computado um código para fins de detecção de erros (checksum). Esta camada adiciona tanto um novo cabeçalho quanto um rótulo demarcador de final nas unidades oriundas da camada 3. A camada 2 envia unidades para a camada 1, armazenando-as caso o protocolo desta camada exija confirmação de recepção. Na camada 1, serão gerados os sinais elétricos (ou óticos, ou telemagnéticos, dependendo do meio físico de transmissão) que farão as unidades atingirem o host destinatário. Ao receber (na camada 1) as unidades transmitidas, o host destinatário propaga-as para as camadas superiores, até atingir a camada 5, quando o processo destinatário será notificado. No caminho inverso, as unidades são remontadas de acordo com as informações contidas nos cabeçalhos: a mensagem atinge o processo receptor na forma em que foi enviada pelo processo emissor.

AESPI – www.aespi.br 98

APLICATIVO APLICATIVO

CAMADA 5

CAMADA 4

CAMADA 3

CAMADA 1

CAMADA 2

PROTOCOLO DA CAMADA 5

PROTOCOLO DA CAMADA 4

PROTOCOLO DA CAMADA 3

PROTOCOLO DA CAMADA 2

PROTOCOLO DA CAMADA 1CAMADA 1

CAMADA 2

CAMADA 3

CAMADA 4

CAMADA 5

MEIO FÍSICO

HOST #1 HOST #2 1.6 - O modelo OSI O modelo OSI é composto das 7 camadas representadas na figura abaixo:

O modelo OSI não é uma arquitetura, posto que não especifica os protocolos empregados pelas camadas. Entretanto, a ISO tem produzido protocolos para as 7 camadas, publicados como padrões internacionais.

AESPI – www.aespi.br 99

1.6.1 - A Camada Física A camada física é a responsável pela geração dos sinais elétricos, óticos ou eletromagnéticos que serão propagados pelo meio físico. Protocolos nesta camada especificam qual a duração e intensidade do sinal, técnica de multiplexação, pinagem, etc. Obviamente esta camada está intimamente relacionada ao meio físico empregado. 1.6.2 - A Camada de Enlace A camada de enlace utiliza a camada física para a transmissão de quadros de dados (data frames). Tipicamente um quadro de dados é composto de algumas centenas de bytes. Quadros são limitados por sequências pré-estabelecidas de bits. A camada de enlace transmite (recebe) quadros de dados, aguardando (enviando) o respectivo quadro de reconhecimento de recepção. A transmissão de quadros, mesmo com o reconhecimento de recepção, não é confiável. Quadros podem ser duplicados ou chegar fora de ordem. A duplicação ocorre quando o quadro de reconhecimento é deformado, tornando-se ininteligível pelo receptor. O receptor, neste caso, envia novamente o quadro de dados correspondente por falta de reconhecimento, gerando assim a sua duplicação. Quadros podem ter sua ordem alterada quando são roteados por vários IMPs até atingir o host de destino. Se um quadro for deformado num ponto de seu roteamento (necessitando retransmissão), outros que vinham atrás podem “passar a frente” deste, gerando inversão de ordem no host de destino. A camada de enlace também controla o fluxo de quadros, evitando que um host envie quadros numa taxa superior a que o receptor é capaz de processar. 1.6.3 - A Camada de Rede A camada de rede controla a operação da sub-rede. Uma de suas funções é o roteamento de pacotes (a taxa de utilização de uma sub-rede é medida pelo fluxo de pacotes por unidade de tempo) do host de origem ao host de destino. O rotreamento pode apresentar características dinâmicas, evitando gargalos em certos IMPs, ou estáticas, empregando-se sempre a mesma rota entre dois hosts. Outra função desta camada é a conversão de pacotes de uma sub-rede para outra. Por exemplo, um pacote gerado por um host numa sub-rede Ethernet pode ser destinado a um host numa sub-rede Token-Ring. Como o Ethernet e o Token-Ring empregam diferentes formatos dos pacotes , a devida conversão se faz necessária. Em sub-redes de difusão, esta camada é extremamente simples, dado que sua principal atribuição (roteamento) é inexistente nestas sub-redes. 1.6.4 - A Camada de Transporte A função da camada de transporte é receber dados da camada de sessão, particionar estes dados em unidades menores e, em certos casos, garantir que estas unidades cheguem a seu destino sem duplicação e na ordem correta. Esta camada possui tipicamente dois tipos de serviços : um serviço rápido onde mensagens são limitadas em tamanho e não existe garantia de entrega, ordem ou ausência de duplicação; e um serviço mais lento, porém altamente confiável e sem limites de tamanho nas mensagens. Um terceiro serviço, difusão de mensagens para todos os hosts da sub-rede, pode estar disponível nesta camada. No caso de serviço com entrega confiável, a camada de transporte é responsável pela remontagem dos quadros oriundos da camada de rede, respeitando a ordem em que foram enviados e descartando duplicações. É função também desta camada o controle do fluxo de dados entre dois processos de comunicantes (a camada de rede controla o fluxo apenas entre IMPs). As camadas anteriores (física, de enlace e de rede) são empregadas na comunicação IMP-IMP. A camada de transporte é a primeira a promover comunicação host-host (ver figura anterior). 1.6.5 - A Camada de Sessão

AESPI – www.aespi.br 100

Esta camada permite dois processos de aplicação (APs) estabelecerem sessões entre si a fim de organizar e sincronizar a troca de informação. Para tal, uma conexão de sessão é estabelecida, definindo-se as regras de diálogo entre dois APs. Existem três variantes de diálogo quanto ao sentido do fluxo de dados : TWM (Two Way Simultaneous): bidirecional simultaneamente, TWA (Two Way Alternate): bidirecional alternadamente (uma por vez), OW (One Way): unidirecional 1.6.6 - A Camada de Apresentação Esta camada fornece serviço de representação canônica de dados, compressão de dados e cripitografia. Uma representação canônica dos dados se faz necessária quando hosts de arquiteturas diferentes devem se comunicar. Por exemplo, a representação de números em ponto flutuante varia de arquitetura para arquitetura. Quando um float é transmitido, o mesmo é convertido na representação padronizada, enviado via rede, e reconvertido na representação adotada pelo host destino. A camada de apresentação dispõe de um protocolo para tal (EDR: External Data Representation). Compressão de dados é útil para o envio de grandes massas de dados como imagens e textos. Criptografia é utilizada quando os dados a serem transmitidos são confidenciais e visa evitar sua interceptação em trânsito por pessoas não autorizadas. Protocolos para compressão e criptografia de dados também são definidos nesta camada. 1.6.7 - A Camada de Aplicação Esta camada dispõe de serviços comumente utilizados por usuários de redes: Correio eletrônico, transferência de arquivos, login remoto, serviços de diretório e submissão de jobs remotos são exemplos destes serviços. Esta camada também se constitui no ponto de acesso à rede por processos de aplicação (APs). Estão em vias de padronização as chamadas APIs (Apllication Program Interfaces), que são bibliotecas de funções para envio/recepção de mensagens, estabelecimento de conexões, etc. 1.7 - A Arquitetura Internet A arquitetura Internet (ou arquitetura TCP/IP) é composta de apenas quatro camadas: interface de rede, inter-redes, transporte e aplicação. A figura que se segue relaciona as camadas da arquitetura Internet com as correspondentes do modelo OSI. Internet é uma arquitetura porque especifica protocolos para cada uma de suas camadas ( o que não ocorre com o modelo OSI ).

AESPI – www.aespi.br 101

Aplicação Aplicação Aplicação

Apresentação

SessãoSessão

Transporte Transporte Transporte

Inter-redes Inter-redes

Interface deredes

Interface deredes

Rede

Enlace

Física

Meio Físico

Host #1 Host#2

INTERNET OSI

MENSAGEM

PACOTES

DATAGRAMA

QUADROS

1.7.1 - A Camada Interface de Rede Esta camada corresponde às camadas Física e de Enlace do modelo OSI. A interface de rede pode operar sobre uma rede local ou uma rede de longa distância. No primeiro caso, a interface de rede é uma placa que implementa um protocolo de enlace e de acesso ao meio, por exemplo, uma placa Ethernet operando segundo o padrão IEEE 802.3. No segundo caso, a interface de rede é um subsistema mais complexo que implementa um protocolo de conexão física host-IMP (por exemplo o X.21) e um protocolo de enlace IMP-IMP (por exemplo o protocolo HDLC (High-Level Data Link Control). 1.7.2 - A Camada Inter-Redes É equivalente à camada de rede do modelo OSI. Esta camada define protocolos para: 1: Transporte não confiável de mensagens: o protocolo IP (Internet Protocol). 2: Controle da comunicação e informe de erros: o protocolo ICMP (Internet Control Message Protocol). 3: Roteamento de mensagens: protocolos GGP (Gateway-to-Gateway Protocol), RIP (Routing Information Protocol), etc. 1.7.3 - A Camada de Transporte É equivalente à camada do modelo OSI. Esta camada define dois protocolos : TCP/IP (Transfer Control Protocol/Internet Protocol) que provê um transporte confiável de dados, e UDP (User Datagram Protocol) que deixa a confiabilidade do transporte a cargo das camadas inferiores. O protocolo TCP/IP garante um transporte confiável mesmo operando em

AESPI – www.aespi.br 102

sub-redes de baixa confiabilidade onde as mensagens estão sujeitas a perda, duplicação e corrupção. 1.7.4 - A Camada de Aplicação Especifica protocolos comumente implementados em programas interativos. Exemplo: TELNET, RLOGIN: terminal remoto; FTP (File Transfer Program): transferência de arquivos; SMTP (Simple Mail Transfer Program): correio eletrônico; SNMP (Simple Network Management Protocol): gerenciamento de rede; NNTP (Network News Transfer Protocol): boletim eletrônico; ETC, 2 - Internet 2.1 - O que é a Internet A origem da Internet está na ARPAnet, uma rede desenvolvida com o apoio da DARPA (Defense Advanced Research Projects Agency), uma agência ligada ao Departamento de Defesa americano, para auxiliar na troca de mensagens e recursos entre seus pesquisadores. Iniciada na década de 70, esta rede ligava apenas computadores e servidores de terminais. À medida que redes locais começavam a surgir, muitos computadores se tornaram gateways para essas redes. No fim dos anos 70, foi desenvolvida uma camada de software para permitir a interoperabilidade destas redes, chamada de Internet Protocol (IP). Posteriormente, este protocolo sofreu evoluções, e ficou conhecido como TCP/IP. Para encorajar os pesquisadores a adotar e usar este novo protocolo, a DARPA decidiu liberar uma implementação disponível a baixo custo. Na época, muitas universidades estavam usando uma versão do sistema operacional UNIX desenvolvida em Berkley. Através da implementação TCP/IP sob UNIX, e sendo distribuída junto com a versão de Berkley, a DARPA conseguiu alcançar mais de 90% das universidades. A INTERNET começou a operar de fato em janeiro de 1983, quando a ARPAnet se dividiu em duas redes distintas a ARPANET e a MILNET, esta última de uso exclusivo das forças armadas americanas. Essas duas redes passaram então a ser, na verdade, parte da INTERNET. Nessa época, a DARPA adotou o protocolo TCP/IP como obrigatório para todos os computadores ligados a ARPANET. Com o passar do tempo, o sucesso da tecnologia TCP/IP e da INTERNET incentivou outros grupos a adotar estes padrões. A National Science Foundation (NSF) percebeu que a comunicação via rede iria ter papel crucial na pesquisa científica e resolveu assumir uma postura ativa na expansão da INTERNET, de modo a atingir o maior número de pesquisadores possível. Em 1985, a NSF promoveu um programa para acessar as redes centradas nos seus seis núcleos de supercomputação, e em 1986 criou um ”backbone” central, chamado NSFnet, que ligava todos os centros de supercomputação e os conectava a ARPANET. Assim como a NSF, outros grupos criaram redes baseadas em IP ( NASA, CERF, estados americanos, etc.), e passaram também a se comunicar entre si. O conjunto de todas estas redes interoperantes é chamado de INTERNET. Portanto, é importante frisar que a INTERNET não é uma rede, mas sim um grande conjunto de redes, todas utilizando o protocolo TCP/IP. Ela permite que pesquisadores em diferentes instituições, separadas por centenas ou milhares de quilômetros, mesmo em países diferentes, possam compartilhar recursos e informações tão facilmente como se estivessem na sala ao lado. A INTERNET também demonstrou a viabilidade da tecnologia TCP/IP, aplicada em larga escala, com um desempenho bastante satisfatório. 2.2 - Organização da Internet Cada rede, seja ela ARPANET, NFSNET, GERnet, ou uma outra rede regional, tem o seu próprio centro de operações normalmente denominado Network Operation Center (NOC). Sua função básica é monitorar e supervisionar a sua “parte” da INTERNET, além de ter algum conhecimento sobre o que está acontecendo na INTERNET como um todo.

AESPI – www.aespi.br 103

Se ocorrer algum problema, o usuário deve contactar o NOC da rede ao qual ele está ligado. Se o NOC local determinar que o problema está em outra rede, ele contactará o respectivo NOC e, assim sucessivamente até a solução do problema. Existem também os Network Information Center (NIC), cuja função é prover informação para os usuários. Cada rede tem o seu NIC, mas existe um NIC geral, para toda a INTERNET. Este NIC, o SRI_NIC, tem o endereço nic.ddn.mil e provê uma série de serviços para a comunidade. Ele também é o responsável pelo cadastramento de novas redes na INTERNET, mudanças e atualizações nos domínios, registros de usuários, etc. Os seguintes endereços podem ser usados: [email protected] - Assistência aos usuários, pedidos de documentos [email protected] - Registro de usuários e atualizações no WHOIS [email protected] - Mudanças e atualizações nos domínios [email protected] - Operação SRI_NIC [email protected] - Comentários nas publicações e serviços do NIC Além do acesso via rede, o NIC também pode ser contactado via telefone ou correio comum, para aqueles que ainda não fazem parte da INTERNET. 3 - Conceitos Básicos 3.1 - Endereço IP Um sistema de comunicação é dito universal quando ele permite que um dado nó se comunique com qualquer outro nó conectado à rede. Por tanto, é necessário que se estabeleça um método consensual de identificação dos computadores. No caso da INTERNET, a cada computador é associado um endereço inteiro de 32 bits, chamado de endereço IP. Este endereço tem de ser único em toda a INTERNET, de modo a evitar conflitos. Por isso, o SRI_NIC é o órgão responsável pela atribuição destes endereços IP a todos os computadores. Quando uma nova instituição deseja se conectar à INTERNET, ela tem que preencher um formulário apropriado e enviá-lo para [email protected], seja eletronicamente ou via postal. Dentro de alguns dias, o endereço IP alocado será remetido para a instituição. O endereço IP normalmente é escrito como quatro números decimais, separados por pontos( por exemplo 146.164.10.20). Cada número decimal representa um dos quatro bytes que existem nos 32 bits do endereço. Conceitualmente, o endereço IP é dividido em duas partes: uma parte de rede e uma parte referente ao nó. Podemos então visualizar cada endereço IP como um par (redenum, hostnum ), onde redenum identifica a rede e hostnum identifica o nó dentro desta rede. 0 31 Redenum Hostnum 3.2 - Classes de Endereços Na prática, os endereços IP têm três formas básicas como exemplificado abaixo: Classe A 0 7 bits 24 bits 0 redenum hostnun Classe B 0 1 14 bits 16 bits 1 0 redenum hostnum Classe C 1 2 21 bits 8 bits 1 1 0 redenum hostnum Classe D

AESPI – www.aespi.br 104

1 1 1 0 multicast Classe E 1 1 1 1 0 Reservado Dado um endereço IP, sua classe pode ser determinada a partir dos 3 bits mais significativos. A Classe A é usada para redes com grande número de nós (mais do que 65536), reservando 7 bits para o número de rede e 24 bits para o número do nó. A Classe B é usada para redes intermediárias , que tenham entre 256 e 65536 nós, reservando 14 bits para o número de rede e 16 bits para o número do nó. Finalmente, endereços da Classe C são usados em redes com menos de 256 nós , e aloca 21 bits para o número de rede e 8 bits para o número do nó. Além dessas classes, existem também Classes D (multicast) e E, (experimental), que não são muito usadas atualmente. Anteriormente, dissemos que a cada computador é associado a um único número IP. Entretanto, isso não é rigorosamente verdade. O número IP é associado a cada interface de rede do computador possui, e não ao computador em si. Portanto, se uma máquina têm várias conexões a diversas redes físicas, cada uma dessas conexões irá ter um número IP separadamente. Esse tipo de máquina é chamada de roteadora, ou gateway, pois serve de interconexão a duas ou mais redes físicas distintas. 3.3 - Broadcasting O endereçamento INTERNET também permite a possibilidade de broadcasting , ou seja, mandar uma mensagem para vários destinatários simultaneamente. Atualmente, isso é conseguido colocando 1 em todos os bits do campo hostnum. Entretanto, no passado utilizavam-se zeros ao invés de 1’s e algumas máquinas ainda adotam este padrão, o que pode levar a algumas confusões, caso estes dois padrões sejam usados na mesma rede física. Dependendo da tecnologia empregada na rede local, o uso do broadcasting pode ser tão eficiente quanto uma transmissão normal. Mas também pode ser bem mais lento do que uma transmissão normal, pelo fato de algumas redes só suportarem broadcasting pôr software. Há casos também onde a tecnologia da rede simplesmente não suporta o seu uso. Portanto, o uso de broadcasting geralmente é limitado a um conjunto pequeno de máquinas em uma rede local e não é propagado por gateways. Inversamente ao broadcasting, os campos redenum e hostnum quando zerados significam esta rede ou este host. Por exemplo, se uma máquina recebe um pacote com o campo redenum zerado e campo hostnum com o número do nó , ela interpretará o campo redenum como sendo esta rede , ou seja, a rede pela qual o pacote chegou . Para exemplicar melhor, o diagrama abaixo mostra uma hipotética rede:

A

rede 146.6.2.0

146.6.2.1 146.6.2.2

B

132.5.12.1

C

132.5.12.2

rede 132.5.12.0

rede 10.0.0.0 Vemos que existem máquinas com duas conexões de rede (máquinas B e C), servindo então como gateways. Observe os endereços IP das interfaces e as nomenclaturas para redes externas (por exemplo 10.0.0.0)

AESPI – www.aespi.br 105

3.4 - Desvantagens do endereçamento INTERNET O endereçamento INTERNET possui muitas vantagens, mas também tem os seus pontos fracos. Um dos principais é que os endereços se referem a conexões e não aos nós propriamente ditos. Desta forma, uma máquina muda de uma rede para outra, seu endereço IP também precisa sofrer mudança. Este problema fica claro se imaginarmos um viajante carregando um laptop e precisando conectá-lo à INTERNET, ao longo da viagem. Dependendo do lugar, o laptop irá ter cada vez um número IP diferente, obrigando a constantes alterações no software, bem como dificultando a comunicação. Outro ponto fraco do endereçamento é que se for necessário mudar o endereço IP de uma rede, isso será um trabalho administrativo muito grande. Um caso claro é uma rede com Classe C que precise mudar para Classe B, pois o número de seus nós na rede ultrapassou 254. Devido à maioria dos softwares não permitir múltiplos endereços para uma mesma rede física, os administradores não podem fazer uma transição suave, mudando os endereços lentamente. É necessário parar de usar o endereço IP antigo e mudar para o novo de uma única vez. Dependendo da topologia e do planejamento adotado, isto pode ser bastante trabalhoso, além da rede poder ficar inoperante durante um período razoável. Devido ao roteamento de mensagens usar a parte de rede do endereço IP, o caminho escolhido pelos pacotes para chegar a um nó com múltiplos endereços IP (ou seja, múltiplas redes conectadas) dependerá do endereço destino escolhido. Mais adiante, quando falarmos específicamente sobre roteamento, isso ficará mais claro. Por exemplo, vejamos o caso abaixo:

A

G

B

I1

I2

I3

I4

O nó A pode falar com o nó B usando o endereço I3 ou I4. Entretanto, se a interface I3 ficar desconectada, não será possível falar com o nó B usando este endereço, mas apenas via o endereço I4, roteado através do gateway G . 3.5 - Ordenando os Bytes Para finalizar este tópico, abordaremos agora o problema de ordenamento dos bytes. Para que a INTERNET seja independente de qualquer arquitetura particular, é necessário a definição de um padrão de representação para os dados. Isso é importante porque nem todos os computadores armazenam dados da mesma forma. Por exemplo, máquinas do tipo PC e VAX armazenam os valores menos significativos em endereços mais baixos de memória (essa forma é chamada de little endian). Outros modelos, como SUN e máquinas baseadas em processadores 68000, armazenam nos endereços de memória mais baixos os valores mais significativos (essa outra forma é chamada de big endian). Assim sendo, se copiarmos simplesmente um número de 32 bits de uma máquina little endian para uma outra big endian, sem alterar a ordem dos bytes, o valor do número será interpretado errôneamente na máquina destino. Portanto, a padronização deste ordenamento é particularmente importante porque os pacotes da INTERNET carregam números binários, especificando informações tipo endereço destino e tamanho do pacote, informações estas que precisam ser mantidas entre a origem e o destinatário. O padrão hoje adotado na INTERNET é o big endian, ou seja, se considerarmos um pacote como um conjunto sucessivo de bytes, os valores inteiros terão sua parte mais significativa mais perto do início do pacote e sua parte menos significativa perto do fim do pacote. É responsabilidade de cada nó a conversão do seu padrão local para o padrão da rede ao enviar e receber mensagens. Obviamente, a parte de dados do usuário na mensagem fica livre desta padronização - cabe ao usuário escolher o formato que deseja tratar os seus dados.

AESPI – www.aespi.br 106

3.6 – Por quê não usar nomes ao invés de números? Até o momento, utilizamos um número de 32 bits para identificar as máquinas dentro da INTERNET. Apesar desses endereços fornecerem uma representação compacta e conveniente para especificar as máquinas as quais nós desejamos contactar, os usuários em geral preferem usar nomes pronunciáveis, de preferência mnemônicos. Para tal, foi criado um mecanismo onde, para cada endereço IP existente, existe um nome correspondente. Esse nome é escolhido pelo administrador da máquina, e será conhecido por todos na INTERNET. Atualmente, é raro um usuário conhecer o número IP de uma máquina. Em geral, apenas o seu nome é conhecido (veja o caso do SRI_NIC, nic.ddn.mil ). Esse nome é traduzido em endereço IP apenas pelo software responsável pela rede, e somente nesse nível “inferior” é que se trabalha com números IP. Mas como escolher um nome? Assim como o endereço IP, o nome de uma máquina na INTERNET deve ser único, para evitar ambigüidades. Quando apenas poucas máquinas estão conectadas, a escolha dos nomes fica fácil, e normalmente é realizada por apenas um único administrador. Entretanto, na INTERNET, quando temos centenas de milhares de máquinas interconectadas, o processo de nomes pode ser extremamente complicado. 3.7 - Estrutura Linear Uma abordagem inicial sobre o problema poderia ser a escolha de uma estrutura linear de nomes, onde o nome seria composto de uma seqüência de caracteres sem nenhuma estrutura. Uma instituição central administra os nomes, determinando e registrando os nomes de cada máquina que quisesse se conectar à INTERNET. Entretanto, essa escolha tem algumas desvantagens: à medida que o número de nós aumenta na rede, aumenta a possibilidade de conflitos entre os nomes. E à medida que cresce o número de nós na rede, o trabalho administrativo na instituição central também aumenta. Para entender a gravidade do problema , imaginemos milhares de instalação, cada uma com centenas de computadores pessoais e estações de trabalho. Cada vez que alguém compra e conecta um micro à rede, seu nome precisa ser aprovado pela autoridade central. Além disso, como a relação nome-endereço não é fixa, o custo de manter cópias atualizadas em todos os locais é muito alto, e aumenta com o crescimento da rede. Se este banco de nomes ficar num lugar único, o tráfego para este lugar também aumentaria muito com o crescimento da rede. Conclusão: a estrutura linear de nomes é inviável de ser implementada na prática. 3.8 - Estrutura Hierárquica Uma solução para este problema é a adoção de uma estrutura hierárquica de nomes, onde se distribui a autoridade para partes de endereçamento e se distribui também as responsabilidade do mapeamento nome-endereço IP. Para entender como essa distribuição se processa, comparemos com a estrutura de uma grande organização. No topo, o diretor-presidente tem a responsabilidade geral sobre a organização. Mas como ele não pode controlar tudo pessoalmente, a organização é dividida, com um diretor responsável por cada divisão. O diretor-presidente concede autonomia a cada divisão dentro de certos limites, como por exemplo, contratar e demitir funcionários, gerenciar um certo volume de verbas, etc. Cada diretor pode criar subdivisões, se necessário, cada uma também com autonomia até certos limites. A estrutura hierárquica de nomes segue a mesma lógica: o endereçamento de nomes é dividido no topo em partições, e a responsabilidade para a escolha dos nomes nessas partições é passado para os seus gerentes. Por exemplo, pode-se escolher dividir o endereçamento em países, ficando cada país responsável por manter os nomes dentro do seu domínio. O topo da escala hierárquica fica então apenas com a responsabilidade da atribuição de nomes para cada uma delas (esse repasse é denominado “delegação”). O topo, portanto, não precisa mais se preocupar com mudanças realizadas dentro de cada partição. A sintaxe do nome gerado deve refletir a distribuição das responsabilidades usada para criá-lo. Por exemplo, podemos usar local.pais, onde país é o nome de uma partição criada pela autoridade central e local é um pedaço dessa partição controlada por país . Portanto, quando o topo aprova a criação de uma partição A, ela é adicionada à lista de partições

AESPI – www.aespi.br 107

válidas e é delegada ao administrador dessa nova partição A para todos os nomes que terminam em A. Em uma estrutura hierárquica de nomes, a autoridade pode sofrer ainda subdivisões. No nosso exemplo, o país pode escolher se subdividir em muitos grupos administrativos (por exemplo, estados ou instituições), que por sua vez a podem escolher se dividir ainda mais. A idéia é ir subdividindo o nome até que cada subdivisão seja pequena o suficiente para ser facilmente gerenciável. Entretanto, como regra geral não oficializada nem obrigatória, normalmente temos no máximo 4 divisões no nome de uma máquina, para evitar que se obtenha um nome muito extenso. Por exemplo, ipanema.nce.ufrj.br se referencie à [uma máquina chamada Ipanema].[dentro do setor NCE].[dentro da instituiç ão UFRJ no Brasil]. O exemplo mostra também que, em termos de sintaxe, cada subdivisão deve ser separada por um ponto, e que quanto mais à direita, mais global é a partição. O que é importante frisar é que esta estrutura hierárquica de nomes, denominada na INTERNET de domain name ou domínio, reflete uma estrutura das organizações que compõe a INTERNET, e não a estrutura física das redes que interconectam estas organizações. Obviamente, pode existir uma correlação direta entre as duas estruturas, mas isso não é obrigatório. Os níveis mais altos de domínios na INTERNET são os seguintes: .com - Organizações comerciais .edu - Instituições educacionais .gov - Instituições governamentais .mil - Grupos militares .net - Principais centros de suporte de rede .org. - As organizações não descritas acima .arpa - Domínio ARPANET .xy - Duas letras representando um país Uma característica importante nos domínios é que um domain name pode representar uma máquina ou um sub-domínio. Por exemplo, é possível existir uma máquina chamada ceopl.ufrj.br, embora nce.ufrj.br represente um sub-domínio. Ou seja, não é possível distinguir nomes de máquinas de nomes de sub-domínios apenas pela sua sintaxe. 3.9 - Traduções de Nomes Além das regras para a sintaxe do nome e distribuição de autoridades, o esquema de domínios na INTERNET também provê um sistema eficiente, distribuído e confiável de tradução de nomes em endereços, uma vez que, em última instância, os endereço IP é que são usados na verdade. Este sistema é realmente distribuído, significando que um conjunto de máquinas operando em lugares diversos resolvem comparativamente o problema da tradução de nomes. É eficiente no sentido que a maioria dos nomes pode ser traduzida localmente, exigindo tráfego apenas quando necessário. E, por último, é confiável pois não há um ponto único de falha que impeça o funcionamento total do sistema. Estas máquinas cooperativas são denominadas servidores de nomes ou nameservers. Um servidor de nomes é um programa que fornece tradução de domínios para ende reços INTERNET. Podem rodar em máquinas dedicadas ou não, dependendo do seu porte. O software cliente, chamado resolvedor ou resolver, pode usar um ou mais servidores quando da tradução de um nome. Conceitualmente, todos os servidores de nome dos domínios INTERNET estão estruturados em árvore, de acordo com a estrutura hierárquica de nomes. O topo da árvore é um servidor chamado raiz (root) , que reconhece todos os servidores dos níveis mais altos do domínio INTERNET (.com .edu , etc). Na verdade, existem múltiplos servidores root , a partir dos quais a mesma estrutura de nomes se inicia. A partir daí, no próximo nível da árvore, existe um conjunto de servidores de nome que reconhecem cada um dos domínios de topo da INTERNET (por exemplo .br ). O próximo nível da árvore comtém os servidores que conhecem cada subdivisão do domínio .br (um deles é ufrj.br , por exemplo), e assim sucessivamente até o fim da estrutura hierárquica de nomes. Do mesmo modo que os nomes, a conexão lógica entre os servidores de nomes não implica em conexão física direta.

AESPI – www.aespi.br 108

Mas como se processa na prática a tradução de nomes? A resolução de nomes se processa de cima para baixo, começando com os servidores root e descendo para os servidores localizados nas folhas da árvore. Existem duas maneiras de usar o sistema de tradução de nomes: ou contatando cada um dos servidores individualmente ou pedindo ao servidor de nome para realizar a transação completa. Quando um nameserver recebe um pedido de tradução, ele verifica se esse nome pertence ao subdomínio que ele controla. Em caso positivo, ele realiza a tradução do nome para o endereço IP segundo uma tabela própria e devolve esta resposta ao cliente. Em caso negativo, ele verifica o tipo de pedido que veio do cliente. Se foi pedida uma, transação completa (resolução recursiva), ele contacta o servidor de nomes que pode traduzir o nome e depois retorna a resposta ao cliente. Se o cliente pediu uma resolução não-recursiva, o nameserver gera uma resposta contendo o nome do servidor que o cliente deve contactar para traduzir o nome. Para todo o sistema funcionar, cada resolvedor precisa saber antecipadamente o endereço de pelo menos um nameserver. Não existe um padrão para os resolvedores localizarem os nameservers. Normalmente esta informação fica em algum arquivo de configuração, que as aplicações consultam quando necessário. Além disso, para assegurar que um nameserver consiga achar os demais, o sistema exige que cada um deles saiba o endereço de pelo menos um servidor root . Desta maneira, qualquer nameserver consegue percorrer toda a estrutura da árvore. Para acelerar a busca em alguns casos, alguns nameservers também podem conhecer o endereço do nameserver responsável pelo sub-domínio acima do seu. Entretanto, se todo o processo de busca começasse sempre a partir dos servidores root , isso geraria uma eficiência no sistema, devido a uma sobrecarga que aconteceria nestes servidores, além do tráfego desnecessário que seria gerado quando se quisesse resolver um nome em um sub-domínio próximo ao seu. Para diminuir este problema, os servidores de nome na INTERNET usam um cache para reduzir o tráfego na rede. Cada supervisor lembra os nomes recentemente traduzidos, assim como de onde esta informação foi obtida. Essa informação é não-autoritativa, o que quer dizer que o servidor está passando uma informação que não está sob sua responsabilidade, mas que ele já ouviu falar. Dependendo de quanto tempo esta informação está no cache, ela pode estar inclusive inválida, ou seja, o servidor autoritativo pode ter outra tabela de tradução em vigor, diferente da que está no cache do servidor não-autoritativo. Resumindo, o cliente recebe a resposta rapidamente, mas ela pode estar desatualizada. Cabe ao cliente a decisão de contactar o servidor autoritativo, se for realmente necessário. O esquema de cache só funciona na prática porque as tabelas de tradução não mudam freqüentemente. Na prática, o cache tem um tempo de validade (em geral 1 dia, mas é configurável), a partir do qual a informação sobre uma dada tabela é invalidada, e um novo contato com o servidor autoritativo é feito quando chegar um novo pedido do cliente, preenchendo novamente o cache. 3.10 - Roteamento O termo roteamento se refere ao processo de escolha entre vários caminhos possíveis de se enviar mensagem, e roteador se refere ao equipamento de rede (computador, router, etc...) que faz esta escolha. Esse processo de escolha pode ser complicado, e em algumas situações se assemelha a uma pessoa saindo de sua casa para o trabalho: múltiplos caminhos, qual deles é o que leva menos tempo? O mais curto, porém congestionado, ou o mais longo, porém mais leve? Será que algum caminho não está bloqueado? Na verdade, existem várias abordagens para solucionar o problema, e via de regra, não são simples. Dependendo da extensão da rede, podemos ter mais de um protocolo de roteamento coexistindo. Para compreendermos melhor estes protocolos e seus problemas, vejamos alguns conceitos. 3.11 - Roteamento Direto e Indireto Anteriormente falamos em gateways, computadores que interconectavam duas ou mais redes físicas distintas. Os gateways, ou roteadores, são responsáveis pela transmissão dos pacotes de uma rede para outra, tentando escolher o melhor caminho possível, ou seja, fazendo o melhor roteamento. Na verdade, o roteamento pode ser inicialmente dividido em

AESPI – www.aespi.br 109

duas categorias: o roteamento direto e o roteamento indireto . No roteamento direto , a transmissão é feita de uma máquina direto para outra, e é a base de toda comunicação na INTERNET. O roteamento indireto se dá quando o destinatário não está na mesma rede de que manda a mensagem, forçando o pacote a passar por um gateway. Uma máquina em uma dada rede física pode se comunicar com outra máquina na mesma rede através de uma mensagem única enviada pelo meio físico. Como a origem sabe que o destinatário está na mesma rede que ela? O teste é simples. Assumindo que uma máquina conhece os endereços IP de todas as suas conexões, para verificar se um outro endereço IP está na mesma rede, a máquina origem extrai a parte de rede do endereço destino e compara com a parte de rede do seu próprio endereço INTERNET. Se forem iguais, o pacote pode ser enviado direto para o destino. Isso mostra uma das vantagens do endereçamento IP, pois uma vez que todos os endereços IP de uma mesma rede física contém em comum a parte de rede, e uma vez que a extração desta parte de rede pode ser feita com poucas instruções, este teste é feito de forma muito eficiente. O roteamento indireto é mais difícil que roteamento direto porque a origem precisa identificar um roteador ao qual o pacote será enviado primeiro. O roteador fará então a entrega na rede destino (ou então entregará a mensagem para outro roteador!). Para visualizar como o roteamento indireto se processa, observemos o esquema abaixo:

A

G1

G2

B

Quando o Nó A deseja mandar uma mensagem para o Nó B , ele manda o pacote para o roteador mais próximo, no caso, G1. Este sabe que pode chegar a um roteador via roteamento direto , pois as redes estão interconectadas, é porque existe um gateway entre elas. Uma vez que a mensagem chega no roteador G1 , o software extrai a parte de rede e as rotinas de roteamento escolhem o próximo roteador para onde mandar a mensagem, no caso, G2. Esse processo se repete até que a mensagem possa ser entregue à máquina destino via roteamento direto. Desta forma, os gateways formam entre si uma estrutura cooperativa e interconectada. 3.12 - Tabelas de Roteamento Mas como um roteador faz para decidir para onde mandar o pacote? A maneira mais comum empregada na INTERNET é o uso de uma tabela de roteamento, no qual cada máquina contém informação sobre os possíveis destinos. Veremos mais tarde que esta tabela pode ser estática ou dinâmica. A tabela de roteamento possui a informação de qual é o endereço IP do gateway para uma dada rede. Ela consiste de várias entradas, onde cada entrada possui dois valores: a rede destino e o endereço IP do gateway para alcançar esta rede (como rede destino se compreende a parte de rede do endereço IP do destino). A figura abaixo mostra uma rede hipotética, consistindo de 4 redes e 3 gateways.

AESPI – www.aespi.br 110

A

rede

10.0.0.0

20.0.0.6

20.0.0.5 B

rede

20.0.0.0

rede30.0.0.0

C30.0.0.2

30.0.0.1

rede40.0.0.0

O gateway B se conecta direto à rede 20.0.0.0 e 30.0.0.0, e portanto pode falar direto com qualquer nó em uma dessas redes. Para alcançar a rede 40.0.0.0, o gateway B roteia a mensagem via gateway C , que por sua vez entrega mensagem ao destinatário diretamente. A tabela do roteador B seria assim : Rede Destino Gateways 10.0.0.0 20.0.0.6 20.0.0.0 direto 30.0.0.0 direto 40.0.0.0 30.0.0.2 Um dado importante na relação é que a tabela de roteamento permanece com o tamanho fixo independente do número de nós que existam nas redes. Ela cresce somente quando novas redes são adicionadas. Isso faz com que a tabela permaneça com um tamanho pequeno, se comparada com o número de nós na INTERNET. Observamos, entretanto, que com essa estrutura, a tabela precisa conter todas as redes existentes na INTERNET, de modo a se obter uma comunicação global entre todos os nós. Uma tabela com todas as redes na INTERNET não seria pequena! Além disso, o trabalho administrativo de manter uma tabela desse tamanho em todos os gateways, consistente entre si, e ainda por cima atualizada, seria praticamente impossível. Uma forma de diminuir o tamanho desta tabela é concentrar várias entradas numa só, criando uma entrada default . Ou seja, ao procurar uma dada rede destino na tabela e ela não estiver presente, o roteador deve usar um gateway default , que sabe como encontrar a rede desejada. A rota default é particularmente útil quando se tem uma rede local com alguns nós e apenas um gateway para a INTERNET. Nesse caso, a tabela de roteamento do gateway constituirá apenas duas entradas: uma para a rede local , onde a mensagem pode ser entregue diretamente e outra para a rota default , apontando para um outro gateway que conhece melhor a INTERNET. A decisão de roteamento neste caso torna-se extremamente simples. A escolha de rotas baseadas apenas na parte de rede do endereço IP tem algumas conseqüências importantes. Primeiro , significa que todo o tráfego para uma dada rede sempre irá percorrer o mesmo caminho. Ou seja, mesmo que haja vários caminhos alternativos para se chegar de uma rede a outra, eles não podem ser usados simultaneamente; apenas um deles carrega todo o tráfego num dado instante (deve ficar claro que os caminhos alternativos poderão ser usados se o que estiver sendo usado no momento for bloqueado e se os roteadores forem inteligentes o suficiente para aprender as novas rotas). Segundo , como apenas o último gateway fala diretamente com o destinatário, apenas ele sabe se o nó está operacional ou não, e portanto se a mensagem pode ser ou não entregue. Terceiro , devido ao fato de cada gateway ter sua própria tabela de roteamento, independente das demais, o caminho do pacote de um Nó A até o Nó B pode ser to talmente diferente do pacote vindo do Nó B até o Nó A. Essas conseqüências são importantes porque nos levarão a outros dois conceitos: roteamento estático e roteamento dinâmico.

AESPI – www.aespi.br 111

3.13 - Roteamento Estático e Dinâmico Roteamento estático é aquele onde a tabela de roteamento permanece fixa ao longo do tempo , ou é mudada anualmente. O roteamento estático tem grandes vantagens: é extremamente simples de ser mantido , é confiável e é geralmente o mais indicado para redes pequenas com apenas um gateway para a INTERNET . Dependendo do sistema em que se estiver trabalhando, é a única forma de roteamento suportada por alguns roteadores. Entretanto tem muitas desvantagens também. Como rota estática, se ela sofrer alguma ruptura, a comunicação entre as redes fica paralisada, pois os possíveis caminhos alternativos nunca serão usados, pois não serão aprendidos. Outra desvantagem é que administrar uma rota estática é simples, mas quando elas se tornam numerosas, o trabalho administrativo se torna muito grande, principalmente no caso de ruptura das rotas. Para resolver estes problemas, usa-se o roteamento dinâmico . A idéia básica deste tipo de roteamento é prover o gateway de alguma inteligência, de forma que ele possa aprender qual o melhor rota ( mais curta, menos congestionada, mais rápida, etc), de forma automática, sem intervenção humana. O problema do roteamento dinâmico é muito extenso e foge ao nosso contexto uma explanação completa sobre todos os problemas e soluções para algoritimos de roteamento dinâmico para a INTERNET. Entretanto, teceremos alguns comentários sobre um dos algoritmos mais populares de roteamento dinâmico na INTERNET, o RIP. O RIP (Routing Information Protocol) é um dos algoritimos mais usados pelos roteadores na INTERNET, a maioria deles baseado no sistema operacional UNIX ou em roteadores dedicados. O RIP é dedicado apenas para roteamento dinâmico de redes pequenas, com conexões de velocidades semelhantes e com diâmetro de poucos hops. O hop é uma passagem através de um gateway. Ou seja, para falar com um nó na mesma rede, usa-se 0 hops (é comum também dizer que se tem métrica zero neste caso). Para falar com uma rede vizinha, onde se passa apenas por um gatew ay, usa-se 1 hop, ou temo métrica 1. À medida que vai aumentando, assim como o “diâmetro” em hops. O protocolo RIP é limitado a comunicação entre nós que estejam separa dos por no máximo 15 Gateways, ou métrica 15, uma vez que a métrica 16 significa q ue a rota está inoperante. A popularidade RIP não se deve aos seus méritos técnicos, mas basicamente porque foi distribuído junto com o sistema UNIX de Berkley (programa “routed”), no início da INTERNET. A partir daí, foi amplamente adotado e se tornou a base de roteamento local de muitas redes. O protocolo RIP tem sua estratégia de escolha do melhor caminho através da rota com menor número de hops até o destino, ou seja, o cainho que passa por menos gateways. Ele não leva em consideração outros fatores, como velocidade da linha ou congestionamento. Por isso, nem sempre sua decisão é a mais acertada do ponto de vista de eficiência. Outros protocolos de roteamento evoluíram a partir do RIP, onde estes outros fatores são levados em consideração (um exemplo é o IGRP, da Cisco System). Outros protocolos, como o HELLO , usam o tempo de propagação como critério, ao invés de hops. Mas o uso desses protocolos ainda é restrito, se comparado ao RIP. Mas como funciona o protocolo RIP? A idéia básica é a exportação periódica de tabelas de roteamento pelos gateways, via broadcasting. O período entre exportações é geralmente de 30 segundos. Cada roteador compara as tabelas que estão sendo exportadas pelos demais com a sua própria. A comparação é realizada através do número de hops em cada entrada para uma dada rede: a entrada que possuir a menor métrica será a que terá validade e será atualizada na tabela. Vejamos o exemplo abaixo:

A

B

G1 G2

G3

AESPI – www.aespi.br 112

Vamos primeiro supor que a conexão G1-G3 esteja rompida. Desta maneira, a única maneira do nó B falar com o nó A é pelo caminho B-G3-G2-G1-A. O roteador G1 consegue um roteamento direto com o nó A, e exporta esta informação via RIP. Esta mensagem chega ao roteador G2, pelo caminho G1-G2. O roteador G2 “aprende” este caminho, que passa a fazer parte se sua tabela, da forma abaixo: Roteador G2 Nó Gateway Hops A G1 1 Por sua vez, o roteador G2 exporta a sua tabela, com esta nova informação. Esta mensagem chega ao roteador G3, que atualiza a sua tabela, ficando assim: Roteador G3 Nó Gateway Hops A G2 2 Suponhamos agora que a conexão G3-G1 seja restabelecida . Agora passam a chegar duas tabelas no gateways G3: a exportada pelo roteador G1, pelo caminho G1-G3, e a exportada pelo roteador G2, pelo caminho G2-G3. A informação que vem de G1 diz que pode-se chegar ao nó A através de 0 hops (roteamento direto ), e a que vem de G2 diz que pode-se chegar lá através de 1 hop. Nesse caso, o roteador G3 prefere a informação vinda de G1, pois a métrica é menor, e atualiza a sua própria tabela, ficando assim: Roteador G3 Nó Gateway Hops A G1 1 Desta forma, o roteador G3 “aprendeu” um novo caminho, de forma automática. Mas se a conexão G1-G3 voltar a ficar bloqueada? Então a única tabela a chegar ao roteador G3 será de novo a que vem de G2, que informa uma distância de um hop até o nó A (o que implica uma métrica 2 para G3). Como essa distância é maior que está presente na tabela de G3, a tabela não será atualizada. Mas o caminho via G1 não existe mais, e portanto não pode continuar na tabela! Como resolver este problema? A solução adotada pelo protocolo RIP é colocar a métrica 16 (“infinito”) na entrada na tabela, caso não chegue nenhuma informação vinda daquele roteador num dado período de tempo (em geral, seis vezes o tempo entre exportações, ou seja, 180 segundos). No nosso exemplo, o número de hops na tabela de G3 seria incrementado para 16, cerca de 180 segundos após a queda da linha. Nesse instante, a métrica na entrada da tabela é superior àquela fornecida pelo gateway G2, e a tabela é então novamente atualizada, passando a rotear através de G2. Se a linha G2-G3 também ficar bloqueada, nenhuma informação chegará ao roteador G3, e a métrica novamente irá para 16. Passado mais um certo tempo sem nenhuma nova informação, a entrada será removida da tabela, significando que o caminho para o nó A está inacessível, do ponto de vista do roteador G3. As implementações de RIP precisam tratar alguns tipos de erros que o protocolo não trata especificamente. Porque o protocolo não detecta ‘loops” nas rotas, a implementação precisa assumir que os demais roteadores são confiáveis ou precisa então tomar precauções para evitar esses loops. É preciso também tratar possíveis inconsistências causadas pelo problema da contagem para o infinito e convergência lenta. Para entender melhor estes problemas, vejamos o caso abaixo:

AESPI – www.aespi.br 113

R G1 G2 G3

G1 G2 G3R

A primeira parte da figura mostra três roteadores que têm uma rota para a rede R. Quando o caminho G1-R é bloqueado, o gateway G1 examina as tabelas exportadas e descobre que o roteador G2 tem métrica 1. Portanto, G1 calcula que é preciso passar por 2 hops para chegar a R, atualiza sua tabela, e passa a rotear para R via G2. Isto implica em um loop. Quando os roteadores voltaram a exportar sua tabelas, G2 irá aprender que G1 tem métrica 2 para chegar a R, e irá então atualizar a sua tabela, apontando para G1 com métrica 3 para R. O processo então continua, até a métrica 16, com uma contagem para o infinito. Uma solução usada por muitas implementações é o uso de “Split horizon”, uma técnica onde o roteador guarda o endereço do gateway de onde veio uma dada atualização, e não exporta sua tabela de volta para este gateway, quando a métrica for maior. No caso acima, o roteador G2 não exportaria sua tabela com uma métrica para G1. Desta forma, em pouco tempo, G1 pararia de exportar a rota, e em algumas rodadas de exportações, todos os roteadores saberiam que a conexão para R estaria inativa. O problema da “convergência lenta” pode ser melhor visto em termos do fluxo da informação. Se um roteador exporta uma rota para uma dada rede, os demais roteadores rapidamente aprendem se esta rota. Entretanto, se um roteador descobre que uma rota está inativa, essa informação não é passada imediatamente. Outras alternativas são consideradas, a melhor delas é escolhida, e esta informação é propagada. Entretanto, o roteador não tem como saber se esta rota alternativa se utiliza daquela que está inativa. Ou seja, ele pode estar propagando uma rota alternativa falsa, “pensando” que é verdadeira. Isto pode levar a uma grande confusão em termos de roteamento. A técnica para resolver este problema é chamada de hold down . Ela determina que um gateway ignore informações sobre uma rede por um certo período de tempo (em geral, 60 segundos) após ele ter recebido uma mensagem dizendo que aquela rede está inacessível. A idéia é esperar um tempo suficiente para garantir que os demais gateways descubram que a rota está inacessível, de modo a não aprender uma rota desatualizada. Uma grande desvantagem desta técnica é que ela mantém todas as rotas incorretas durante o período de hold down , mesmo quando alternativas reais existem. O uso de broadcasting, a não detecção de rotas em loops, e o uso de hold down tornam o RIP extremamente ineficiente em redes de grande escala. Outros protocolos devem ser usados para interconectar dinamicamente esses conjuntos de redes pequenas, de modo a tornar viável a INTERNET. Uma estratégia usada é a criação de sistema autônomos. Esses sistemas são definidos como um conjunto de redes locais que estão sob uma única autoridade administrativa central. Dentro de cada sistema autônomo, os gateways são livres para escolher os protocolos de roteamento que lhes convier (protocolos interiores). Os sistemas autônomos se comunicam entre si, através de dois protocolos básicos (protocolos exteriores), chamados EGP (Exterior Gateway Protocol) e BGP (Border Gateway Protocol), que rodam em roteadores especializados. Esses protocolos têm como finalidade o envio de mensagens para outros sistemas, dizendo quais redes estão acessíveis dentro de cada um dos sistemas autônomos. Assim como os endereços IP, os sistemas autônomos na INTERNET são criados pela mesma autoridade central, SRI_NIC. Essa autoridade também controla um grupo de roteadores de sistemas autônomos, chamados de core system. Esse sistema é responsável pelo fornecimento de rotas consistentes e confiáveis para todos os destinos possíveis. É ele que mantém a INTERNET unida e torna possível uma conexão universal entre seus nós. Todo sistema autônomo na INTERNET precisa passar as suas informações para o core system. O conjunto de protocolos interiores (RIP, HELLO, IGRP), que normalmente roteiam redes dentro de um mesmo sistema autônomo, e os protocolos exteriores EGP e o BGP, roteando mensagens entre sistemas autônomos diferentes, completam o roteamento dinâmico na INTERNET. 3.14 - Sub-endereçamento

AESPI – www.aespi.br 114

O esquema de endereçamento da INTERNET parece prever todas as possibilidades, mas na verdade ele tem um ponto fraco : o crescimento da rede. Quando o esquema atual foi planejado, previa-se a existência de apenas algumas dezenas de redes e centenas de nós, pois naquela época, o que predominava eram mainframes caros, e não foi previsto a explosão de computadores pessoais e estações de trabalho que surgiu uma década depois. Um grande número de redes pequenas complica o plano inteiro da INTERNET por dois motivos básicos: há um aumento considerável de trabalho administrativo para gerenciar múltiplos endereços de rede e as tabelas de roteamento nos roteadores começam a ficar muito grandes. Para minimizar estes impactos, uma alternativa seria o compartilhamento de um mesmo endereço IP por múltiplas redes físicas. Obviamente os procedimentos de roteamento teriam de ser modificados e todos os nós que se conectassem a estas redes precisariam entender as novas convenções usadas. Esse compartilhamento é chamado de Sub-endereçamento (subnet adress ). A maneira mais fácil de entender o Sub-endereçamento é imaginar uma instituição que tenha um único endereço classe B , mas tenha internamente uma ou mais redes físicas locais. A rigor, apenas os gateways locais precisam saber que existe mais de uma rede física e como rotear o tráfego para elas. Para o resto da INTERNET, apenas uma rede é reconhecida. Observe o diagrama abaixo:

INTERNET150.1.0.0

redeG

A

B

rede 150.1.1.0

rede 150.1.2.0

Para todos os roteadores na INTERNET, exceto o roteador G, apenas uma rede existe, a rede 150.1.0.0. Uma vez que o pacote chegue no roteador G, ele precisa ser roteado para a rede física correta, de modo a alcançar o destinatário. Para tornar o processo de uma rede e o endereço 150.1.2.0 à outra. Para decidir a rede correta, o roteador G examina o terceiro byte do endereço IP destino: se contiver o valor 1, roteia para a primeira rede; se tiver o valor 2, roteia para a segunda. Na verdade, o conceito de sub-redes apenas modifica ligeiramente a interpretação do endereço IP. Ao invés de dividir os 32 bits em parte de rede e uma parte do nó, o endereço é dividido em uma parte de rede e uma parte local. A interpretação da parte de rede continua a mesma. Já a parte local é deixada para cada instituição, respeitando os limites do padrão formal de Sub-endereçamento. O diagrama abaixo mostra como é feita essa divisão: Parte de rede I Parte local Redenum Sub-rede Host 256 sub-redes 254 nós 8 bits 8 bits No exemplo dado mais acima, o Sub-endereçamento usado tinha 2 Bytes para a parte de rede e 2 bytes para a parte local Para tornar o roteamento eficiente, o administrador local resolveu dividir a parte local da seguinte forma: 1 byte para identificar as redes físicas e 1 byte para identificar os nós dentro de cada uma destas redes. Isso implica em um roteamento hierárquico, onde o topo da hierarquia(os roteadores exteriores da INTERNET) usa apenas os primeiros 2 bytes para rotear, e o próximo nível, o nível local, usa mais um byte na decisão da rota correta. A estrutura de Sub-endereçamento pode se adaptar às necessidades de cada instituição, ou seja, permite flexibilidade na escolha da associação de endereços hierárquicos. Por exemplo, no caso acima, a escolha de divisão da parte local (16bits) em 2 bytes distintos (8

AESPI – www.aespi.br 115

bits), implica num máximo de 254 redes, cada uma com no máximo 254 nós (teoricamente seriam 256 nos dois casos, mas lembramos que tudo 1’s não é usado em broadcasting, e tudo zerado significa ‘esta rede” ou “este nó”) . Pode existir um caso onde uma instituição precise ter mais do que 254 sub-redes, ou uma rede que precise ter mais do que 254 nós. Neste caso, a divisão em 2 partes iguais de 8 bits não é apropriada. Poderia ser usado 11 bits para rede e 5 bits para os nós no primeiro caso, ou o inverso no segundo. Essa divisão fica a critério do administrador da instituição. Mas, uma vez decidida como será dividida a parte local, TODAS as máquinas e roteadores pertencentes às redes têm que utilizar a mesma divisão, sob pena dos pacotes pacotes serem perdidos ou sofrerem roteamento errado. A implementação do Sub-endereçamento é realizada através da definição de uma máscara de 32 bits, chamada máscara de Sub-endereçamento (subnet mask). Nessa máscara, a parte que se refere às redes tem o bit ligado, e a parte que se refere ao nó fica com o bit desligado. Por exemplo, a máscara abaixo: 11111111 11111111 11111111 00000000 Significa que os três primeiros bytes identificam a rede e o último byte identifica o nó. Essa seria a máscara usada no nosso primeiro exemplo, onde a parte local é dividida em 2 bytes. A sintaxe da máscara é a mesma usada nos endereços IP, ou seja, quatro números decimais separados por pontos. Nesse exemplo a máscara seria 255.255.255.0 . Observe também, que para cada classe de endereços, a parte de rede é sempre fixa na máscara. A máscara para classe A saerá 255.x.y.z , para classe B , 255.255.x.y e para classe C será 255.255.255.x. Um dado interessante é que o sub-endereçamento não exige que os bits ligados na máscara sejam contíguos. Ou seja, a máscara abaixo é válida: 11111111 11111111 00011000 01000000 (255.255.24.80) Embora tal flexibilidade possa levar a arranjos interessantes nos endereços das máquinas, torna muito difícil a compreensão das tabelas de roteamento. Em geral, as instituições preferem o uso de bits contíguos. Lembre-se sempre de que para o roteamento funcionar adequadamente, TODAS as máquinas nas sub-redes devem possuir a mesma máscara de Sub-endereçamento. 3.15 - RFCs A maior parte das informações sobre a INTERNET, incluindo sua arquitetura, protocolos e história, pode ser encontrada em uma série de artigos denominados de RFC (Request For Comments). É um conjunto informal de artigos, com pouca coordenação. Normalmente, as RFCs são a síntese do pensamento e propostas de grupos de pesquisadores nas áreas de ponta ou com problemas a resolver, sem maiores elaborações teóricas, mas com a preocupação de dissiminar uma discussão sobre um dado tema. Apesar das inconsistências em algumas RFCs que as vezes as tornam difíceis de serem entendidas por iniciantes, em geral elas funcionam muito bem. Por serem disponíveis eletronicamente, suas informações são disseminadas rapidamente pela INTERNET. Devido a abrangência de assuntos, as contribuições são feitas por usuários ou por especialistas. Muitas vezes capturam discussões e opiniões divergentes, ao invés de conclusões finais, o que leva a um entendimento melhor de todo o processo de decisão quando um protocolo ou rotina passa a ser usado formalmente. O processo geral de uma RFC é o seguinte: alguém escreve um documento descrevendo o assunto a ser formalizado e envia como mail para [email protected] (Jon Postel). Ele então atua como um avaliador da proposta. Ela passa a ser comentada eletronicamente por todos aqueles que desejam tomar parte na discussão, e pode passar por múltiplas revisões. Uma vez que seja aceita genericamente como uma boa proposta, ela se torna uma RFC, com um número associado. As RFCs podem ser divididas em cinco grupos: obrigatórias, sugeridas, direcionais, informativas e obsoletas. As RFCs obrigatórias (como por exemplo a RFC 791, que descreve o protocolo IP ) precisa ser implementada em todo o nó que se conecte à INTERNET. As RFCs sugeridas também são geralmente implementadas, pois apesar da sua falta não impedir

AESPI – www.aespi.br 116

o uso da INTERNET, pode dificultá-lo, ou torná-lo muito limitado (por exemplo, RFC 793, que descreve o protocolo TCP). As RFCs direcionais foram discutidas e tiveram um acordo, mas nunca foram implementadas generalizadamente. Isto pode ser devido a uma falta de necessidade específica (por exemplo, RFC 973, Post Office Protocol ), ou por resistências a mudar um padrão já instalado (RFC 891, Hello) . Elas, na verdade, servem como guia de implementação para um dado nó, de modo que a implementação siga algum padrão e que possa ser usada genericamente. As RFCs informativas comtem informações sobre a INTERNET e sua operação. Elas também englobam as chamadas FYI (For Your Information), contendo respostas às perguntas mais comuns dos usuários novos e experientes e bibliografias para alguns tópicos mais usuais. Por último, as RFCs obsoletas são aquelas que caíram em desuso devido a uma mudança tecnológica durante o passar do tempo, e foram substituídas por alguma RFC mais recente. De qualquer forma, as RFCs obsoletas não devem ser simplesmente ignoradas, porque via de regra as novas RFCs apenas contêm explicações e motivos para a mudança, e fazem freqüentes referências à RFC “aposentada”. As RFCs podem ser obtidas eletronicamente através do NIC da INTERNET, sri-nic.arpa ou nic.ddn.mil ou então através de muitos outros nós na INTERNET (por exemplo, ftp.uu.net). O arquivo rfc-index.txt comtem um índice de todas as RFCs publicadas até o momento. 4 - Serviços INTERNET 4.1 - Introdução Uma vez conectado à INTERNET, tendo sua máquina cadastrada, com um endereço IP e com nome, o usuário agora deseja saber o que ele pode desfrutar na INTERNET, seja no que se refere a informações e serviços. O maior problema que os usuários se defrontam quando usam a INTERNET pela primeira vez é como descobrir tudo que está disponível. Mesmo usuários experientes muitas vezes se acham surpresos quando descobrem algum serviço ou informação que eles não conheciam. O único meio de se descobrir “tudo”, é dominar fortemente os conceitos básicos anteriormente apresentados e conhecer as ferramentas de “pesquisa” que serão apresentadas a partir de agora. 4.2 - Correio Eletrônico Esse é um dos serviços mais importantes e mais usados em qualquer rede de computadores, e a INTERNET não é uma exceção. Ao contrário, cada vez mais esse serviço se faz importante. Ele permite que nos comuniquemos com pessoas muito distantes, com rapidez e confiabilidade. Para que o correio eletrônico seja usado, é preciso que conheçamos o endereço eletrônico, ou simplesmente “E-mail”, da pessoa com a qual nós desejamos nos corresponder. Também é necessário conhecermos as regras de formação de um endereço eletrônico. Os endereços eletrônicos em geral aparecem em duas formas básicas - o formato Internet , que contem o símbolo @ (pronuncia-se “at”) e o formato UUCP , que contem o símbolo !, também chamado de “bang”. A RFC 822 define o padrão para o formato de mensagens da INTERNET . No cabeçalho da mensagem estão o E-mail da origem, a data de envio, o assunto da mensagem e a lista de destinatários com cópia, entre outras informações. O E-email de origem é muito útil quando o destinatário que responder automaticamente a mensagem, via “reply”. As diferenças no formato e sintaxe das mensagens existem porque, além da INTERNET, existem outras redes firmemente estabelecidas, mas que não utilizam o protocolo TCP/IP como padrão interno. Entre elas destacam-se a BITNET e UUCP. Basicamente, a única coisa que existe em comum entre elas e a INTERNET é a capacidade de troca de correspondência eletrônica. Outras redes existem, muitas delas comerciais como a Compuserve, que também adotam outros tipos de endereçamento (e a maioria delas também suporta o formato INTERNET). A BITNET (Because It’s Time Network) , foi formada em 1981 como um consórcio de instituições educacionais nos EUA, Canadá e Europa. É uma rede baseada no conceito de “store-and-forward”, ou seja, a mensagem vai de nó em nó, até chagar ao seu destino. Se um

AESPI – www.aespi.br 117

dos nós estiver inativo, a mensagem fica armazenada no nó imediatamente anterior até que a comunicação se restabeleça. A BITNET utiliza o protocolo IBM RSCS(Remote Spooling Communication System) e possui uma limitação de 8 caracteres no nome de cada nó. A maioria das máquinas onde ela opera roda sob o ambiente VM/CMS ou VMS, e originalmente, essas implementações não suportavam o formato descrito na RFC 822. Entretanto, hoje em dia, o uso do formato INTERNET é bastante usual nos nós BITNET, sendo suportado praticamente por todas as implementações. Vários nós atuam como gateways BITNET-INTERNET, permitindo a correspondência eletrônica entre as duas redes. A rede UUCP , por sua vez, é formada por um conjunto de nós rodando UNIX, utilizando-se o programa UUCP (Unix-to-Unix Copy Program). Atualmente, muitos nós já utilizam outras plataformas além do UNIX. A rede UUCP é baseada também no conceito de “store-and-forward”, e até pouco tempo, era necessário conhecer o caminho completo que uma mensagem faria de modo a poder entregá-la ao destinatário. Recentemente, os administradores de nós UUCP passaram a adotar o esquema de endereçamento INTERNET e uma topologia de rede mais eficiente. Dentre os formatos e sintaxes de correio eletrônico, o formato INTERNET é o mais genérico, e serve para acessar praticamente todas as redes. Sua forma básica é usuário@domínio. Por exemplo, se desejamos contactar o usuário Carlos na máquina ceop1.rederio.br , o endereço eletrônico será [email protected] . Entre duas máquinas que estejam na INTERNET, a mensagem será enviada imediatamente para o destinatário. Se a máquina destino estiver fora da INTERNET , a mensagem irá para um gateway de mensagem, que então a enviará para o destino segundo o protocolo da rede em questão ( na INTERNET, o protocolo usado é chamado SMTP). Uma outra forma de enviar mail é usando o símbolo %, que na verdade age como um roteamento extra. Por exemplo, suponhamos que queiramos mandar uma mensagem para a usuária carmem no nó vidigal, que não está na INTER NET. Entretanto, sabe-se que esse nó pode ser alcançado via um nó INTERNET, chamado barra.nce.ufrj.br. O E-mail da usuária carmem seria então carmem%[email protected]. A mensagem iria primeiro para o nó barra, e lá então o endereço se transformaria em carmem@vidigal, que espera-se ser um endereço válido dentro do contexto daquela rede local. O formato UUCP serve apenas para usuários que estejam na rede UUCP. O formato da mensagem é local1!local2!...!localn!usuário , onde local1 até localn são os vários nós por onde a mensagem tem que passar até chegar ao seu destino. Se um desses nós estiver inativo, a mensagem não chegará. Sempre que possível, é preferível e aconselhável usar o formato Internet para uso em correio eletrônico. Quando uma mensagem está incorreta de alguma forma, o sistema de correio fará com que a mensagem retorne para a origem, especificando o erro. Os erros mais comuns são : conta inexistente, domínio inexistente, erros de grafia no nome ou no domínio, máquina destino desligada, etc. Uma cópia da mensagem que retornou também é enviada ao postmaster da máquina origem. O postmaster é o responsável pela manutenção confiável do sistema de correio no seu sistema. Ele é notificado de todos os erros que acontecem no sistema de correio, providenciando correção quando é uma falha do sistema, ou orientando o usuário quando a falha é deste. Além de poder enviar mensagens para outros usuários, o serviço de correio eletrônico permite o envio para múltiplas pessoas simultaneamente, que estejam interessadas a discutir um assunto comum. Esse serviço é chamado de lista ou mailing list e consiste de um endereço eletrônico que redistribui todas as mensagens para uma lista de participantes. Dessa forma, uma única mensagem é automaticamente distribuída para os membros da lista, promovendo uma “conferência” via rede. Existem inúmeras listas na INTERNET, cobrindo os mais variados temas e assuntos. Cada lista possui um administrador, responsável pela inscrição e remoção de participantes da lista. Em algumas delas, esse procedimento é automatizado, em outras é feito manualmente pelo administrador (em geral, listas restritas ou de assuntos mais confidenciais). É preciso ter cuidado quando se responde a uma mensagem que veio de uma lista. Se desejarmos responder apenas ao autor da mensagem, é preciso ter certeza que está respondendo apenas para o seu E-mail. Caso contrário, a resposta irá para todos os

AESPI – www.aespi.br 118

participantes. Isso pode gerar um tráfego desnecessário na rede, além de incomodar os outros participantes com mensagens inúteis. Um arquivo contendo a maioria das lista atuais da INTERNET pode ser encontrada no nó ftp.nisc.sri.com, no arquivo netinfo/interest-groups. 4.3 - FTP Anônimo FTP (File Transfer Protocol) é o principal método de se transferir arquivos na INTERNET. Na maioria das máquinas, é também o nome do programa que implementa este protocolo. Ele permite que se transfira um arquivo de um usuário em uma dada máquina para outro usuário em outro nó da rede. Para tanto, é necessário termos o nome da conta e da senha em ambas as máquinas. Entretanto, muitas vezes uma instalação deseja colocar disponível para os usuários INTERNET um conjunto de arquivos, mas não que estes mesmos usuários tenham acesso aos seus sistemas através de uma conta pública. A solução para isso é o FTP anônimo. O que esse serviço faz é permitir que qualquer usuário da INTERNET acessar uma certa área do disco de um sistema, podendo ler e transferir os arquivos que estão lá dentro. A conta usada é “anonymous ”, com a senha “gues t” ou E-mail do usuário. Mas esta conta só pode fazer ftp e mais nada. Desta forma, uma instalação pode deixar alguns arquivos públicos, sem muito trabalho e com relativa segurança. Alguns sistemas deixam dedicados discos inteiros (às vezes, todo o computador), de modo a manter uma vasta gama de programas e aplicativos disponíveis, incluindo códigos fontes. Como exemplo, podemos citar gatekeepr.dec.com (Digital), wuarchive.wustl.edu (Universidade de Washington) e ftp.cica.indiana.edu (Universidade de Indiana). O propósito primeiro da INTERNET é de permitir e facilitar o trabalho de pesquisa, desenvolvimento, ou qualquer outro similar. Qualquer atividade mais “pesada” pode afetar o desempenho da rede como um todo, atrapalhando o trabalho dos demais usuários. Por isso, algumas normas informais de “etiqueta” existem para o uso de ftp anônimo. É altamente recomendável que os ftp’s anônimos só ocorram após o horário comercial para o nó visitado, de preferência à noite. Para evitar um tráfego excessivo, muitos nós também limitam o número de ftps anônimos simultâneos em suas máquinas. Apesar de existirem muitas implementações de clientes FTP, há um conjunto básico de comandos praticamente padrão em todas essas implementações. Esse conjunto mínimo será detalhado mais abaixo. Entretanto, recomendamos sempre a leitura do manual da implementação específica do cliente FTP que estivermos usando, para solucionar possíveis discrepâncias que houverem. Para iniciar uma sessão FTP, o usuário deve teclar: ftp domínio . Após alguns instantes, o sistema responderá que o usuário está conectado ao sistema remoto, e pedirá então uma conta e senha. Como estamos tratando de FTP anônimo, a conta a ser usada é “anonymous” com a senha “guest” pedindo que o usuário digite o seu endereço eletrônico como senha). Eis um exemplo abaixo: %ftp ceop1.rederio.br Connected to ceop1.rederio.br. 220 ceop1 FTP server (SunOS 4,.1) ready. Name (ceop1.rederio.br:carlos):carlos 331 Password required for carlos. Password: 230 User carlos logged in. ftp> Uma vez realizada a conexão com o sistema remoto, o usuário dispões de uma série de comandos para realizar a transferência de arquivos. Como dissemos anteriormente, pode haver diferenças entre diversas implementações de clientes FTP, mas o conjunto de comandos descritos abaixo geralmente está presente na maior parte das implementações: ls - Mostra o nome dos arquivos existentes no diretório corrente do sistema remoto.

AESPI – www.aespi.br 119

dir - O mesmo que o comando anterior, mostrando entretanto mais informações, como o tamanho do arquivo, data de criação, modo de proteção, etc. cd - Muda o diretório corrente do sistema remoto. Na maior parte dos sistemas, os arquivos públicos estão no diretório “/ pub”. pwd - Mostra o nome do diretório corrente no sistema remoto. get - Transfere um arquivo do sistema remoto para o sistema onde está o usuário, com a possibilidade de mudança do nome do arquivo. put - Realiza a operação inversa do comando “get’, ou seja, transfere um arquivo do sistema local para o sistema remoto, também com a possibilidade de mudança de nome. É em geral utilizado para deixar programas públicos em um determinado nó (em geral, no diretório “upload” ou “/pub/upload”). mget - Idêntico ao comando “get”, mas permitindo a transferência de múltiplos arquivos em uma única operação. mput - Idêntico ao comando “put”, mas permitindo transferência de múltiplos arquivos em uma única operação. ascii - Especifica que as transferências de arquivos se darão no modo texto. Neste caso, os arquivos podem sofrer transformações durante a transferência para poderem se adaptar a diferentes sistemas operacionais. binary - Especifica que as transferências de arquivos se darão no modo binário, ou seja, sem transformações. 4.4 - O Servidor Archie Mas como descobrir em qual nó da INTERNET está um determinado arquivo que se procura? Este é um problema muito comum e, para resolvê-lo, um grupo de pessoas na Universidade de McGill, no Canadá, resolveu desenvolver um sistema de procura denominado “Archie”. A idéia central era obter um modo fácil e rápido de procurar os arquivos públicos no muitos nós que oferecem ftp anônimo na INTERNET, ao redor do mundo. Entretanto, à medida que o sistema cresceu, outras facilidades foram incluídas. Atualmente o serviço é acessível via login remoto, correio eletrônico e programas clientes, denominados Gopher e Archie . Cerca de mais de 1000 nós estão relacionados, contendo no total mais de um milhão de arquivos disponíveis via INTERNET, representando no total cerca de 50 Gigabytes de informação. Para o acesso via login remoto, basta acessar um dos seguintes servidores abaixo: archie.mcgill.ca (o primeiro servidor, no Canadá) archie.ans.net (Nova iorque, EUS) archie.rutgers.edu (Nova Jersei, EUA) archie.sura.net (Maryland, EUA) archie.unl.edu (Nebraska, EUA) archie.funet.fi (Finlândia) archie.au (Austria) archie.doc.ic.ac.uk (Inglaterra) Após o login, entre com a conta “Archie” , e após uma mensagem de introdução, o usuário pode obter ajuda através do comando “help” ou então começar a procura com o comando “prog”. Por exemplo, o comando “prog inter” listaria todos os arquivos contendo a palavra “inter” no seu nome, e sua localização (nó INTERNET e diretório). Além de oferecer este serviço, os servidores “Archie” também oferecem acesso ao banco de dados “whatis”. É um banco contendo a descrição e uma breve sinopse de mais de 3500 programas de domínio público, nas mais diversas áreas, e sobre documentos localizados na INTERNET. No futuro, está previsto o acréscimo de extensões como catálogo de

AESPI – www.aespi.br 120

bibliotecas on-line, endereço das listas eletrônicas públicas disponíveis, resumo das dúvidas mais comuns sobre vários tópicos (suas respostas!), e lugares para os “newsgroups” mais populares da usenet. 4.5 - USENET News Um dos serviços mais utilizados na INTERNET é a USENET News. USENET é um conjunto de máquinas que trocam artigos, marcados com um ou mais rótulos bem conhecidos, denominados newsgroups, ou simplesmente grupos. A USENET engloba agências governamentais, universidades, escolas, empresas de diversos tipos, computadores pessoais, etc. Cada administrador controla seu próprio nó. Ninguém tem nenhum controle real sobre nenhum nó além do seu. Para entendê-la melhor, às vezes á mais fácil definir o que a USENET NÃO é. Por exemplo: - A USENET não é uma organização : não há uma autoridade central. - A USENET não é uma democracia : a USENET não é uma organização, e apenas organizações podem ser democracias. Na USENET, não há meios de forçar que a opinião da maioria prevaleça sobre a da maioria. - A USENET não é um direito , ou seja, o usuário precisa entender que ele não tem direito de usar outros computadores para dizer o que quiser, da maneira que ele quiser. - A USENET não é a INTERNET : na INTERNET, passam muitos tipos de tráfego. A USENET é apenas um deles. E a INTERNET é apenas uma das várias redes que carregam o tráfego USENET. - A USENET não é software : há vários pacotes usados em diversos lugares para ler e transportar os artigos USENET. Assim, nenhum pacote ou programa pode ser chamado o “software da USENET”. Como começou a USENET: Em 1979, dois estudantes da Universidade de Duke resolveram interconectar os computadores que usavam, de modo a trocar informações com a comunidade UNIX. Um outro estudante da Universidade de Carolina do Norte escreveu a primeira versão do software de news usando ”shell” e interligou duas máquinas. Mais tarde, essa versão em “shell” foi reescrita para a linguagem “C” e começou a ser distribuída publicamente. Essa versão se tornou a versão “A”, e só suportava poucos artigos por grupo do dia. Essa nova versão ficou conhecida como versão “B” . Entretanto, à medida que a USENET crescia, o software de news era sempre expandido e modificado. Foram criados mecanismos para grupos moderados, uma nova estrutura de nomes para os newsgroups, uma melhor facilidade de batch, maior compressão, etc. Na Universidade de Toronto, uma nova versão de news conhecida como versão “C”,está sendo desenvolvida. Ela permite uma maior velocidade no processamento para a verificação do prazo de validade de um artigo e melhora a confiabilidade do sistema. Essa versão já está disponível na INTERNET para usos e testes. Newsgroups são organizados de acordo com suas áreas específicas de concentração. Como os grupos estão em uma estrutura de árvore, as várias áreas são chamadas de hierarquias. Existem sete categorias principais: -’comp’ - Tópicos de interesse na área da ciência de computação, fontes de softwares, e informações sobre hardware e software em geral. - ‘sci’ - Discussões relacionadas a pesquisa e aplicações das ciências estabelecidas. - ‘soc’ - Tópicos relacionados a assuntos na área social. Inclui também discussões sobre as diferentes culturas no mundo. - ‘talk’ - Discussões genéricas e longas, em geral sem conclusões, mais orientadas a debates.

AESPI – www.aespi.br 121

- ‘news’ - Tópicos relacionados à rede USENET, manutenção de grupos e software. - ‘rec’ - Tópicos relacionados a atividades recreacionais e de lazer. Estes são grupos genéricos, ou seja, circulam por toda a USENET, a nível mundial. Entretanto, alguns grupos se limitam a uma circulação mais restrita. Muitas instituições na Europa restringem o tráfego a um subconjunto seleto das discussões mais técnicas, e alguns grupos polêmicos (por exemplo, alt.sex) não são suportados por muitos locais dos EUA e Canadá. Outros locais não permitem o tráfego de alguns grupos como ‘comp.binaries’, devido ao tamanho dos artigos contidos nos grupos (na verdade, são programas executáveis). Além desses grupos “genéricos”, existem outras hierárquicas “alternativas”. Por exemplo: ‘alt’- Total anarquia; todo e qualquer assunto pode aparecer. ‘gnu’- Grupos sobre softwares com o projeto GNU, da Free Software Foundation. ‘biz’ - Grupos relacionados a negócios. Os grupos podem ser moderados ou não-moderados. No primeiro caso, todas as contribuições a um grupo vão primeiramente para moderador do grupo. Este tem o papel de analisar cada contribuição, verificar se o conteúdo pertence ou não ao assunto do grupo (ou então se é repetição de alguma outra contribuição anterior), e então enviar uma compilação (“digest ”) das contribuições mais recentes e relevantes. Nos grupos não-moderados, a contribuição não passa por nenhuma crítica e todas são enviadas indistintamente para o grupo. A transmissão dos news na USENET é inteiramente cooperativa. Um nó “alimenta” outros nós, em geral gratuitamente, embora em alguns lugares seja cobrada uma taxa pela “alimentação” (por exemplo, UUNET). Existem dois métodos de transporte, UUCP e NNTP. O primeiro método é em geral baseado em modens e sofre as tarifas normais pelo uso das linhas telefônicas. Os artigos são armazenados em um nó em batch até que este nó decida fazer uma chamada para iniciar o envio de news, ou até que um nó vizinho faça uma chamada para a recepção. Uma lista dos grupos que o vizinho deseja receber é mantida no nó “alimentador”. O sistema faz uma compressão dos dados a enviar, o que reduz bastante o tempo necessário para a transmissão de grandes news. O segundo método, NNTP, é o método principal para a distribuição de news na INTERNET. Além de suportar o métodos de transferência tipo “store-and-forward” descrito acima, a maioria das implementações suporta uma transferência mais “direta” , mantendo uma conexão aberta constante com seus vizinhos, enviandos news praticamente de modo instantâneo, e podendo suportar dezenas de alimentações simultâneas. A interface mais comum na INTERNET para ler os artigos da USENET é o comando “rn ” (“read news”), disponível no ambiente UNIX. Uma outra versão, mais sofisticada, chamada “trn ” (“Threaded read news”) atualmente tem se tornado a mais popular, por permitir acompanhar uma dada discussão em um newsgroup em qualquer ponto, possibilitando ao usuário ter uma melhor compreensão do que está se discutindo e o por quê. No ambiente VMS, o utilitário VNEWS é o mais utilizado e possui taticamente os mesmos recursos que o “trn”. 5 - Outras Ferramentas 5.1 - Telnet É o protocolo mais usado na INTERNET para criar uma conexão com um nó remoto. Na prática, o que se observa é a emulação de um terminal, permitindo um “login” remoto. Assim como o FTP, o comando para a criação de uma conexão telnet varia de sistema para sistema, mas em geral é “telnet” mesmo. A forma usual do comando é: telnet domínio. A partir daí, tudo que for digitado no teclado será enviado para a rede e tudo o que vier pela rede será mostrado no vídeo. Um caracter especial, control-l por default, permite que se saia temporariamente do protocolo e se volte ao sistema, para terminar a conexão, suspendê-la, etc. A documentação local deve ser consultada para maiores detalhes de implementação específica.

AESPI – www.aespi.br 122

5.2 - Finger Em muitos sistemas (na maioria UNIX), existe o comando “finger”, que fornece informações sobre os usuários que estão conectados à máquina. Atualmente existem extensões para que o comando funcione na INTERNET. A sintaxe geral é: finger@domínio. Por exemplo, para veremos que está conectado à máquina ceop1.rederio.br, usamos: %[email protected]. [ceop1.rederio.br] Login Name TTY Idle When Where carlos Carlos Mendes p0 Fri15:14 redes1.nce.ufrj.br fabio Fabio David p1 5:30 Fri 12:37 Para informações sobre um dado usuário, a sintaxe é: finger usuário@domínio . Nesse caso várias informações são retornadas: nome real, diretório casa, shell, data de último login, quando leu pela última vez o seu correio eletrônico e se está ou não logado naquele momento. Entretanto, devido a questões de privacidade e segurança, nem todos os locais permitem que estas informações estejam disponíveis para o mundo. 5.3 - Ping O comando ping é utilizado para verificar se um determinado sistema está ou não ativo no momento. A sintaxe é: ping domínio . Se o sistema estiver no ar, uma resposta positiva será enviada. Caso contrário, o comando irá esperar por um certo tempo, e então dirá que não recebeu nenhuma resposta do sistema em questão. Lembre-se que a falta de resposta não significa necessáriamente que o outro sistema está desligado. Significa que a nossa mensagem ou não chegou lá ou a resposta dele não nos atingiu ou seja, pode haver um problema de roteamento, ou de algum caminho obstruído. Apesar do comando ping não afetar muito o desempenho da rede, só devemos utilizá-lo em condições realmente necessárias. 5.4 - Talk Muitas vezes desejamos contactar uma outra pessoa remotamente de maneira rápida e breve, interativamente. O uso do correio eletrônico não se adequa a uma conversa interativa. Por isso, existe o comando talk. Sua finalidade é permitir exatamente uma conversa remota, onde os dois usuários podem ver o que o outro está digitando, mesmo estando em máquinas separadas por grandes distâncias. A sintaxe é: talk usuário@domínio . Por exemplo se o usuário [email protected] quer falar com o usuário [email protected]. ao usuário alex dar o comando talk, uma mensagem aparece para o usuário paulo, dizendo que alex deseja falar. Para responder, basta que paulo dê o comando talk [email protected]. Nesse instante, os dois usuários podem começar uma conversa interativa, com tempo de resposta imediato (dependendo do tráfego na rede!), sem ter que esperar por uma resposta mais longa, como no correio eletrônico. Atualmente existe uma versão mais nova do talk, chamada de ntalk. Entretanto ela não é compatível com a versão anterior, e o usuário precisa saber exatamente qual versão está disponível no seu sistema, e se o parceiro também possui a mesma versão. 5.5 - Whois WHOIS é um grande banco de dados, situado no NIC da INTERNET. O comando whois permite a consulta a esse banco de dados, procurando por domínios e usuários registrados. Normalmente são usados por gerentes de sistemas para encontrar pontos de contatos de outros nós, geralmente para relatar ou solucionar problemas. Eis um exemplo: %whois -h rs.internic.net 146.164.0.0 Federal University of Rio de Janeiro (NET-REDE-UFRJ )

AESPI – www.aespi.br 123

Núcleo de Computação Eletrônica Caixa Postal 2324 CEP 20.001 Rio de Janeiro, RJ BRAZIL Netname: REDE-UFRJ Netnumber: 146.164.0.0 Coordinator: Mendes, Carlos (CM169) [email protected] + 55 021 598-3118 Domain System inverse mapping provided by: ULTRIX1.NCE.UFRJ.BR 14 6.164.2.22 CEOP1.REDERIO.BR 146.164.10.2 NOC.CERF.NET 192.153.156.22 Record last updated on 15-Oct-92 The InterNIC Registration Services Host ONLY contai ns Internet Information (Network, ASN’s, Domains, and POC’s). Please use the whois server at nic.ddn.mil for MILN ET Information. Dessa maneira, pode-se descobrir valiosas informações sobre um nó, principalmente o E-mail do responsável. Pode-se também buscar informações sobre uma dada pessoa. Por exemplo, suponha que saibamos o nome de uma pessoa, mas não o seu E-mail. Astravés do WHOIS, essa busca é possível (obviamente desde que o usuário esteja cadastrado no banco de dados). Por exemplo, o comando abaixo mostra todos os usuários com Mendes no nome: %whois -h rs.internic.net Mendes Mendes De Carvalho, Carlos Mendes (DCM5) cmc@NOVABA SE.PT (351 - 1)3525657 Mendes, Carlos (CM169) [email protected] +55 021 598-3118 The InterNIC Registration Services Host ONLY contai ns Iternet Information (Networks, ASN’s, Domains, and POC’s) Please use the whois server at nic.ddn.mil for MILN ET Information. Para um usuário se cadastrar no banco de dados WHOIS, basta dar um ftp anônimo para nic.ddn.mil e pegar o formulário ‘netinfo/user-template.txt’. Após preenchê-lo, enviar como mail para ‘[email protected]’. 5.6 - INTERNET Resource Guide Para ajudar os usuários da INTERNET a conhecer melhor os diversos recursos que algumas instituições oferecem, o NNSC (NFS Network Service Center) compilou e tornou disponível o INTERNET Resource Guide. Embora não seja uma lista completíssima, é um excelente compêndio de muitos recursos e pode ser muito útil para os novos usuários. Os recursos agrupados por tipo e em seções. Elas incluem descrição das bibliotecas on-line, redes, NIC’s e alguns recursos computacionais, como supercomputadores. Cada entrada descreve o recurso, como pode ser utilizado, que pode utilizar, como acessá-lo via INTERNET e lista alguns contatos para maiores informações. A versão mais atual do Resource Guide está disponível via ftp anônimo em nnsc.nsf.net, no diretório ‘/resource-guide’. 6 - O lado prático da Rede

AESPI – www.aespi.br 124

6.1 - Opções de conexão à Internet 6.1.1 - Conexão através de um Gateway Internet disp onibilizado por um BBS ou Serviço On-Line Se um usuário somente quiser acessar o software de correio eletrônico (E-mail), Newsgroups ou algumas ferramentas de transferência de arquivos rudimentares, pode fazê-lo via logon a um serviço on-line comercial que tenha um gateway Internet.

Rede Pública

de Telefonia

BBSRENPAC

X.25

Provedor de Acesso

X.25

Circuito de Dados

Dedicado

X.25

Servidor de TerminaisVT100

Circuito E1 = 2Mbps

Gateway Internet 6.1.2 - Conexão através de um Provedor de Acesso Nenhum dos serviços on-line fornece um conjunto completo de ferramentas Internet, e todos eles restringem o acesso do usuário a Newsgroups, Usenet e Sites de arquivos. Se o usuário quiser ferramentas melhores e acessos mais completos, deve procurar um provedor de serviço Internet especializado. Segundo o INTERNIC (Internet Network Information Center), existem atualmente mais de 130 provedores de acesso à Internet Comercial, nos EUA.

AESPI – www.aespi.br 125

A maioria dos provedores de acesso comerciais venderá ao usuário uma Conta Shell um Serial Line Internet Protocol (SLIP) ou um serviço Point-to-Point Protocol (PPP) - uma versão mais nova do SLIP. As contas Shell têm a vantagem de serem uma conexão com a Internet o mais barato possível. Obtêm-se uma conta Shell, em média, por U$10,00 nos EUA, o que dá direito a um número estabelecido de horas on-line por mês ou, mais comumente,, uso não cronometrado. Utilizar um Shell significa contactar o computador do provedor de acesso e empregar a interface para a rede Internet deste provedor. Em geral, obtem-se o software de interface gratuitamente quando se abre uma conta.

Rede Pública

de Telefonia

Prov edor de AcessoConta Shell

6.1.3 - Contratação dos serviço de um Provedor de Acesso: conta SLIP ou PPP Algumas contas Shell são relativamente fáceis de usar, mas também limitadas pelas ferramentas e pelo acesso que o provedor oferece. Se o usuário quiser liberdade para trafegar, precisará de uma conta SLIP ou PPP. Em geral, as contas SLIP/PPP são disponibilizadas pelos mesmos provedores que fornecem contas SHELL e custam mais caro. Depois que a conta for estabelecida é preciso instalar no PC o protocolo TCP/IP e as ferramentas que o acompanhará. A maneira mais fácil é com um swite TCP/IP e uma coletânea de utilitários para correio eletrônico, transferência de arquivos e outras atividades na Internet. Esses pacotes tudo-em-um, livram você de ter que se preocupar em configurar o software TCP/IP para que funcione com sua conta SLIP/PPP. E ainda, você deixa de se preocupar com os mistérios de Networking - endereços IP, servidores de nomes de domínio e subnetmasks.

SLIP

PPP

Rede Nacional de

Telefonia

Provedor de Acesso à Internet

AESPI – www.aespi.br 126

6.1.4 - Conectar a LAN à Internet, instalando ut ilitários Internet e TCP/IP Esta é uma opção ideal para grupos. Se um número suficiente de colaboradores quiser entrar na rede, basta conectar sua LAN à Net através de um link de alta velocidade. Com esse tipo de ligação direta, a Internet se torna uma extensão gigantesca da rede existente em uma empresa. Mas é bom estar preparado para pagar o preço de um link dedicado entre a sua rede e um provedor de acesso local. Também é preciso instalar o TCP/IP e as ferramentas associadas.

TCP /IP

Ferram entas

HOST

Router P rovedor de

A ces so

Link de 2M bps

INTE RNE T

LAN da Empresa

6.1.5 - Qual o melhor caminho para se conectar? Das quatro questões apresentadas, qual delas seria a melhor? Bem, se o usuário quiser apenas E-mail e alguns Newsgroups Usenet, um serviço on-line deverá satisfazê-lo. Se o que espera da Internet é mais ferramentas e mesnos mensagens de erro, então é necessário se ter uma conta em um provedor Internet dedicado. Se o preço for mais importante, uma boa pedida é uma conta Shell. É possível que o seu provedor tenha interface visual decente, do contrário, prepare-se para conviver com uma linha de comandos. Mas uma das melhores opções de acesso à Internet é instalar TCP/IP na LAN e configurar uma conta SLIP ou PPP junto ao provedor de acesso local dedicado. 6.2 - Ter ou não ter o TCP/IP Para se ter uma noção exata e bom entendimento sobre as quatro opções ressaltadas anteriormente, é preciso conhecer um pouco sobre TCP/IP. A Internet é uma rede formada, como já foi abordado anteriormente, por todos os tipos de computadores, que utilizam diversos sistemas operacionais (VM, MVS, VMS, UNIX, etc...). Pacotes de dados viajam de um sistema para outro na Internet, até atingirem o seu destino.

AESPI – www.aespi.br 127

Os designers da Internet necessitavam de uma língua híbrida que os sistemas pudessem entender, para que os pacotes chegassem ao seu destino, mesmo que alguns links na rede estivessem “pifados”. O resultado foi o surgimento de um protocolo de comunicação chamado de Transmission Control Protocol/Transmission Protocol conhecido como TCP/IP. As quatro opções de acesso recaem em dois grupos: as opções descritas em 6.1.3 e 6.1.4 requerem a instalação do TCP/IP no sistema, e as opções 6.1.1 e 6.1.2, que não o requerem. Em geral, quanto mais perto se está do TCP/IP, mais livre é o acesso a Internet. Se pensarmos na Internet como uma rede de estradas, as opções 6.1.1 e 6.1.2 assemelham-se ao transporte público: simples de usar, mas o usuário só pode navegar dentro dos limites do serviço on-line, ou nos lugares que o provedor de acesso quiser levá-lo. Graças ao TCP/IP, as opções 6.1.3 e 6.1.4 são como ter um automóvel: basta dirigir para ir aonde quiser. 6.3 - O que fazer na Internet A atividade mais comum na Internet é a interação com outros usuários e a maneira mais comum de fazê-lo é via correio eletrônico (E-mail). Através da Internet, uma pessoa pode corresponder-se com qualquer um dos milhões de usuários, incluíndo os assistentes de serviços comerciais importantes. Também é possível manter contato com outras pessoas através das milhares de discussões de grupos de interesses conhecidas como mailing lists. As mensagens enviadas a um mailing list são retransmitidas por um administrador ou um agente de software autorizado a todos os assinantes dela. O usuário tem de escolher com cuidado as mailing lists que deseja assinar, já que poderá receber centenas de mensagens por semana. Quando a mailing list cresce muito , costuma ser transformada em um News Group , ou grupo de discussão eletrônico, o que equivale, na Internet, a um Bulletin Board. A Usenet é um subconjunto da Internet que difunde e armazena mais de 9000 grupos destes tipos, os quais variam bastante em qualidade e conteúdo. A segunda atividade na Internet é encontrar e baix ar (down-load) arquivos . Arquivos de documentos, textos, softwares, imagens, vídeo clips e sons podem ser obtidos de 3 maneiras: através de FTP, utilitários GOPHER ou WWW. 6.3.1 - FTP Como já foi mencionado antes, o tipo mais básico de acesso a arquivos na Internet se dá via FTP. É simplesmente uma maneira de dizer “copie este arquivo do sistema X para o sistema Y”. A maioria dos sistemas conectados à Internet o suporta. Obviamente, o usuário precisa descobrir, antes, qual o sistema tem os arquivos que ele deseja. Para tanto, ele necessita de um utilitário de busca de arquivo chamado ARCHIE. Há outros utilitários de buscas, tais como JUGHEAD e VERÔNICA 6.3.2 - Rodando o utilitário Gopher Essa é a segunda maneira de acessar arquivos na Internet, para se logar em servidores Gopher e dar Browse em arquivos armazenados, lá, por assuntos. O VERÔNICA, já mencionado, possibilita buscar servidores GOPHER em todo mundo. O GOPHER é o

AESPI – www.aespi.br 128

melhor para buscar informações sobre um tema amplo, como a privacidade ou semicondutores. O FTP é melhor para quem procura um arquivo ou programa específico. Felizmente o GOPHER permite usar o FTP também. 6.3.3 - Navegando na World Wide Web (Web, WWW ou W3 ) O WWW é a maneira mais badalada de se encontrar arquivos na Internet. o WEB é a porta de entrada da rede que mais cresce rapidamente, e por uma boa razão. Ela é uma vasta rede de documentação que reune textos, imagens, sons e vídeo. Também provê acesso a quase todos os serviços Internet, incluindo FTP e GOPHER. O WEB conecta estes documentos e serviços Hyperlinks: para navegar na Internet, basta apontar e clicar o mouse. O que realmente faz todo esse trabalho é o software browser para Web do usuário , e o mais “quente” é o MOSAIC. Este software é gratuito através de FTP anônimo (FTP.NCSA.ULUC.edu). Os documentos Web são criados em Hypertext Markup Language (HTML). O Mosaic traduz arquivos HTLM em documentos atrativos, legíveis na tela, fazendo o Web parecer mais com um serviço on-line tradicional, fácil de navegar, do que outras partes menos amigáveis na Internet. Existem outros Browsers fora o Mosaic. São eles: Cello, Winweb, Netscape . Outros, não disponíveis para windows é o Lynx, que é uma interface gráfica. O Mosaic requer uma conexão TCP/IP nativa, o que significa que os usuários com contas Shell não podem rodá-lo. Quem puder utilizá-lo deve preparar-se e encarar algumas horas configurando-o e deparar-se alguns bugs. Para completar, tudo isso consome uma largura de banda relativa. Mesmo com modem de 14.400 bps o usuário ficará entediado à espera de que o Mosaic utilize páginas com Hyperlinks. 6.3.4 - Outras formas de acesso Como já foi tratado anteriormente, o Telnet é um sistema que permite a um usuário qualquer, entrar num computador localizado a milhares de quilômetros e trabalhar nele como se fosse seu computador doméstico. Além de permitir a consulta de arquivos, o Telnet facilita ao usuário remoto, rodar programas no computador que acessou. O Telnet é o sistema instalado nas bibliotecas públicas ligadas na Internet, como o Vaticano, do Congresso Americano e do Museu do Louvre em Paris. O IRC, abreviatura de “Internet Relay Chat”, bate-papo ao vivo, sem censura e muitas vezes sem assunto definido, que une centenas de pessoas simultaneamente em diversas partes do mundo. Este serviço se assemelha, ou melhor dizendo, é o equivalente ao Citizens Band Radio (Rádio Faixa do Cidadão). Em geral, a pessoa escolhe um “canal” de um dado assunto que venha lhe interessar - natação, olimpíada, sexo após os 50 anos, tanto faz. Depois do Email, é o serviço mais popular da Internet, pois não exige computadores caros nem linhas muito boas. Chato é o atraso na remessa e recebimento de perguntas e respostas 6.4 - BBS (Bulletin Board Systems) Os BBS têm o nome derivado dos quadros de aviso (Bulletin Board) das lojas, clubes e condomínios onde as pessoas colocam anúncios e informações de interesse mútuo. O primeiro BBS foi montado em Chicago em 1978. O movimento dos BBS tomou força com o advento dos PC’s e, em muitas empresas, um BBS moderno é o ponto de armazenamento eletrônico de mensagens, avisos, dúvidas, oferecimento de ajuda e arquivos contendo utilitários e outros programas úteis. Existem muitos softwares de BBS, e todos giram pelo preço de R$200,00 por usuário simultâneo, dependendo do grau de serviço oferecido pelo BBS. Se quiser restringir o número de usuários simultâneo a um único acesso de cada vez, os programas de BBS poderão ser executados em micros de baixo custo. Pacotes que suportam três ou mais usuários simultâneos, exigem um PC com processador 80386 e 4 ou mais megabytes de RAM. Em geral, as mensagens eletrônicas e arquivos disponíveis num BBS são organizados por assunto, em categorias denominadas foruns. É possível acessar o BBS por modem. Sob diversos aspectos, os recursos dos BBS se superpõe aos dos sistemas de correio eletrônico, mas os objetivos são diferentes. Os sistemas de correio eletrônico estão voltados para comunicações individuais, com alguns recursos para o envio de mensagens a um grupo

AESPI – www.aespi.br 129

de pessoas agrupadas numa lista de correspondência. A ênfase maior é a privacidade das comunicações. Nos BBS, a ênfase está nas comunicações abertas e públicas, permitindo que uma pessoa se dirija a muitas outras, identificadas ou não. Os BBS servem como uma central onde todos os membros da empresa podem consultar e concentrar avisos e notícias. A possibilidade de divisão de um BBS em fóruns semiprivados permite que grupos de trabalho e grupos de interesse mantenham debates e troquem informação entre si. Em geral, os BBS possuem recursos para implementação de correio eletrônico, da mesma forma que sistemas de correio eletrônico podem conter recursos de BBS, porém o sistema de correio eletrônico dentro dos BBS tendem a ser primitivo se comparado aos produtos especializados de correio. Um BBS que atenda a seus usuários através de uma rede, oferece os mesmos recursos de acesso público e distribuição de arquivos que os BBS com linhas discadas. Os programas BBS não se preocupam com o fato de os dados que transportam residirem em unidades de discos locais ou da rede. Eles interligam redes locais - e segmentos remotos de empresas - de forma invisível. As pessoas que acessarem os BBS através de modens e as pessoas que o fizerem através da rede, podem acessar simultaneamente os mesmos fóruns e bibliotecas de arquivos.

HOST

BBS

RA

RA

RA

Rede Nacional

de Telefonia

Os recursos de interligação de redes dos BBS são similares a todos os correios. Computadores contendo softwares BBS podem chamar outros computadores que estejam utilizando softwares compatíveis, em geral, através de modens e redes telefônicas públicas, e transferir arquivos e mensagens entre fóruns e bibliotecas específicas. O interessante é que não existe obrigatoriedade de se usar o mesmo software nos Pcs que se comuniquem através dos BBS. Muitos BBS obedecem a padrões de comunicações nascidos dentro do próprio mercado de BBS, e assim, a interoperabilidade não custuma constituir um problema. Os BBS se constituem numa forma econômica de interligação de redes para determinados tipos de tráfego. Algumas empresas usam BBS para interligar redes locais como um complemento importante das pontes e roteadores, ou até como meio de evitar os custos destes portais permanentes de conexão. 6.5 - Internetiquetas Na rede planetária, com milhões de freqüentadores, há convenções para facilitar a comunicação. A seguir, dez dicas para não passar por deselegante. 01) Não use frases com maiúsculas - É muito mais difícil ler letras maiúsculas do que minúsculas. Num cenário em que as pessoa não se conhecem, escrever em letra minúscula equivale a falar gritando numa reunião de trabalho. 02) Esqueça a acentuação - A base de comunicação da Internet é o padrão ASCII. Como foi desenvolvido por americanos, os acentos nunca foram um problema. O crescimento mundial da rede, porém, trouxe complicações. Usar a tecla de acento equivale a despachar pelo modem um comando bizarro, formado por números e letras que atrapalham a leitura de quem está do outro lado.

AESPI – www.aespi.br 130

03) Escreva em Inglês - O idioma inglês é universal. Envie suas mensagens genéricas neste idioma. Caso você esteja participando de um grupo de discussão sobre cultura espanhola, você escreverá em espanhol. 04) Modere a Linguagem - Seus interlocutores são pessoas desconhecidas. Existem informações contundentes, do tipo “dono da verdade”. Cada um tem sua própria opinião que deve ser respeitada. Não seja, nem violento, muito menos arrogante. Quando escrever alguma coisa, se coloque no lugar de quem está lendo. 05) Vá direto ao assunto - Os Newsgroups, os centros de discussões da Internet, são muito específicos. portanto não divague. Se estiver num Newsgroup sobre religião, não fale sobre rock. Não “enrole” em seus textos, defendendo teses mirabolantes e seus embasamentos. 06) Cuidado com as respostas - Se alguém quer saber sua opinião sobre determinado assunto, evite as respostas pomposas e longas. Evite , também, as respostas curtas demais, do tipo: “é isso aí”. Se não têm nada para dizer, fique quieto. Inclua no seu texto, as questões que deram origem à discussão, ou um pequeno resumo, entre aspas. Serve para localizar novos usuários. 07) Leia sempre o que escreveu - Procure não enviar um texto com erros. Dá a impressão de que o autor não estava muito interessado em tomar parte na discussão e despachar a primeira coisa que lhe veio a cabeça. 08) Não use linha compridas - O padrão é de cerca de 60 caracteres por linha. 09) Abuse das “emotions” - São ícones que representam emoções feitos com as letras do computador. Servem para demonstrar seu estado de espírito ao outros interlocutores. :-) feliz :-( triste ;-) piscada 10) Todo mundo já foi novato - Nada mais feio do que sair por aí distribuindo bordoadas. Seja educado com os novos usuários que, pode apostar, estão cometendo os mesmos erros que você cometeu um dia no passado. Oriente quem parece perdido e conserve sempre o bom humor. 6.6 - Dicas de como se conectar à Internet A conexão de computadores é feita através dos chamados provedores de acesso. Os provedores de acesso, em geral, oferecem várias modalidades de ligação e serviço de acesso, visando atender aos diferentes perfis de usuário (indivíduos, pequenas empresas, grandes empresas com redes corporativas, etc). O modo mais simples de estabelecer uma ligação entre o seu computador e um provedor de acesso é através de uma linha telefônica comum. Neste tipo de ligação, a conexão à Internet só existe durante o tempo em que a chamada telefônica ao provedor de acesso estiver ativa. Há, porém, outras formas de ligação com o provedor de acesso que permitem que o seu computador fique permanentemente conectado a Internet. Vejamos a descrição sucinta dos tipos mais comuns de conexão à Internet, sua formas de ligação e seus requisitos. 6.6.1 - Requisitos físicos mínimos Acesso Discado Os requisitos para conexão física de seu computador à Internet variam de acordo com o tipo de conexão desejada. - Tipo de acesso mais simples; - Disca-se para um No telefônico do provedor de acesso e conecta-se ao computador do outro lado da linha;

AESPI – www.aespi.br 131

- Acesso ideal para indivíduos (acesso de casa) e pequenas empresas; - Requisitos básicos: * linha telefônica * PC * Modem * Software de comunicação (fornecido geralmente com o modem) ; - Essa conexão a linha telefônica é geralmente compartilhada com chamadas de voz, e recomenda-se modens velozes, com objetivos de reduzir o tempo de utilização da linha 14.400 ou 28.800 bps. - Para o seu modem operar corretamente é necessário que este esteja configurado corretamente com o modo de operação do modem do provedor de acesso. A configuração mais comum opera com 8 bits de dados, sem paridade e 1 stop bit (8N1). Acesso Dedicado Se a frequência e o tempo de duração do seu acesso a Internet são, ou tendem a ser tornar altos, é possível que cedo ou tarde se tenha que recorrer a uma conexão dedicada. - Primeiramente deve ser contratado um circuito de dados, por exemplo: 64Kbps, interligado a sua casa /empresa até o provedor de acesso - LPCD; - Aluguel de uma LPCD é relativamente caro; - Implantar a conectividade IP através da linha, em sua casa/empresa, num nó permanente da Internet, com endereço único e divulgado mundialmente. 6.6.2 - Tipos de conexão lógica Terminal via linha discada Dentre os diversos serviços oferecidos pelos provedores de acesso, o E-mail é o mais utilizado, sendo contratado em todos os BBS. Os BBS já oferecem a possibilidade de troca de correspondência eletrônica com usuários da Internet, constituindo-se assim, no tipo mais primário de conexão. Neste tipo de conexão: - Acesso ao provedor de uma conta com username e password; - Uma vez no computador, pode-se executar um programa específico para preparar e enviar suas correspondências eletrônicas; - O mesmo programa é utilizado para ler as correspondências. Uma forma alternativa de usar o correio eletrônico baseia-se no UUCP (Unix-to-Unix Copy Program): - Criado inicialmente para fazer transferência remota de arquivos entre máquinas rodando o sistema operacional UNIX; - O UUCP foi posteriormente adaptado para outros sistemas operacionais e passou a ser usado para transferir mensagens (arquivos) recebidas por computadores diretamente conectados à Internet para computadores e redes locais não conectados;

AESPI – www.aespi.br 132

- Uma conexão UUCP permite que o usuário transfira todo o seu mailbox para seu computador e leia suas mensagens sem ter que estar conectado ao provedor (off-line). Permite, também, que o usuário possa responder ou reproduzir novas mensagens e, mais tarde, transferí-las ao provedor de acesso, em bloco, que irá despachá-las através da Internet. Conexão IP via linha discada - Nesses tipos de conexão a seguir, o seu computador passa a integrar efetivamente a Internet; - Tem-se que ter posse do endereço IP, o qual identifica um único computador na Internet e permite que esse computador se comunique diretamente com qualquer outro computador do seu provedor de acesso. Aqui, o provedor de dados vai funcionar como se fosse um roteador para os dados que saem e chegam no seu computador. - O tipo mais comum de conexão direta à Internet por meio de linha discada é baseada no protocolo SLIP ou PPP; - Os protocolos SLIP/PPP definem conjuntos de regras que permitem que o seu computador possa comunicar-se com computado do seu provedor (e com toda a rede) através do modem e linha telefônica. - Há duas formas de se obter o endereço IP do provedor de acesso: - Atribuição Estática: Você recebe um No IP do seu provedor quando contrata esse tipo de conexão. O endereço IP fornecido fica alocado permanentemente ao seu microcomputador, mesmo durante o tempo em que ele não estiver conectado na rede. O problema desta forma de atribuição de endereços é que ela tende a disperdiçar um recurso que começa a ficar escasso na Internet. - Atribuição Dinâmica: - O usuário recebe um endereço IP cada vez que se conecta ao seu provedor; - Como os endereços Ips, só terão dados aos computadores conectados, o provedor só precisará alocar no máximo, uma quantidade de endereços Ips igual ao No de linhas telefônicas que dispuser; - A maior desvantagem da atribuição dinâmica é que o seu computador poderar receber endereços IP diferentes a cada ligação com o provedor de acesso. A consequência deste fato é que o seu computador jamais apresenta-se como servidor; - Caso o seu computador precise operar como servidor na Internet, será necessário um endereço IP estático.

AESPI – www.aespi.br 133

Glossário Agent Um programa de computador ou processo que opera sobre uma aplicação cliente ou servidor e realiza uma função específica, como uma troca de informações. Alias Significa segundo nome, ou apelido. Pode referenciar um endereço eletrônico alternativo de uma pessoa ou grupo de pessoas, ou um segundo nome de uma máquina. É também um dos comandos básicos do UNIX. Anchor É uma marcação inserida em um ponto de uma página Web, de forma que se tenha referência a este ponto em uma determinada URL. Assim, partindo desta URL, você é levado diretamente para o ponto da marcação. ANSI Acrônimo de American National Standards Institute, uma organização afiliada à ISO e que é a principal organização norte-americana envolvida na definição de padrões (normas técnicas) básicos como o ASCII. Aplicação Programa que faz uso de serviços de rede tais como transferência de arquivos, login remoto e correio eletrônico. Artigo (article) Qualquer mensagem enviada para os grupos de discussão (newsgroups). Archie Ferramenta de procura de arquivos. Para consultá-lo, usa-se o Telnet ou enviam-se comandos por e-mail. O Archie devolve uma lista com os arquivos encontrados através de palavras-chave ou através de alguma descrição. Existem vários servidores Archie espalhados pela rede. Ao usá-lo, localize o mais próximo de você. Arpanet Rede de computadores criada em 69 pelo Departamento de Defesa norte-americano, interligando instituições militares. Em meados dos anos 70 várias grandes universidades americanas aderiram à rede, que deu lugar à Internet. ASCII (American Standard Code for Information Inter change) Padrão muito usado em todo o mundo, no qual números, letras maiúsculas e minúsculas, alguns sinais de pontuação, alguns símbolos e códigos de controle correspondem a números de 0 a 127. Com o ASCII, os documentos criados são facilmente transferidos através da Internet. Auto-estrada da Informação Uma ligação ou conjunto de ligações entre computadores, formando uma rede de redes, de preferência com meios de comunicação extremamente rápidos. Um nome abusivamente usado por vezes (sobretudo nas mídias tradicionais) para designar a Internet, embora nela ainda tenhamos que conviver com interligações bastante lentas. Backbone Estrutura de nível mais alto em uma rede composta por várias sub-redes. Em português, espinha dorsal. Baixar (Download) Processo de transferência de arquivos de um computador remoto para o seu através de modem e programa específico.

AESPI – www.aespi.br 134

Banco de dados (database) Em termos de Internet, computador que contém um número muito grande de informações, que podem ser acessadas pela rede. Bandwidth Largura de banda. Termo que designa a quantidade de informação passível de ser transmitida por unidade de tempo, num determinado meio de comunicação (fio, fibra ótica, etc). Normalmente medida em bits por segundo, kilobits por segundo, megabits por segundo, etc. Baud rate Medida de taxa de transmissão elétrica de dados em uma linha de comunicação. Mede o número de sinais elétricos transmitidos por unidade de tempo. BBS (Bulletin Board System) Serviço eletrônico que oferece recursos como correio eletrônico, acesso a outros computadores e serviços remotos, meios de oferecer e receber arquivos. O acesso ao BBS tanto pode ser feito pela Internet como por discagem direta. Binário Diz-se que é qualquer formato de arquivo cuja informação é codificada em algum formato que não o padrão character encoding scheme (método de codificação de caracteres). Um arquivo escrito em formato binário contém um tipo de informação que não é mostrada como caracteres. Um software capaz de entender o método de codificação de formato binário é necessário para interpretar a informação em um arquivo binário. O formato binário normalmente é utilizado para armazenar mais informação em menos espaço. BIT Um bit é a menor unidade de informação com a qual um computador pode trabalhar. Cada bit é um 1 ou um zero. Normalmente computadores trabalham com grandes pedaços de bits ao invés de um bit de cada vez; o menor "pedaço" de bits utilizado geralmente é um byte, que corresponde a 8 bits. BYTE 8 bits. BITNET Iniciais da expressão "Because It's Time Network" (Porque é tempo de rede) esse é o nome de uma rede acadêmica e de pesquisa iniciada em 1981 e operada pela Educom. Bps Uma medida da taxa de transferência real de dados de uma linha de comunicação. É dada em bits por segundo. Variantes ou derivativos importantes incluem Kbps (=1000 bps) e Mbps (=1000000 bps). Bridge Um dispositivo que conecta duas ou mais redes de computadores transferindo, seletivamente, dados entre ambas. Browser (navegador de WWW) Programa utilizado para visualizar na tela as páginas da World Wide Web. CD-ROM Compact Disk Read Only Memory. Disco de armazenamento de informações que não lhe permite acrescentar dados, mas apenas ler a partir dele. Cello Um programa (browser) para navegar no WWW. CERN

AESPI – www.aespi.br 135

Em português, Centro Europeu de Investigação Nuclear. Um dos centros mais importantes da Internet (e, claro, de investigação física). Nele trabalham centenas de investigadores e sua "jóia da coroa" é um grande círculo de aceleração de partículas com 27 Km de diâmetro, que fica por baixo de Genebra, na Suíça, atualmente o maior acelerador de partículas existente no mundo. CERT Computer Emergency Response Team. Organismo criado em 1988 pela Darpa, visando tratar questões de segurança em redes, em particular na Internet. Chain Letter Uma carta que é recebida por alguém e enviada para várias pessoas e assim sucessivamente até que se torna excessivamente difundida. Normalmente o seu texto incita à difusão da carta por outras pessoas. Ciberespaço Mundo virtual, onde transitam as mais diferentes formas de informações. Cliente-Servidor Modo de distribuição de informações pela rede envolvendo o uso de um pequeno número de programas servidores para fornecer dados aos programas clientes, instalados ao longo da rede em muito computadores. Com um banco de dados, o programa servidor fornece informações que lhe são solicitadas. O Gopher e o Archie são exemplos de sistemas cliente-servidor. Character Encoding Scheme Método de codificação de caracteres; incluindo os alfabéticos, números, pontuação e outras marcações, além de caracteres de controle usando números binários. Para um computador "escrever" a letra A ou o número 7 na tela, por exemplo, nós precisamos ter uma maneira de dizer a ele que um determinado grupo de bits representa a letra A ou o número 7. Existem padrões, comumente chamados de "conjunto de caracteres", que estabelecem que um determinado byte representa um A, e outro byte refere-se ao 7. Os dois padrões mais comuns para representação de caracteres em bytes são ASCII e EBCDIC. Conexão Ligação do seu computador a um computador remoto. Conta Permissão para acesso a um dos servidores da Internet e, por meio dele, a toda a rede. Correio Eletrônico (E-mail) Correspondência que se pode enviar e receber diretamente pelo computador. Cracker É aquele tipo de pessoa que tenta acessar sistemas sem autorização. Essas pessoas geralmente não têm as melhores intenções, ao contrário dos hackers, e possuem muitos meios de quebrar um sistema. Criptografar (encriptar) Criptografar um arquivo significa convertê-lo num código secreto, para que as informações nele contidas não possam ser utilizadas ou lidas até serem decodificadas. DAT Digital Audio Tape. Uma fita de armazenamento de alta densidade. Dataram Pacote de informação que contém os dados do usuário, permitindo sua transferência numa rede de pacotes. DDN

AESPI – www.aespi.br 136

Acrônimo para Defense Data Network, uma porção da Internet que conecta bases militares norte-americanas e seus fornecedores e é usada para comunicações não-confidenciais. MILNET é uma das redes DDN. Dial-up Método de acesso a uma rede ou computador remoto via rede telefônica, discando o número onde está a rede ou computador. Diretório (directory) Arquivos em alguns sistemas de computadores que ficam agrupados juntos. Arquivos comuns para um mesmo tópico geralmente ficam organizados em diretórios e subdiretórios separados. Domain Trata-se de uma classificação para identificar os computadores na rede. Consiste numa seqüuência de nomes ou palavras separadas por pontos. É nada mais nada menos que um sistema de endereçamento da Internet que envolve um grupo de nomes que são listados com pontos (.) entre eles, na ordem do mais específico para o mais geral. Nos Estados Unidos, existem domínios superiores divididos por áreas, como: .edu (educação), .com (comercial) e .gov (governo). Em outros países ocorre uma abreviatura de duas letras para cada país, como: br (Brasil) e fr (França). Domain Name Server (DNS) Método usado para converter nomes da Internet em números correspondentes. O DNS faz com que você utilize a Internet sem ter que decorar longos números. Domínio Público, (software de) Programa disponível publicamente, segundo condições estabelecidas pelos autores, sem custo de licenciamento para uso. Em geral, o software é utilizável sem custos para fins estritamente educacionais, e não tem garantia de manutenção ou atualização. Um dos grandes trunfos da Internet é a quantidade praticamente inesgotável de software de domínio público, com excelente qualidade, que circula pela rede. Download Na linguagem popular seria o mesmo que "baixar". Método para receber no seu computador local uma cópia de um arquivo que existe em um computador remoto. Emoticons Combinação de letras símbolos que significam reações. :-) Cara básica. Significa a intenção bem-humorada do autor. ;-) Piscada de olho. O usuário acabou de fazer um comentário sarcástico. :-( Cara de insatisfação. O usuário não gostou de um comentário, e fica triste. :-() Cara de Surpresa e espanto. :-I Indiferença, não-compreensão. :-> O usuário acaba de fazer um comentário realmente sarcástico. >:-> O usuário, desta vez, faz um comentário realmente diabólico. >;-> Algo de muito obsceno acaba de ser dito. Combinação de algo diabólico e uma piscada de olho. Endereço IP Número especialmente desenvolvido para acessar um computador na Internet. Ethernet

AESPI – www.aespi.br 137

Um padrão muito usado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. FAQs (Frequently Asked Questions, em português Perg untas Feitas com Freqüência) Com a freqüente chegada de novos usuários aos newsgroups da Usenet e às listas de correspondências de tópicos, ocorrem perguntas que são feitas com bastante intensidade. Com isso, os voluntários escrevem um documento que apresenta, no formato de pergunta-e-resposta, os fatos básicos sobre o tópico e o grupo. Essa FAQ é constantemente revisada e está sempre de acordo com as perguntas mais constantes. FDDI Acrônimo de Fiber Distributed Data Interface, um padrão para o uso de cabos de fibras óticas em redes locais (LANs) e metropolitanas (MANs). A FDDI fornece especificações para a velocidade de transmissão de dados (alta, 100 Mbps), em redes em anel, podendo, por exemplo, conectar 1000 estações de trabalho a distâncias de até 200 Km. FidoNet Rede mundial de BBS, baseada no uso do protocolo Fido, interligando computadores pessoais via linhas telefônicas. Finger Sistema pelo qual é possível descobrir o nome, qual a última vez que o usuário recebeu mensagem além de vários outros itens, tudo isso através do endereço eletrônico do usuário. Firewall Um sistema de segurança de rede, cujo principal objetivo é filtrar o acesso a uma rede. Flame (em chamas) Usado para a postagem de mensagens provocativas ou polêmicas, podendo causar conseqüências negativas. O usuário que envia essas mensagens é conhecido por flamer. Foo Uma palavra comumente usada para exemplificar qualquer coisa em literatura técnica na área de informática. Ela freqüentemente aparece em exemplos de nomes de domínios como [email protected] Freenet (rede livre) Organização que provê acesso livre à Internet para pessoas de uma determinada área, geralmente através de bibliotecas públicas. Freeware Software distribuído em regime gratuito mas segundo alguns princípios gerais como a impossibilidade de alteração de qualquer parte para posterior distribuição, impossibilidade de venda, etc. FTP (File Transfer Protocol) Protocolo de transferência de arquivos. Ferramenta que permite transferir arquivos e programas de uma máquina remota para a sua e vice-versa na Internet. FTP anônimo É o uso do protocolo FTP em localidades conectadas à Internet que oferecem acesso público aos seus arquivos, sem a necessidade de identificação ou senha. Full-IP Ligação total à Internet, através de uma linha dedicada, ou outro meio de comunicação permanente. Assim, todos os serviços Internet estão disponíveis no computador que possua este tipo de ligação. FYI

AESPI – www.aespi.br 138

Acrônimo de For Your Information (FYI), um sub-conjunto das RFCs com conteúdo consideravelmente menos técnico. Gateway Sistema de computadores que conecta duas ou mais redes, fazendo com que haja uma troca de dados entre elas. GIF (Graphics Interchange Format) Tipo de arquivo de armazenamento de imagens, desenvolvido pela CompuServe e amplamente difundido na Internet. Esses arquivos são identificados pelo sufixo .gif. Gopher Meio de navegação através de menus. Ferramenta muito usada com a função de localizar e recuperar arquivos na Internet. O nome "gopher" é proveniente do mascote da Universidade de Minnesota, local onde o projeto foi desenvolvido. Pai do Web. GUI (Interface Gráfica ao Usuário) Interface que une ícones e funções para realizar tarefas e facilitar a vida do usuário. Hacker Uma pessoa que sente prazer em ter um entendimento mais íntimo do funcionamento de um sistema, de um computador e de redes de computadores, em particular. O termo tem sido usado equivocadamente como sinônimo de cracker. Header (cabeçalho) A parte de um pacote que precede os dados e que contém a fonte, o destino e o endereço, checagem de erros e outros campos. O cabeçalho também é a parte de uma mensagem eletrônica que traz, entre outras coisas, o remetente, dia e hora. Hiperlink Nas páginas do Web, quando aparecem palavras em destaque, pode-se clicar nelas e navegar pelos serviços e servidores da rede. Hipermídia Termo que descreve aplicações de multimídia interativas e não sequenciais que possuem ligações de hipertexto entre diversos elementos como texto, gráficos, ilustrações, sons, vídeos e animações. Somatório das propriedades do hipertexto às da multimídia. Hipertexto Uma maneira de acessar dados relacionados em um banco de dados. As interfaces mais comuns são as linhas de comando, os menus de opções e os recursos de apontar e clicar. Em vez de uma estrutura linear, o hipertexto é uma cadeia de informações sem sequência, ligadas de maneira criativa. Lógica parecida a uma pesquisa de sinônimos num dicionário, em que significados remetem a outros significados indefinidamente. Home-Page Página inicial de qualquer endereço eletrônico com conexão, ou hiperlinks, para outros servidores da Internet ou ainda para entradas de hipertexto. Host É o computador do seu provedor de acesso à Internet. Howto Documentos em formato eletrônico, que acompanham o Linux (versão de domínio público do Unix) e que constituem uma espécie de manual, onde se pode procurar informação sobre quase toda a tarefa de instalação, administração e atualização do Linux. HREF Símbolo (tag) HTML que, em um link, indica o endereço para o qual este link conduz.

AESPI – www.aespi.br 139

HTML HyperText Markup Language, um conjunto de especificações (símbolos) que determinam como o browser irá formatar o texto, e qual a função que cada pedaço do texto terá no documento Web. Em máquinas Unix, a extensão .html designa um arquivo HTML, isto é, um arquivo texto que contém as especificações HTML e que portanto deverá ser lido por um Web browser. Em máquinas Windows, a extensão .htm serve ao mesmo propósito. HTTP HyperText Transfer Protocol, um conjunto de instruções para servidores Web que determinam como eles devem responder aos vários comandos iniciados pelos usuários. Um exemplo simples seria quando o usuário clica em um link que leva a uma outra parte do mesmo arquivo. O servidor recebe a informação de que o link foi ativado, e manda de volta uma determinada parte do arquivo, que então será mostrada. Hytelnet Banco de dados sempre atualizado, que fornece informações sobre localidades Telnet específicas e ajuda a conectá-las. ID ou username (nome do usuário) ID ou username (nome do usuário)Endereço que representa uma conta pessoal em um grande computador, [email protected]. IMG Abreviação para imagem. Indica um link para um arquivo gráfico. Browsers gráficos permitem que você opte por não carregar as imagens nas páginas Web caso este procedimento consuma tempo demais. Infobahn O mesmo que super-rodovia de informações ou super infohighway. Internauta Nome dado ao usuário da Internet. Internic Uma organização americana que atribui números IP únicos a quem os pedir e é também o gestor da raiz (topo da hierarquia) do DNS mundial. IP (Internet Protocol) O mais importante dos protocolos em que se baseia a Internet. IRC (Internet Relay Chat) Sistema interativo no qual os usuários da Internet podem conversar (através do teclado) em tempo real. Depois do e-mail é o serviço mais popular da Internet. Existem várias opções de canais, proporcionando maior privacidade. ISDN (RDSI) Uma rede digital que integra serviços de diversas naturezas como voz, dados, imagens, etc. que deve substituir gradualmente a infra-estrutura física atual de comunicações, em que cada serviço tende a trafegar por segmentos independentes. Não disponível em termos comerciais amplos no Brasil. ITU International Telecommunications Union. Órgão da ONU responsável pelo estabelecimento de normas e padrões em telecomunicações. JPEG Assim como gif, é um formato de arquivos gráficos, sendo ambos um padrão para imagens no Web. A principal diferença entre gif e jpeg é a forma como os dados são comprimidos (em gif a perda é menor, em jpeg maior).

AESPI – www.aespi.br 140

K Significa "sobre 1.000", derivado do Grego kilo. Por exemplo, 8.6K significa, aproximadamente, 8.600 caracteres. Kermit Um programa popular de transferência de arquivos e emulação de terminal. LAN (Lan Area Network) Qualquer rede tecnológica física que opera em alta velocidade em curtas distâncias (pouco mais de 200 metros). Link Qualquer parte de uma página Web que se conecta a algo mais. Clicando ou selecionando um link, portanto, fará com que esse algo mais apareça. A primeira parte de uma URL mencionada em um link indica o método ou o tipo do link. Os métodos incluem: arquivo (para arquivos locais), ftp, ghoper, http, mailto, news and wais (para algumas formas de procura). Leased-line Linha alugada. A maior parte das linhas que ligam as várias máquinas da Internet são linhas alugadas disponíveis permanentemente. Com uma linha alugada, dois computadores encontram-se em conexão permanente. Linux Um sistema operativo de domínio público com todas as características do Unix, com uma implantação invejável e em constante evolução. Listas de discussões, Grupos de discussões As discussões são carregadas nas mensagens de correio eletrônico para respostas automáticas, que enviam uma cópia de cada mensagem enviada pelo correio eletrônico para qualquer um que tenha assinado a lista para discussões particulares de grupo. Linha dedicada Linha telefônica que fica permanentemente ligada entre dois lugares. Linhas dedicadas são encontradas freqüentemente em conexões de tamanho moderado a um provedor de acesso. Listserv Programa que fornece o processamento automático de muitas funções envolvidas com as listas de correspondência (grupos de discussões). O envio, através do correio eletrônico, de mensagens apropriadas para esse programa automaticamente o inscreve (ou cancela a inscrição) como usuário de uma lista de discussão. O listserv também responde solicitações de índices, FAQs, arquivos das discussões anteriores e outros arquivos. Login No endereço eletrônico [email protected], o login é o nome que o usuário usa para acessar a rede, neste caso iwnews. Quando você entra na rede, precisa digitar o seu login, seguido de uma senha (password). Logoff Trata-se da desconexão de um sistema de computação, geralmente, selecionando um item de menu ou digitando exit, bye ou logout. Lynx Um programa (browser) para navegar no WWW. O lynx foi pensado para ser usado em terminais texto, portanto só se pode visualizar a informação textual, ficando a restante (imagens, sons, etc) disponível para gravação no disco do seu computador para mais tarde ver/ouvir. Mailing list Uma lista de endereços de correio eletrônico, usadas por um "explodidor" de mail para enviar mensagens a grupos de pessoas. Pode ser moderada.

AESPI – www.aespi.br 141

Mailto Em uma URL, mailto indica um link que lhe permitirá enviar um e-mail para a pessoa cujo endereço é seguido na URL. Mail Server Programa de computador que responde automaticamente (enviando informações) a mensagens de correio eletrônico com determinado conteúdo. MAN Acrônimo de Metropolitan Area Network, uma rede de abrangência metropolitana. MIME (Multipurpose Internet Mail Extensions) É um aperfeiçoamento dos padrões do sistema de correio da Internet, que possui a habilidade de transferir dados não-textuais como gráficos, áudio e fax e permite que se envie mensagens com a acentuação em português. Modem (MOdulator/DEModulator) Dispositivo eletrônico que converte os sinais enviados pelo computador em sinais de áudio, que serão enviados ao longo das linhas telefônicas e recebidos por outro modem que irá receber o sinal sonoro e convertê-lo de volta em sinais de computador. Mosaic Interface gráfica que atua como um software-cliente para o FTP, Gopher, Usenet News, WAIS e WWW. "Pai" do Netscape. MUD Multi User Dungeon. Um jogo para vários utilizadores, normalmente presente num servidor qualquer na Internet. É uma espécie de Mundo Virtual onde se podem encontrar e interagir vários jogadores. Normalmente, passa-se tudo textualmente (nada de imagens bonitas ou sons espalhafatosos). Multicast Um endereço para uma coleção específica de nós numa rede, ou uma mensagem enviada a uma coleção específica de nós. É útil para aplicações como teleconferência. Navegação Ato de conectar-se a diferentes computadores da rede distribuídos pelo mundo, usando as facilidades providas por ferramentas como browsers Web. O navegante da rede realiza uma "viagem" virtual explorando o ciberespaço, da mesma forma que o astronauta explora o espaço sideral. Cunhado por analogia ao termo usado em astronáutica. Netiquette (netiqueta) Comportamento aceitável na rede. Regras de ciberconvivência baseadas no bom senso. Netscape Um programa (browser) para o WWW. Sucessor do Mosaic e desenvolvido pela mesma equipe de programadores, o Netscape evolui rapidamente e é o browser mais utilizado na Rede. NFS O Network File System é o protocolo de compartilhamento de arquivos remotos desenvolvido pela Sun Microsystems. Faz parte da família de protocolos TCP/IP. Newbie O mesmo que novato na Internet. Newsgroups (listas de discussão) Ferramenta que permite a troca pública de mensagens sobre os mais variados assuntos. Newsgroup Usenet (Netnews) São grupos de discussões que usam software newsreader e servidores.

AESPI – www.aespi.br 142

NIC (CI) Network Informations Center. Um centro de informação e assistência ao usuário da Internet, disponibilizando documentos, como RFCs, FAQs e FYIs, realizando treinamentos, etc. NIS Um serviço usado por administradores Unix para gerenciar bases de dados distribuídas através de uma rede. NIS+ Versão atualizada do NIS. Acrônimo para Network Information System (NIS), é um sistema distribuído de bases de dados que troca cópias de arquivos de configuração unindo a conveniência da replicação à facilidade de gerência centralizada. Servidores NIS gerenciam as cópias de arquivos de bases de dados, e clientes NIS requerem informação dos servidores ao invés de usar suas cópias locais destes arquivos. NNTP (Network News Transfer Protocol) Padrão usado para a troca de mensagens dos usuários da Usenet na Internet. Nó (Node) Computador ligado à rede, também chamado de host. NOC (CO) Network Operations Center. Um centro administrativo e técnico que é responsável por gerenciar os aspectos operacionais da rede, como o controle de acesso a mesma, "roteamento" de comunicação, etc. On-line Quando se está ligado pelo computador através do modem, diz-se que está on-line. OSI Open Systems Interconnection (OSI) é um modelo conceitual de protocolo com sete camadas definido pela ISO, para a compreensão e o projeto de redes de computadores. Trata-se de uma padronização internacional para facilitar a comunicação entre computadores de diferentes fabricantes. Packet (pacote) Na Internet, os dados são desmembrados em pequenas porções chamadas de "pacotes". O tamanho dos "pacotes" pode variar de 40 até 32.000 bytes, dependendo da rede. Normalmente menos de 1.500 bytes. Par trançado Cabo produzido por pares de fios de cobre trançados uns aos outros fazendo com que se cancelem os efeitos de ruídos elétricos. Password Senha usada para identificação do utilizador, em conjunto com o login. Pathname A informação que designa somente um item no servidor. Pathnames apresentam a forma volume/folder/.../name, sendo o volume o dispositivo de armazenagem (normalmente um hard disk) onde os arquivos ficam, e "folder/.../" designa uma série de pastas (ou, em se tratando de DOS e Unix, diretórios) contendo o arquivo (você também encontrará nomes na forma ~name; estes designam usuários). PGP Pretty Good Privacy. Programa para a codificação de mensagens, inventado por Philip Zimmerman. Uma mensagem enviada desta forma é indecifrável e só o seu destinatário a pode decodificar.

AESPI – www.aespi.br 143

Ping O ping (Packet Internet Group) é um programa TCP/IP usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta. PIR (Ponto de Interconexão de Redes) Locais previstos para a inter-conexão de redes de mesmo nível (peer networks), visando assegurar que o roteamento entre redes seja eficiente e organizado. No Brasil, os três principais PIRs estão previstos em Brasília, Rio de Janeiro e São Paulo. POP 1. Point of Presence (Ponto de Presença); 2. Post Office ProtocolProtocolo usado por clientes de correio eletrônico para manipulação de arquivos de mensagens em servidores de correio eletrônico. Port (1) Número que identifica uma aplicação particular na Internet. Quando o seu computador manda um "pacote" para outro computador, este "pacote" contém informação sobre o protocolo que está sendo usado, e que aplicação está se comunicando com ele. Port (2) Computador com canais de entrada e saída. Posting Um artigo individual mandado para o grupo de discussão da Usenet ou o ato de mandar um artigo para o Usenet. Postmaster Pessoa responsável por cuidar e solucionar os problemas ligados ao e-mail. PP (Ponto de Presença) Ponto de Presença de uma espinha dorsal de rede. Local onde uma rede permite acesso a sub-redes e a provedores de serviços. Uma rede madura cobre sua região de atuação através de pontos de presença nas principais cidades/distritos dessa região: interligados por um conjunto de linhas dedicadas, compondo um backbone. PPP (Point to Point Protocol) Protocolo que permite ao computador usar os protocolos TCP/IP (Internet) com o padrão telefônico e alta velocidade de modem (substitui SLIP). Processo Programa a correr num determinado instante, portanto presente na memória do computador. Esta terminologia é usada em máquinas Unix, onde é possível ter vários processos a correr ao mesmo tempo. Protocolo (protocol) Uma designação formal dos formatos de mensagens e de regras de dois computadores que precisam ser seguidos para que possa haver troca de mensagens. O padrão de protocolos permite computadores de diferentes usuários comunicar-se, fazendo com que programas "rodem" em ambos, concordando com os dados contidos. Provedor de acesso Organização que provê acesso à Internet. Provedor de Informação Instituição cuja finalidade principal é coletar, manter e/ou organizar informações on-line para acesso através da Internet por parte de assinantes da rede. Essas informações podem ser de acesso público incondicional, caracterizando assim um provedor não-comercial ou, no outro extremo, constituir um serviço comercial onde existem tarifas ou assinaturas cobradas pelo provedor.

AESPI – www.aespi.br 144

Provedor de Serviço Tanto o provedor de acesso quanto o de informação. Repetidor Um dispositivo que propaga (regenera e amplifica) sinais elétricos em uma conexão de dados, para estender o alcance da transmissão, sem fazer decisões de roteamento ou de seleção de pacotes. RFC Acrônimo para Request for Comments. RFCs constituem uma série de documentos editados desde 1969 e que descrevem aspectos relacionados com a Internet, como padrões, protocolos, serviços, recomendações operacionais, etc. Uma RFC é em geral muito densa do ponto de vista técnico. Rota (rout) Caminho na rede feito desde a origem até seu destino. Roteador (router) Computador dedicado a mandar "pacotes"de um lugar para outro. Realidade virtual É qualquer uma das várias combinações de recursos de interface de usuário que permite a este interagir com o computador ou sistema, de uma maneira que tenta imitar da forma mais perfeita possível o ser humano. Pode incluir vários tipos de recursos. Servidor Numa rede, é um computador que administra e fornece programas e informações para outros computadores. SGML Standard General Markup Language. Uma linguagem de descrição de páginas em hipertexto mais geral que o HTML. Shareware Programa disponível publicamente para avaliação e uso experimental, mas cujo uso em regime pressupõe que o usuário pagará uma licença ao autor. Note-se que shareware é distinto de freeware, no sentido de que um software em shareware é comercial, embora em termos e preços diferenciados em relação a um produto comercial "ortodoxo". Signature v Assinatura. Geralmente é a porção de texto incluída no fim de uma carta eletrônica ou de um artigo de news (neste caso, por norma, deve ser inferior a 4 linhas, com no máximo 80 caracteres em cada uma). Site No mundo virtual, é um lugar cuja porta de entrada é sempre sua home-page. O site da MantelMedia, por exemplo, fica no endereço http://www.mantelmedia.com. SLIP Serial Line IP é um protocolo Internet bastante popular usado via interfaces seriais. SMTP O Simple Mail Transfer Protocol é o protocolo Internet usado para correio eletrônico. SNMP O Simple Network Management Protocol é um protocolo usado para monitorar e controlar serviços e dispositivos de uma rede TCP/IP. É o padrão adotado pela RNP para a gerência de sua rede. Sockets

AESPI – www.aespi.br 145

O nome da interface em Unix (originalmente, mas também já existente em outras plataformas) que implementa os protocolos TCP/IP. Uma interface é um conjunto de chamadas possíveis a bibliotecas que contém rotinas implementando determinados objetivos; neste caso, comunicação em TCP/IP. Spam Publicação do mesmo artigo de news em vários grupos de discussão, geralmente resultando em desperdício de espaço em disco e largura de banda nos meios de transmissão. String É uma sequência de caracteres, façam eles sentido ou não: "marluz" é um string, mas "z@x#tt!" também é. Todas as palavras são strings, mas poucos strings são palavras. Um formulário de busca pode pedir, algumas vezes, que você digite um string para a procura, o que significa que você deve definir algumas palavras-chave por onde começar a busca. Sysop A pessoa que opera e mantém um BBS. Abreviatura de system operator. Talk Serviço que permite a comunicação escrita on-line entre dois usuários da Internet. Tag Uma sequência (string) de caracteres na forma <...> ou . Estes símbolos indicam ao Web browser como formatar o texto, como por exemplo: ... indica que o que estiver entre os símbolos deverá aparecer em negrito. Vale destacar que a barra / funciona como símbolo de fechamento (neste caso, fechando o comando para negrito). T1,T3 Padrões que representam 1.544 megabits (T1) e 45 megabits (T3) por segundo na transmissão de dados. TCP/IP (Transmission Control/Internet Protocol) Linguagem usada na Internet como suporte de serviços como Telnet, transferência de arquivos (FTP) e correio (SMTP). Permite que milhões de pessoas possam usar centenas de computadores ao mesmo tempo. Telnet Ferramenta utilizada para estabelecer comunicação com outras máquinas em outros lugares. Quando é estabelecida a conexão via Telnet, você está no computador remoto, ou seja, é como se você estivesse usando o computador no lugar onde ele está instalado. Terminal do servidor (Terminal sever) Pequeno e especializado computador de rede que conecta vários terminais na LAN através de uma conexão de rede. Qualquer usuário na rede pode conectar- se a vários hosts de rede. Transceiver Dispositivo para conexão física de um nó de uma rede local. Transferência de Arquivos Cópia de arquivos entre duas máquinas via rede. Na Internet, implantada e conhecida por FTP. UDP Acrônimo para User Datagram Protocol, o protocolo de transporte sem conexão da família TCP/IP, usado com aplicações como o de gerenciamento de redes (SNMP) e de serviço de nomes (DNS). Unix Sistema operacional que suporta um número muito grande de computadores. É também conhecido como "o sistema operacional da Internet".

AESPI – www.aespi.br 146

Upload "Fazer um upload" significa transferir um arquivo de seu computador para um computador remoto, usando qualquer protocolo de comunicações. URL Universal Resource Locator. URLs identificam unicamente itens na Internet, sejam eles sites Web, páginas Web ou partes de páginas, gophers, sites ftp ou caixas de correio (mailboxes). Quando você clica em um link, seu browser irá inspecionar a URL para determinar o que deve ser feito carregar uma nova página, recuperar um arquivo através de seu diretório, enviar uma mensagem, etc. Uma URL aparece dessa forma http://www.mantelmedia.com. USENET Rede de base Unix que suporta a distribuição das mensagens. Username (Nome do usuário) ou ID Endereço que representa uma conta pessoal num grande computador, [email protected]. UUCP Unix-to-Unix CoPy é uma coleção de programas para intercomunicação de sistemas Unix. Possibilita transferência de arquivos, execução de comandos e correio eletrônico. Veronica Acrônimo para Very Easy Rodent-Oriented Net-wide Index to Computerized Archives; ferramenta para pesquisa no GopherSpace, o conjunto de servidores Gopher disponíveis na Internet. Viewer Programa que permite ver um arquivo gravado num determinado formato. Existem portanto viewers de GIF, JPEG, Postscript, etc. VT100 Um tipo de emulação de terminal muito frequente na Internet. Waffle Um programa que possibilita a um BBS tornar-se um site Usenet. WAIS Acrônimo para Wide Area Information Server, é um serviço de bases de dados distribuídas acessíveis via Internet, cuja principal peculiaridade é a conversão automática de formatos para visualização remota de documentos e dados. WAN (Wide-Area Network) Rede com alcance entre 100 e 1.000 milhas (aí alguém tem um conversor). Winsock Programa que capacita o ambiente Windows a operar na Internet. Whois WHOIS é um banco de dados de informações sobre domínios, redes, hosts e pessoas, fornecendo um serviço de diretório de usuários da Internet. WORM Acrônimo de Write Once Read Many. 1. Ferramenta de busca na rede Web; 2. Verme, programa que, explorando deficiências de segurança de hosts, logrou propagar-se de forma autônoma na Internet na década de 80. Workstation

AESPI – www.aespi.br 147

Estação de trabalho. Computador mais possante que um computador pessoal, usado para aplicações pesadas, como aplicações gráficas. Normalmente, roda num sistema operacional Unix, que é capaz de fazer várias tarefas ao mesmo tempo. World Wide Web Literalmente, teia de alcance mundial. Serviço que oferece acesso, através de hiperlinks, a um espaço multimídia da Internet. Responsável pela popularização da rede, que agora pode ser acessada através de interfaces gráficas de uso intuitivo, como o Netscape e o Mosaic, o Web possibilita uma navegação mais fácil pela Internet. A base da WWW é a hipermídia, isto é, uma maneira de conectar mídias como texto, sons, vídeos e imagens gráficas. Através destas conexões hipermídia, você pode navegar pelos assuntos de seu interesse. WYSIWYG (What You See Is What You Get, em português : O que você vê é o que você tem) Termo da indústria de computadores que indica que o trabalho que você fez na tela irá aparecer exatamente igual na impressora. X.25 Protocolo de roteamento muito utilizado em redes públicas de pacotes. X.400 Um protocolo que especifica serviços do tipo store-and-forward, sendo o serviço de correio eletrônico Message Handle System (MHS) o mais conhecido deles, como parte das recomendações OSI/ISO. X.500 É um padrão ITU-TSS/ISO para serviços de diretório eletrônico. 7 - O que é necessário para ser um provedor de serv iços internet A Internet existe nos Estados Unidos há mais de vinte anos e sua abertura ao setor privado para exploração comercial ocorreu a partir de 1993. No Brasil, a partir de Setembro de 95, a Internet abre-se a todos os setores da sociedade brasileira, por uma iniciativa conjunta do Ministério da Ciência e Tecnologia e do Ministério das Comunicações. Com essa medida, o governo reconhece a importância fundamental da participação do setor privado na rápida disseminação dessa nova cultura, preparando o Brasil para os grandes desafios da sociedade informatizada do século XXI. Neste contexto, a Rede Nacional de Pesquisa (RNP), originalmente instrumento do governo federal responsável pela implantação da Internet acadêmica no Brasil, abre a sua infra-estrutura básica de iterconexão e de informações em nível nacional, para usuários em geral, incluindo provedores de serviços comerciais Internet. Este documento, em particular, apresenta um resumo das informações contidas no Guia do Empreendedor, também publicado pela RNP. O documento descreve tipos de provedores de serviços, requisitos mínimos para sua instalação e operação, bem como os principais serviços que cada um pode oferecer. 7.1 - Provedores de Serviços de Backbone IP (Intern et Protocol) Em geral, há uma grande estrutura de conexões que "espalham" serviços básicos de conectividade IP (isto é, a "tubulação Internet") por todo o país. Essa estrutura é comumente conhecida por backbone (espinha dorsal). No Brasil, serviços de backbone deverão ser oferecidos pela RNP, provedores de acesso , mais ou menos como um atacadista de bens que os distribui a empresas devarejo. Obs: Isto significa que você, usuário individual ou de pequena empresa, não se ligará a Internet através de um provedor de serviços de backbone. Com toda certeza, você recorrerá a um provedor de acesso em sua cidade, tipicamente uma empresa média/pequena com boa presença local. 7.2 - Provedores de Acesso

AESPI – www.aespi.br 148

Provedores de acesso são empresas ou entidades que mantém a infra-estrutura de comunicações necessária para que o usuário final, ou outros provedores de serviço de acesso, possam se ligar a Internet. Essencialmente, um provedor desse tipo liga-se a uma rede estadual ou a um backbone nacional da Internet, repassando conectividade IP a instituições ou pessoas físicas. Para oferecer o serviço de acesso, um provedor precisa alugar linhas de comunicação de dados de operadoras como TELERJ ou TELESP, que permitirão sua conexão ao ponto de presença mais próximo mantido pela RNP (deverá haver um ponto de presença da RNP em cada estado brasileiro, interligados pela espinha dorsal nacional) ou por outro provedor de serviço de backbone (isto é, no "atacado"). Deverá ainda manter equipamentos que permitam diversos tipos de conexão e acesso tais como roteadores, servidores de comunicações e modems, além de computadores e programas adequados ao gerenciamento de todo o sistema. 7.3 - Provedores de Informação Um provedor de informações tem como principal finalidade coletar, manter e organizar informações de caráter geral (ou particular) e disponibilizá-las para acesso através da Internet. Uma grande parte dos atuais provedores de informações oferecem acesso público irrestrito e gratuito por serem instituições estritamente acadêmicas. Existem, porém, provedores comerciais que vendem o acesso as suas informações por meio de subscrições eletrônicas. Os requisitos mínimos para a operação de um provedor de informações incluem a conexão a um backbone ou a um provedor de acesso através de IP dedicado, roteador e um sistema servidor Internet. Este sistema compõe-se, essencialmente, de um computador capaz de executar os diversos programas que disponibilizam serviços na Internet (ex.: FTP, Gopher, WWW, WAIS, POP, etc.), atendendo a várias conexões simultâneas. Em geral um sistema servidor necessita também de um grande espaço de disco para abrigar seus repositórios e bases de dados (não inferior a 1 Gbyte). A tabela I também relaciona os principais requisitos para um provedor de serviço de informações. Embora pequenos provedores de informação possam utilizar conexões dedicadas de baixa velocidade (9600 bps), a RNP dará conexão direta ao seu backbone a uma velocidade mínima de 64 Kbps. Provedores que não possam arcar com as despesas da linha dedicada a esta velocidade deverão conectar-se a Provedores de Acesso e não diretamente ao backbone da RNP. 7.4 - Outros Tipos de Serviços Outros tipos de serviços diretamente relacionados com Internet incluem os seguintes: * do lado de capacitação de recursos humanos, provavelmente haverá grande demanda por treinamento em redes em todos os níveis. Em particular, dois tipos bastante distintos de treinamento serão necessários, a saber: o capacitação para instalação e operação de redes, e o familiarização de usuários leigos no uso eficiente de redes. * oferecimento de serviços especializados através de redes: venda de livros, reserva de ingressos para espetáculos, tradução de textos, computação de alto desempenho, etc.

AESPI – www.aespi.br 149