Prévia do material em texto
1 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Redes de ComputadoRes II 2 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO A Faculdade Multivix está presente de norte a sul do Estado do Espírito Santo, com unidades em Cachoeiro de Itapemirim, Cariacica, Castelo, Nova Venécia, São Mateus, Serra, Vila Velha e Vitória. Desde 1999 atua no mercado capixaba, des- tacando-se pela oferta de cursos de gradua- ção, técnico, pós-graduação e extensão, com qualidade nas quatro áreas do conhecimen- to: Agrárias, Exatas, Humanas e Saúde, sem- pre primando pela qualidade de seu ensino e pela formação de profissionais com cons- ciência cidadã para o mercado de trabalho. Atualmente, a Multivix está entre o seleto grupo de Instituições de Ensino Superior que possuem conceito de excelência junto ao Ministério da Educação (MEC). Das 2109 institui- ções avaliadas no Brasil, apenas 15% conquistaram notas 4 e 5, que são consideradas conceitos de excelência em ensino. Estes resultados acadêmicos colocam todas as unidades da Multivix entre as melhores do Estado do Espírito Santo e entre as 50 melhores do país. mIssÃo Formar profissionais com consciência cida- dã para o mercado de trabalho, com ele- vado padrão de qualidade, sempre mantendo a credibilidade, segurança e modernidade, visando à satisfação dos clientes e colaboradores. VIsÃo Ser uma Instituição de Ensino Superior reconheci- da nacionalmente como referência em qualidade educacional. GRUPO MULTIVIX 3 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO BIBLIoteCa muLtIVIX (dados de publicação na fonte) As imagens e ilustrações utilizadas nesta apostila foram obtidas no site: http://br.freepik.com Alfredo de Oliveira Júnior Redes de Computadores II / Alfredo de Oliveira Júnior. – Serra: Multivix, 2018. edItoRIaL Catalogação: Biblioteca Central Anisio Teixeira – Multivix Serra 2019 • Proibida a reprodução total ou parcial. Os infratores serão processados na forma da lei. FaCuLdade CapIXaBa da seRRa • muLtIVIX Diretor Executivo Tadeu Antônio de Oliveira Penina Diretora Acadêmica Eliene Maria Gava Ferrão Penina Diretor Administrativo Financeiro Fernando Bom Costalonga Diretor Geral Helber Barcellos da Costa Diretor da Educação a Distância Pedro Cunha Conselho Editorial Eliene Maria Gava Ferrão Penina (presidente do Conselho Editorial) Kessya Penitente Fabiano Costalonga Carina Sabadim Veloso Patrícia de Oliveira Penina Roberta Caldas Simões Revisão de Língua Portuguesa Leandro Siqueira Lima Revisão Técnica Alexandra Oliveira Alessandro Ventorin Graziela Vieira Carneiro Design Editorial e Controle de Produção de Conteúdo Carina Sabadim Veloso Maico Pagani Roncatto Ednilson José Roncatto Aline Ximenes Fragoso Genivaldo Félix Soares Multivix Educação a Distância Gestão Acadêmica - Coord. Didático Pedagógico Gestão Acadêmica - Coord. Didático Semipresencial Gestão de Materiais Pedagógicos e Metodologia Direção EaD Coordenação Acadêmica EaD 4 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Aluno (a) Multivix, Estamos muito felizes por você agora fazer parte do maior grupo educacional de Ensino Superior do Espírito Santo e principalmente por ter escolhido a Multivix para fazer parte da sua trajetória profissional. A Faculdade Multivix possui unidades em Cachoei- ro de Itapemirim, Cariacica, Castelo, Nova Venécia, São Mateus, Serra, Vila Velha e Vitória. Desde 1999, no mercado capixaba, destaca-se pela oferta de cursos de graduação, pós-graduação e extensão de qualidade nas quatro áreas do conhecimento: Agrárias, Exatas, Humanas e Saúde, tanto na mo- dalidade presencial quanto a distância. Além da qualidade de ensino já comprova- da pelo MEC, que coloca todas as unidades do Grupo Multivix como parte do seleto grupo das Instituições de Ensino Superior de excelência no Brasil, contando com sete unidades do Grupo en- tre as 100 melhores do País, a Multivix preocupa- -se bastante com o contexto da realidade local e com o desenvolvimento do país. E para isso, pro- cura fazer a sua parte, investindo em projetos so- ciais, ambientais e na promoção de oportunida- des para os que sonham em fazer uma faculdade de qualidade mas que precisam superar alguns obstáculos. Buscamos a cada dia cumprir nossa missão que é: “Formar profissionais com consciência cidadã para o mercado de trabalho, com elevado padrão de quali- dade, sempre mantendo a credibilidade, segurança e modernidade, visando à satisfação dos clientes e colaboradores.” Entendemos que a educação de qualidade sempre foi a melhor resposta para um país crescer. Para a Multivix, educar é mais que ensinar. É transformar o mundo à sua volta. Seja bem-vindo! APRESENTAÇÃO DA DIREÇÃO EXECUTIVA Prof. Tadeu Antônio de Oliveira Penina diretor executivo do Grupo multivix 5 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO LIsta de FIGuRas > FIGURA 1 - Transmissão sem colisão 17 > FIGURA 2 - Transmissão com colisão 18 > FIGURA 3 - Rede ligada por um hub central 20 > FIGURA 4 - Domínios de colisão segmentados por uma bridge 22 > FIGURA 5 - Rede comutada por switch 26 > FIGURA 6 - Rede local dividida em duas VLAN 28 > FIGURA 7 - Interconexão de switches e roteadores em rede 33 > FIGURA 8 - Uso de rotas estáticas em uma rede 35 > FIGURA 9 - Determinação de distância em roteamento dinâmico 37 > FIGURA 10 - Rede local da empresa 44 > FIGURA 11 - Tradução de endereços internos para externos 48 > FIGURA 12 - Comandos de terminal para mudança de modos de configuração 52 > FIGURA 13 - Comandos para configuração de acesso básico 55 > FIGURA 14 - Comandos de configuração de porta 56 > FIGURA 15 - Comandos de configuração para conexão remota segura 58 > FIGURA 16 - Comandos de configuração para conexão remota segura 59 > FIGURA 17 - Ligação tronco entre switches 61 > FIGURA 18 - Comandos de configuração do link tronco entre switches 61 > FIGURA 19 - Comandos de configuração das portas Gigabit Ethernet e Serial 63 > FIGURA 20 - Comandos de configuração das interfaces do roteador 63 > FIGURA 22 - Ligação tronco entre switch e roteador 65 > FIGURA 24 - Multiplexação TDM 70 > FIGURA 25 - Conexão ponto-a-ponto usando linha privativa 72 6 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO > FIGURA 26 - Comutação pela rede de telefonia pública 73 > FIGURA 27 - Comutação pela rede de telefonia pública 73 > FIGURA 28 - Cabeçalho Frame-Relay 75 > FIGURA 29 - Cabeçalho Frame-Relay 75 > FIGURA 30 - Identificação de circuitos virtuais pelo DLCI 77 > FIGURA 31 - Quadro HDLC 78 > FIGURA 32 - Quadro HDLC 78 > FIGURA 33 - Processo de autenticação PAP 79 > FIGURA 34 - Processo de autenticação CHAP 80 > FIGURA 35 - Cabeçalho Frame-Relay 81 > FIGURA 36 - Estabelecimento de uma conexão VPN 83 > FIGURA 37 - Rede Frame-Relay conectando três sub-redes 85 > FIGURA 38 - Configuração de rede Frame-Relay em R1 86 > FIGURA 39 - Configuração de rede PPP em R1 87 > FIGURA 40 - Restaurando a porta serial em R1 para o protocolo HDLC 87 > FIGURA 41 - Comandos VPN 88 > FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial 89 > FIGURA 43 - Configuração túnel VPN com origem em R1 89 > FIGURA 44 - Ondas sonoras analógica e digital 94 > FIGURA 45 - Arquitetura de redes VoIP 99 > FIGURA 46 - Estabelecimento de sessão com SIP102 > FIGURA 47 - Televisões de tubos analógicos 104 > FIGURA 48 - Televisões digitais 105 > FIGURA 49 - Codificação de vídeos MPEG 107 > FIGURA 50 - Sistema de streamming de vídeo 108 > FIGURA 51 - Formas de conexão em uma rede ISDN 109 > FIGURA 52 - Antena de transmissão de micro-ondas 116 > FIGURA 53 - Antena de recepção de sinais de TV banda larga 117 LIsta de FIGuRas 7 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO LIsta de FIGuRas > FIGURA 54 - Celulares das primeiras gerações 118 > FIGURA 55 - Smartphones 120 > FIGURA 56 - Torre celular 121 > FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite 123 > FIGURA 58 - Satélite de pesquisa espacial de grande altitude 124 > FIGURA 59 - Satélite meteorológico de baixa órbita 125 > FIGURA 60 - Estação terrestre de acompanhamento de satélites 127 > FIGURA 61 - Redes Wireless 129 > FIGURA 62 - Roteador wireless 131 > FIGURA 63 - Integração de um celular a uma central multimídia via Bluetooth 133 > FIGURA 65 - Programa cliente/servidor DNS 138 > FIGURA 66 - Domínios raiz 141 > FIGURA 67 - O hipertexto 142 > FIGURA 68 - Processo de envio de e-mail 146 > FIGURA 69 - Servidor Telnet 149 8 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO LIsta de QuadRos > QUADRO 1 - LEDS indicadores de operação do Switch 23 > QUADRO 2 - Representação binária e decimal do grupo de oito bits. 45 > QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0 50 > QUADRO 4 - Sub-redes com máscara /27 51 > QUADRO 5 - Comandos para configuração de acesso básico 54 > QUADRO 6 - Tabela 5 – Comandos de configuração de porta 56 > QUADRO 7 - Comandos de configuração para conexões seguras 57 > QUADRO 8 - Comandos de configuração para conexões seguras 59 > QUADRO 9 - Comandos de configuração para criação de link tronco entre switches 60 > QUADRO 10 - Comandos Frame-Relay 84 > QUADRO 11 - Comandos PPP 86 > QUADRO 12 - Partes de um quadro ATM 110 > QUADRO 13 - Perfis de dispositivos Bluetooth 134 9 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO sumÁRIo 1UNIDADE 2UNIDADE 1 INteGRaÇÃo de sWItCHING e RoteameNto 16 1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO 16 1.1.1 CSMA/CD 17 1.1.2 TOPOLOGIA EM BARRAMENTO 18 1.2 HUBS E BRIDGES 20 1.3 SWITCHES 22 1.3.1 TABELA DE ENDEREÇAMENTO INTERNO 25 1.3.2 REDES VIRTUAIS – VLAN 27 1.4 ROTEADORES 29 1.4.1 DECISÃO DE ROTEAMENTO 31 1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO 32 1.4.2.1 ROTEAMENTO ESTÁTICO 35 1.4.2.2 ROTEAMENTO DINÂMICO 36 CoNCLusÃo 38 2 pRoJeto de Redes LoCaIs 40 2.1 PLANEJAMENTO DE REDES LOCAIS 40 2.2 ENDEREÇAMENTO IP 45 2.2.1 CLASSES DE ENDEREÇOS IP 46 2.2.1.1 CLASSE A 46 2.2.2 CLASSE B 47 2.2.3 CLASSE C 47 2.3 ENDEREÇOS DE REDE INTERNOS 47 2.4 MÁSCARA DE SUB-REDE 49 2.5 CONFIGURAÇÃO DE SWITCHES 51 2.5.1 MODOS DE CONFIGURAÇÃO 51 2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO 53 2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET 55 2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO 56 2.5.5 CONFIGURAÇÃO DE VLAN 58 2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE VLAN 60 2.6 CONFIGURAÇÃO DE ROTEADORES 62 10 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 3UNIDADE 2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL 62 2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH 64 CoNCLusÃo 66 3 pRotoCoLos, teCNoLoGIas e pRoJetos de Redes de LoNGa dIstÂNCIa 68 3.1 ARQUITETURA DE REDES WAN 68 3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS 71 3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA PÚBLICA 72 3.1.3 CIRCUITOS COMUTADOS POR PACOTES 73 3.2 PROTOCOLO FRAME-RELAY 74 3.2.1 FUNDAMENTOS 74 3.2.2 DLCI 76 3.3 PROTOCOLOS HDLC, PPP E MPLS 77 3.3.1 HDLC 77 3.3.2 PPP 78 3.3.3 AUTENTICAÇÃO PAP 79 3.3.4 AUTENTICAÇÃO CHAP 80 3.4 MPLS 80 3.4.1 VPN 82 3.5 CONFIGURAÇÕES DE REDES WAN 84 3.5.1 RAME-RELAY 84 3.5.2 PPP E HDLC 86 3.5.3 TÚNEL VPN 88 CoNCLusÃo 90 sumÁRIo 11 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 4 INteGRaÇÃo de Redes de ComputadoRes e muLtImÍdIa 92 4.1 SISTEMAS MULTIMÍDIA 92 4.2 ÁUDIO DIGITAL 93 4.2.1 COMPACTAÇÃO DE ÁUDIO 95 4.2.2 ÁUDIO DE FLUXO 97 4.3 VOZ SOBRE IP 98 4.3.1 CONJUNTO DE PROTOCOLOS H.323 99 4.3.2 PROTOCOLO SIP 101 4.4 VÍDEO DIGITAL 103 4.4.1 SISTEMAS DIGITAIS 103 4.4.2 COMPACTAÇÃO DE VÍDEO 105 4.4.3 VÍDEO SOB DEMANDA 107 4.5 REDES ISDN 108 4.6 REDES ATM 110 CoNCLusÃo 112 5 ComuNICaÇÃo de dados em Redes sem FIo 114 5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES 114 5.1.1 BANDA LARGA SEM FIO 116 5.2 TELEFONIA MÓVEL CELULAR 118 5.3 SATÉLITES 122 5.3.1 ÓRBITAS 124 5.3.2 SEGMENTO ESPACIAL 126 5.3.3 SEGMENTO TERRESTRE 127 5.4 LAN SEM FIO 129 5.5 BLUETOOTH 132 CoNCLusÃo sumÁRIo 4UNIDADE 5UNIDADE 12 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO sumÁRIo 6 pRotoCoLos de apLICaÇÃo e GeReNCIameNto de Rede 136 6.1 PROTOCOLO DNS E SERVIÇO WEB 137 6.1.1 SERVIÇO DE NOMES 137 6.1.1.1 HIERARQUIA DE SERVIDOR DNS 139 6.1.2 SERVIÇO WEB 141 6.1.2.1 CLIENTE WEB 143 6.2 CORREIO ELETRÔNICO 143 6.2.1 FORMATOS DE MENSAGEM DE CORREIO ELETRÔNICO 144 6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO 145 6.3 GERENCIAMENTO DE REDE 147 6.3.1 TERMINAL REMOTO 148 CoNCLusÃo 150 ReFeRÊNCIas 151 6UNIDADE 13 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO ICoNoGRaFIa ATENÇÃO PARA SABER SAIBA MAIS ONDE PESQUISAR DICAS LEITURA COMPLEMENTAR GLOSSÁRIO ATIVIDADES DE APRENDIZAGEM CURIOSIDADES QUESTÕES ÁUDIOSMÍDIAS INTEGRADAS ANOTAÇÕES EXEMPLOS CITAÇÕES DOWNLOADS 14 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO APRESENTAÇÃO DA DISCIPLINA A importância da tecnologia da informação vem crescendo a cada ano, tornando-se vital para o sucesso dos negócios e a sobrevivência das empresas em todo o mundo. O que antes se considerava como supérfluo, os gastos em modernização e manuten- ção da infraestrutura de rede precisam refletir na continuidade dos serviços presta- dos, rapidez nas comunicações entre clientes e prestadores de serviço, e eficiência nas transações comerciais. 15 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Apontar os aspectos que levaram ao surgimento das redes comutadas por switches e roteadores. > Identificar os domínios de colisão de domínios de broadcast em uma rede. > Descrever as decisões de encaminhamento de quadros e pacotes em uma rede. > Definir as redes virtuais na segmentação de redes. > Identificar a diferença de roteamento estático de roteamento dinâmico. UNIDADE 1 16 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 1 INTEGRAÇÃO DE SWITCHING E ROTEAMENTO O profissional de tecnologia da informação moderno deve estar apto para atuar nas mais diversas áreas relativas a esse conhecimento. Entre elas, o projeto de redes de computadores se reveste de grande importância. O mundo globalizado de hoje re- quer uma pronta resposta aos desafios organizacionais que o ambiente corporativo exige das empresas. A manutenção da continuidade de operação das redes de dados se torna crítica para o sucesso dos negócios. Você terá um papelmuito importante neste contexto, e aqui serão apresentadas as ferramentas que você precisará para realizar seu trabalho profissional com eficácia e qualidade. Esta unidade é o início de sua jornada no aprendizado dos conceitos necessários para atuar profissionalmente no projeto, implantação e manutenção de redes de compu- tadores. O estudo e entendimento dos conteúdos apresentados aqui são fundamen- tais para que a configuração de switches, roteadores e demais ativos de rede seja feita atendendo aos aspectos relacionados à política empresarial e aos requisitos de segurança. Então, mãos à obra e muito sucesso nos seus estudos! 1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO As redes de computadores modernas devem ser capazes de manipular um grande fluxo de dados em frações de segundo, ao mesmo tempo em que o desempenho precisa ser mantido em níveis aceitáveis. Diversos tipos de equipamentos existentes dentro da infraestrutura vêm sendo criados e aperfeiçoados no decorrer do tempo, cumprindo funções específicas capazes de otimizar o funcionamento da rede como um todo. Para que você possa compreender melhor a importância desses ativos, é preciso vol- tar alguns anos no tempo quando a comunicação entre computadores ainda estava dando os seus primeiros passos, para que seja possível compreender os fatores que limitavam o crescimento e desenvolvimento da tecnologia. 17 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 1.1.1 CSMA/CD Quando um computador precisa enviar uma mensagem a um determinado destino, ele precisa se assegurar que o meio físico está livre de sinais oriundos de outros dis- positivos presentes na rede. Caso ocorram transmissões simultâneas na linha, ambos os sinais serão corrompidos e sua recepção nos respectivos destinatários fica prejudi- cada. Diversas tecnologias para acesso ao meio foram criadas ao longo do tempo. No pa- drão de rede Ethernet se popularizou o uso do protocolo Carrier Sense Multiple Ac- cess With Collision Detection (CMSA/CD), empregado na Camada de Enlace de Da- dos do Modelo OSI. Para entender seu funcionamento, observe a figura a seguir. FIGURA 1 - TRANSMISSÃO SEM COLISÃO Fonte: Elaborado pelo autor, 2019. Imagine que o Computador A queria enviar uma mensagem ao Computador C. A interface de rede fará a escuta do meio físico e, constatando que ela está livre, fará o envio das informações. Se tudo correr bem, a transmissão se dará sem problemas e todo o processo se repetirá para a próxima mensagem. Agora, imagine que instantes antes de o computador A iniciar sua transmissão para seu destinatário, o Computador B escuta o meio e, não tendo percebido o envio do sinal de A a tempo, inicia sua transmissão também para o Computador C. Nesse caso, um ruído será induzido na linha e detectado por todos os computadores presentes. 18 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As duas máquinas envolvidas na transmissão automaticamente encerram suas trans- missões e iniciam um relógio de tempo aleatório, diferente para cada transmissor, e uma nova tentativa de transmissão da mensagem é iniciada. A figura a seguir ilustra a ocorrência de colisão na rede. FIGURA 2 - TRANSMISSÃO COM COLISÃO Fonte: Elaborado pelo autor, 2019. O protocolo CSMA/CD em uma rede Ethernet faz o encaminhamento dos dados uti- lizando o endereço físico das placas de rede (endereço MAC), que é gravado em uma memória da placa durante a fabricação, e também é conhecido como BIA (Burne- d-In-Address). O endereço é composto de seis bytes e cada placa ou interface de rede tem um endereço diferente de forma a não haver conflitos de endereçamento (SOUSA, 2009). 1.1.2 TOPOLOGIA EM BARRAMENTO As primeiras redes Ethernet tinham sua estrutura centrada em um único meio físico compartilhado por todos os computadores e servidores. Todos os ativos ligavam-se diretamente ao cabo podendo enviar e receber mensagens indistintamente e sem nenhum tipo de controle centralizado. Para montar tal infraestrutura, empregava-se cabos coaxiais 10Base2 ou 10Base5. As imagens que ilustraram a ocorrência de coli- sões representam exemplos de redes de barramento. 19 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Essa topologia apresenta diversas limitações. Por existir apenas um canal de trans- missão compartilhado por todos, a ocorrência de colisões se torna frequente. Embora o protocolo CSMA/CD trate do controle do acesso ao meio, à medida que as redes crescem e novos computadores são adicionados, a quantidade de erros aumenta ex- ponencialmente, reduzindo ou até mesmo paralisando seu funcionamento. Detectar e corrigir falhas físicas na infraestrutura é muito difícil de serem executadas. Por se tratar de um material rígido, os núcleos de cobre dos cabos coaxiais podiam romper-se com relativa facilidade. Caso apenas um ativo deixasse de funcionar, a solução era mais simples. No entanto, se o dano ocorresse no barramento central, a rede inteira se tornava inoperante, e lo- calizar o ponto exato onde o problema ocorreu muitas vezes era bastante dificultado. Por fim, quando um computador transmitia uma mensagem para um determinado destinatário todos os demais hosts da rede recebiam a mesma informação e tinham que realizar seu tratamento, descartando os quadros recebidos de forma indevida. Esse processo era repetido a cada transmissão, diversas vezes por segundo, consu- mindo desnecessariamente largura de banda do canal e ciclos de processamento. Como você já aprendeu, à medida que uma informação percorre a pilha de pro- tocolos, ela recebe conteúdos adicionais para formar um cabeçalho contendo os dados de controle da camada onde se encontra. A esse conjunto damos o nome de unidades de dados de protocolo (protocol data unit – pdu). Embora seja comum se referir à informação que trafega na rede como Pacote, este é na verdade a PDU da Camada de Rede. As PDU mais importantes são: • PDU da Camada Física: Bit. • PDU da Camada de Enlace de Dados: Quadro ou Frame. • PDU da Camada de Rede: pacote ou datagrama. • PDU da Camada de Transporte: segmento. 20 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Como você pode observar, a infraestrutura precisava mudar para solucionar os pro- blemas listados e comportar o crescente volume de dados e equipamentos presen- tes. Como resposta à necessidade de gerenciar o tráfego de informações dentro da rede, foram criados os Hubs, Bridges, Switches e Roteadores. 1.2 HUBS E BRIDGES O hub foi a primeira tentativa de mudar o paradigma de projeto de redes, eliminan- do a necessidade de um meio físico central de acesso compartilhado. Um aspecto que contribuiu para a criação deste ativo de rede foi o desenvolvimento e populariza- ção do cabo de par trançado, mais maleável e de fácil instalação. FIGURA 3 - REDE LIGADA POR UM HUB CENTRAL Fonte: Elaborado pelo autor, 2019. Tal qual ocorre na topologia de barramento, o hub propaga os sinais enviados por um determinado computador para todas as portas ativas, sem nenhum tratamento dos datagramas para fins de determinação de rotas. Por isso, são considerados como sendo de Camada 1. 21 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Frequentemente, você vai encontrar a informação de que determinado ativo de rede é dito como sendo de Camada 1, Camada 2 ou Camada 3. Isso se refere à análise que o mesmo faz nos datagramas que recebem por uma de suas portas de acesso. Se o equipamento apenasrepassar o datagrama aos demais nós, sem nenhum tratamento, ele opera em nível de Camada Física (Camada 1). Se a análise está na porção relativa aos endereços MAC de origem e destino, então trabalham na Camada de Enlace de Dados (Camada 2). Por fim, se a determina- ção da rota deve envolver o exame dos endereços IP presentes no pacote, o ativo é considerado como sendo de Camada 3 (Camada de Rede). Embora fisicamente a topologia da rede tenha mudado, logicamente continua sen- do uma rede em barramento onde todas as máquinas permanecem dentro do mes- mo domínio de colisão. A manutenção da rede se torna um pouco mais fácil, pois a ocorrência de falhas se concentra majoritariamente nos enlaces individuais de cada computador com o hub. Chamamos de domínio de colisão um segmento (barramento) de rede local em que os frames são irradiados para todos os dispositivos ligados nesse barra- mento. Em um mesmo segmento de rede local, ou seja, num mesmo domínio de colisão, se as placas de rede Ethernet de dois dispositivos tentam transmitir ao mesmo tempo, teremos uma colisão dos dois sinais irradiados pelo segmen- to (SOUSA, 2009). As bridges foram criadas com a finalidade de segmentar uma rede dividindo seu do- mínio de colisão em várias partes e diminuindo assim o tráfego interno. Agindo como verdadeiras pontes, elas fazem a análise do endereço MAC de destino indicados no quadro, permitindo ou negando o acesso da informação a outra porção da rede. 22 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 4 - DOMÍNIOS DE COLISÃO SEGMENTADOS POR UMA BRIDGE Fonte: Elaborado pelo autor, 2019. Imagine que o computador A queira fazer uma requisição ao servidor de endereço MAC A1-D4-CE-FF-B0-CC. O pacote será encaminhado para todos os equipamentos presentes, inclusive para a bridge. Ao concluir que o destinatário se encontra no mes- mo segmento que o emissor, ela não repassa o quadro para a outra porção da rede, evitando a geração de tráfego desnecessário do outro lado. A decisão de encaminha- mento é feita com base em uma tabela de endereços internos, onde estão relaciona- dos todos os endereços de Camada 2 constantes de cada segmento da rede. Hubs e bridges não são mais encontrados nas redes de computadores modernas. Suas funcionalidades foram aperfeiçoadas e incorporadas aos switches e roteadores. 1.3 SWITCHES Os switches (ou comutadores) são dispositivos que permitem a ligação de compu- tadores, impressoras e outros tipos de nós, formando assim uma rede local. Podem ser consideradas as portas de entrada dos usuários na infraestrutura uma vez que as estações de trabalho estão ligadas diretamente a ele. Seu tamanho e quantidade de portas podem variar, de acordo com os modelos disponibilizados pelos seus fabrican- tes. 23 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Sua estrutura interna lembra a de um computador bastante especializado, uma vez que conta com uma unidade central de processamento (CPU) e memórias de armazenamento voláteis e não voláteis. Essas memórias podem ser: • Ram: usada para armazenamento temporário. Módulos em execução do sis- tema operacional (SO), arquivos de configuração em execução, a tabela de endereçamento interno e os buffers de quadro estão contidas nesta memória. • Rom: memória permanente. Contém as instruções de inicialização, o software de diagnóstico básico e uma parte do sistema operacional. • NVRam: também de armazenamento permanente. Guarda o arquivo de con- figuração inicial do switch. • memória Flash: memória do tipo permanente. Armazena os demais arquivos de sistema. Buffer é uma memória usada para armazenamento temporário de dados du- rante o processamento do computador ou ativo de rede. Normalmente, é de pequena capacidade e extremamente rápida. No painel frontal do equipamento, estão localizadas as portas de conexão. Também está presente um botão que alterna sobre os modos de operações disponíveis, desta- cando-se o status, modo de transmissão e velocidade das portas, bem como o status do sistema Power over Ethernet (PoE). LEDs indicativos sinalizam o estado de opera- ção do switch, sendo eles listados na tabela a seguir. QUADRO 1 - LEDS INDICADORES DE OPERAÇÃO DO SWITCH LED DESCRIÇÃO Sistema Fornecimento de energia principal. Redundant Power System Fornecimento de energia reserva. 24 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO LED DESCRIÇÃO Status de porta Link de operação, indicando se a porta está ativa. Duplex de porta Modo de transmissão duplex ou half-duplex. Velocidade de porta Velocidade de operação da porta. Power over Ethernet Fornecimento de energia diretamente nas por- tas Ethernet. Fonte: Elaborada pelo autor, 2019. As indicações apresentadas correspondem às utilizadas pelos switches da série Catalyst, da CISCO. Mais informações estão disponíveis no site da fabricante. Cada computador é ligado individualmente a um switch por uma de suas portas. Desta forma cada segmento estabelece um domínio de colisão o que melhora sig- nificativamente o desempenho global da rede. É possível também fazer a ligação de um hub diretamente a um switch, aumentando a quantidade de hosts conectados a uma de suas portas. Essa prática não é recomendável, uma vez que o volume de tráfego gerado por aquela porta pode prejudicar o funcionamento de toda a infraes- trutura. Se um switch tiver 16 portas ativas, ou seja, com computadores ou outros dispo- sitivos ligados nela, então existirão 16 domínios de colisão. Quando um switch recebe um quadro oriundo de uma determinada origem, ele fará a leitura do campo que contém o endereço MAC de destino e fará o seu 25 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO encaminhamento. Tudo isso ocorre em nível de Camada de Enlace de Dados, por- tanto é comum se referir a eles como sendo dispositivos de Camada 2. Os switches podem receber um endereço IP unicamente para fins de administração remota do seu funcionamento. Os computadores ligados a um switch somente poderão trocar informações entre si dentro da mesma LAN. Um pacote só poderá ser encaminhado para outra rede local somente se houver um roteador ligado a ela. As características e funcionalidades dos roteadores serão vistas mais adiante. A principal vantagem de usar uma LAN de switches em vez de um hub é o paralelis- mo. Um hub suporta apenas uma transmissão por vez, enquanto um switch permite várias transferências ao mesmo tempo, desde que elas sejam independentes (ou seja, apenas um pacote é transferido para uma porta em um dado momento). Assim, se um switch tem N portas conectadas aos N computadores, N/2 transferên- cias podem ocorrer ao mesmo tempo (COMER, 2016). 1.3.1 TABELA DE ENDEREÇAMENTO INTERNO Também é conhecida como Tabela de Memória Endereçável de Conteúdo (CAM). Quando um switch recebe um pacote de dados, ele deve tomar uma decisão para proceder seu encaminhamento ao destino correto. Isso é feito com a ajuda de uma tabela que vincula cada porta do aparelho a um endereço Ethernet (MAC) correspon- dente. Essa tabela é montada cada vez que o switch é inicializado, a partir do mo- mento em que cada computador começar a enviar informações por suas respectivas portas de acesso. Cada registro da tabela contém um valor que é incrementado no decorrer do tempo, sendo zerado toda vez que houver atividade vindo de sua porta correspondente. O propósito desse contador é identificar os registros mais antigos que serão descarta- dos no momento em que a tabela atingir sua capacidade máxima. 26 Redes de ComputadoRes IIFACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 5 - REDE COMUTADA POR SWITCH Fonte: Elaborado pelo autor, 2019. A figura apresentada mostra o esquema de uma rede local pertencente a um escritó- rio, por exemplo. Suponha que o usuário do host A queria mandar um e-mail ao usuá- rio do host B. Como os dois funcionários já estão trabalhando há algum tempo e che- garam a trocar informações anteriormente, os endereços MAC das duas máquinas, e suas respectivas portas de acesso, já estão registrados na tabela de endereçamento interno do switch 1. Assim, quando os pacotes que formam o e-mail chegarem ao equipamento serão prontamente encaminhados ao seu destino, o computador B. Agora, suponha que o usuário do computador C chegou atrasado e ligou somente agora a sua estação de trabalho. Logo em seguida, o funcionário do computador A precisou enviar o mesmo e-mail para seu colega que acabou de chegar. Quando o switch 1 receber o pacote de dados, ele vai consultar sua tabela de endereçamento interno e vai constatar que não existe uma rota para o destino pretendido. Então vai enviar uma mensagem broadcast para todas as portas, menos aquela de onde o quadro foi originado, perguntado quem é o detentor do endereço MAC de destino. O host C enviará uma mensagem pré-formatada para o switch 1, por sua respectiva porta, informando que é o dono do endereço em questão. De posse da informação, o switch 1 fará a atualização de sua tabela com o novo registro. 27 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma mensagem broadcast é aquela endereçada para todos os hosts dentro de uma rede. Seu endereço MAC é FF-FF-FF-FF-FF-FF. O processamento interno dos frames que chegam a um switch pode ocorrer de três formas distintas: • store-and-Forward: o dispositivo armazena todo o conteúdo do quadro den- tro de um buffer, para em seguida fazer a análise dos campos do cabeçalho de Camada 2 para determinar o endereço Ethernet de destino. Faz ainda uma checagem de erros para verificar a integridade da informação. Gera uma la- tência de tempo entre a recepção pelo switch e a transmissão ao host de des- tino, devido aos ciclos de processamento usados na tarefa. É o método mais confiável e também o mais utilizado. • Cut-through: o switch lê a informação à medida que ela vai sendo recebida até chegar no campo do endereço de destino. Tão logo este seja determinado, o pacote é encaminhado de imediato. É o método mais rápido. Não possui métodos de correção de erros deixando esta tarefa para o host que receber o quadro. • Fragment-Free: similar ao anterior, lendo os primeiros 64 bits do quadro para determinar se houve erros por colisão. 1.3.2 REDES VIRTUAIS – VLAN Uma funcionalidade bastante interessante dos switches de Camada 2 consiste na sua capacidade de separar a rede em grupos individuais de hosts pertencentes a um mesmo agrupamento. Imagine uma rede corporativa, por exemplo, os computado- res e impressoras do setor administrativo de uma empresa estariam separados dos pertencentes ao setor jurídico, mesmo que todos esses ativos estejam ligados a um mesmo equipamento central. A isso, dá-se o nome de Redes Virtuais ou VLAN. 28 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As VLAN dividem o domínio de broadcast de uma rede em porções menores iso- lando o tráfego dentro das sub-redes, permitindo uma melhor otimização do fun- cionamento do switch. Esse tipo de sinal fica restrito à sub-rede onde o mesmo foi gerado, não interferindo no tráfego das demais. Você deve levar em consideração a organização funcional a que os hosts pertencem para melhor projetar as VLAN que comporão a rede. FIGURA 6 - REDE LOCAL DIVIDIDA EM DUAS VLAN Fonte: Elaborado pelo autor, 2019. Chamamos de domínio de broadcast um conjunto de segmentos de redes lo- cais interligados por bridges ou switches em que um frame de broadcast, en- viado por uma placa de rede de um dispositivo, é recebido por todas as placas de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se que um domínio de broadcast não ultrapassa roteadores, pois o roteador não repassa frames Ethernet de broadcast (SOUSA, 2009). 29 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma VLAN é criada por meio da atribuição de um número de ID, um nome e a rela- ção das portas que a compõe. No exemplo ilustrado na figura apresentada, a VLAN de ID1 é referenciada como Administrativo e compreende as portas f0/1e f0/2, e a VLAN ID2, de nome Financeiro, é acessada pelas portas f0/3 e f0/4. Os sistemas operacionais dos switches permitem a criação de 4.096 VLAN simultâneas. No entanto, na prática este valor vai depender das dimensões físicas no aparelho, em termos de números de portas. A VLAN1 é chamada de Padrão e já vem configurada de fábrica abrangendo todas as portas do equipamento, não podendo ser apagada do sistema. Uma boa prática consiste em alterar esta VLAN para evitar riscos à segurança do switch. As VLAN de ID 1002, 1003, 1004 e 1005 são destinadas para uso específico do sistema operacional, não sendo usadas para tráfego de dados dos usuários. Outro tipo especial de VLAN é a Nativa, que suporta o tráfego de mais de uma VLAN. Ela é usada para estabelecer a ligação tronco entre dois switches, ou entre um switch e um roteador. Os roteadores também são responsáveis por rotear os pacotes entre VLAN distintas, conforme veremos a seguir. 1.4 ROTEADORES Enquanto que os switches são dispositivos de Camada 2, usando o campo dos ende- reços MAC de destino para encaminhar os frames dentro de uma LAN, os roteadores são responsáveis pelo roteamento de pacotes entre redes distintas, fazendo a análise do cabeçalho para localizar o endereço do próximo salto. São considerados, dessa forma, como sendo equipamentos de Camada 3. A principal atribuição de um roteador é a entrega do pacote ao destino de acor- do com a melhor rota a ser tomada. Cabe ressaltar que nem todos os datagra- mas da mensagem seguirão pelo mesmo caminho durante toda a transmissão, pois as condições da rota podem mudar ao longo do tempo. 30 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Para entender melhor o princípio geral do funcionamento dos roteadores, imagine a seguinte situação. Você tem que levar seu filho na escola. Normalmente, você já tem o melhor caminho até lá gravado na memória, com a localização exata de cada esquina e cruzamento pelo qual passará e em qual delas fará as devidas mudanças de direção, pois já faz muito tempo que realiza esta tarefa. É como se em cada um desses entroncamentos existisse um “roteador virtual” informando para onde ir dentre as opções de rotas disponíveis. Entretanto, ao passar por uma rua lo- calizada na sua rota, você se depara com a mesma rua interditada por causa de obras na via. De imediato, sua mente trabalha para determinar um novo caminho, pois seu filho fará prova hoje e não pode faltar a aula. Não podendo seguir o caminho desejado, você faz uma mudança de direção não prevista an- teriormente e passa por outros “roteadores” até retomar a rota original, ou então chegar ao seu destino final. Estruturalmente, os roteadores são bastante similares aos switches, contando com CPU, sistema operacional e memórias. A memória RAM armazena, além dos mó- dulos do SO e arquivos de configuração em execução, a tabela de roteamento ARP Ethernet e os buffers para processamento de pacotes. Cada interface (porta) de um roteador está vinculada auma rede distinta, sendo-lhes atribuído o endereço IP correspondente. Os tipos mais comuns encontrados são: • Console: usada para a administração local do aparelho. • serial: faz a interligação com outros roteadores para conexão em redes de lon- ga distância (MAN e WAN). • Fast ethernet: velocidade de 10/100 Mbps. • Gigabit ethernet: velocidade de 1.000 Mbps. 31 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Os roteadores contam também com uma conexão para linhas telefônicas, destinadas à administração remota do equipamento. Essa funcionalidade possibilita a correção de falhas ocorridas em locais remotos ou de difícil acesso sem a necessidade da pre- sença física do técnico. Com exceção das interfaces seriais todas as demais interfaces também estão presentes nos switches. Para q ue um host possa enviar informações para outras redes, ele precisa ter confi- gurado um endereço Ip exclusivo dentro da sua respectiva LAN, uma máscara de sub-rede, que faz a identificação desde domínio, e um gateway padrão, que é o en- dereço Camada 3 do roteador conectado à LAN, responsável pelo encaminhamento externo das mensagens. 1.4.1 DECISÃO DE ROTEAMENTO Quando um roteador recebe um pacote destinado a um host remoto, é realizada a remoção do cabeçalho e trailer de Camada 2, sendo então examinadas as informa- ções de rede. O processamento subsequente será realizado com base nas seguintes situações: I. Quando a origem do quadro tenha sido uma rede remota, o roteador consulta sua tabela de roteamento na busca do registro correspondente ao endereço IP. Havendo uma rota diretamente conectada definida, o quadro é novamente remontado, agora com o endereço MAC do host de destino. Caso contrário, o quadro é descartado e é enviada uma mensagem ICPM à origem comunicando o erro. II. Na situação em que o frame é oriundo de uma das sub-redes conectadas ao roteador, com destino a uma rede remota, a consulta à tabela de roteamento é executada em busca da melhor rota. Caso esta esteja determinada, o quadro é 32 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO remontado com o endereço MAC do roteador do próximo salto e encaminha- do à interface serial correspondente. Não havendo o registro, a mensagem é enviada para o gateway de último recurso, se determinado na tabela, ou então descartado. Gateway de último recurso corresponde ao endereço IP do roteador para onde será encaminhado todo o tráfego não previsto em rota específica na tabela de roteamento. Observe que durante todo o tratamento da mensagem, o endereço IP do host de destino permanece inalterado. O que muda é o encapsulamento de Camada 2, com o cabeçalho sendo montado com base no endereço MAC do próximo salto, e infor- mações referentes ao protocolo da interface de saída correspondente. Assim, se a rede de destino é acessível por meio de uma conexão Ethernet, o quadro será preen- chido com o endereço do host diretamente conectado. Se a saída for a interface serial (HDLC, PPP, etc.) serão usados os valores hexadecimais 0x00 e 0x8F como endereços MAC de origem e destino respectivamente. A construção das tabelas de roteamento depende da complexidade da infraestru- tura, bem como a frequência de atualização dos links. Esse processo pode ser feito manualmente ou com o auxílio de um protocolo apropriado. 1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO As rotas registradas na tabela de roteamento são determinadas de acordo com a co- nexão estabelecida entre as sub-redes e o roteador. Quando a ligação é diretamente a um switch, ela é dita como rota diretamente conectada. As entradas para esse tipo de rota são bem simples. Para que você possa entender melhor o formato do registro, observe o exemplo a seguir. 33 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 7 - INTERCONEXÃO DE SWITCHES E ROTEADORES EM REDE Fonte: Elaborado pelo autor, 2019. O roteador R1 tem duas sub-redes, 192.168.20.0/24 e 192.168.21.0/24 diretamente conectadas a suas interfaces Gigabit Ethernet g0/0 e g0/1 respectivamente. Por ou- tro lado, as redes 10.1.10.0/24 e 10.1.11.0/24 só são acessíveis por meio de R2. Es- tes dois nós estão ligados por suas interfaces seriais s0/0/0, e pertencem à sub-rede 210.170.13.224/30. A entrada na tabela de roteamento referente à rota diretamente conectada 192.168.20.0/24 tem o seguinte formato: C 192.168.20.0/24 is directly connected, GigabitEthernet0/0 Onde: C – Indica a forma como a rota foi aprendida pelo roteador. 192.168.20.0/24 is directly connected, - Indica a rede de destino e a maneira como ela está conectada. GigabitEthernet0/0 – Indica a interface de conexão para a sub-rede. O registro de uma conexão para redes remotas requer mais algumas informações para sua correta identificação. O acesso à sub-rede 10.1.10.0/24, por meio de R1, é definido da seguinte forma: O 10.1.10.0/24 [90/2150177] via 210.170.13.226, 00:00:10, Serial0/0/0 34 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Onde: O – Indica como a rede foi aprendida pelo roteador. 10.1.10.0/24 – Indica o endereço da rede de destino. 90 – Indica a distância administrativa da origem. 2150177 – Indica a métrica para acesso a rede remota. 210.170.13.226 – Indica o endereço IP do próximo salto. 00:00:10 – Indica a quantidade de tempo decorrido desde a descoberta da rota. Serial0/0/0 – Indica a interface de saída para a rede de destino. métrica é definida como um valor do custo que o sistema operacional usa para a escolha de uma rota. distância administrativa é uma indicação da confiabilidade da rota servindo como parâmetro de escolha do caminho a se seguir. Quanto menor esse valor, maior a confiabilidade. Quando duas ou mais rotas possuírem o mesmo valor de distância administra- tiva, o tráfego pode ser dividido entre esses caminhos, o que é conhecido como balanceamento de carga. As rotas diretamente conectadas e as rotas remotas são determinadas estática ou dinamicamente. Veja a seguir cada uma detalhadamente. 35 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 1.4.2.1 ROTEAMENTO ESTÁTICO Rotas estáticas são definidas manualmente, definindo um caminho explícito entre dois dispositivos da rede. O estabelecimento desse tipo de rota não exige ciclos de processamento da CPU do roteador contribuindo para uma maior velocidade de ro- teamento. Por não haver troca de mensagens para o anúncio das rotas estabelecidas, não há tráfego de controle na rede, deixando a largura de banda livre para a transmis- são de dados dos usuários. Além das vantagens apresentadas, o roteamento estático provê maior segurança, pois os parâmetros e informações de controle não são transmitidos na rede, não sen- do passíveis de serem capturados em caso de invasão. Essas rotas têm sua configuração inicial e manutenção demorada, pois exige um co- nhecimento profundo da rede. Por estar sujeita a erros de configuração, a localização e reparo de falhas na operação podem ser uma tarefa complexa e demorada. Haven- do a necessidade de alteração na topologia física da infraestrutura, toda a configura- ção deverá ser refeita. Não são atualizadas automaticamente em caso de queda de uma conexão entre dois pontos, havendo a necessidade de reconfiguração manual em caso de mudanças na topologia. FIGURA 8 - USO DE ROTAS ESTÁTICAS EM UMA REDE Fonte: Elaborado pelo autor, 2019. 36 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017,Publicada no D.O.U em 23/06/2017SUMÁRIO As rotas estáticas são definidas pelo endereço IP da rede de destino, e a in- terface de saída correspondente. No exemplo de infraestrutura de rede ilustra- da apresentada, R1 pode ter rota diretamente conectada para 192.168.10.0/24 pela interface Gigabit Ethernet g0/0, e para a rede 172.16.15.0/24 pela interface serial s0/0/0. A partir de R2, pode-se configurar rotas para 192.168.20.0/24 sain- do de g0/0, para 172.16.15.0/24 por s0/0/0, e para 172.16.16.0/24 por s0/0/1. Por fim, R3 pode ter rotas estáticas definidas para as redes 172.16.16.0/24 por s0/0/0, e 192.168.30.0/24 saindo de g0/0 Como você pôde observar, a ligação entre roteadores é feita por meio de uma sub- -rede definida exclusivamente para esse fim. 1.4.2.2 ROTEAMENTO DINÂMICO Redes complexas e com alta diversidade das ligações entre dois nós torna imprati- cável a definição manual do roteamento. Os desafios para a manutenção aumentam quando ocorre a necessidade de reconfiguração de um link, gerando grande sobre- carga operacional e administrativa. O roteamento dinâmico vem facilitar os trabalhos de manutenção da rede, bem como promover a escalabilidade pela inclusão de no- vos hosts na infraestrutura. 37 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO O roteamento dinâmico é adequado para redes com vários roteadores, possibi- litando diversidade de ligações. Pode ser usado tanto em redes muito grandes quanto em redes onde tipicamente se emprega o roteamento estático. Possi- bilita ainda a adaptação da topologia física para comportar a redistribuição do tráfego de dados. Por outro lado, é mais complexa de configurar, por requerer mais parâmetros. A transmissão de mensagens de controle para comunicação das rotas descobertas gera tráfego inseguro na rede, demandando maiores ne- cessidades de proteção. Por fim, o cálculo das rotas dinâmicas requer proces- samento extra da CPU, memória e largura de banda do canal de transmissão. Os protocolos usados fazem uso de processos, algoritmos e mensagens entre os ro- teadores. Possuem a finalidade de descobrir rotas remotas até um determinado des- tino, manutenção das rotas descobertas na tabela de roteamento, escolha do melhor caminho entre dois pontos da rede, e a capacidade de encontrar uma rota alternativa ótima em caso de queda do link principal. As métricas mais utilizadas no roteamento incluem o retardo de tempo de transmis- são, quantidade de pacotes enfileirados ou número de saltos (hops) até o destino, sendo essa a mais empregada. Cada roteador faz o cálculo das rotas para seus vizi- nhos e compartilha essas informações por broadcast para toda rede. FIGURA 9 - DETERMINAÇÃO DE DISTÂNCIA EM ROTEAMENTO DINÂMICO Fonte: Elaborada pelo autor, 2019. 38 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Observando a rede apresentada, você pode perceber que uma mensagem entregue em R1, enviada por um host na rede 192.168.1.0/24 com destino à rede 10.1.5.0/24, poderá seguir os seguintes caminhos até seu destino: • R1(11) → R4(1) = 12 • R1(4) → R5(5) → R4(1) = 10 • R1(2) → R2(2) → R3(2) → R4(1) = 7 Como você pôde perceber, nem sempre a rota com menos saltos necessariamente é a melhor. No instante de tempo em que métrica foi avaliada, o caminho R1 → R2 → R3 → R4 é a melhor escolha para encaminhamento de pacotes dentro da infraes- trutura. Lembre-se sempre de que as condições na rede mudam constantemente, alterando, portanto, a seleção da rota preferencial. CONCLUSÃO Os assuntos tratados na presente unidade fazem parte da base de conhecimentos necessária para se administrar com sucesso uma rede de dados moderna, atendendo às expectativas dos seus clientes ou empregadores. Você pôde perceber a importância do entendimento das técnicas de roteamento e seus respectivos mecanismos de operação, as situações onde cada ativo de rede será empregado dentro da infraestrutura e os tipos de PDU que cada um deles irá mani- pular. Agora é hora de ir além. Nossa jornada está apenas no começo. Você está apto a planejar a implementação de redes locais de acordo com os parâmetros que lhes for apresentado, e configurar switches e roteadores para otimizar o funcionamento das mesmas. Bons estudos! 39 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Identificar as fases do planejamento de uma LAN. > Apontar as principais informações necessárias para a documentação de redes. > Aplicar as classes fixas de endereços IP ao planejamento de redes. > Calcular as máscaras de sub-rede capazes de comportar um número determinado de hosts e redes. > Executar a configuração de switches e roteadores. UNIDADE 2 40 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 2 PROJETO DE REDES LOCAIS A era do conhecimento trouxe uma nova dimensão aos negócios corporativos. Pro- cessos em uso há poucos anos foram substituídos por poderosas aplicações de soft- ware, capazes de realizar em instantes tarefas que anteriormente poderiam levar ho- ras ou até mesmo dias. O valor agregado que a tecnologia da informação trouxe aos produtos e serviços atuais tem reflexos diretos na competitividade e no desempenho das organizações inseridas no mercado mundial. Como profissional de Tecnologia da Informação (TI), é importante que você faça parte do esforço em planejar e instalar infraestruturas de rede de computadores que sejam eficazes e eficientes, trazendo rapidez e precisão aos processos organizacionais de uma empresa. A presente unidade apresentará as ferramentas básicas para que seja capaz de dimensionar e instalar uma rede padrão Ethernet ligada à Rede Mundial de Computadores e estruturada por switches e roteadores. Também lhe dará subsídios para aprofundar seus conhecimentos a respeito do tema de estudo, com o objetivo de torná-lo um profissional cada vez mais competente e facilmente inserido no mer- cado de trabalho tecnológico. 2.1 PLANEJAMENTO DE REDES LOCAIS Planejar e implementar uma rede de dados moderna é uma atividade que requer bastante cuidado e atenção. Além dos requisitos do negócio que a solução de TI está dando suporte, questões relativas à utilização da ampla variedade de tecnologias existentes, desde as mais consolidadas no mercado até as mais modernas e inova- doras, devem ser levadas em consideração no momento de realizar o projeto para a implantação de uma rede de dados. Para que esse esforço seja considerado bem-sucedido quando da sua finalização, algumas atividades preliminares devem ser tomadas. Você, como gerente de todo esse processo, não deve ter dúvidas quanto às necessidades que seu cliente espera serem supridas com a execução do projeto. A continuidade e disponibilidade dos serviços hospedados na infraestrutura não podem sofrer interrupções, sob pena de prejuízos por vezes incalculáveis. Bloquear o acesso indevido aos dados e equipa- mentos da rede é um dos quesitos de segurança que precisam ser atendidos no seu 41 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO planejamento. Por fim, a topologia física projetada deve ser capaz de suportar o au- mento do número de dispositivos e usuários habilitados, sem que ocorra, com isso, uma queda significativa do desempenho global. Um sistema de vendas pela Internet, como a Amazon.com, pode sofrer um prejuízo de milhões de dólares por cada minuto de interrupção desse serviço! Outro aspecto a ser levado em consideração são ossistemas legados que executam funções vitais dentro de uma empresa. Na sua grande maioria, essas aplicações estão hospedadas em mainframes de tecnologia bastante obsoleta. É importante que você considere as formas de conectar esses equipamentos à nova infraestrutura. Para que você possa entender a importância dos sistemas legados, é preciso voltar alguns anos no tempo. Na virada do século, uma das maiores preocu- pações dos administradores de rede era a continuidade do funcionamento dos sistemas mais antigos, baseados em mainframes, por causa da mudança do formato da data, decorrente a passagem no ano 1999 para 2000. Esses aplicativos foram desenvolvidos em Cobol ou Fortran, o que dificultava muito sua manutenção. Tal fato ficou conhecido como o Bug do milênio. Pesquise mais para aprofundar seus conhecimentos! Para a definição do tipo de rede local a ser implantada em um ambiente corporativo, é preciso levar em consideração, principalmente: 42 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • Velocidade: dependendo do modelo de negócios, a rede precisa suportar um volume de dados considerável em seus links. A escolha do meio físico e equi- pamentos com velocidade de porta elevada é fundamental para cumprir esse requisito. • performance: a infraestrutura de rede deve permitir que as aplicações apre- sentem um tempo de resposta das requisições dentro de um intervalo consi- derado adequado. Deve, ainda, prover um número de conexões simultâneas que atendam às necessidades dos clientes. Logo no início do projeto, a maior quantidade possível de informações deve ser le- vantada para direcionar as ações de planejamento da infraestrutura. As mais rele- vantes são: • tipo de tráfego de dados esperado; • volume, divisão nos segmentos e sazonalidade do tráfego; • tempo de espera no processamento; • tempo de resposta: • congestionamento: • procedimentos de segurança; • perspectiva de crescimento da rede; • custos envolvidos. Havendo a disponibilidade de tempo e de recursos, e devidamente alinhada com as informações colhidas no início do processo, uma prática muito interessante a ser adotada antes da implantação de uma rede de computadores é a elaboração de um projeto piloto. Um ambiente de simulação das operações reais do sistema é criado, de forma que se possa estimar a performance global e antecipar potenciais proble- mas. Tal projeto deve contemplar: • atendimento aos itens previstos: deve comportar todas as funcionalidades esperadas para execução no sistema real. • problemas de configuração: os equipamentos devem operar dentro dos parâ- metros estabelecidos, sem a ocorrência de erros. 43 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO • problemas de hardware: teste quanto ao suporte da carga de dados, veloci- dade das conexões e situações reais de funcionamento ininterrupto. • adequação ao ambiente do usuário: o ambiente de simulação deve ser o mais próximo possível do ambiente real, principalmente em termos de ruídos, iluminação, interferência eletromagnética, espaço físico, entre outras. • procedimentos operacionais da empresa: as rotinas de manutenção e supor- te ao usuário devem ser atendidas. • treinamento: o ambiente deve ser passível de uso para as práticas realizadas nos treinamentos dos colaboradores. Uma excelente ferramenta de simulação de rede é o packettracer, desen- volvida pela CISCO. Amplamente usada nos treinamentos para as provas de certificação, esse aplicativo permite dimensionar e simular uma rede de computadores com objetos representando os equipamentos da fabricante mais usados pelo mercado. É possível simular a configuração de switches e roteadores, entre outros, e observar se o funcionamento está dentro do espe- rado. Para mais informações, consulte o site da CISCO. O projeto da rede deve ser bem documentado, de forma a facilitar manutenções e expansões futuras da topologia. Servirá também de guia para a configuração dos ati- vos de rede, facilitando a definição de VLAN e protocolos de roteamento estáticos e dinâmicos. Você é livre para criar o modelo que desejar ou aproveitar o fornecido pelo seu cliente. No entanto, esse documento deve contemplar as seguintes informações: • Referência visual: desenho esquemático da topologia. Uso de software de dia- gramação, como o MS Visio (Windows) ou Dia (Linux). • Nomes dos dispositivos: devem ser curtos, claros e funcionais. • Interfaces: tipo e número. Listar os dispositivos conectados nas portas. 44 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • endereços Ip: listar o esquema de endereçamento para sub-redes e hosts. • máscaras de sub-rede: identificada junto com os endereços IP. • Gateway padrão: endereço da porta do roteador conectada a uma sub-rede. FIGURA 10 - REDE LOCAL DA EMPRESA Fonte: Elaborado pelo autor, 2019. A figura acima ilustra um exemplo de rede local de pequeno porte. A representação gráfica é bastante completa, dispensando, nesse caso, a descrição analítica. Nas in- fraestruturas de dimensões maiores, fica virtualmente impossível representar todas as informações. Nesses casos, o uso da tabela é primordial. Após a implantação da nova estrutura, é necessário comparar o que foi planejado com o que foi realizado, para verificar se nenhum requisito importante foi deixado de lado. Também é interessante confrontar a nova estrutura com a antiga, se houver, para medir se o ganho esperado no desempenho foi atingido. Aspectos passíveis de atualização e melhorias podem ser levantados nesse momento, servindo de orien- tação para manutenções futuras. Por fim, o projeto concluído deve ser amplamente divulgado na empresa. 45 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.2 ENDEREÇAMENTO IP Como você já estudou, os endereços IP possibilitam a troca de mensagens entre dois hosts que estão em redes distintas. São definidos na camada de rede do modelo OSI e cada dispositivo possui um endereço único dentro da rede. Cada porta de um ro- teador é identificada por um endereço IP dentro da sub-rede a qual está conectada. Apesar de ser um dispositivo que funcione na camada 2, os switches tam- bém têm atribuído a eles um endereço IP, usado para fins de administração remota. Para que isso seja possível, é utilizado o que se chama de interface virtual (SVI). O padrão IPv4 utiliza 32 bits de formação dos endereços IP, divididos em quatro blo- cos de oito bits cada. A porção mais à esquerda representa a rede, e a da direita cor- responde ao host. Os valores possíveis para cada partição do endereço variam entre zero e 255, conforme ilustra a tabela a seguir: QUADRO 2 - REPRESENTAÇÃO BINÁRIA E DECIMAL DO GRUPO DE OITO BITS. 27 26 25 24 23 22 21 20 128 64 32 16 8 4 2 1 Fonte: Elaborado pelo autor, 2019. Se o valor de uma parte do endereço IP corresponder a bits 10111010, então sua representação decimal será 1x27 + 0x26 + 1x25 + 1x24 + 1x23 + 0x22 + 1x21 + 0x20 = 128 + 32 + 16 + 8 + 2 = 186. 46 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO A quantidade de bits usados para representar redes e hosts em um endereço IP ver- são 4 definem a que classe pertencem. 2.2.1 CLASSES DE ENDEREÇOS IP 2.2.1.1 CLASSE A Essa classe usa oit bits para representar a rede e 24 bits para representar o host. O bit mais à esquerda da porção da rede é sempre zero, logo os valores possíveis vão de zero (00000000) a 127 (01111111). São possíveis 128 (27) endereços de rede distintos, contudo, na prática,estão disponí- veis apenas 126 para dados de usuário, uma vez que os valores 0.0.0.0 e 127.0.0.0 são usados para fins especiais. O endereço 127.0.0.1 da classe A é chamado loopback e tem uma função muito importante na configuração de servidores e no desenvolvimento e programação de aplicativos. Ele permite realizar chamadas à própria má- quina, fazendo-a atuar como origem e destino do pacote de dados. Assim, permite a realização de testes. Os 24 bits restantes possibilitam a identificação de 16.777.216 (224) hosts distintos. Tal característica torna ideal o uso da classe A por grandes empresas. Criar sub-re- des nessa situação possibilita um melhor gerenciamento da infraestrutura e reduz a chance de falhas por colisões. 47 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.2.2 CLASSE B Usa 16 bits para identificar a rede e 16 bits para a definição dos hosts. Os dois primei- ros bits à esquerda são sempre 10, logo a faixa de endereços vai de 128 (10000000) a 191 (10111111). A quantidade de redes possíveis é 16.384 (214) e podem ser defini- dos 65.536 (216) hosts. É utilizada por corporações de grande e médio portes, com a necessidade da segmentação em sub-redes. 2.2.3 CLASSE C Esses endereços usam os primeiros 24 bits para a definição da rede e os oito bits res- tantes para identificação dos hosts. Aqui, os três primeiros bits à esquerda são sempre 110. Logo, a faixa de endereços possíveis vai de 192 (1100000000) a 233 (11011111). É possível definir 2.097.152 (221) redes distintas e 254 (26) hosts em cada uma delas. Ideal para pequenas empresas e redes residenciais. As classes D e E são de uso reservado. 2.3 ENDEREÇOS DE REDE INTERNOS Você já deve ter percebido que, mesmo com a grande quantidade de valores possí- veis de serem referenciados para um endereço IPv4, 4.294.967.296 (232) para ser exa- to, a mesma não é suficiente para suprir todas as demandas atuais. Os Provedores de Serviços de Internet (ISP) disponibilizam para as empresas um endereço único para comunicação na Rede Mundial de Computadores, possibilitando que a comunicação ocorra sem incidentes. Mas e quanto às redes locais, internas, nas empresas? Elas também precisam de en- dereços camada 3 para funcionarem, e a quantidade de dispositivos existentes su- pera em muito o limite estabelecido. Para tanto, foram definidas faixas de endereços especiais, destinadas para essa finalidade, conhecidas como endereços privados. São os seguintes em cada classe: • Classe a: 10.0.0.0 a 10.255.255.255. • Classe B: 172.16.0.0 a 172.31.255.255. • Classe C: 192.168.0.0 a 192.168.255.255. 48 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Para que os hosts possam se comunicar com o exterior da rede local, o gateway pa- drão executa uma rotina chamada Network Address Translator (NAT). Resumidamen- te, essa aplicação converte todos os endereços IP de origem dos pacotes como sendo o atribuído pelo ISP à organização. No sentido inverso, é capaz de receber as mensa- gens de resposta e redirecionar para a sub-rede e hosts correspondentes: FIGURA 11 - TRADUÇÃO DE ENDEREÇOS INTERNOS PARA EXTERNOS Fonte: Elaborado pelo autor, 2019. Nesse exemplo, todos os hosts da rede 10.1.15.0 que precisarem acessar recursos da Internet encaminharão seus pacotes para 213.34.5.1, o endereço externo do gateway padrão. O roteador procederá as devidas alterações no cabeçalho de camada 3 e os encaminhará ao devido destino. Na resposta, o roteador será capaz de direcionar a mensagem à sub-rede e hosts de origem. 49 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 2.4 MÁSCARA DE SUB-REDE Conforme você já estudou, endereços IP são divididos em porções com múltiplos de oito bits, identificando o host e a rede a qual pertence. A máscara de sub-rede permi- te fazer essa distinção, auxiliando na correta classificação do endereço de camada 3. Como o endereçamento IP por classes é limitado, utilizam-se as máscaras de sub- -redes que possibilitam um aproveitamento mais efetivo dos endereços IP. Assim, o endereçamento IP passou de um conceito inicial de classes para o uso adicional de máscaras de sub-redes. Quando se utilizam as máscaras de sub-rede, o conceito de classes fica mais flexível, permitindo um endereçamento mais abrangente (SOUSA, 2009). Na definição de uma máscara de sub-rede, o conjunto de bits um, mais à esquerda, representa a rede, e os bits zero, à direita, correspondem aos hosts. As máscaras por classe de endereço são as que se seguem: • Classe a: 255.0.0.0 (11111111.00000000.00000000.00000000). • Classe B: 255.255.0.0 (11111111. 11111111.00000000.00000000). • Classe C: 255.255.255.0 (11111111. 11111111. 11111111.00000000). Uma outra forma de fazer a notação de uma máscara relativa a dado endere- ço IP consiste em adicionar uma barra com a quantidade de bits um. Assim, o endereço 192.168.0.1/24 indica que o mesmo pertence à classe C, máscara 255.255.255.0. Essa forma de escrita é bastante útil nas representações grá- ficas da topologia da rede. 50 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Agora imagine o seguinte cenário. Você foi contratado para instalar três sub-redes em uma empresa, cada uma com a média de 20 a 30 hosts. O raciocínio inicial seria usar endereços classe C, pois são os que têm a menor quantidade de hosts por rede. Con- tudo, isso resultaria em um desperdício imenso de endereços válidos. Por exemplo, usando as faixas de endereço de rede 192.168.0.0/24, 192.168.1.0/24 e 192.168.2.0/24, teria 254 – 30 = 214 endereços de host não utilizados por faixa, ou seja, 214 x 3 = 642 no total! Outro problema é a não disponibilidade de faixas de endereço para uso. Considere que você só pudesse usar a faixa 192.168.0.0/24, por imposição da empre- sa. Como fazer a divisão nas três sub-redes requeridas? A resposta para esse problema consiste em usar parte dos bits destinados ao host para ampliar a porção de rede, alterando a máscara de sub-rede e saindo do domínio das classes fixas de endereço. Mesmo com essa nova distribuição, o primeiro endere- ço da fixa consiste na denominação da sub-rede, e o último representa o endereço de broadcast. Os demais são usados para identificar os hosts da rede. Partindo de uma faixa de endereços da classe C, em que os oito bits mais à direita estarão disponíveis para alteração, obteria as seguintes possibilidades de divisão: QUADRO 3 - MÁSCARAS VARIÁVEIS PARTINDO DE 255.255.255.0 BITS REDES HOST MÁSCARA 10000000 21 = 2 27 – 2 = 126 255.255.255.128 (/25) 11000000 22 = 4 26 – 2 = 62 255.255.255.192 (/26) 11100000 23 = 8 25 – 2 = 30 255.255.255.224 (/27) 11110000 24 = 16 24 – 2 = 14 255.255.255.240 (/28) 11111000 25 = 32 23 – 2 = 6 255.255.255.248 (/29) 11111100 24 = 64 22 – 2 = 2 255.255.255.252 (/30) Fonte: Elaborado pelo autor, 2019. Com base na técnica apresentada, pode-se dimensionar a rede conforme a necessi- dade de conectar determinado número de hosts. Assim, se precisasse dividir o ende- reço 192.168.10.0/24 em quatro sub-redes distintas, com 26 hosts cada, poderia usar a máscara 255.255.255.224. A distribuição seria a seguinte: 51 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO QUADRO 4 - SUB-REDES COM MÁSCARA /27 SUB-REDE HOSTS BROADCAST 192.168.10.0/27 192.168.10.1/27 a 192.168.10.30/27 192.168.10.31/27 192.168.10.32/27 192.168.10.33/27 a 192.168.10.62/27 192.168.10.63/27 192.168.10.64/27 192.168.10.65/27 a 192.168.10.94/27 192.168.10.95/27 192.168.10.96/27192.168.10.97/27 a 192.168.10.126/27 192.168.10.127/27 Fonte: Elaborado pelo autor, 2019. Como você pôde notar, cada sub-rede tem a perda de apenas quatro endereços uti- lizáveis para hosts. Estarão livres ainda quatro sub-redes completas, dando suporte a futuras expansões da infraestrutura. Com as sub-redes definidas, o próximo passo para a implementação da topologia consiste na configuração dos ativos de rede. 2.5 CONFIGURAÇÃO DE SWITCHES 2.5.1 MODOS DE CONFIGURAÇÃO Quando se está implementando uma rede, é necessário que você faça a devida con- figuração dos ativos de rede, dentro dos parâmetros previstos para o correto funcio- namento da infraestrutura. O sistema operacional dos equipamentos da CISCO, co- nhecido como IOS, disponibiliza uma interface em terminal (CLI) para a entrada dos comandos. O acesso à CLI pode ser feito localmente, pela porta Console ou por meio de administração remota por uma das portas Ethernet ou linha telefônica. Os comandos de um switch CISCO são agrupados em modos. Quando se liga o equi- pamento, ele entra no modo de configuração de usuário. Nesse ambiente, estão dis- poníveis um pequeno conjunto de comandos, normalmente usados para a monitora- ção das funções do sistema. O prompt da linha de comandos do terminal identificará esse modo com a string “>”. 52 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO prompt: esse termo faz referência ao ponto exato em uma interface de ter- minal em que os comandos são digitados. string: conjuntos de caracteres alfanuméricos e símbolos especiais. Digitando o comando enable, se acessará o modo de configuração privilegiado. Nesse modo, estão disponíveis comandos que permitem uma configuração mais básica do aparelho. É identificado pela string “#” no terminal de comandos. O modo de configuração global é acessado pelo comando configure terminal, a partir do modo privilegiado. A partir daqui, estão disponíveis módulos mais específicos do sistema, como as linhas de terminais, interfaces, entre outros. A string de identificação é “(config)#”. Para retornar ao modo anterior, utilize os comandos end ou exit. Observe o exemplo a seguir: FIGURA 12 - COMANDOS DE TERMINAL PARA MUDANÇA DE MODOS DE CONFIGURAÇÃO Switch> enable Switch# configure terminal Switch(config)# interface fastethernet 0/0 Switch(config-if)# end Switch(config)# end Switch> Fonte: Elaborado pelo autor, 2019. 53 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Uma vez que os comandos são inseridos no IOS, são gravados em um arquivo es- pecial denominado running-config, indicando que os mesmos estão em execução. Para gravar na memória do aparelho, de modo que sejam executados a cada reinicia- lização do sistema, os comandos devem ser gravados no arquivo startup-config. Para tanto, você deve entrar com o comando copy running-config startup-config no modo de configuração privilegiado. Os modos de configuração são os mesmos, tanto nos switches quanto nos roteadores CISCO. 2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO Uma das primeiras configurações a serem feitas em um switch reside na atribuição de um endereço IP e respectiva máscara de sub-rede, de modo a permitir sua admi- nistração remota. Ao contrário do que ocorre nos roteadores, essas informações são configuradas em uma interface virtual ou SVI. Após essa etapa, são definidas a VLAN de gerenciamento, com a alteração da configuração padrão de fábrica, e a definição do gateway padrão. Você deve também fazer a atribuição de um nome para o dispositivo, para facilitar sua localização na infraestrutura e seu respectivo gerenciamento. Feito isso, é preciso definir uma senha de acesso ao modo privilegiado, evitando que pessoas não autori- zadas possam fazer alterações na configuração, trazendo prejuízo ao correto funcio- namento do sistema. Os comandos usados para as configurações citadas estão listados abaixo: 54 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO QUADRO 5 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO Entrar no modo de configuração global Switch# configure terminal Entrar no modo de configuração de interface SVI Switch(config)# interface <vlan_id> Configurar endereço IP de gerenciamento da interface Switch(config-if)# ip address <endereço> <mascara> Ativar a interface de gerenciamento Switch(config-if)# no shutdown Voltar ao modo de configuração global Switch(config-if)# end Criar o ID e nome da VLAN de gerenciamento Switch(config)# vlan <vlan_id> Switch(config-vlan)# name <vlan_name> Voltar ao modo privilegiado Switch(config-vlan)# end Associar porta à VLAN de gerenciamento Switch(config)# interface <vlan_id> Switch(config-if)# switchport access vlan <vlan_id> Voltar ao modo de configuração global Switch(config-if)# end Configurar gateway padrão Switch(config)# ip default-config <endereço> Associar um nome ao dispositivo Switch(config)# hostname <nome> Definir uma senha criptografada para o modo privilegiado <nome>(config)# enable secret <senha> Voltar ao modo privilegiado <nome>(config)# end Salvar as configurações <nome># copy running-config startup-config Fonte: Elaborada pelo autor, 2019. Nos comandos de configuração, as strings entre <> correspondem às entra- das dos parâmetros pelo usuário. Para verificar as configurações, use o comando show ip interface brief. Como exemplo, imagine que você precisa configurar um switch com o nome “S1”, senha de acesso “grupo’, com endereço IP de gerenciamento “192.168.10.34/27” na “VLAN 10 – Admin”. O endereço da porta do roteador em que a rede está conectada é “192.168.10.34/27”. Os comandos necessários para essa configuração são os que se seguem: 55 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 13 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO Switch# configure terminal Switch(config)# interface vlan10 Switch(config-if)# ip address 192.168.10.34 255.255.255.224 Switch(config-if)# no shutdown Switch(config)# vlan 10 Switch(config-vlan)# name Admin Switch(config-vlan)# end Switch(config)# interface vlan10 Switch(config-if)# switchport access vlan vlan10 Switch(config-if)# end Switch(config)# ip default-config 192.168.10.33 Switch(config)# hostname S1 S1(config)# enable secret grupo S1(config)# end S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET Essas configurações visam otimizar o funcionamento do switch, melhorando seu de- sempenho por meio do aumento da largura de banda efetiva. O modo de transmis- são também tem suas definições de fábrica (half-duplex) alteradas. A velocidade do tráfego de dados pela interface é outro parâmetro necessário para ajuste. A lista de comandos para ativar tais funcionalidades está descrita a seguir: 56 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO QUADRO 6 - TABELA 5 – COMANDOS DE CONFIGURAÇÃO DE PORTA Entrar no modo de configuração global Switch# configure terminal Entrar no modo de configuração de interface Switch(config)# interface <interface_id> Configurar o modo de transmissão Switch(config-if)# duplex full Configurar a velocidade da interface Switch(config-if)# speed <velocidade> Voltar ao modo privilegiado Switch(config-if)# exit Salvar as configurações <nome># copy running-config startup-config Fonte: Elaborado pelo autor, 2019. Para configurar a porta “FastEthernet0/0” com modo “duplex” e velocidade de porta igual a “100 Mbps”, entrará com os seguintes comandos: FIGURA 14 - COMANDOS DE CONFIGURAÇÃODE PORTA S1# configure terminal S1(config)# interface fastethernet 0/0 S1(config-if)# duplex full S1(config-if)# speed 100 S1(config-if)# exit S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO Quando é preciso fazer configurações em um equipamento que já está em operação, é necessária uma conexão segura para proceder a administração remota dentro dos parâmetros de segurança exigidos. O protocolo que torna tudo isso possível é o SSH, que estabelece um link criptografado pela porta TCP 22. Esse protocolo substitui o Telnet, que executa as mesmas funções, só que por meio de uma ligação insegura. 57 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Para verificar se o seu IOS suporta conexões criptografadas, execute o comando show version. Na identificação da versão, deve aparecer a string “K9” indicando que a confi- guração pretendida será possível. Os comandos para executar esta funcionalidade são os seguintes: QUADRO 7 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÕES SEGURAS Entrar no modo de configuração global S1# configure terminal Configurar o domínio IP S1(config)# ip domain-name <dominio> Gerar chaves RSA S1(config)# crypto key generate rsa Configurar a autenticação do usuário S1(config)# username <usuario> secret <senha> Configurar linhas vty S1(config)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# end Ativa a versão 2 do SSH S1(config)# ip ssh version2 Voltar ao modo privilegiado S1(config)# exit Salvar as configurações S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. A criptografia Rsa é uma técnica que usa chaves assimétricas, sendo uma pública, e outra, privada. Pesquise mais sobre esse assunto para aprofundar seus conhecimentos! Linhas vty são os links usados para conexões remotas via Telnet ou SSH. Nos equipamentos CISCO, elas são em número de 16, numeradas de zero a 15. 58 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Como exemplo, para estabelecer conexões seguras nas linhas vty para o domínio “multivix.com”, permitido para o usuário “admin” e senha “password”, serão executa- dos os seguintes comandos: FIGURA 15 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÃO REMOTA SEGURA S1# configure terminal S1(config)# ip domain-name multivix.com S1(config)# crypto key generate rsa S1(config)# username admin secret password S1(config)# line vty 0 15 S1(config-line)# transport input ssh S1(config-line)# login local S1(config-line)# exit S1(config)# ip ssh version 2 S1(config)# exit S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 2.5.5 CONFIGURAÇÃO DE VLAN As VLAN foram estudadas na unidade anterior. Para relembrar, uma VLAN é definida por meio de um ID, nome e portas que as compõem. Os comandos para a configura- ção de VLAN são os seguintes: 59 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO QUADRO 8 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÕES SEGURAS Entrar no modo de configuração global S1# configure terminal Criar VLAN com ID válido S1(config)# vlan <vlan_id> Atribuir nome exclusivo S1(config-vlan)# name <vlan_name> Voltar para o modo de configuração global S1(config-vlan)# exit Acessar a interface S1(config)# interface <interface_id> Configurar porta para acesso S1(config-if)# switchport mode access Atribuir porta à VLAN S1(config-if)# switchport access vlan <vlan_id> Voltar ao modo privilegiado S1(config-if)# exit Salvar as configurações S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. Para criar uma VLAN de ID “5”, de nome “Financeiro”, para a interface Fast Ethernet 0/1, serão executados os seguintes comandos: FIGURA 16 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÃO REMOTA SEGURA S1# configure terminal S1(config)# vlan 5 S1(config-vlan)# name Financeiro S1(config-vlan)# exit S1(config)# interface fastethernet 0/1 S1(config-if)# switchport mode access S1(config-if)# switchport access vlan 5 S1(config-if)# exit S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 60 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE VLAN Uma vez estabelecidas as VLAN pertencentes a cada switch, é hora de configurar a conexão que possibilitará o tráfego entre os dois dispositivos. Esse link é chamado de tronco e suporta todo o tráfego não marcado da rede. Na troca de dados entre VLAN em um mesmo switch, o cabeçalho do data- grama contém um campo de identificação da VLAN de destino, facilitando o encaminhamento. Quando a mensagem se destina a outra sub-rede, então tal campo permanece vazio, indicando a necessidade de encaminhamento ao switch adjacente. Nesse caso, o tráfego é considerado como não marcado. Para estabelecer um tronco entre dois switches, são necessários os seguintes coman- dos: QUADRO 9 - COMANDOS DE CONFIGURAÇÃO PARA CRIAÇÃO DE LINK TRONCO ENTRE SWITCHES Fonte: Elaborado pelo autor, 2019. 61 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Para auxiliar na compreensão desse conceito, observe a seguinte figura: FIGURA 17 - LIGAÇÃO TRONCO ENTRE SWITCHES Fonte: Elaborado pelo autor, 2019. Para estabelecer a ligação tronco entre S1 e S2, de modo a permitir o tráfego das VLAN indicadas, você precisa realizar a seguinte configuração. Ela deve ser realizada nos dois equipamentos: FIGURA 18 - COMANDOS DE CONFIGURAÇÃO DO LINK TRONCO ENTRE SWITCHES S1# configure terminal S1(config)# interface fastethernet 0/0 S1(config-if)# switchport mode trunk S1(config-if)# switchport trunk native vlan 100 S1(config-if)# switchport trunk allowed vlan 10 20 30 S1(config-if)# exit S1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 62 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Uma vez configurados os switches, é necessário fazer a configuração dos dispositivos que permitirão o acesso inter-redes a nível de camada 3. 2.6 CONFIGURAÇÃO DE ROTEADORES Para executar suas funções, os roteadores contam com portas Fast Ethernet, para conexão com as sub-redes, interfaces Gigabit Ethernet, para ligação entre roteadores, formando o backbone da rede, e portas para links seriais, para estabelecimentos de WAN. Backbone: expressão usada para se referir ao canal central ou espinha dorsal da topologia. As configurações de acesso básico, porta Fast Ethernet e acesso remoto seguro são as mesmas que foram feitas nos switches. 2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL Tais configurações são similares às vistas nas sessões anteriores, com algumas carac- terísticas mais particulares. Além da atribuição dos respectivos endereços IP e más- caras de sub-rede, é uma boa prática fazer uma breve descrição da interface, com um máximo de 240 caracteres. As interfaces seriais precisam também do estabelecimen- to da taxa de transmissão. Os comandos para a configuração das interfaces Gigabit Ethernet e Serial são os se- guintes: 63 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 19 - COMANDOS DE CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL Entrar no modo de configuração global R1# configure terminal Acessar a interface Gigabit Ethernet R1(config)# interface <interface_id> Descrição dainterface R1(config-if)# description <texto> Atribuição de endereço IP e máscara de sub-rede R1(config-if)# ip address <endereço> <mascara> Ativar a interface R1(config-if)# no shutdown Voltar para o modo de configuração global R1(config-if)# end Acessar a interface serial R1(config)# interface <interface_id> Descrição da interface R1(config-if)# description <texto> Atribuição de endereço IP e máscara de sub-rede R1(config-if)# ip address <endereço> <mascara> Definir a taxa de transmissão R1(config-if)# clock rate <taxa> Ativar a interface R1(config-if)# no shutdown Voltar ao modo privilegiado R1(config-if)# exit Salvar as configurações R1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. Um exemplo de comandos de configuração das interfaces em estudo pode ser visto na figura abaixo: FIGURA 20 - COMANDOS DE CONFIGURAÇÃO DAS INTERFACES DO ROTEADOR R1# configure terminal R1(config)# interface gigabitethernet 0/0 R1(config-if)# description Conexão com R2 R1(config-if)# ip address 192.168.10.62 255.255.255.224 R1(config-if)# no shutdown R1(config-if)# end R1(config)# interface Serial 0/0/0 R1(config-if)# description Conexão com a Internet R1(config-if)# ip address 213.147.27.40 255.255.255.224 R1(config-if)# clock rate 128000 R1(config-if)# no shutdown R1(config-if)# exit R1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 64 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As configurações vistas aqui são apenas um pequeno exemplo das funciona- lidades disponíveis nos switches e roteadores. Para se tornar um profissional altamente capacitado no projeto e instalação de infraestruturas de redes, a CISCO promove capacitações para certificação nesaa tecnologia. Para saber mais, acesse o site da empresa. 2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH Com o crescimento do número de VLAN, que comumente são definidas em uma sub-rede, ocorreu a limitação da quantidade de portas Gigabit Ethernet disponíveis nos roteadores para dar suporte a essa funcionalidade. A solução encontrada foi a adoção das sub-interfaces. Cada sub-interface reúne o tráfego do link tronco do switch adjacente, específico de uma determinada VLAN. Dessa forma, mesmo usando a mesma interface física, os fluxos de dados são tratados separadamente. Os comandos usados para habilitar a configuração de links tronco entre roteador e switch, com a criação de sub-interfaces, são os que se seguem: FIGURA 21 - COMANDOS DE CONFIGURAÇÃO PARA CRIAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH Entrar no modo de configuração global R1# configure terminal Configurar interface R1(config)# interface <interface_id.vlan_id> Criar encapsulamento do tráfego da VLAN R1(config-subif)# encapsulation dot1q <vlan_id> Definir endereço de rede e máscara da VLAN R1(config-subif)# ip address <endereço> <mascara> Retornar para a interface principal R1(config-subif)# interface <interface_id> Ativar a interface R1(config-if)# no shutdown Voltar ao modo privilegiado R1(config-if)# exit Salvar as configurações R1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 65 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Observando o cenário ilustrado na figura a seguir, serão usados os seguintes coman- dos para o estabelecimento do tráfego das três VLAN ilustradas até o roteador. Con- sidere que a configuração do lado do switch já foi realizada: FIGURA 22 - LIGAÇÃO TRONCO ENTRE SWITCH E ROTEADOR Fonte: Elaborado pelo autor, 2019. FIGURA 23 - COMANDOS DE CONFIGURAÇÃO DO LINK TRONCO ENTRE ROTEADOR E SWITCH R1# configure terminal R1(config)# interface g0/0.10 R1(config-subif)# encapsulation dot1q 10 R1(config-subif)# ip address 192.168.10.0 255.255.255.224 R1(config-subif)# interface g0/0.20 R1(config-subif)# encapsulation dot1q 20 R1(config-subif)# ip address 192.168.10.32 255.255.255.224 R1(config-subif)# interface g0/0.30 R1(config-subif)# encapsulation dot1q 30 R1(config-subif)# ip address 192.168.10.64 255.255.255.224 R1(config-subif)# interface g0/0 R1(config-if)# no shutdown R1(config-if)# exit R1# copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 66 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO CONCLUSÃO Os conceitos apresentados aqui permitirão que você atue profissionalmente no pla- nejamento e implementação de redes locais. Ter pleno conhecimento das etapas e informações colhidas com o seu cliente facilitará muito para que você possa entre- gar uma infraestrutura que suporte os processos de negócios das empresas as quais atenderá. Outro aspecto importante é o domínio das técnicas de endereçamento IP. Com elas, você será capaz de propor esquemas de atribuição de endereços camada 3 que tenham foco na eficiência, economicidade e escalabilidade futura da topologia. Praticar as configurações de switches e roteadores lhe permitirá executar essas tare- fas mais rapidamente no futuro, poupando tempo e atendendo o cronograma esta- belecido. Amplie seus conhecimentos e busque complementar o que você apren- deu. Existe um mercado bem amplo de atuação. Com certeza você será capaz de se posicionar muito bem nele. Bons estudos e até a próxima! 67 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Identificar os tipos de circuitos usados nas redes WAN. > Diferenciar os protocolos da Camada de Enlace usados nas redes de longa distância. > Explicar os mecanismos de autenticação nas redes WAN ponto-a-ponto. > Descrever o funcionamento das VPN. > Demonstrar as configurações básicas para a implementação de redes WAN. UNIDADE 3 68 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 3 PROTOCOLOS, TECNOLOGIAS E PROJETOS DE REDES DE LONGA DISTÂNCIA Entender o funcionamento das redes de longa distância é uma das premissas bá- sicas para um bom trabalho profissional na área de TI. Embora seja mais comum lidar com redes locais, muitas vezes você será demandado a solucionar problemas de desempenho ou conexão com redes geograficamente distantes da sua sede. Em algumas situações, terá o encargo de implementar uma solução que viabilize uma WAN empresarial dentro da infraestrutura da Internet. A presente unidade tem o propósito de passar os conhecimentos básicos e as fer- ramentas iniciais necessárias para o começo dos seus estudos a respeito do tema. Serão apresentados os formatos mais usuais das redes de longa distância, calcadas em redes privativas, bem como a comutação de circuitos telefônicos e o roteamento de pacotes. Você estudará os protocolos que implementam as ligações pontuais e os multipontos. As técnicas de transmissões seguras dentro de uma rede de domínio publico também serão apresentadas. Por fim, você verá um exemplo de configuração de roteadores para operar em redes de longa distância o que permitirá o entendimento na prática de todas as técnicas estudadas trabalhando em conjunto. Vamos lá! 3.1 ARQUITETURA DE REDES WAN No estudo das redes locais, você pôde perceber que as distâncias envolvidas são bas- tante curtas, na ordem de algumas centenas de metros. Sendo assim, a administração da infraestrutura geralmente fica a cargo da empresa na qual pertence. Outra parti- cularidade é a predominância de enlaces padrão Ethernet na maioria das ligações entre os hosts, podendo haver algumas ligações feitas por meio de equipamentos 69 FACULDADE CAPIXABA DA SERRA/EADCredenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO de rede sem fio (wireless ou wi-fi). Nas WAN o tráfego dos dados é feito por meio de circuitos fornecidos por uma operadora de telecomunicações. As redes a longa distância (Wide Area Network – WAN) cobrem distâncias considerá- veis, na ordem de quilômetros. Os links são feitos por meio de um conjunto hetero- gêneo de meios físicos como cabos de fios metálicos, fibra ótica, rádio frequência e satélites. O uso de sistemas de micro-ondas permite que possam ser feitos contatos entre dois pontos por meio de visada direta, onde as antenas precisam ter visibilida- de entre si, livres de obstáculos. Caso contrário, estações repetidoras são necessárias para se manter a comunicação. Estão sujeitas também às condições atmosféricas, pois as chuvas podem atenuar fortemente a potência do sinal. Para distâncias maiores, é necessário o uso de satélites. Basicamente estes equipa- mentos fazem a função de repetidores, recebem os sinais, amplifica-os e os retrans- mite a seu destino. As frequências de up-link e down-link são diferentes para evitar interferência mútua dos sinais nas imediações do satélite. Os sinais que são transmitidos das estações terrestres em direção aos satéli- tes são chamados de up-link. As emissões em sentido inverso são denomi- nadas de down-link. Nas redes WAN vários sinais individuais são combinados para o envio pelo meio físico. Enquanto os roteadores são os responsáveis por encaminhar os pacotes pelos diver- sos caminhos ou rotas disponíveis, em complemento a estes equipamentos funcio- nam os multiplexadores. Os multiplexadores são equipamentos que permitem o compartilhamento do meio de transmissão para vários serviços ou usuários. Eles fazem a multiplexação dos da- dos de uma forma estatística (transmitidos os dados das portas que têm dados para transmitir naquele momento) ou TDM (Time Division Multiplex) em que cada porta tem um espaço de tempo reservado, tendo ou não dados para transmitir naquele momento. A multiplexação estatística aproveita melhor o canal de transmissão do 70 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO que a técnica TDM. Para aumentar a capacidade de transmissão, esses equipamen- tos podem fazer a compressão dos dados antes de transmitir, aumentando assim o throughput, ou seja, a capacidade do canal de transmissão (SOUSA, 2009). FIGURA 24 - MULTIPLEXAÇÃO TDM Fonte: Elaborada pelo autor, 2019 As taxas de transmissão usadas nas redes WAN vão de 9.600 bps das antigas redes X.25, até a faixa de Megabits por segundo. Hoje são mais frequentes o uso de canais E1 (2,048 Mbps) e T1 (1,54 Mbps) no backbone da infraestrutura, usando linhas priva- tivas baseadas em fios de cobre. Para distâncias maiores empregam-se dispositivos de radiofrequência em micro-ondas e fibras óticas de alta velocidade. As redes X.25 deram início à disseminação da tecnologia de transmissão por pacotes, atuando até a Camada 3. Pesquise mais para conhecer este impor- tante protocolo. Para se conectarem aos meios físicos que formam o backbone das redes externas, os roteadores se ligam aos modens. Além de executarem as funções de multiplexação, estes aparelhos integram um sinal de portadora a uma onda contínua, alterando sua frequência, amplitude ou fase. Tal mecanismo permite a transmissão das mensagens que chegam aos roteadores de borda das redes locais a outro ponto distante, na rede onde se encontra o host de destino. Os modens são específicos para o tipo de 71 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO canal de acesso ao qual se ligam, podendo ser óticos, rádio, analógicos ou digitais. A conexão se dá pelas portas seriais dos roteadores, e podem suportar diversos proto- colos da Camada de Enlace, como o HDLC, PPP, Frame-Relay e X.25. São denominados roteadores de borda aqueles que servem de gateway para as redes externas da empresa. Recebem este nome por estarem na “fronteira” da rede local. Existem diversas formas de se estabelecer uma ligação entre dois pontos de uma rede de longa distância. Fatores como custo, rapidez e volume de tráfego determina- rão de que forma a empresa irá implementar tais conexões. 3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS As conexões entre os roteadores são fixas, estabelecidas pela prestadora de serviços por meio de linhas privativas (LP). A taxação é estabelecida por um valor único, con- tratado junto a prestadora, e independe do volume de dados. Assim, este tipo de conexão é utilizado por empresas onde a média de tráfego de informações é consi- derada elevada, e o atraso de transmissão (delay) é baixo. A ligação é dedicada para a contratante e disponível 24 horas por dia, 7 dias por semana. Delay é uma expressão técnica muito empregada no linguajar das redes de computadores e que significa o tempo de atraso decorrido entre a chegada do frame ou pacote no roteador, e seu respectivo encaminhamento ao host destino, ou ao link do próximo salto. 72 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Uma vez estabelecidas, as conexões por LP trabalham no modo síncrono, onde as in- terfaces seriais dos roteadores estarão ligadas à linhas T1 de 1,544 Mbps (24 canais de 64 Kbps) ou E1, de 2,048 Mbps (32 canais de 64 Kbps). Nas ligações em que origem e destino estão próximos, os circuitos são contínuos, com baixa perda de sinal. Quan- do os pontos estão afastados, os circuitos são ligados a um Ponto de Presença (POP) da concessionária. O próximo salto é feito multiplexando o sinal com os oriundos de outras fontes, e encaminhados via rádio, satélite ou fibra ótica até o POP localizado próximo ao destino. FIGURA 25 - CONEXÃO PONTO-A-PONTO USANDO LINHA PRIVATIVA Fonte: Elaborada pelo autor, 2019 Os protocolos utilizados neste tipo de circuito devem prever rotinas de detecção e correção de erros. O pacote recebido é verificado quanto à sua integridade e àqueles que forem considerados corrompidos são descartados, com o roteador solicitando à origem a retransmissão dos referidos dados. Os algoritmos mais usados para este fim são o Cyclic Redundance Check (CRC) e o Frame Check Sequence (FCS). A definição do protocolo de Camada 2 usado na comutação por circuitos são inseri- das nos roteadores por meio do comando encapsulation. Para aumentar throughput do circuito e reduzir ainda mais a latência de transmissão, usa-se o comando compress. Assim os dados sofrem um processo de compactação antes do envio pelo canal. Os principais algoritmos de compressão são o STAC, Predictor e Microsoft Point-To-Point Compression (MPPC). 3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA PÚBLICA Quando o volume do tráfego é reduzido, e a transmissão de dados é esporádica, contratar uma LP acaba sendo economicamente inviável, pois os custos são fixos, 73 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO independente do tamanho do fluxo de informações no canal. Como solução, usa-se a infraestrutura de telefonia física existente, por meio de conexões temporárias. FIGURA 26 - COMUTAÇÃO PELA REDE DE TELEFONIA PÚBLICA Fonte: Elaborada pelo autor, 2019 Basicamente os processos e protocolos usados são os mesmos dos circuitos comuta- dos em LP. O uso de modens também é necessário aqui, conectando roteadores nas duas extremidades da WAN por meio de suas respectivas portas seriais. 3.1.3 CIRCUITOS COMUTADOS POR PACOTES Os mecanismos usados na comutação por pacotes diferem dos empregados nos cir- cuitos estudados anteriormente. Agora, são estabelecidoscircuitos virtuais onde os pacotes são roteados na rede. Cada circuito virtual pode dar suporte ao tráfego de dados de diversos usuários simultaneamente. Cada roteador da rede deve executar sua função de roteamento dos pacotes, tal como ocorre nas LAN, o que acarreta um delay e transmissão maior do que o pre- sente nas linhas privativas. Por outro lado, o curso de operacionalização deste tipo de rede comutada é consideravelmente menor que os anteriores. FIGURA 27 - COMUTAÇÃO PELA REDE DE TELEFONIA PÚBLICA Fonte: Elaborada pelo autor, 2019 74 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO O protocolo usado para o estabelecimento dos circuitos virtuais fica por conta dos roteadores conectados aos modens. Dentre os protocolos empregados nas redes co- mutadas por pacotes destacam-se o X.25, Frame-Relay e PPP. 3.2 PROTOCOLO FRAME-RELAY 3.2.1 FUNDAMENTOS Nos anos de 1980 surgiram as primeiras redes comutadas por pacotes, implemen- tadas pelo protocolo X.25. Apesar de ser uma evolução da tecnologia existente, a ve- locidade de transmissão ainda era baixa, ocasionada pelo elevado delay introduzido. Dessa forma, a transmissão de voz era impraticável devido aos constantes atrasos de tráfego. Para resolver este problema surgiram as redes Frame-Relay. O Frame-relay é um protocolo interno que realiza o encaminhamento dos quadros que envolvem o datagrama da Camada de Rede, que podem ser IP, IPX, dentre ou- tros. Opera nas velocidades de 64 Kbps a 2 Mbps em linhas T1 e E1, e a 45 Mbps em linhas T3. Um protocolo é dito como sendo interno quando é utilizado pelos nós que formam a infraestrutura de uma WAN. Embora tenha sido desenvolvido para se tornar um padrão para as redes públicas, o Frame-Relay vem sendo utilizado com sucesso em linhas privativas de dados. O ca- beçalho Frame-Relay tem o tamanho de 2 Bytes e apresenta os campos descritos na figura a seguir. 75 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 28 - CABEÇALHO FRAME-RELAY Header da Camada de Enlace DLCI C/R EA DLCI FECN BECN DE EA Cabeçalho Frame-Relay Datagrama FCS FLAG de final de quadro Fonte: Elaborado pelo autor, 2019. Os campos do cabeçalho são os seguintes: • Data Link Connection Identifier (DLCI): 10 bits. Número designado para o ca- nal do usuário. • Command / Response (C/R): 1 bit. De uso da aplicação do usuário. • Forward Explicit Congestion Notification (FECN): 1 bit. Notifica o receptor para iniciar os protocolos de tratamento de congestionamento. • Backward Explicit Congestion Notification (BECN): 1 bit. Notifica o transmis- sor para iniciar os protocolos de tratamento de congestionamento. • Discard Eligibility Indicator (DE): 1 bit. Marca frame como prioridade para descarte em caso de congestionamento. • Extenion Bit (EA): 2 bit. Indica se o cabeçalho tem mais de 2 bytes. Veja a figura a seguir que detalha a rede Frame-Relay. FIGURA 29 - CABEÇALHO FRAME-RELAY Fonte: Elaborado pelo autor, 2019. 76 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO As principais características das redes Frame-Relay são: • Orientado a conexão. • Permite a operação com pacotes de tamanhos variados. • Não tem correção de erros, então depende da qualidade da linha. • Depende dos protocolos da Camada de Transporte para tratamento dos erros e controle da transmissão dos dados. • Realiza o compartilhamento do canal por meio de processos estatísticos. 3.2.2 DLCI Como já foi observado anteriormente, os circuitos virtuais formados em uma rede Frame-Relay são identificados por meio de um valor numérico conhecido por Data Link Connection Identifier (DLCI). Este número não é fixo, podendo ser alterado por um switch Frame-Relay ao longo da rota. Logo, um DLCI definido para a origem pode ser diferente do identificado no destino. Cada roteador recebe um DLCI e o usa para identificar cada circuito virtual perma- nente relativo ao dispositivo facilitando o controle do encaminhamento dos quadros. Quando um roteador vai enviar um pacote para outro na rede, ele precisa conhecer o DLCI do circuito de destino, apesar de saber o seu respectivo endereço. Logo é neces- sário que seja executado uma rotina de mapeamento, aos moldes do que é feito nas redes locais para a descoberta de endereços MAC, quando o tráfego é direcionado de uma sub-rede para outra. Esta associação pode ser realizada estaticamente, por meio do comando frame-relay map ou usando o protocolo InverseARP. 77 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 30 - IDENTIFICAÇÃO DE CIRCUITOS VIRTUAIS PELO DLCI Fonte: Elaborado pelo autor, 2019. Na figura tem-se o roteador R1 se conectando a dois circuitos virtuais individuais partindo de R2 (DLCI 101) e R3 (DLCI 102). Cada um deles é identificado por um DLCI exclusivo. Para que um frame seja encaminhado para R1, o DLCI usado no cabeçalho Frame-Relay para identificar o circuito virtual será 100, independente de qual rotea- dor partirá a mensagem. Em R1 teremos a interface serial conectada à rede configu- rada com 2 sub-interfaces, cada uma com o seu endereço de Camada 3 e respectivo DLCI do roteador de origem. Mensagens broadcast não são nativamente propagadas em redes Frame-Relay. Con- tudo o envio de cópias deste tipo de mensagem pode ser configurado individual- mente para cada link virtual. 3.3 PROTOCOLOS HDLC, PPP E MPLS 3.3.1 HDLC O High Level Data Link Control Protocol (HDLC) é um protocolo da Camada de En- lace desenvolvido pela ISO para ser usado como um padrão livre. Foi implementado pela CISCO e hoje é utilizado em seus equipamentos como protocolo nativo de suas interfaces seriais. A estrutura do quadro HDLC é bastante similar ao dos demais pro- tocolos. O campo exclusivo Proprietary permite identificar qual protocolo da Camada de Rede que está sendo transportado, tornando o HDLC flexível para funcionar nos mais variados tipos de redes. 78 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 31 - QUADRO HDLC Header da Camada de Enlace Address Control Proprietary Datagrama FCS FLAG de final de quadro Fonte: Elaborado pelo autor, 2019. As características do protocolo são: • Orientado à conexão. • Não usa autenticação. • Não possui controle de fluxo. • Orientado a bit. • Transmissão síncrona. • Ponto-a-ponto ou multiponto. • Pode ser usado em circuitos privativos e linhas discadas. 3.3.2 PPP O protocolo PPP foi desenvolvido exclusivamente para prover links ponto-a-ponto entre dois nós da rede. Também pode encapsular os mais variados tipos de proto- colos de Camada 3, desta vez no campo Protocol do cabeçalho de seu frame. Sua implementação prevê o uso de linhas discadas conectadas às portas seriais dos equi- pamentos. FIGURA 32 - QUADRO HDLC Header da Camada de Enlace Address Control Protocol Datagrama FCS FLAG de final de quadro Fonte: Elaborado pelo autor, 2019. As principais características do protocolo PPP são as seguintes: 79 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO • Teste de qualidade do link. • Detecção de erros. • Atribuição dinâmica de endereço IP. • Compactação de dados. • Transmissão síncrona ou assíncrona. • Orientado a caracteres. O controle de fluxo e de conexão é realizado pelo Link Control Protocol (LCP), que define quem estabelece, utiliza e encerra um enlace PPP. Também implementa as rotinas de compactação de dados, aumentandoo throughput da rede, e detecção de erros. O LCP define os métodos de autenticação do usuário na rede que pode ser PAP ou CHAP. 3.3.3 AUTENTICAÇÃO PAP O Password Authentication Protocol (PAP) utiliza um conjunto formado por. nome e senha definidos para identificação do usuário. Estes valores são confrontados com os registros dentro do equipamento de destino. Caso as credenciais sejam válidas, o acesso ao nó da rede é liberado. A troca de informações é realizada em uma conexão não segura. É uma conexão de duas vias, onde o conjunto nome/senha é enviado, e o outro nó responde a requisição. FIGURA 33 - PROCESSO DE AUTENTICAÇÃO PAP Fonte: Elaborado pelo autor, 2019. No exemplo da figura, observe que R1 quer se conectar a R2, precisando para isso enviar seu nome e sua senha de acesso. R2 vai confrontar as informações recebidas e, caso sejam válidas, enviará a R1 a autorização para conexão. 80 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 3.3.4 AUTENTICAÇÃO CHAP O Challenge Authentication Protocol (CHAP) funciona de uma forma diferente. O ro- teador que deseja se conectar tem que calcular o resultado relativo ao valor enviado pelo outro nó, tomando como base a chave de autenticação criptográfica MD5 do link. FIGURA 34 - PROCESSO DE AUTENTICAÇÃO CHAP Fonte: Elaborado pelo autor, 2019. No cenário da figura apresentada, R1 envia um valor de teste para R2, que calcula o resultado da soma entre seu nome, sua senha e o número enviado por R1, usando para isso o algoritmo MD5. Ao receber o resultado do processamento feito por R2, R1 fará a devida conferência. Se o resultado for o esperado, o acesso é liberado. Este tipo de conexão é dito como sendo de três vias. 3.4 MPLS O MultiProtocol Label Switching (MPLS) foi desenvolvido para propor melhorias aos métodos de encaminhamento dos quadros ao longo da rede. A proposta aqui é criar um rótulo (label) inserido no quadro da Camada de Enlace que será usado para de- terminar qual o próximo destino da mensagem. Assim, o roteamento deixa de ser feito com base no endereço IP, aliviando o roteador de uma carga considerável de processamento voltada para análise das rotas possíveis. O MPLS faz uso de uma lista interna de labels tornando o encaminhamento do quadro muito mais rápido. 81 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO As redes típicas baseadas no protocolo IP têm a limitação de operar sem garantia de banda (Qos e sLa). Outra característica do IP é não ser capaz de trabalhar com circuitos virtuais, uma vez que não há um campo definido para tratar desta situação em seu cabeçalho. O MPLS vem resolver estes problemas, inserindo um campo extra na frente do datagrama para identificação dos referidos links. Desta forma permite ligações multiponto mais rápidas e eficientes no backbone da rede WAN. Quality of Service (QoS) é definida como a capacidade de um protocolo de rede de garantir o melhor desempenho possível, em termos de chances de realizar uma conexão com sucesso. Trata de aspectos voltados para largu- ra de banda, controle de perdas de dados, gerenciamento de congestiona- mento, prioridade de tráfego, dentre outras. Service Level Agreement (SLA) é entendido neste contexto como sendo a garantia que o protocolo irá atender aos requisitos dos serviços a serem pres- tados. A estrutura de um quadro MPLS é ilustrada na figura a seguir. FIGURA 35 - CABEÇALHO FRAME-RELAY Header da Camada de Enlace Label QoS S TTL Cabeçalho MPLS Datagrama FCS FLAG de final de quadro Fonte: Elaborado pelo autor, 2019. Os campos do cabeçalho MPLS são: • Label: 20 bits. Índice na tabela interna e definição do novo rótulo. • Qos: 3 bits. Define a classe de qualidade de serviço. 82 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • s: 1 bit: Empilhamento de rótulos. • ttL: 8 bits. Determina o tempo de vida do quadro na rede. O encapsulamento MPLS é realizado no roteador de entrada do backbone, e retirado quando a mensagem chega ao roteador conectado à sub-rede de destino. 3.4.1 VPN Imagine a seguinte situação: você faz parte de uma empresa e fez uma viagem a uma cidade bem longe da sua sede para fechar um grande negócio. Por questões de com- petitividade e políticas da sua organização, as informações tratadas na reunião terão carácter confidencial. Munido de todos os documentos, relatórios e apresentações que precisa, você chegou ao seu destino e está se preparando para o grande evento. Contudo, na véspera da reunião, seu cliente lhe enviou um e-mail com solicitações que irão alterar substancialmente sua proposta de negócio. As informações de que precisa estão nos servidores da sua empresa, e você precisa ter acesso a eles para fa- zer as modificações solicitadas. Como estabelecer a conexão desejada, sabendo que os dados trafegarão em uma rede pública aberta? A Virtual Private Network (VPN) é uma tecnologia que permite a criação de um canal de comunicações seguro por criptografia forte dentro de uma rede insegura. Assim, as conexões estabelecidas se comportarão como se o tráfego de dados estivesse den- tro da rede corporativa. Se comporta como se fosse criado um tunelamento lógico privativo dentro da rede WAN pública. tunelamento pode ser descrito como o encapsulamento de um pacote crip- tografado de Camada de Rede dentro de outro datagrama. O endereço IP de destino é mantido no pacote externo, podendo ser roteado propriamente dentro da rede pelos nós intermediários sem que eles possam ter acesso ao real conteúdo da mensagem. O datagrama interno somente será decripto- grafado no roteador da rede de destino. 83 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 36 - ESTABELECIMENTO DE UMA CONEXÃO VPN Fonte: Elaborado pelo autor, 2019. O uso de VPN em redes permite o transporte de um pacote de Camada 3 dentro de outro que use um protocolo diferente. Isso é bastante útil em sistemas legados. Tam- bém permite o estabelecimento de uma rede WAN corporativa segura e de baixo investimento, pois os custos em infraestrutura seriam bastante reduzidos. Um cenário possível para o uso de VPN seria a necessidade de comunicação entre suas redes Novell Netware, usando protocolo IPX de Camada 3, dentro de um sistema que usa o protocolo IP nos backbones da rede externa. Podem ser estabelecidos mais de um túnel VPN dentro de uma organização for- mado por hosts e roteadores. As conexões virtuais são estabelecidas ponto-a-ponto entre um host de origem e um roteador de destino, não havendo o roteamento de pacotes fora do enlace seguro. Os provedores de serviço de acesso não têm conhe- cimento das rotas definidas dentro da rede WAN, muito menos dos mecanismos de processamento usados, trazendo maior segurança para o tráfego. Os protocolos de criptografia e segurança mais utilizados para o estabelecimento de ligações VPN são o Internet Protocol Securiy (IPSec), Layer 2 Tunneling Protocol (L2TF), Layer 2 Forwarding (L2F) e Point-to-Point Tunneling Protocol (PPTP). Todos usam algoritmos de criptografia assimétrica. Os hosts da rede privada são certifi- cados por uma autoridade independente, para garantir a autenticidade das chaves públicas usadas nas conexões. 84 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Criptografia assimétrica, ou de chave pública, é um conceito que determina a utilização de um par de chaves para realizar a codificação segura de uma mensagem. Os dados são criptografados por uma chave pública, disponívelpara todos, e a decriptografia é feita por uma chave privada, mantida com o receptor da mensagem. Pesquise mais sobre este tema, para saber detalhes a respeito deste processo bastante usado nas comunicações seguras! 3.5 CONFIGURAÇÕES DE REDES WAN Uma vez entendidas as características e princípios de funcionamento dos protocolos usados nas redes WAN, você está apto a realizar configurações básicas nos roteadores de borda que estiverem sob seu domínio, de maneira a deter maior controle sobre o desempenho da sua rede. Porém, lembre-se que em algumas situações será o pes- soal técnico da prestadora de serviços de acesso que irá realizar os procedimentos requeridos. 3.5.1 RAME-RELAY Vamos começar implementando uma rede que funcione conectada a uma infraes- trutura Frame-Relay. Este exemplo refere-se a uma conexão ponto-a-ponto onde os roteadores pertencem à sub-redes distintas. Os comandos necessários são os que se seguem. QUADRO 10 - COMANDOS FRAME-RELAY Acessar o modo de configuração global Router# configure terminal Acessar o modo de configuração de interface serial Router(config)#interface <serial_nr> Limpar configurações de endereço da Camada de Rede existentes Router(config-if)#no ip address 85 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Determinar o encapsulamento Router(config-if)#encapsulation <encapsulamento> Criar a sub-inferface, definindo o modo de acesso Router(config-if)#interface <serial.nr> <acesso> Criar a sub-inferface, definindo o modo de acesso Router(config-if)#interface <serial.nr> <acesso> Informa o endereço IP e a máscara dos roteadores conectados à rede Router(config-subif)#ip address <endereço> <mascara> Define a largura de banda do canal, em Kbps Router(config-subif)#bandwidth <numero> Para cada circuito virtual partindo do roteador, ma- pear o respectivo DLCI Router(config-subif)#frame-relay interface- -dlci <dlci> Retornar para o modo de configuração de interface Router(config-subif)#interface <serial_nr> Ativar a interface Router(config-if)#no shutdown Retornar ao modo de configuração global Router(config-if)#exit Salvar as configurações Router(config)#copy running-config startu- p-config Fonte: Elaborado pelo autor, 2019. Aproveitando o cenário ilustrado pela figura a seguir, cabe estabelecer a configuração de R1 para acesso a uma rede Frame-Relay. FIGURA 37 - REDE FRAME-RELAY CONECTANDO TRÊS SUB-REDES Fonte: Elaborado pelo autor, 2019. Os comandos necessários para a implementação da rede em R1 são os que se se- guem. Lembre que o conjunto de comandos deve ser repetido em cada roteador. 86 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 38 - CONFIGURAÇÃO DE REDE FRAME-RELAY EM R1 R1# CONFIGURE TERMINAL R1(CONFIG)# INTERFACE S0/0/0 R1(CONFIG-IF)# NO IP ADDRESS R1(CONFIG-IF)# ENCAPSULATION FRAME-RELAY R1(CONFIG-IF)# INTERFACE S0/0/0.1 POINT-TO-POINT R1(CONFIG-SUBIF)# IP ADDRESS 10.1.6.0 255.0.0.0 R1(CONFIG-SUBIF)# BANDWIDTH 64 R1(CONFIG-SUBIF)# FRAME-RELAY INTERFACE-DLCI 101 R1(CONFIG-IF)# INTERFACE S0/0/0.2 POINT-TO-POINT R1(CONFIG-SUBIF)# IP ADDRESS 10.1.7.0 255.0.0.0 R1(CONFIG-SUBIF)# BANDWIDTH 64 R1(CONFIG-SUBIF)# FRAME-RELAY INTERFACE-DLCI 102 R1(CONFIG-SUBIF)# INTERFACE S0/0/0 R1(CONFIG-IF)# NO SHUTDOWN R1(CONFIG-IF)# EXIT R1# COPY RUNNING-CONFIG STARTUP-CONFIG Fonte: Elaborado pelo autor, 2019. 3.5.2 PPP E HDLC Configurar um link ponto-a-ponto simples entre dois roteadores é bastante simples. Os comandos necessários são os que estão elencados na tabela a seguir. QUADRO 11 - COMANDOS PPP Acessar o modo de configuração global Router# configure terminal Acessar o modo de configuração de interface serial Router(config)#interface <serial_nr> Determinar o encapsulamento Router(config-if)#encapsulation <encapsulamento> Definir o algoritmo de compressão de dados Router(config-if)#compress <algoritmo> Definir o login e a senha para conexão remota Router(config-if)#username <nome> password <senha> Definir o método de autenticação Router(config-if)#ppp autenthication <metodo> Ativar a interface Router(config-if)#no shutdown Retornar ao modo de configuração global Router(config-if)#exit Salvar as configurações Router(config)#copy running-config startup-config Fonte: Elaborado pelo autor, 2019. 87 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Por exemplo, para estabelecer um enlace PPP entre dois roteadores, R1 e R2, os co- mandos necessários seriam os seguintes: FIGURA 39 - CONFIGURAÇÃO DE REDE PPP EM R1 R1# CONFIGURE TERMINAL R1(CONFIG)# INTERFACE S0/0/0 R1(CONFIG-IF)# ENCAPSULATION PPP R1(CONFIG-IF)# COMPRESS STAC R1(CONFIG-IF)# USERNAME R2 PASSWORD SENHA2 R1(CONFIG-IF)# PPP AUTHENTICATION PAP R1(CONFIG-IF)# PPP AUTHENTICATION CHAP R1(CONFIG-IF)# NO SHUTDOWN R1(CONFIG-IF)# EXIT R1# COPY RUNNING-CONFIG STARTUP-CONFIG Fonte: Elaborado pelo autor, 2019 Como você pôde perceber, é possível usar os dois métodos de autenticação ao mes- mo tempo, o que traz maior flexibilidade na manutenção do sistema. Estas configu- rações devem ser repetidas em R2. O protocolo HDLC é o padrão implementado nas interfaces seriais dos equipamentos da CISCO. Logo, configurar manualmente o HDLC só é necessário se as definições pa- drão foram alteradas anteriormente. Para fazer a reconfiguração, basta apenas mudar o encapsulamento. Aproveitando o exemplo anterior, voltaremos a porta serial s0/0/0 de R1 ao seu estado original. FIGURA 40 - RESTAURANDO A PORTA SERIAL EM R1 PARA O PROTOCOLO HDLC R1# CONFIGURE TERMINAL R1(CONFIG)# INTERFACE S0/0/0 R1(CONFIG-IF)# ENCAPSULATION HDLC R1(CONFIG-IF)# EXIT R1# COPY RUNNING-CONFIG STARTUP-CONFIG Fonte: Elaborado pelo autor, 2019 88 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 3.5.3 TÚNEL VPN Para se fazer a configuração de um túnel VPN, é preciso do endereço do gateway padrão da sub-rede de onde partirá a mensagem e do endereço da interface do ro- teador de destino. Os comandos são os seguintes: FIGURA 41 - COMANDOS VPN Acessar o modo de configuração global Router# configure terminal Ativa o roteamento IP Router# ip routing Acessar o modo de configuração de inter- face serial Router(config)#interface <serial_nr> Configura o endereço IP e a máscara Router(config-if)#ip address <endereço> <mascara> Acessar o modo de configuração de inter- face Ethernet ligada à sub-rede Router(config-if)#interface <ether_nr> Configura o endereço IP e a máscara Router(config-if)#ip address <endereço> <mascara> Acessar o modo de configuração de inter- face de túnel VPN Router(config-if)#interface <tunnel_nr> Definir a origem e o destino das extremi- dades do túnel Router(config-if)#tunnel source <interface> Router(config-if)#tunnel destination <endereço> Retornar ao modo de configuração global Router(config-if)#exit Salvar as configurações Router(config)#copy running-config startup-config Fonte: Elaborado pelo autor, 2019. Por exemplo, imagine que você precise configurar a conexão VPN entre um host lo- calizado na rede da filial da empresa a um servidor da sub-rede da matriz, conforme demostra a figura a seguir. 89 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 42 - REDE VPN ESTABELECIDA ENTRE MATRIZ E FILIAL Fonte: Elaborado pelo autor, 2019 Os comandos usados para estabelecer o túnel são os que se seguem. FIGURA 43 - CONFIGURAÇÃO TÚNEL VPN COM ORIGEM EM R1 R1# CONFIGURE TERMINAL R1(CONFIG)# IP ROUTING R1(CONFIG)# INTERFACE S0/0/0 R1(CONFIG-IF)# IP ADDRESS 10.1.0.1 255.0.0.0R1(CONFIG-IF)# INTERFACE FA0/0 R1(CONFIG-IF IP ADDRESS 192.168.0.1 255.255.255.0 R1(CONFIG-IF)# INTERFACE TUNNEL02 R1(CONFIG-IF)# TUNNEL SOURCE FA0/0 R1(CONFIG-IF)# TUNNEL DESTINATION 10.1.0.2 R1(CONFIG-IF)# EXIT R1# COPY RUNNING-CONFIG STARTUP-CONFIG Fonte: Elaborado pelo autor, 2019 90 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO CONCLUSÃO Nesta unidade você estudou os principais fundamentos que norteiam a organização e funcionamento das redes de longa distância. Elas são vitais para a comunicação entre empresas, governos e pessoas. Vivemos uma época em que os serviços estão migrando para o formato digital, trazendo facilidade, rapidez e segurança para as transações comerciais ou relacionamentos pessoais. Nada disso seria possível sem a presença de uma infraestrutura capaz de suportar e direcionar a enorme massa de informações que circula nas WAN a cada segundo. Como profissional de Tecnologia da Informação, você deve ter conhecimento dos mecanismos e protocolos que fazem toda esta estrutura funcionar. Os conceitos apresentados não esgotam o assunto. Redes de longa distância são bastante complexas e existem diversos protocolos passando por atualizações, ou até mesmo sendo totalmente reestruturados, para dar suporte à novas tecnologias. Am- plie seus conhecimentos sobre o assunto, para que você possa se tornar um profissio- nal cada vez mais disputado no mercado de trabalho. Bons estudos e até a próxima! 91 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Definir multimídia. > Explicar as fases de digitalização de áudio e vídeos. > Identificar as etapas de compressão de dados de áudio e vídeo. > Analisar os protocolos usados nas redes de telefonia IP > Diferenciar as tecnologias de redes usadas para o tráfego de dados multimídia. UNIDADE 4 92 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 4 INTEGRAÇÃO DE REDES DE COMPUTADORES E MULTIMÍDIA Sons e imagens estão bastante presentes no nosso dia a dia. Seja um retrato de famí- lia, ou um gráfico de um importante relatório de negócios, representar visualmente a informação requer o tratamento adequado dos dados coletados pelos diversos apa- relhos à nossa disposição. Quando estas imagens ganham movimento, a experiência trazida ao espectador ganha dimensões fabulosas. Naturalmente as técnicas para o armazenamento e difusão destas múltiplas mídias foram evoluindo ao longo do tem- po, até o estágio que vemos no presente. As redes de dados modernas devem ser capazes de manipular o tráfego gerado pelos sistemas multimídia, sem perda de desempenho ou qualidade final dos produtos entregues. Como profissional de tecnologia da informação, é importante que você conheça como imagens, vídeo e voz são processados, de forma que sejam transmiti- dos de um ponto a outro do planeta, com rapidez e confiabilidade. Ainda, que você esteja apto a reconhecer qual a melhor infraestrutura para dar suporte aos serviços que envolvam recursos multimídia, opinando sobre como melhorar desempenho da mesma com as técnicas e protocolos existentes no mercado atual. Bons estudos e sigamos em frente! 4.1 SISTEMAS MULTIMÍDIA As redes de computadores evoluíram ao ponto de permitir a oferta de serviços diver- sificados, voltados para o comércio eletrônico, finanças, diversão, e muito mais. Para dar suporte a essas novas funcionalidades, o uso de imagens, sons, vídeos e telefonia nas páginas de Internet e aplicativos do usuário ganhou bastante importância e im- pulsionou o desenvolvimento de novas tecnologias, voltadas para aumentar o de- sempenho da infraestrutura até então existente em termos de velocidade de trans- missão e volume de tráfego. 93 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Ao nos referirmos ao termo multimídia, normalmente pensamos em conjugação de vários tipos de formas de representação de dados. Se analisarmos bem, uma revista é um sistema multimídia, pois temos imagens e texto escrito transmitindo algum tipo de informação aos leitores. Em termos de tecnologia da informação, este enten- dimento pode ser ampliado. Segundo Tanenbaum 2003, o termo se refere à com- binação de dois ou mais meios contínuos, reproduzidos em um intervalo de tempo definido, e com interação do usuário. Para fins do nosso estudo, vamos considerar o áudio, incluindo-se aqui a telefonia em redes IP, e o vídeo como as mídias de interesse dentro do contexto. As técnicas envolvidas para o tratamento de ambas são bastante complexas, sendo o propósito do presente material oferecer uma visão inicial simplificada dos processos de mani- pulação destes dados digitais. 4.2 ÁUDIO DIGITAL Você aprendeu desde os bancos escolares que o som se propaga por pressão de ondas no meio físico, que pode ser o ar atmosférico, nos oceanos e nas rochas das montanhas, por exemplo. O ouvido humano consegue captar sons com frequências entre 20 Hz e 20 Mhz. Alguns animais, como os cães, conseguem captar frequências ainda maiores. Entretanto, as ondas acústicas podem ser convertidas para outros for- matos. Quando um som é captado por um microfone, as variações de amplitude e frequência em função do tempo são transformadas em pulsos elétricos analógicos. Este processo permite as difusões em rádio frequência, onde o som pode ser trans- mitido a longas distâncias. Para o uso atual, é necessário que as informações de áudio sejam transformadas em valores discretos de 0 e 1, representados com um certo número de bits. Este processo de digitalização é realizado por equipamentos conhecidos como Analog Digital Con- verter (ADC). Com base no teorema de Nyquist, o sinal elétrico que representa uma onda sonora é amostrado no ADC a uma taxa de bits correspondente, gerando-se um número binário como saída. Esta amostragem é feita a intervalos ΔT de tempo. 94 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Importante para os sistemas de informações, o Teorema de Nyquits/Shan- non diz que um sinal só será amostrado quando não contiver frequências maiores que a metade da frequência de amostragem. Pesquise mais para conhecer a aplicabilidade do teorema na digitalização de sinais analógicos. FIGURA 44 - ONDAS SONORAS ANALÓGICA E DIGITAL Fonte: Shutterstock, 2019 Uma amostra de n bits pode representar 2n valores distintos. Assim, a amostra de 8 bits permitirá a formação de 256 valores binários. Quanto mais bits contiver a amos- tra, a representação digital mais se aproximará do formato da onda original. Em con- trapartida, se a quantidade de bits não for suficiente para reproduzir o sinal com um mínimo de qualidade, áudio digital sofrerá distorções indesejáveis chamadas ruídos de quantização. 95 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Como exemplos de digitalização temos a usada no sistema telefônico, com amostras de 8 bits sendo geradas 8.000 vezes por segundo, resultando em uma taxa de dados entre 56 e 64 Kbps. Já as músicas gravadas em um CD são obtidas por amostras de 16 bits geradas a 44.100 vezes por segundo, resultando em uma taxa de 706 Kbps para sons monofônicos, ou 1,4 Mbps para áudios estereo. Mesmo com o processo de digitalização, é necessário um tratamento especial para que seja possível transmitir informações de áudio pela rede, adaptando o arquivo gerado à largura debanda do canal. 4.2.1 COMPACTAÇÃO DE ÁUDIO Também chamada de compressão, consiste em eliminar certas informações do ar- quivo digital, de maneira a reduzir seu tamanho para permitir sua transmissão pela rede. Se em um determinado áudio houver uma longa sequência de amostras iguais, a mesma pode ser substituída por um código informando a quantidade de vezes que a respectiva frequência deve ser repetida na reprodução. Até um certo limite é possí- vel comprimir o áudio digital sem perda de qualidade. A partir daí alguma perda de dados é inserida, comprometendo a fidelidade do som original em prol de arquivos digitais com tamanho reduzido. O formato mais conhecido de compressão de áudio é o MP3, usado como padrão para vídeos MPEG, que serão vistos mais a diante. Existem duas formas de compactação. • Na codificação de forma de onda é feito um tratamento matemático do sinal por transformada de Fourier. Reproduz o sinal com o menos número de bits possível. • Já a codificação perceptiva explora a técnica de percepção dos sons pelo ou- vido humano. Um áudio contendo falhas pode ser recebido por um ouvinte 96 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO como se estivesse perfeito. Também usa a propriedade de mascaramento de sinais, onde um som de baixa potência é encoberto por outro de maior potên- cia. O formato MP3 usa este modelo de compressão de dados. Transformada de Fourier consiste na representação de uma onda não pe- riódica, em função de componentes de seno e cosseno, com diferentes fre- quências, amplitudes e fases. Como base para a codificação perceptiva, é feito um cálculo de limiar de audibili- dade, onde um indivíduo é exposto a sons dentro de um conjunto de frequências com potências variadas, por meio de um fone de ouvido. A cada som percebido, a pessoa deve apertar um botão. O gráfico gerado mostra o limite de percepção da pessoa para aquele componente de frequência. Assim, é possível estimar a média do limiar de audibilidade para o ser humano, informação importante para a codificação perceptiva. Potências em um componente de frequência abaixo do nível do limiar, incluindo-se aí sinais mascarados, não são codificadas. Uma amostragem típica é feita em sinais de 32 KHz, 44,1 KHz e 48 KHz. O processo de codificação se resume nas seguintes etapas. • O usuário escolhe a taxa de bits de saída. • As amostras são processadas em grupos de 26 ms. • São aplicados 32 filtros digitais, para gerar 32 bandas de frequência. • É aplicado um modelo para detecção de frequências mascaradas. • Os bits são divididos entre as bandas na seguinte ordem: componentes de maior potência não mascarados e componentes de mentor potência não mascarados. Os demais componentes são ignorados, não recebendo bits para sua representação digital. • O sinal então é codificado, sendo que os códigos curtos são usados para os valores binários mais frequentes, e códigos longos para os valores menos fre- quentes. 97 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO O áudio digital nos permite acessar dados armazenados nos mais diversos forma- tos de mídia. Quando compramos um CD de música, para ouvir no carro enquanto vamos para o trabalho, é um excelente exemplo de tal aplicação. Contudo, tem se popularizado uma forma mais eficiente de disponibilizar esse tipo de conteúdo para seus consumidores. 4.2.2 ÁUDIO DE FLUXO Essa modalidade é bastante usada para a distribuição de músicas pela Internet, ou arquivos de áudio podcast, patrocinados por emissoras de rádio ou outros tipos de organizações. É popularmente conhecida como áudio sob demanda ou streamming. No início o serviço era baseado em redes TCP/IP, onde o navegador web estabelece a conexão com o servidor contendo a música escolhida. É feito o download do arquivo, que é transferido para o cliente por partes (pacotes). Para a execução, o navegador faz uso de um aplicativo auxiliar, como o RealPlayer, WinAmp ou Limewire. A música precisa ser baixada por completo, antes da execução, causando certo delay na repro- dução. A solução encontrada pela indústria foi a disponibilização de um metarquivo conten- do as informações sobre a música. Basicamente é uma URL para acesso ao arquivo. Um exemplo de conteúdo em um metarquivo pode ser descrito como rtsp://clark- -audio-server/music-001.mp3. O navegador web baixa o arquivo em disco e aciona o aplicativo auxiliar para fazer o download com um protocolo de transmissão mais eficiente, e executa a música. O navegador fica liberado de toda esta carga de pro- cessamento. Outra limitação do protocolo TCP/IP é a falta de rotinas de tratamento de erros. Fa- lhas na transmissão, devido à perda de pacotes, ocasionam pausas na execução do áudio. Dependendo do tipo de aplicação, estas paradas podem causar transtornos aos usuários. Para tanto faz-se necessário o uso de protocolos específicos para a trans- missão de dados com tratamento de erros, como o Real-time transport protocol (Rtp). 98 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO O RTP atribui a cada pacote individual do fluxo de dados um número de sequência para identificação da ordem de transmissão dos mesmos. A finali- dade é garantir a montagem do fluxo no destino, mesmo em redes que não tenham esta garantia. O tratamento de erros na transmissão de áudio digital é feito das seguintes forma. As amostras feitas em um determinado intervalo de tempo são separadas em dois grupos, sendo as pares em um grupo de pacotes, e as ímpares em outro. Em caso de perdas de informação, o aplicativo executa um algoritmo de interpolação usando as amostras anteriores e posteriores para estimar o valor perdido na transmissão. Músicas e outros tipo de arquivos de áudio tem um tratamento todo especial, prin- cipalmente nos formatos de streamming, onde o tempo de execução é bastante importante. Porém existe outra aplicação envolvendo a digitalização de áudio que é essencial para os negócios nos dias atuais. 4.3 VOZ SOBRE IP Com o avanço da tecnologia na área de informações e telecomunicações, o tráfego de dados tem aumentado ao longo dos anos. No início dos anos 2000, esta categoria de transmissão já era nove vezes maior do que todo tráfego telefônico da época. Esse fenômeno aumentou o interesse de incorporar o uso de voz em redes de computa- dores, devido à baixa largura de banda necessária e ao fato de não ser preciso gran- des investimentos para adequação da infraestrutura existente. Um benefício direto advindo do novo serviço oferecido aos usuários é a diminuição das despesas com contas telefônicas. Este aumento de demanda trouxe a preocupação de que as empresas interessadas nesta tecnologia desenvolvessem protocolos proprietários para seus equipamentos. O risco de incompatibilidade entre as diversas soluções certamente causaria problemas 99 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO na implementação das redes VoIP. Desta forma a regulamentação dos protocolos foi necessária. 4.3.1 CONJUNTO DE PROTOCOLOS H.323 A International Telecommunication Union (ITU) lançou em 1996 a recomentação H.323, denominada Telefonia Visual para Redes Locais com Qualidade de Serviços Não Garantida. Não é um protocolo em si, mas sim uma referência a um conjunto de protocolos voltados para codificação de voz, configuração de chamadas, sinalização, transporte de dados, dentre outros, sem entrar na especificação de cada um deles. Na figura abaixo temos a infraestrutura básica de uma rede VoIP, com seus respecti- vos componentes. FIGURA 45 - ARQUITETURA DEREDES VOIP Fonte: Elaborado pelo autor, 2019 Na empresa é estabelecido um conjunto de terminais habilitados para o uso da voz na rede, conhecido como zona VoIP. O controle é feito por um servidor chamado ga- tekeeper, que controla as chamadas dos terminais. Entre a Internet e a rede pública telefônica é estabelecido um gateway com serviços de chamada e comutação. Nele será feita a transição entre o H.323 e o protocolo Public Switched Telephone Network (PSTN). 100 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Os protocolos e técnicas que compõem o H.323 são os seguintes. • pulse Code modulation (pCm): Técnica de modulação para codificação de voz. Realiza a amostragem de 8 bit 8.000 vezes por segundo, gerando uma taxa de dados de 64 Kbps. • Registration and admission status (Ras): Permite a comunicação entre os terminais da zona VoIP com o gatekeeper. • protocolo H.245: Faz a ne gociação com outros protocolos fora do conjunto H.323, quando compatíveis. • Itu Q.931: Responsável pelo estabelecimento e encerramento das conexões. • Real-time transport protocol (Rtp): Faz a transmissão dos dados entre a ori- gem e o destino. Gerenciado pelo protocolo Real-time Transport Control Pro- tocol (RTCP). Quando um terminal desejar fazer uma ligação por meio da rede de dados, seja o destino um outro terminal ou um telefone conectado à rede pública telefônica, serão necessárias a seguintes etapas até o término da conexão. • O terminal precisa descobrir o endereço IP do gatekeeper, caso seja a primeira vez que esteja realizando uma chamada VoIP. Para tanto, ele envia uma men- sagem UDP pela porta 1718 para toda a rede. • O gatekeeper responde a mensagem enviando seu endereço IP. • O terminal se registra no gatekeeper, por meio de uma mensagem RAS em um pacote UDP. O servidor aceita a mensagem e realiza o registro. • O terminal solicita a largura de banda necessária para a transmissão, por meio de uma mensagem RAS de admissão. • O gatekeeper concede a largura de banda desejada. A fase de configuração da chamada tem início. • O terminal estabelece um link TCP com o gatekeeper, e envia um sinal Q.931 SETUP pela conexão. Este sinal conterá o número de telefone do destino, ou o endereço IP e a respectiva porta, de acordo com o tipo de terminal chamado. • O gatekeeper responde o terminal enviando uma mensagem Q.931 CALL PROCEEDING. • O gatekeeper envia ao gateway a mensagem Q.931 SETUP do terminal cha- mador. 101 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO • O gateway estabelece contato com a estação final para realizar a chamada para o terminal de destino. • Estação final faz a chamada ao terminal chamador, e envia ao gateway um sinal Q.931 ALERT, informando que a chamada teve início. Caso o telefone ligado esteja ligado à rede pública telefônica, este sinalizará a chamada para alertar o usuário de que uma ligação está em curso. O tipo de chamada em computadores irá depender da aplicação que o usuário estiver usando. • O usuário chamado atende o telefone. É gerada uma mensagem Q.931 CON- NECT que atravessará toda a rede e chegará ao terminal chamador, informan- do que a conexão foi estabelecida com sucesso. • Neste momento são negociados os parâmetros da chamada, como trocas de vídeos ou videoconferência, entre os dois terminais por meio do protocolo H.245. • Uma vez concluída a negociação, o tráfego de dados é estabelecido por meio do protocolo RTP. O controle de congestionamento, a sincronia entre áudio e vídeo, e outras funções administrativas, são gerenciadas em paralelo pelo protocolo RTCP. • A chamada é encerrada por meio de uma sinalização pelo canal Q.931 usado na conexão. • Terminal chamador envia mensagem RAS ao gatekeeper sinalizando a libera- ção da largura de banda usada na chamada. 4.3.2 PROTOCOLO SIP Como você pode observar, fazer uma chamada VoIP por meio do H.323 é uma tarefa bastante complexa. Logo a indústria percebeu que era preciso uma forma mais ágil e simples de estabelecer as conexões, sem prejudicar o desempenho da rede e manter a qualidade nas conexões. Com esta questão em mente o Internet Engeneering Task Force (IETF) lança o Session Initiation Protocol (SIP) em 1999. Enquanto o H.323 emprega no estabelecimento das ligações uma gama de protoco- los independentes, que têm que operar conjuntamente, o SIP é formado por apenas um módulo capaz de executar todas as tarefas requeridas. Aplicações de Internet estruturadas em páginas HTML, Java ou .NET operam muito bem com este protocolo, 102 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO por ser mais leve e prático que o antecessor. Os números de telefone podem ser inse- ridos em links, e acionados por um click do mouse. O SIP permite chamadas ponto-a-ponto, videoconferência e multidifusão, onde um terminal transmite os dados para um conjunto de receptores. As chamadas podem conter dados, áudio e vídeo. Embora o SIP reúna as funcionalidades de diversos dos protocolos componentes do H.323, a transmissão das informações de voz na rede IP ainda é feito pelos protocolos RTP e RTCP. FIGURA 46 - ESTABELECIMENTO DE SESSÃO COM SIP Fonte: Elaborado pelo autor, 2109 Embora seja mais comum o estabelecimento de ligações UDP, links TCP também são possíveis. As conexões SIP são estabelecidas da seguinte forma. • O terminal chamador envia uma mensagem UDP INVITE ao chamado. • O terminal chamado responde com uma mensagem UDP OK. • O terminal chamador confirma a ligação com uma mensagem UDP ACK. • Estabelecida a conexão, começa a troca de dados entre os terminais. • O terminal que desejar encerrar a sessão o faz por meio de uma mensagem UDP BYE. O outro terminal precisa confirmar o recebimento da mensagem para encerrar de fato a ligação. Servidores proxy são usados para ocultar o redirecionamento das mensagens tro- cadas entre dois pontos. Podem ser instalados ainda servidores de localização para facilitar a identificação dos terminais na rede, por meio do método REGISTER. Outro tipo de mensagem trocada entre chamador e chamado é a OPTION, no qual cada um consulta os recursos disponíveis para uso nas ligações VoIP. Este sinal é enviado antes do estabelecimento das chamadas propriamente ditas. 103 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Agora que aprendemos os principais conceitos relativos ao áudio digital, vamos estu- dar o outro componente dos sistemas multimídias empregados em redes de com- putadores. 4.4 VÍDEO DIGITAL Quando estamos observando uma imagem e em seguida a retiramos do nosso cam- po visual, a impressão sobre a retina ainda permanecerá por alguns milissegundos antes de ser completamente apagada. Aproveitando esta característica do olho hu- mano, os vídeos foram criados, organizando-se uma sequência de imagens com pe- quenas diferenças bem definidas entre elas. Ao serem visualizadas a uma taxa de 50 quadros por segundo, as imagens sobrepostas dão uma sensação de movimento. 4.4.1 SISTEMAS DIGITAIS Nos antigos sistemas de TV analógica, um feixe luminoso varre a tela, formando a ima- gem. Esta varredura pode ser por linhas sequenciais, dita como não entrelaçadas, ou por linhas pares e ímpares separadamente, conhecida como varredura entrelaçada. Esta última causa cintilações imperceptíveis ao olho humano, mas que causam certo cansaço na visão com o decorrer do tempo. Os monitores ou televisores que usam esta tecnologia são chamados de aparelhos de tubos de raios catódicos. Os principais sistemas analógicos de TV analógica são o NTSC americano e o PAL europeu.104 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 47 - TELEVISÕES DE TUBOS ANALÓGICOS Fonte: Shutterstock, 2019. Nos anos de 1960, o Brasil desenvolveu seu próprio sistema de TV a cores, o PAL-M. Ele é derivado do modelo europeu, com sub-portadora para codifica- ção das informações de cores da imagem, resolução de 525 linhas com taxa de atualização de 30 quadros por segundo, a uma frequência de 60 Hz. Os modernos sistemas digitais usam a técnica de formação de imagem baseada em pixels. Nela, conjunto de pontos recebem feixes de luz de acordo com um padrão de formação da imagem, que não é necessariamente sequencial. Os primeiros sistemas usavam dois pontos distintos (bits) para representar imagens em preto e branco. A próxima geração traz o uso de 8 bits em pixels de 3 pontos, nas cores vermelha, verde e azul, no sistema conhecido com RGB. O sistema permite a formação de imagens com 256 cores. Por fim, a geração seguinte usa 8 bits em cada um dos três pontos formadores do pixel, totalizando 24 bits. Isso permite a criação de aproximadamente 16 milhões de cores distintas. 105 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 48 - TELEVISÕES DIGITAIS Fonte: Shutterstock, 2019. Nos sistemas digitais, a formação de uma sequência de imagens a 25 quadros por segundo dão a sensação de movimento, sem oscilação. A taxa gerada por esta se- quência é de 472 Mbps. Os monitores modernos tem uma relação entre eixos de 4:3. Os aparelhos com estas características apresentam os formatos de tela de 1.024x768, 1.280x960, e 1.600x1.200. 4.4.2 COMPACTAÇÃO DE VÍDEO Tal como ocorre com o áudio, as informações de vídeo precisam passar por um pro- cesso de compressão para serem transmitidos por redes de computadores. São ne- cessários dois algoritmos, sendo um para compactação (codificação) dos dados na origem, e outro para descompactação (decodificação) no destino. Essa diferença é bastante importante de acordo com a aplicação que é dada aos vídeos. Quando nos referimos ao filmes e programas de TV, o servidor deve ser capaz de ar- mazenar uma grande quantidade de arquivos de vídeo, conforme o catálogo anun- ciado aos telespectadores. Quando um determinado filme é selecionado, ele começa a passar pelo algoritmo de codificação, o que pode levar certo tempo. Por outro lado, ao receber o arquivo, é preciso que a decodificação seja feita a uma velocidade muito 106 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO maior, de modo a não prejudicar a experiência do usuário. Por outro lado, em uma videoconferência, codificação e decodificação devem ocorrer com delay entre elas bastante reduzido. O desempenho dos algoritmos depende se certos parâmetros, como armazenamen- to em disco e largura de banda disponível para a transmissão. Outro fator importante é a resolução de vídeo. Voltando aos filmes, é esperado pelo telespectador que o arquivo original seja fielmente reproduzido no seu aparelho de TV ou monitor de computador. O processo de codificação não pode introduzir perdas no produto final, entregue ao usuário. Por outro lado, em uma videoconferência é aceitável alguma perda de qualidade, em prol da sincronia entre a imagem sendo gerada e a recebida no destino. Isso traz bastante flexibilidade em termos de taxas de compactação de vídeo. Como vídeos são considerados sucessões de imagens individuais, é possível aplicar os algoritmos de compactação levando em conta esta peculiaridade. Um exemplo é o padrão JPEG, que introduz alguma perda aos dados digitalizados. As etapas da codificação compreendem a preparação dos blocos de informações, quantização e codificação. É um processo simétrico, onde compactação e descompactação ocor- rem com a mesma média de tempo. O MPEG é um dos algoritmos mais conhecidos para a codificação de vídeos, sendo considerado um padrão internacional. Ele permite a compactação simultânea de áudio e vídeo com o mesmo software. As versões do MPEG são. • mpeG-1: Produz uma saída de vídeo com qualidade de gravador VHS. Tem uma taxa de bits de 1,2 Mbps. Usado para armazenamento de filmes de CD. • mpeG-2: Tem qualidade de difusão pra redes de dados. Produz uma taxa de bits de 4 a 6 Mbps. Grava sinais no formato NTCS, PAL e HDTV. Usado para armazenamento de vídeos em DVD e transmissão de sinais de TV Digital via satélite. 107 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 49 - CODIFICAÇÃO DE VÍDEOS MPEG Fonte: Elaborado pelo autor, 2019 O algoritmo MPEG trata os canais de áudio e vídeo separadamente, com as informa- ções sendo juntadas no final do processo pelo receptor. 4.4.3 VÍDEO SOB DEMANDA Os serviços de streamming de filmes funciona de maneira análoga ao prestado por uma locadora de vídeo tradicional. Além da possibilidade de assistir aos vídeos sem interrupções, o usuário deve ser capaz de interromper sua execução, e até mesmo retroceder ou avançar para determinada cena. Os servidores usados para prover este tipo de serviços devem ser robustos, na ordem de 270 Tb de capacidade de armaze- namento, o que garante a disponibilidade de aproximadamente 65 mil filmes, docu- mentários e programas de TV. A mídia usada para o armazenamento ainda continua sendo as fitas magnéticas, que possibilitam baixo custo por Mb gravado. 108 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 50 - SISTEMA DE STREAMMING DE VÍDEO Fonte: Elaborado pelo autor, 2019 Os servidores estão lidados à redes WAN ATM por meio de backbones de alta largura de banda. Esta infraestrutura é ligada à redes de distribuição local, pertencentes à operadoras de TV a cabo ou telefonia, empregando-se enlaces de fibra ótica. Podem ser instalados servidores mais próximos aos usuários finais, economizando banda de transmissão. O sinal de streamming chega nas casas dos clientes mediante a instala- ção de aparelhos set-top-box. Eles permitem acesso à Internet como serviço adicional. 4.5 REDES ISDN As primeiras redes baseadas em pacotes tinham velocidades muito baixas, insuficien- tes para suportar o tráfego de dados multimídia, principalmente os sinais de áudio digital de alta qualidade. A demanda por este tipo de informação, aliada à crescente necessidade de comunicação por voz pela rede, deu origem à pesquisas que permi- tissem taxas de transmissão de dados mais rápidas. As redes Integrated Services Digital Network (ISDN) permitem velocidades de 64 Kbps, 128 Kbps, 256 Kbps e 2 Mbps, com multiplexação de sinais digitais de voz, dados e imagens. As conexões dos nós com a rede ISDN é feita por meio de modens e switches digitais especializados, usando os mesmos circuitos disponibilizados pela rede de telefonia pública, com baixo custo por conexão se comparado aos circuitos de linhas privativas. 109 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO A central ISDN é conectada ao terminal do usuário por meio de um dispositivo Net- work Terminal (NT), que são ligados aos nós da rede (telefones, computadores e rotea- dores) por interfaces ISDN. Estes equipamentos são chamados Terminal Equipament Type 1 (TE-1). Quando os dispositivos finais não tem a referida interface, é necessário o uso de um Terminal Adapter (TA). Estes são dispositivos TE-2. Os roteadores podem se ligar à rede ISDN estabelecendo seus enlaces por meio de interfaces NT nativas, ou com auxilio deum modem especializado. A figura a seguir ilustra os tipos de ligações possíveis. FIGURA 51 - FORMAS DE CONEXÃO EM UMA REDE ISDN Fonte: Elaborado pelo autor, 2019 As interfaces ISDN podem ser dos seguintes tipos. • Basic Rate Interface (BRI): São usados dois canais de 64 Kbps para voz e dados mais um canal de 16 Kbps para controle da conexão. A ligação e estabelecida por meio das NT. Sinalização controlada pelo protocolo Data Link Layer Proto- col (DLLP). • primary Rate Interface (pRI): Viabiliza o acesso à linhas E1 com 30 canais de dados mais um canal de sinalização, ou a linhas T1 com 23 canais de dados mais um de sinalização, todos com 64 Kpbs de taxa de transmissão. Requer o uso de modem ISDN. Ambas interfaces permitem o tráfego de pacotes da Camada de Rede, como o IP e o IPX, encapsulados por quadros PPP e HDLC da Camada de Enlace. 110 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 4.6 REDES ATM As redes Asychronous Transfer Mode (ATM) são uma evolução das redes ISDN de ban- da larga, capazes de suportar o tráfego de dados, voz, imagem e multimídia. Estão estruturadas em backbones de fibra ótica de alta velocidade, com taxas de transmis- são de 150 a 650 Mbps. O funcionamento destas estruturas é baseado na comutação por pacotes de ta- manho fixo, chamado células, sendo a tarifação de uso realizada de acordo com o uso do canal de dados. A mensagem é dividida em células e enviada fora de ordem pela rede até o receptor, que reagrupa as células e recompõe a mensagem origi- nal. O tamanho destes blocos de informações é de 53 bytes, sendo 5 correspon- dentes ao cabeçalho do quadro ATM e os restantes 48 correspondem aos dados do usuário. A figura a seguir ilustra a composição de um frame ATM. QUADRO 12 - PARTES DE UM QUADRO ATM GFC VPI VCI PT CLP HEC Dados do usuáro Fonte: Elaborado pelo autor, 2019. Os campos do cabeçalho ATM são. • Generic Flow Control (GFC): 4 bits. Controle de fluxo nas interfaces. • Virtual path Identifier (VpI): 8 ou 12 bits. Identifica o circuito virtual. • Virtual Channel Idenitfier (VCI): 16 bits. Identificação dos canais de dados. • payload type (pt): 3 bits. Indica o tipo de informação do campo de dados. • Cell Loss priority (CLp): 3 bits. Indica a prioridade de transmissão das células. • Header error Control (HeC): 16 bits. Faz o controle de erros do cabeçalho. As células que chegam ao equipamento são gravadas em uma memória chamada slot. Quando esta memória está cheia, as demais células ficam agrupadas em uma fila, ocasionando um delay correspondente ao volume do tráfego. Cada serviço disponibilizado na rede ocupa um canal virtual dedicado. Tais canais ló- gicos são temporários, sendo estabelecidos enquanto durar a sessão de transmissão de dados. 111 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO As redes ATN são bastante flexíveis, podendo ser implementadas em LAN, com ta- xas de transmissão de 100 a 150 Mbps, e maN, nas taxas de 35 a 45 Mbps. O tráfego também pode ser roteado por redes operando com outras tecnologias, como a Fra- me-Relay. As células são convertidas para o frame da nova rede, e remontados para quadros ATM ao chegarem ao seu destino. As redes que operam dentro nos grandes centros urbanos, gerenciadas por empresas privadas ou órgãos públicos, são denominadas Metropolitan Area Network (MAN). Seus nós são ligados por um anel de fibra ótica. A banda de transmissão é alocada de acordo com o volume específico do tráfego. Tomando por exemplo a largura de banda de 45 Mbps, podemos ter uma alocação inicial de 25 Mbps para dados, 12 Mbps para voz e 8 Mbps para imagens. Caso seja necessário uma banda de 30 Mbps para uma sessão de videoconferência por VoIP, esta taxa é assegurada no canal, sendo os 15 Mbps restantes dividido entre dados e imagens. Terminada a sessão, a largura de banda é redistribuída. 112 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO CONCLUSÃO Esta Unidade se propôs a apresentar os aspectos mais relevantes em termos de con- teúdos multimídia usados nas redes de computadores. As aplicações do usuário fa- zem uso cada vez maior deste tipo de recurso, facilitando a interação dos usuários com o sistema, ao mesmo tempo que agrega mais valor aos serviços prestados pelas empresas por meio da Internet. Ouvir suas músicas favoritas ou mesmo um podcast, gravar fotos pessoais na nuvem, e realizar chamadas telefônicas de baixo custo dire- tamente na rede são funcionalidades que não seriam possíveis sem o uso de arquivos de áudio e vídeo digitais. Conhecer os aspectos e características das redes de dados modernas que permitem o tráfego multimídia é fundamental para a sua prática profissional. O tema é vastís- simo, e aprender cada vez mais sobre este assunto vai lhes dar ferramentas para rea- lizar um suporte técnico de qualidade para os seus contratantes. Não pare por aqui! Ainda há muito para conhecer! Bons estudos e até a próxima! 113 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Explicar as condições para o estabelecimento de links de micro- ondas em sistemas terrestres. > Descrever como são estabelecidos os enlaces finais nos sistemas de banda larga sem fio. > Identificar as tecnologias envolvidas nas gerações de telefonia móvel celular. > Descrever o funcionamento dos sistemas de telefonia móvel celular. > Descrever os componentes dos sistemas de comunicações por satélites. > Identificar os tipos de órbitas usadas por satélites. > Identificar as condicionantes que levaram ao desenvolvimento de LAN sem fio. > Explicar os padrões usados em LAN sem fio. > Explicar o funcionamento da tecnologia Bluetooth. UNIDADE 5 114 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 5 COMUNICAÇÃO DE DADOS EM REDES SEM FIO A mobilidade pode ser entendida como a característica mais desejada para os siste- mas de informações pessoais. O aumento das vendas de laptops e smartphones con- firmam esta tendência, e as tecnologias envolvidas estão em franco desenvolvimento. A cada ano, novos aparelhos são apresentados ao mercado, oferecendo funcionali- dades e serviços inovadores a clientes ávidos. Entretanto, nada disso seria possível se não houvesse uma infraestrutura robusta para permitir o tráfego de informações entre os dois pontos. Os protocolos devem ser capazes de lidar com questões impor- tantes, como interferência dos sinais e mudança de áreas de cobertura. Conhecer estas infraestruturas e respectivos protocolos é fundamental para que você conheça as principais tecnologias sem fio e compreenda como as mensagens se comportam ao passar pelos diversos backbones. Afinal, como futuro profissional de TI, você tem que estar preparado para participar de reuniões onde decisões sobre a instalação e operação destas infraestruturas serão tomadas. Suas considerações serão muito importantes neste momento. Vamos em frente e bons estudos! 5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES Você já estudou que as redes de longa distância são estruturas formadas por ativos de rede especializados, conectados por uma variedade de meios físicos. A diferença fundamental em relação às redes locais são as distâncias envolvidas. Enquanto as conexões nas LAN são estabelecidas a distâncias limitadas a algumas centenas de metros, as WAN cobrem distâncias na ordem de milhares de quilômetros. Em uma grande parte dos cenários, instalar enlaces físicos, seja por condutores metálicosou cabos de fibra ótica, se mostra dispendioso e de difícil instalação. É muito comum o uso de transmissões usando radiofrequência, tendo a atmosfera terrestre como meio físico. Embora relativamente mais barato, se comparado com os sistemas cabeados, algumas considerações devem ser levadas em conta. Além da resistência do meio, bem menor do que a existente nos cabos metálicos, emissões 115 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO de rádio perdem a potência do sinal à medida que as distâncias entre transmissor e receptor aumentam. Precipitações atmosféricas, como chuva e neve, também intro- duzem perdas por conta da absorção das partículas presentes, que são da mesma ordem de grandeza dos comprimentos de onda. O alinhamento das antenas deve ser preciso, pois as transmissões envolvendo frequên- cias muito altas precisam de visada direta entre os dois pontos, sem a existência de obstáculos entre eles. A faixa necessária para que sinais digitais sejam passíveis de mo- dulação situa-se na região das ondas Super High Frequence (SHF), entre 2 e 20 GHz. Transmissões envolvendo frequências mais baixas, na ordem de Low Fre- quence (LF) e High Frequence (HF) e, podem ser irradiadas e recebidas usan- do outros mecanismos de propagação, como a refração atmosférica e a tro- podifusão. Entretanto, devido às suas características, elas não são adequadas para o tráfego de dados, sendo mais usadas em sistemas analógicos de voz. Para evitar a existência de objetos que interfiram nas comunicações, as antenas nor- malmente são instaladas em torres nos pontos mais altos do terreno, como morros e colinas. Nas áreas metropolitanas é comum a instalação no topo de edifícios. Esta medida requer muito planejamento e negociação com os moradores do prédio, pois sempre existe o receio de danos à saúde por conta dos efeitos causados no corpo humano pelas ondas irradiadas. O alcance das transmissões de rádio aumenta signifi- cativamente com a altura dos elementos irradiadores. São usados circuitos amplifica- dores e repetidores para tratar o sinal e aumentar as distâncias máximas de recepção. 116 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 52 - ANTENA DE TRANSMISSÃO DE MICRO-ONDAS Fonte: Shutterstock, 2019 Sistemas de rádio-frequência são interligados em algum momento com as redes de telefonia, sendo parte do seu respectivo backbone. Os custos de manutenção a mé- dio e longo prazos são mais compensadores do que o aluguel de uma linha privativa de dados, pois normalmente esta última demanda um pagamento de valor fixo, in- dependente da média do volume do tráfego efetivamente utilizado. 5.1.1 BANDA LARGA SEM FIO O consumo de serviços digitais integrados para disponibilização de acesso à Internet, telefonia e assinatura de canais de TV tem se popularizado ano a ano. Várias empre- sas prestam este tipo de serviço, e operam infraestruturas que viabilizam a recepção do sinal das residências dos clientes. A instalação de cabos coaxiais é feita por téc- nicos especializados, instalando desta maneira os circuitos conhecidos como loop local, responsáveis pelo último enlace da rede. Porém, existe a alternativa de prover este serviço de banda larga empregando link de rádio-frequência. 117 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Os sinais vindos dos provedores de conteúdo chegam em um Centro de Comutação, por meio de linhas privativas de alta velocidade e enlaces por satélite, e são repas- sados às Estações Base. O último trecho é feito por emissões rádio e recebidas por antenas parabólicas residenciais, conectadas a aparelhos chamados set-top-box, que tratam o sinal recebido para serem exibidos em televisores e computadores. FIGURA 53 - ANTENA DE RECEPÇÃO DE SINAIS DE TV BANDA LARGA Fonte: Shutterstock, 2019 As primeiras tecnologias desenvolvidas para emissões de banda larga sem fio foram o Local Multipoint Distribution Service (LMDS) e o Multicanal Multipoint Distribution Service (MMDS). Para evitar a proliferação de padrões proprietários e a consequente incompatibilidade dos sistemas, o Institute of Electrical and Electronics Engineers (IEEE) lançou o padrão IEEE 802.16a, também conhecido como WiMAX. A norma previa a utilização da faixa de frequência de 2 a 11 GHz, permitindo uma taxa de transmissão de 70 Mbps com alcance de aproximadamente 50 Km. O padrão foi atualizado para IEEE 802.16c, que basicamente mudou a faixa de radio-frequência para 10 a 66 GHz. Com a popularização crescente dos dispositivos móveis, foi lança- do o IEEE 802.16e, que já permitia a conexão a baixa velocidade com aparelhos em movimento. Por fim, o padrão IEEE 802.20 possibilitou o enlace com dispositivos em deslocamento de até 290 Km/h, com taxas de transmissão na ordem de centenas de Mbps. 118 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 5.2 TELEFONIA MÓVEL CELULAR Como você pôde observar, o uso de aparelhos móveis foi uma tendência que ganhou força com o tempo, e acabou na evolução tecnológica que vemos atualmente. Existe uma gama de dispositivos no mercado, cada um disponibilizando os mais diversos tipos de serviços. Mas toda esta revolução começou com os antigos dispositivos pa- ger, capazes de prover serviços de mensagens curtas entre usuários. Era a forma mais primitiva de manter contato direto e imediato com a família ou com o ambiente de trabalho, em qualquer momento e em qualquer lugar. O desenvolvimento dos aparelhos celulares passou por várias etapas, ou gerações, no decorrer do tempo, sempre trazendo novas funcionalidades que aumentavam a experiência de seus usuários. A primeira geração, ou 1G, basicamente trouxe mobili- dade ao então serviço telefônico existente. Embora existam diferenças significativas em termos das técnicas de modulação e transmissão entre ambos os sistemas, o propósito geral continua o mesmo, ou seja, estabelecer uma ligação de voz entre duas pessoas. Os dispositivos 1G usavam a tecnologia Advanced Mobile Phone Servi- ce (AMPS) com multiplexação por divisão de frequência. Evoluiu para o D-AMPS, para prover maior clareza e segurança nas transmissões. Muito usado nos Estados Unidos e no Brasil. FIGURA 54 - CELULARES DAS PRIMEIRAS GERAÇÕES Fonte: Shutterstock, 2019 119 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Os celulares da segunda geração (2G) trouxeram melhorias em termos de qualidade nos algoritmos de codificação e voz. Outras características presentes foram a crip- tografia do fluxo de dados e acesso à Internet com baixa velocidade. Operavam nas frequências de 900, 1.800 e 1.900 MHz, com taxas de transmissão de 20 à 50 Mbps. Usava as tecnologias de multiplexação por divisão de tempo (TDMA) com acesso por fatia de tempo, multiplexação por divisão de código (CDMA) com espalhamento es- pectral, e o Global System for Mobile Communication (GSM), uma variação do TDMA. Foram os primeiros aparelhos a usar os SIM cards (chips). Houve uma geração intermediária entre a segunda e a terceira, conhecida como 2,5G, trazendo melhorias nas funcionalidades da geração anterior. Os aparelhos adotavam as tecnologias General Pocket Radio Service (GPRS) e Enhaced Data Rates for Global Evolution (EDGE). Apresentavam taxas médias de transmissão entre 110 e 120 Kbps, disponibilizando os primeiros serviços de streaming de áudio e vídeo, além de down- load de arquivos com taxas de 30 a 40 Kbps. A terceira geração (G3) apresentavam taxas de transmissãomaiores, na ordem de 384 Kbps a 2 Mbps, compatível com transmissões de áudio e vídeos digitais e com o aumento do volume de tráfego de dados. Adotava a tecnologia Universal Mobile Tele- communication Service (UMTS), com tráfego de pacotes em redes IP e interconexão com o EDGE e o GPRS. O downlink operava com taxas de 220 a 320 Kpbs. A quarta geração (G4) é a usada atualmente em vários países, inclusive no Brasil, operando nas tecnologias Long Term Evolution (LTE) e Mobile-WiMAX, na faixa de 2,5 GHz. Centrada nos serviços de dados em redes digitais, sem alternância para o sistema analógico como ocorria até então, as taxas de transmissão nas redes LTE era de 120 Mbps, e 100 Mbps nas redes WiMAX com o usuário em movimento. Caso o cliente estivesse parado, as taxas chegavam a 1 Gbps. 120 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO FIGURA 55 - SMARTPHONES Fonte: Shutterstock, 2019 A quinta geração de telefonia celular (5G) já está em uso. Pesquise mais para conhecer as novas funcionalidades que a tecnologia oferece para seus usuários. Os sistemas móveis celular são centrados na cobertura oferecida por antenas de transmissão de curto alcance, operando transceivers de baixa potência. Estas áreas contíguas formam um sistema de células justapostas, que cobre toda a região onde o sistema esteja instalado, com algumas áreas de sombra por conta dos obstáculos presentes. O alcance médio das antenas é de 2,5 a 80 Km, de acordo com a altura das torres. 121 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 56 - TORRE CELULAR Fonte: Shutterstock, 2019 As potências das transmissões são calculadas de forma que uma célula não interfere na outra. Ainda, as frequências usadas são diferentes em áreas contíguas, sendo pos- sível o reaproveitamento de um conjunto de frequências em outras áreas. Os canais de transmissão e recepção operam em faixas de frequências diferentes. Os celulares estabelecem as chamadas por meio de um canal de controle disponi- bilizado em cada célula. Estabelecido o contato, o aparelho transmite seu ID para a central. A operadora aceita o ID, identifica o telefone e seu respectivo usuário, e iden- tifica em que célula o dispositivo se encontra. A ligação é finalmente estabelecida. Periodicamente o celular retransmite deu ID, para que a operadora possa identificar em qual região da rede ele se encontra, fazendo os devidos handoff em caso de mu- dança da área de cobertura. Handoff é o termo usado para a operação de mudança de uma zona coberta por um tranceiver para outra, de maneira transparente para o usuário. 122 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO A infraestrutura da rede celular conta com uma central de comutação telefônica, que se liga à rede de telefonia pública por meio de linhas privativas, e também se conec- tam às antenas transmissoras. São as responsáveis por fazer a mudança da celular a qual o aparelho se liga, de acordo com seu deslocamento. A partir dos anos 2000 as operadoras foram obrigadas a prover um serviço de localização geográfica dos usuá- rios, com base nas informações enviadas pelo aparelho para a central. Tal demanda foi feita por órgãos governamentais de diversos países, para que ações em situações de emergência ou operações policiais sejam viabilizadas. 5.3 SATÉLITES As comunicações à longa distância são em grande parte apoiadas por sistemas de satélites. Esta tecnologia também assume papel bastante relevante nas pesquisas so- bre o clima da terra, estudos de corpos celestes dentro e fora do Sistema Solar, geolo- calização e georeferenciação, dentre outras aplicações. O estilo de vida da sociedade moderna depende muito destes aparelhos de alta tecnologia. Basicamente os satélites são dispositivos repetidores ativos localizados a uma grande altitude, permitindo o estabelecimento de enlaces de radiofrequência além da linha do horizonte, permitindo um alcance bem maior do que os sistemas baseados em terra. Operam na banda C, com transmissões de uplink na faixa de 5,85 a 6,42 GHz. No satélite, o sinal é amplificado e retransmitido para as estações terrestres em um downlink da faixa de 3,62 a 4,2 GHz. As bandas de transmissão recebem denominações específicas, de acordo com a faixa de frequência que cobrem. Você pode consultar a tabela existen- te em SOUSA, 2009 para maiores informações. Nas conexões de alta velocidade, cada empresa ou cliente operam suas próprias an- tenas em terra, estabelecendo ligações ponto-a-ponto com taxas médias de 2 Mbps. 123 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Nos sistemas de baixa velocidade, os canais de comunicação são na ordem de 64 Kbps com links multiponto. São usados em sistemas que demandam baixo volume de tráfego a baixo custo. FIGURA 57 - CONJUNTO DE ANTENAS DE RECEPÇÃO DE SINAIS DE SATÉLITE Fonte: Shutterstock, 2019 A banda de transmissão é compartilhada por diversos clientes. Os dados são mul- tiplexados e enviados ao satélite pelo uplink. Depois de amplificados, os sinais são irradiados pelo downlink para várias estações receptoras. Cada uma delas vai tratar o sinal e recuperar as informações de interesse. Cada empresa usuária pode operar sua própria antena, ou então uma só estrutura será compartilhada por múltiplos clientes. É ideal para organizações que possuem várias filiais espalhadas geograficamente. Um sistema bastante usado nos dias de hoje consiste nos serviços de posi- cionamento na superfície oferecidos pelo Global Position System (GPS), que funciona tomando como base informações transmitidas por uma rede de satélites que cobrem toda a superfície do globo. Sua origem é militar, por ini- ciativa do Departamento de Defesa Americano. Hoje ele é largamente usado em aplicações civis, embora com precisão bastante reduzida. 124 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 5.3.1 ÓRBITAS Uma vez lançados, os satélites alcançam sua altitude de operação e traçam um ca- minho no espaço, em relação à superfície do planeta. O traçado desta rota é conhe- cido como órbita e podem ter características as mais diversas. No formato elíptico ocorrem afastamentos do satélite em relação à superfície da terra. O ponto de maior aproximação é chamado de perigeu, e o de maior afastamento, apogeu. Nas órbitas circulares, como o nome mesmo sugere, a distância do satélite em relação à terra é constante. Como mantém uma velocidade constante, é possível fazer a previsão do momento em que um satélite passará em determinado ponto. As alturas das órbitas podem variar em centenas de metros. Nas órbitas mais altas, as distâncias em relação à superfície são da ordem de 36.000 Km, e em geral são geoes- tacionárias. Os sinais transmitidos, tanto pelo satélite quanto pelas estações em terra, sofrem retardos até o recebimento nos respectivos destinos, ocasionando ecos nas transmissões de voz. Filtros supressores e amplificadores de potência corrigem este tipo de problema. Órbitas mais elevadas permitem uma maior área de cobertura dos sinais de downlink. Por sua vez, as órbitas mais baixas permitem potências de trans- missão mais baixas e emprego de antenas com dimensões reduzidas e alto ganho. A altitude média de 2.000 Km acarreta em uma área de cobertura mais reduzida e maior dificuldade para o rastreamento do satélite. Órbitas mais baixas podem ser síncronas ou assíncronas. FIGURA 58 - SATÉLITE DE PESQUISA ESPACIAL DE GRANDE ALTITUDE Fonte: Shutterstock,2019 125 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO As órbitas síncronas estão situadas sobre a linha do equador, com período de 24 horas. Os satélites mantém uma posição fixa sobre um determinado ponto da super- fície. São conhecidas também como geoestacionárias. Já as órbitas assíncronas tem um ciclo de rotação diferente do da Terra, logo não guardam posições fixas. Assim, para realizar a cobertura de uma determinada área do globo são necessários vários satélites que sobrevoam a região ao logo do tempo. As estações terrestres são capa- zes de realizar a troca de recepção dos sinais do sistema de satélites, sem perder a continuidade do tráfego de dados recebido. No geral são aparelhos de dimensões reduzidas, utilizados para comunicações e serviços de meteorologia. FIGURA 59 - SATÉLITE METEOROLÓGICO DE BAIXA ÓRBITA Fonte: Shutterstock, 2019 Como você já estudou, os sistemas de satélites operam em faixas bem definidas, ope- radas por equipamentos de transmissão e recepção de sinais chamados transpon- ders. As frequências de subida e descida giram em torno de 6 e 4 GHz respectiva- mente, em canais de 36 MHz de largura. A distância do satélite para as estações de terra e as condições climáticas na área de recepção reduzem a potência do sinal, na ordem de 200 db. Atrasos na chegada do sinal podem ter a duração de aproximada- mente 600 ms, prejudicando as aplicações real-time. 126 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 5.3.2 SEGMENTO ESPACIAL Satélites são equipamentos de alta tecnologia bastante complexos, que compreen- dem vários sistemas. Os mais relevantes são o de operações, telemetria, rastreio con- trole e manutenção. Estes são formados pelos seguintes subsistemas. • Comunicações: cuida dos aspectos relativos à área de cobertura do sinal de descida, bem como da recepção do sinal de subida. • Controle: controla as rotinas de estabilidade do aparelho e posicionamento das antenas. • telemetria: trata das informações que o satélite manda para as estações ter- restres, com dados de operação e status dos sistemas. Também recebe e exe- cuta os comandos operacionais. • propulsão: responsável pela manutenção da órbita e posicionamento. Opera os propulsores e realiza o controle do combustível. • energia: viabiliza o funcionamento dos transponders e demais sistemas. São fornecidas por painéis solares e complementadas com baterias de NiH2 quan- do o satélite passa pelas áreas de sombra. • Controle térmico: controla os limites de temperatura do sistema, por meio de coberturas térmicas e aquecimento elétrico. Os satélites mantém sua posição em relação aos seus eixos centrais e axiais utilizando sistemas de componentes móveis denominados giroscópios. 5.3.3 SEGMENTO TERRESTRE Instalações baseadas em terra, que transmitem e recebem os sinais digitais da rede. Na transmissão, as informações no que chegam pelos diversos canais, sejam elas ana- lógicas ou digitais, passam por um multiplexador e são convertidos em um único sinal digital. O sinal analógico é convertido para digital por um processo de modula- ção PCM com código de 8 bits, amostrado 8.000 vezes por segundo. O modulador de fase PSK forma uma portadora intermediária de 70 MHz. Esta onda é tratada por um filtro amplificador de frequência, transformando a portadora para 6 GHz e formando o uplink. Um filtro de recepção na conexão com a antena previne que ocorram inter- ferências induzidas pelo sinal de descida. 127 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO O sinal de descida de 4 GHz é recebido pela antena do segmento terrestre, passando pelo filtro inicial para evitar a interferência do uplink. A seguir é tratado pelo amplifi- cador de entrada Low Noise Amplifier (LNA) e pelo conversor de descida, recuperan- do a portadora intrermediária de 70 MHz. Após a passagem pelo filtro de recepção e o demodulação, o sinal multiplexado passa pelos circuitos do multiplexador para divisão dos canais e encaminhamento das mensagens aos seus destinos. FIGURA 60 - ESTAÇÃO TERRESTRE DE ACOMPANHAMENTO DE SATÉLITES Fonte: Shutterstock, 2019 Os recursos dos satélites, principalmente no que se refere ao uso dos transponders, são compartilhados entre os usuários com o emprego de rotinas de acesso ao meio de transmissão. A comunicação do segmento terrestre com o espacial adota princi- palmente as seguintes tecnologias. • Fdma: Divide as faixas de frequência do transponder e distribui cada segmen- to para seus usuários. A multiplexação dos dados é realizada individualmente dentre de cada canal. As antenas em terra estão configuradas a operar em determinada faixa. Usadas nos sistemas de voz e TV mais antigos. 128 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • tdma: Compartilhamento do transponder no domínio do tempo. A faixa de frequência atribuída ao sistema é usada como um todo pelos clientes em pe- ríodos pré-determinados, sem divisões no espectro. Exige sincronia entre as estações terrestres para envio do uplink ao satélite, de forma a evitar interfe- rências. • Cdma: Uso de toda a banda de frequência pelos usuários, sem restrição de tempo. O sinal é codificado por um algoritmo na fonte e decodificado pelo destino, individualizando a transmissão com relação às demais presentes no meio. A técnica mais usada é o espalhamento espectral, por frequência direta (DC) e salto de frequência (FH). Seu emprego mais comum é em transmissões a baixa velocidade e com pouco volume de tráfego. 5.4 LAN SEM FIO O aumento do uso de laptops impulsionou o avanço da indústria de tecnologia da informação e trouxe consigo o anseio por mobilidade por parte dos usuários. Agora, as pessoas podia trabalhar em qualquer lugar e a qualquer hora, livre das restrições impostas pelo ambiente doméstico ou organizacional. Contudo, ainda dependiam das redes para fazer a troca de arquivos de dados ou usar serviços essenciais. Era pre- ciso repensar a infraestrutura física e lógica das LAN para atender a esta necessidade. Além da questão da mobilidade, aspectos ligados à dificuldade de instalação dos ca- bos em determinadas instalações apontaram para a urgência em se adotar um novo padrão de redes. Em prédios históricos, como os museus por exemplo, onde não é possível realizar obras para passar os conduítes, a adoção de sistemas sem fio ganha prioridade sobre outros mais invasivos. Em complemento, os custos mais reduzidos e a rapidez nos serviços de instalação e configuração justificam a sua adoção. Redes sem fio usam emissores de RF de baixa potência e curto alcance, que dispo- nibilizam cobertura local a um ambiente. Os dispositivos móveis se conectam a eles, se identificando e trocando informações de controle e dados do usuário. Outra forma de enlace consiste em ligações ad hoc entre os aparelhos dos usuários, contudo este modo é pouco utilizado. 129 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 61 - REDES WIRELESS Fonte: Shutterstock, 2019 Para evitar o surgimento de tecnologias proprietárias, o IEEE lançou em 1997 a nor- ma 802.11, que ficou popularmente conhecida como WiFi. Surgiu em uma época onde a tecnologia Ethernet já dominava o segmento de redes cabeadas. Logo era inevitável que o novo padrão mantivesse a compatibilidade acima da Camada de Enlace, a fim de integrar ambas as redes com o tráfego de pacotes IP ou outras tecno- logias de Camada 3 já consolidadas. As diferenças entre os dois modelos, existentesabaixo da Camada 2 inclusive, seriam tratadas pelo novo padrão. Algumas destas questões estão listadas abaixo. • escuta do meio físico: O padrão Ethernet determina que um host que que- ria transmitir informações para o meio físico realize a detecção de tráfego já em curso, de modo a evitar colisões. Entretanto, esta rotina não funciona em redes wireless. Digamos que três comutadores estejam em um mesmo am- biente. O Host A está no alcance de B, mas não no de C. O Host A, ao transmitir para B, não tem condições de saber se C também está transmitindo para B. Logo, é necessário um protocolo específico para trabalhar com redes com esta característica. 130 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO • propagação do sinal: Em um ambiente cheio de objetos, é normal que as ondas emitidas reflitam neles e gerem componentes de onda com fase dife- rente. Se duas ou mais ondas chegarem no receptor, este aparelho deve ser capaz de ligar com as várias componentes de um mesmo sinal, eliminando as de potência mais fraca ou combinando suas informações. Diferenças de fase podem causar atenuações que causam a completa eliminação do sinal. De- pendendo da disposição dos objetos no ambiente, podem haver áreas onde não há sinal disponível para conexão na rede. • segurança: Como as ondas se propagam livremente, não há controle de quem possa estar recebendo o sinal. Isso é bastante crítico caso o tráfego de dados contenha informações confidenciais. Logo, os enlaces de redes wireless devem ser criptografados com cifras fortes, de modo a evitar que o sinal interceptado seja recuperado por uma pessoa não autorizada. Embora não tenha o mesmo nível de segurança da técnica anterior, o uso de antenas direcionais, conforme a situação permita, ajuda a reduzir os riscos de interceptação. • Software: Algumas aplicações do usuário podem não estar preparadas para trabalhar em redes sem fio. Isso é bastante crítico, pois nem sempre os recur- sos da rede configurados no software estarão disponíveis. Por exemplo, uma impressora pode deixar de estar ao alcance em caso de mudança de estação base, embora conste como disponível no aplicativo. • mobilidade: As estações base devem ser capazes de executar a mudança da área de cobertura disponível para o dispositivo, caso ele esteja em movimento. FIGURA 62 - ROTEADOR WIRELESS Fonte: Shutterstock, 2019 131 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO Com o passar do tempo ocorreram mudanças e evoluções do padrão, conforme pode ser visto a seguir. • 802.11a: Uso de uma faixa de frequência mais larga, em torno da frequência central de 5 GHz. Permite taxas de transmissão de 54 Mbps. • 802.11b: Trabalha na faixa de 2,4 GHz, com técnicas de modulação diferencia- das. Conexões a 11 Mbps. • 802.11g: União dos padrões anteriores, com frequência de 2,4 GHz e taxa de dados de 54 Mbps. • 802.11n: Maior flexibilidade e aumento da largura de banda. Frequências de 2,4 ou 5,8 GHz, com taxas de transmissão de 65 a 450 Mbps. 5.5 BLUETOOTH Surgiu em 1994 por iniciativa da empresa sueca Ericsson e em consórcio com a IBM, Intel, Nokia e Toshiba, com o objetivo de interligar seus aparelhos celulares aos Perso- nal Digital Assistents (PDA) existente na época. Logo seu uso foi expandido, de modo a permitir a conexão entre dois ou mais dispositivos com curto alcance entre eles, bastante inferior às redes sem fio, e com baixa potência de transmissão. O baixo custo da tecnologia ajudou na sua popularização. A tecnologia recebeu este nome em homenagem ao Rei Viking Harald Blaa- tand II, conhecido como Bluetooth, que reinou na Escandinávia no período de 940 a 981, e que na época foi o responsável pela unificação do Reino da Suécia com a Noruega e a Dinamarca. Em 1999 o IEEE estabeleceu o padrão 802.15 para a implementação da tecnologia Bluetooth. Aos moldes do que foi feito com as redes wireless, a norma cuida somen- te das Camadas 1 e 2. Trabalha com o conceito de piconet, onde um dispositivo 132 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO chamado mestre controla até 7 aparelhos ativos escravos, ou até 255 nós inativos, com alcance máximo de 10 metros. O tráfego dos dados do usuário na piconet é sempre unidirecional, ou seja, do mestre para o escravo. Estes últimos ainda replicam e executam todas as rotinas transmitidas pelo dispositivo mestre, sendo uma forma de baratear a implementação da tecnologia. Por exemplo, quando você vai conectar seu smartphone à central multimídia do seu automóvel, para ouvir as músicas do seu aplicativo de streaming favorito, o aparelho celular funciona como mestre da conexão. Existem troca de informações de identifi- cação e controle entre os dois aparelhos, mas o fluxo de dados parte do smartphone para a central multimídia, e somente nesta direção. No celular ainda podem estar configurados outros dispositivos escravos, como caixas de som bluetooth. FIGURA 63 - INTEGRAÇÃO DE UM CELULAR A UMA CENTRAL MULTIMÍDIA VIA BLUETOOTH Fonte: Shutterstock, 2019 O Bluetooth trabalha com a tecnologia TDM, onde o dispositivo mestre controla cada fatia (slot) de tempo para recepção dos dados por cada aparelho escravo. Existem 13 perfis de dispositivos diferenciados, cada um com implementações específicas de sua pilha de protocolos, conforme ilustrado no quadro a seguir. 133 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO QUADRO 13 - PERFIS DE DISPOSITIVOS BLUETOOTH Acesso Genérico Estabelecimento de enlaces seguros entre mestre e escravo. Descoberta de serviço Anúncio os serviços disponibilizados pelos dispositivos da rede. Porta serial Emulação de uma linha serial para dispositivos legados. Intercâmbio de objetos Define o relacionamento cliente/servidor para troca de objetos entre os dispositivos. Acesso às redes locais Conexão do dispositivo móvel com a rede local. Redes discadas Implementação antiga da conexão de laptops com os dispositivos por meio de um modem interno. Aparelhos de FAX Permite que aparelhos de fax se comuniquem com os dispositivos por meio do sistema de telefonia móvel. Telefonia móvel Conexão dos aparelhos telefônicos sem fio com suas estações base. Fones de ouvido Comunicação de voz sem a utilização das mãos. Intercâmbio de objetos Processo de troca de objetos simples. Transferência de arquivos Recursos para upload e download de arquivos de dados. Sincronização Sincronia de estado de sessão do PDA com o computador do usuário. Fonte: Elaborado pelo autor, 2019. A camada de rádio do protocolo opera na Banda ISM de 2,4 GHz, dividida em 79 ca- nais de 1 MHz de largura. Usa chaveamento por deslocamento de frequência (PSK) de 1 bit por Hz, totalizando uma taxa de 1.600 saltos por segundo, com tempo de parada entre os hops de 625 µs. Como você pôde observar, o padrão 802.15 usa a mesma faixa de frequência da tecnologia wireless 802.11. Entretanto, a velocidade dos saltos entre os canais, muito mais rápida que nas LAN sem fio, evita a ocorrência de interferências mútuas entre as duas redes. 134 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO CONCLUSÃO Conhecer como funciona as redes sem fio é fundamental para o que o profissional de TI possa exercer muito bem o seu trabalho. O mundo exige cada vez mais que os dis- positivos dos usuários sejam capazes de se conectarem em qualquer lugar, acessan- do redes corporativas ou mesmo a própria Internet. Nesta Unidade você pôde conhe- cer aspectos relevantes sobre os protocolosmais usados nos sistemas de telefonia móvel celular, redes locais sem fio, e Bluetooth, e sua respectiva evolução ao longo do tempo, os parâmetros de frequência e taxas de transmissão, dentre outros. Entendeu porque os sistemas por satélites são importantes para as comunicações a longa dis- tância, e também como são realizadas as conexões das redes de banda larga usadas na TV a cabo com as redes domésticas, sem a instalação de cabeamentos metálicos. Ainda há muito a se conhecer. Foram apresentados apenas os conceitos mais bási- cos. Amplie seus estudos e nos vemos na próxima unidade! 135 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO OBJETIVO Ao final desta unidade, esperamos que possa: > Relacionar os protocolos e serviços da camada de aplicação com usos no cotidiano. > Identificar a complementariedade entre os protocolos da mesma camada e de camadas distantes para o funcionamento correto de um serviço. > Descrever o processo de envio de mensagens através de um serviço de correio eletrônico. > Distinguir os principais protocolos que podem ser utilizados em um mesmo serviço, como complemento ou substituto um do outro. > Explicar o gerenciamento de rede como parte da estrutura de uma rede de computadores. UNIDADE 6 136 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO 6 PROTOCOLOS DE APLICAÇÃO E GERENCIAMENTO DE REDE Nesta unidade, você aprenderá um pouco mais sobre a camada de aplicação. Verá que esta camada é a mais próxima do usuário, aquela que conseguimos interagir di- retamente. Além disso, analisará os principais protocolos que atuam nesta camada e conhecerá as aplicações de cada um deles. Para começar, você pode entender que a camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. Enquanto as camadas inferiores estão preocupadas com os detalhes da comunicação propriamente dita, a camada de aplicação permite o uso da rede e de suas facilidades da forma mais transparente possível. Para isso, a camada de aplicação oferece uma interface de programação que simplifica o processo de desenvolvimento de aplicações em rede. No modelo internet, o conceito de sockets oferece uma interface de programação padronizada para a utilização dos recursos da camada de transporte e, consequentemente, das demais camadas. Enquanto na camada de transporte existem um ou dois protoco- los, na camada de aplicação existem vários protocolos, um para cada tipo de serviço de rede. Na verdade, um mesmo serviço de rede pode exigir diversos protocolos de aplicação. Por exemplo, o serviço de correio eletrônico pode utilizar os protocolos SMTP, POP e IMAP. Os principais serviços dessa camada são o serviço de nomes, web, correio eletrônico, transferência de arquivos, terminal remoto, gerência remota, áudio e videoconferência (MAIA, 2013). 137 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 64 - PRINCIPAIS PROTOCOLOS DE APLICAÇÃO E OS PROTOCOLOS DE TRANSPORTE ASSOCIADOS SMTP HTTP FTP Telnet SNMP TFTP DHCP RTP DNS TCP UDP IP Acesso à rede Aplicação Transporte Rede Fonte: MAIA (2013) 6.1 PROTOCOLO DNS E SERVIÇO WEB Os serviços de nomes (DNS) e web possuem uma complementariedade, na qual a web utiliza o protocolo DNS para que seja possível a navegação na internet. Neste tópico, você aprenderá como esses serviços funcionam e como se complementam. 6.1.1 SERVIÇO DE NOMES Existem diversas aplicações na camada de aplicação do modelo internet que seguem o paradigma cliente/servidor. Os programas cliente/servidor podem ser divididos em 138 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO duas categorias: aqueles que podem ser usados diretamente pelo usuário, como e-mail, e aqueles que dão suporte a outros programas de aplicação. O DNS (Domain Name System — sistema de nomes de domínios) é um programa de suporte usado por outros programas, como os de e-mail por exemplo (FOROUZAN, 2010). FIGURA 65 - PROGRAMA CLIENTE/SERVIDOR DNS Usuário aperson@wonderful.com SMTP: Simple Mail Transfer Protocol (e-mail) DNS: Domain Name System Camada de aplicação Camada de transporte Cliente SMTP Cliente DNS Cliente DNS wonderful.com 200.200.200.5 200.200.200.5 wonderful.com 200.200.200.5 Fonte: FOROUZAN (2010) A figura mostra um exemplo de como um programa cliente/servidor DNS é capaz de suportar um programa de e-mail para encontrar o endereço IP de um destinatário de e-mail. O usuário de um programa de e-mail talvez conheça o endereço do desti- natário; no entanto, o protocolo IP precisa do endereço IP. O programa-cliente DNS envia uma solicitação a um servidor DNS para mapear o endereço de e-mail ao ende- reço IP correspondente. Para identificar uma entidade, os protocolos TCP/IP usam o endereço IP que identifica, de forma exclusiva, a conexão de um host com a internet. Entretanto, as pessoas preferem usar nomes em vez de endereços numéricos. Conse- quentemente, precisamos de um sistema capaz de mapear um nome de domínio a um endereço ou um endereço a um nome (FOROUZAN, 2010). Além de conhecer o serviço de DNS, você também deve aprender como é sua estru- tura e sua função na web. Isso você verá nos próximos tópicos. 139 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 6.1.1.1 HIERARQUIA DE SERVIDOR DNS Segundo Barrett e King (2010), para se administrar com sucesso uma rede conectada à internet, é importante que se tenha um conhecimento básico de como funciona o DNS. Primeiro, vejamos a hierarquia dos nomes de host na internet. A última parte de um nome de host, como .com, é o domínio de nível superior ao qual o host pertence. Existem sete domínios de nível superior originais atribuídos pelo internet Network Information Center (InterNIC), o órgão que coordena os serviços de nome da internet. O Inter- NIC foi formado em 1993 para tratar de registros de nome de domínio. Ele cria as regras, administra o processo de registro e mantém o banco de dados oficial de nomes de domínio registrados. Os sete nomes de domínio de nível superior originais são os seguintes: • .com: introduzido em 1995, é irrestrito, mas é voltado para registrados comer- ciais. Exemplo: www.google.com. • .edu: introduzido em 1995 para uso por instituições educacionais nos Estados Unidos. Exemplo: www.ifs.edu.br. • .gov: introduzido em 1995 para uso do governo dos Estados Unidos. Exemplo: www.mec.gov.br. • .int: introduzido em 1998 para uso de organizações estabelecidas por tratados internacionais entre governos. Exemplo: www.who.int. • .mil: introduzido em 1995 para uso pelos militares dos Estados Unidos. Exem- plo: www.eb.mil.br. • .net: introduzido em 1995, é irrestrito, mas é voltado para provedores de rede. Exemplo: www.saopaulofc.net. • .org: introduzido em 1995, é irrestrito, mas é voltado para organizações que não se encaixam em outras categorias. Exemplo: www.educacao.org.br. Barrett e King (2010) destacam ainda que domínios de nível superior com duas letras, como .br, .uk e .jp, foram estabelecidos para mais de 240 países e territórios externos. Estes são conhecidos como domínios de nível superior de código de país (country-co- de Top-Level Domains – ccTLDs). 140 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Em 2001, os seguintes domínios de nível superior foram introduzidos: • .aero: para o setor de transporte aéreo. Exemplo: www.information.aero.• .biz: para negócios. Exemplo: www.my.biz. • .coop: para cooperativas. Exemplo: www.ailos.coop.br. • .info: para todos os usos. Exemplo: www.info.info. • .museum: para museus. Exemplo: www.welcome.museum. • .name: para indivíduos. Exemplo: www.seunome.name. A extensão .pro foi introduzida em 2002 e está disponível exclusivamente para profis- sionais, inicialmente médicos, advogados e contadores. Para serem candidatos a um nome de domínio.pro, os profissionais precisam provar que são profissionais e que cumprem os requisitos em sua jurisdição. A informação fornecida é verificada com os bancos de dados de licenciamento apropriados, estaduais, locais ou profissionais. Essas medidas foram criadas para impor as restrições de elegibilidade ao nome de domínio.pro, algo que nenhum outro domínio de nível superior fez até agora. Dentro de cada domínio de nível superior existe um domínio de segundo nível, como em novell.com. Cada nome no domínio de nível superior.com precisa ser exclusivo, mas pode haver duplicação entre os domínios. Por exemplo, novell.com e novell.org são completamente diferentes. Desenvolvimento.novell.com é um domínio de ter- ceiro nível. A palavra mais à esquerda é o nome do host, que traduz o nome de uma máquina específica em um domínio. Veja um exemplo na figura a seguir. O nome de domínio totalmente qualificado (Fully Qualified Domain Name – FQDN) consiste no nome do host anexado ao domínio do computador. Por exemplo, um computador chamado meucomputador no dominio.com teria um FQDN meu com- putador.dominio.com. Determinado domínio, possivelmente, pode conter milhões de nomes de host, desde que sejam todos exclusivos dentro desse domínio (BAR- RETT; KING, 2010). 141 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 66 - DOMÍNIOS RAIZ Domínios raiz .com .edu .mil meudomínioSegundo nível Terceiro nívelprodução desenvolvimento teste seudomínio .org .net .gov Fonte: BARRETT; KING (2010). Os nomes de domínio podem conter até 127 níveis, embora não seja muito comum encontrar mais de quatro. Quanto mais níveis, mais difícil é para os usuários se lembrarem. Agora que você já estudou como funcionam os domínios e como são estru- turados, é hora de aprender como funciona um serviço web, bem como o uso dos domínios neste meio. 6.1.2 SERVIÇO WEB O serviço WWW (World Wide Web), ou, simplesmente, serviço web, é basicamente um conjunto de documentos ou páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconectadas por hiperlinks, permitindo ao usuário navegar entre os diversos documentos de forma bastante intuitiva. O esquema de hiperlinks 142 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO que liga as páginas forma o que é conhecido como hipertexto. A figura a seguir ilustra o conceito de hipertexto. FIGURA 67 - O HIPERTEXTO Treinamentos Sistemas operacionais Redes Banco de dados Programação Sistemas Operacionais MS Windows Linux HP-UX IBM-AIX Sun Solaris Linux Fundamentos Administração Redes TCP/IP Shell Script Voltar página inicial Fundamentos - - - - Administração - - - - Redes TPC/IP - - - - Shell Script - - - - Fonte: MAIA (2013). A página principal Treinamentos possui quatro hiperlinks para as páginas Sistemas Operacionais, Redes, Banco de Dados e Programação. Selecionada a opção de Siste- mas Operacionais, é apresentada outra página para outros cinco hiperlinks: MS Win- dows, Linux, HP-UX, IBM-AIX e Sun Solaris. Selecionando a opção Linux temos os hi- perlinks para as páginas cursos de Linux, Fundamentos, Administração, Redes TCP/IP e Shell script, além da opção de retornar para a página inicial (MAIA, 2013). O serviço web é formado por três elementos básicos: • o servidor web. • o cliente web, e • o protocolo HTTP. Para que você possa utilizar o serviço web, ou seja, navegar na internet, é fundamen- tal que você possua um cliente web. No próximo tópico, você aprenderá o que são e como funcionam, para que você acesse qualquer conteúdo on-line. 143 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 6.1.2.1 CLIENTE WEB O cliente web, também chamado de browser, é responsável basicamente por rece- ber as páginas web, interpretá-las e exibi-las ao usuário. O browser tornou-se a inter- face padrão de acesso aos recursos da rede, como a transferência de arquivos, acesso ao correio eletrônico (web mail), internet banking e comércio eletrônico. Atualmente, os clientes web mais populares são o Mozilla Firefox e o Microsoft internet Explorer. Quando deseja acessar determinada página, o cliente deve utilizar sua respectiva URL (Uniform Resource Locator) que permite localizar a página na web. Por exemplo, <http://www.training.com.br/index.html> define que o protocolo de co- municação entre o browser e o servidor é o HTTP; <www.training.com.br> representa o domínio da Training, e index.htm, uma página web específica a ser exibida. Depois que o usuário entra com a URL, o browser solicita ao DNS o IP do site <www.training. com.br>, no caso 74.86.226.154. Na sequência, o browser estabelece uma conexão na porta 80 do servidor 74.86.226.154 e envia um comando para que a página / index. htm seja enviada. Depois de enviada, a página é exibida pelo browser e a conexão, encerrada (MAIA, 2013). o arquivo HTML, que contém os hiperlinks para os demais componentes, que podem ser imagens (GIF e JPEG), arquivos de áudio (MP3) e vídeo (MPEG), applets ou outros documentos. As páginas web são desenvolvidas em HTML (HyperText Markup Language), que é uma linguagem de formatação de texto res- ponsável apenas pela forma com que as informações são apresentadas. A linguagem HTML não é uma linguagem de programação e é uma iniciativa do World Wide Web Consortium (W3C) (MAIA, 2013). Até o momento, você já estudou sobre o serviço DNS e demais protocolos que o utili- zam na camada de aplicação. Inclusive, como a junção de vários protocolos e serviços permite que você navegue na internet. 6.2 CORREIO ELETRÔNICO O correio eletrônico (e-mail) foi uma das primeiras aplicações da internet. Ele existe desde a ARPANET. Em 1972, Ray Tomlinson escreveu um programa para enviar e receber mensagens pela rede. Hoje, as aplicações de correio eletrônico permitem 144 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO que os usuários enviem mensagens junto a arquivos, texto e dados embutidos como anexos (BARRETT; KING, 2010). O correio eletrônico utiliza um método de transmissão do tipo armazenar e encami- nhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, quando um usuário se conecta, as mensagens são baixadas para a estação de trabalho. De modo semelhante, o correio eletrônico de saída é armazenado até que ele possa ser encaminhado na rede. Windows, Linux, e NetWare possuem suas próprias versões de software de correio eletrônico, como Eudora, Messenger, Outlook, e Sendmail. Existem também sistemas de correio eletrônico baseados na Web, como HotMail e Yahoo!Mail. Além de remessa de mensagem, muitos produtos de correio eletrônico oferecem agendas de endereços para armazenar informações de contato, software de filtragem para eliminar mensagens indesejadas, e a capacidade de criar listas de distribuição (BARRETT; KING, 2010). Para que seja possível enviar uma mensagem por correio eletrônico, a mensagem deve possuir um formato específico e, além disso, deve ser enviada utilizando um dos protocolos disponíveis para correio eletrônico. 6.2.1 FORMATOS DE MENSAGEM DE CORREIO ELETRÔNICO Extensões de Correio da internet com MúltiplasFinalidades (Multipurpose internet Mail Extensions – MIME) é o padrão que define o formato das mensagens de texto. A ideia básica por trás desse padrão é que o conteúdo das mensagens de correio ele- trônico seja dividido logicamente em duas partes: o cabeçalho e o corpo. A RFC (Requests For Comments) 822 explica o conteúdo do cabeçalho com muitos detalhes; porém, o corpo da mensagem é limitado a linhas curtas de texto legível. Vá- rios formatos diferentes podem ser escolhidos para o corpo da mensagem, além da formatação de texto básica como HTML e Texto rico (rtf). Cada um tem suas próprias características, vantagens e desvantagens. Também existem formatos que garantem mensagens de correio eletrônico seguras como PGP (Pretty Good Privacy) e S/MIME (Secure/MIME) (BARRETT; KING, 2010). 145 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO Programas clientes de correio eletrônico realizam várias funções diferentes, incluindo criar mensagens, enviar correio e receber correio do servidor, exibir mensagens e ar- mazenar mensagens que entram e saem. O correio eletrônico geralmente consiste em três partes básicas: 1. O transporte em nível de enlace, que é o meio de transporte, como TCP/IP. 2. O Agente de Transporte de Correio (Mail Transport Agent – MTA), que é respon- sável por transportar o correio da origem até o destino e, possivelmente, trans- formar protocolos e endereços e rotear o correio. 3. O Agente do Usuário (User Agent – UA), que é o software que o usuário utiliza para ler seu correio (BARRETT; KING, 2010). Em sua forma mais simples, um servidor de correio eletrônico tem uma lista de con- tas de correio eletrônico, com uma conta em arquivo de texto para cada pessoa que pode receber correio eletrônico. Assim, o servidor teria um arquivo chamado meu- nome.txt, outro chamado seunome.txt, e assim por diante. Se você quiser me en- viar uma mensagem, você redige uma mensagem em um cliente de e-mail e digita meu nome no campo “Para”. Quando você envia a mensagem, o cliente de correio se conecta ao seu servidor de correio e transfere o nome do destinatário, o nome do remetente e o corpo da mensagem. O servidor formata a informação e a anexa ao final do arquivo meunome.txt. À medida que as pessoas enviam correio para outras, o servidor simplesmente acrescenta essas mensagens ao final do arquivo na ordem em que chegam. O arquivo de texto armazena as mensagens. Quando eu quero ler meu correio, meu cliente de correio se conecta ao servidor e solicita uma cópia do arquivo meunome.txt. Depois, ele reinicia o arquivo, além de salvar o arquivo meuno- me.txt no meu computador local e desmembrar o arquivo nas mensagens separadas. Quando eu clico duas vezes em uma mensagem, meu cliente de correio encontra essa mensagem no arquivo de texto e me mostra o corpo (BARRETT; KING, 2010). 146 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Para receber correio eletrônico, você precisa ter uma conta em um servidor de correio. Para enviar uma mensagem, você precisa de uma conexão com a internet e acesso ao servidor de correio que encaminha o seu correio. Os protocolos padrões utilizados para enviar correio pela internet são Protocolo de Transferência de Correio Simples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP). Quando você envia uma mensa- gem de correio eletrônico, seu computador a encaminha para um servidor SMTP. O servidor examina o endereço de correio eletrônico e depois encaminha a mensagem para o servidor de correio do destinatário, onde fica armazenada até que o destina- tário a recupere. FIGURA 68 - PROCESSO DE ENVIO DE E-MAIL you user SMTP server POP/IMAP server POP/IMAPSMTP SMTPSMTP the internet Fonte: Elaborado pelo autor. Agora que você tem um conhecimento de como funciona o correio eletrônico, vamos prosseguir examinando os diferentes tipos de protocolos e como eles são usados. 147 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO 6.3 GERENCIAMENTO DE REDE Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas. Problemas com a rede significam problemas com as aplicações e seus usuários, impactando diretamente os negócios da empresa. O serviço de gerencia- mento de redes veio atender a uma necessidade de administrar grandes redes, com diversos tipos de dispositivos e conexões. Com a efetiva gerência da rede, é possível saber sobre os problemas em tempo real e, até mesmo, antever potenciais proble- mas, permitindo o trabalho proativo do administrador e evitando a indisponibilidade da rede (MAIA, 2013). No modelo internet, o protocolo SNMP (Simple Network Management Protocol) im- plementa o serviço de gerenciamento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura maior, chamada de Internet Network Mana- gement Framework (NMF). A primeira versão do protocolo foi publicada em 1988 e é conhecida como SNMPv1. Apesar de amplamente utilizada, a primeira versão do protocolo possuía diversos problemas, principalmente com a parte que tratava da segurança. A segunda versão, conhecida como SNMPv2, foi publicada em 1993, mas não foi amplamente aceita por não haver consenso dentro do grupo de trabalho. A terceira versão, conhecida como SNMPv3, foi publicada em 1998 e amplamente utilizada pelo mercado. O SNMP utiliza como transporte o protocolo UDP e utiliza as portas 161 e 162 (MAIA, 2013). O protocolo SNMP permite o monitoramento e o gerenciamento remoto de disposi- tivos em rede, como, por exemplo, roteadores, switches, hubs, nobreaks, servidores e impressoras. A partir desse protocolo, é possível monitorar, descobrir problemas e ge- renciar remotamente qualquer dispositivo que suporte o protocolo SNMP, tornando mais simples o trabalho de administração da rede. Por exemplo, um administrador de rede localizado na matriz do Rio de Janeiro dese- ja verificar o desempenho de um roteador na filial de Manaus. Com o serviço de ge- rência de redes, o administrador pode monitorar o volume de pacotes processados, a taxa de utilização do processador e a memória disponível do roteador. Além de veri- ficar o desempenho do dispositivo, o administrador pode alterar o funcionamento do roteador, enviando comandos que alterem sua configuração (MAIA, 2013). 148 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO Uma das formas de acessar o dispositivo que deseja gerenciar é por meio de uma conexão remota. Para isso, é utilizado um terminal remoto, que você aprenderá sobre ele no próximo tópico. 6.3.1 TERMINAL REMOTO O serviço de terminal remoto ou login remoto permite que um usuário tenha acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispo- sitivo é realizado utilizando-se um console que está fisicamente ligado ao equipa- mento. Com a dispersão geográfica das redes, o acesso ao console dos equipamentos tornou-se um problema. Com o terminal remoto, o usuário pode conectar-se a qual- quer host da rede e executar comandos como se estivesse fisicamente conectado ao equipamento. Por exemplo, um administrador de rede no Rio de Janeiro pode conectar-se remotamente a um roteador em Manaus, como se estivesse conectado localmente ao equipamento (MAIA, 2013). No modelo internet, o protocolo Telnet implementa o serviço de terminal remoto, e é definido nas RFC-854 e RFC- 855. O Telnet utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 23. Outro protocolomuito utilizado para acesso remoto a servidores Unix é o rlogin (remote login), definido na RFC-1258. O rlogin utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 513. O protocolo Telnet é baseado no modelo cliente-servidor e está disponível na grande maioria dos sistemas operacionais e equipamentos de rede (conforme figura a seguir). No cliente Telnet, o usuário especifica o nome ou endereço IP do dispositivo remoto que deseja conectar. O servidor Telnet recebe o pedido de conexão e, geralmente, o equipamento solicita ao usuário uma conta de login (username) e senha (password) para realizar o acesso. O login é o processo de autenticação para permitir que apenas usuários autorizados tenham acesso ao equipamento (MAIA, 2013). 149 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO FIGURA 69 - SERVIDOR TELNET Cliente Telnet Servidor Telnet Telnet (23) Fonte: MAIA (2013). Apesar de ampla utilização, os protocolos Telnet e rlogin possuem sérios problemas de segurança. O problema mais crítico é permitir a captura de contas e senhas uti- lizadas na rede, pois os dados são transmitidos em claro, sem criptografia. Uma im- plementação segura do serviço de terminal remoto é oferecida pelo protocolo SSH (Secure SHell), definido na RFC-4251, entre outras. O protocolo SSH utiliza como transporte o protocolo TCP e responde na porta reservada 22. O utilitário putty é um bom exemplo de ferramenta, que pode ser obtida gratuitamente na internet, para realizar acessos via terminal remoto seguro, pois oferece suporte ao SSH (MAIA, 2013). 150 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO CONCLUSÃO A camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. Enquanto as camadas inferiores estão preocupadas com os detalhes da comunica- ção propriamente dita, a camada de aplicação permite o uso da rede e de suas facili- dades da forma mais transparente possível. Dentro dessa camada, podemos destacar os serviços de nomes (DNS) e web que possuem uma complementariedade, na qual a web utiliza o protocolo DNS para que seja possível a navegação na internet. Dessa forma, o protocolo DNS tem a função de retornar endereços IPs a partir de Nomes de Domínios e Nome de Domínios em endereços IPs. Já o serviço WWW (World Wide Web), ou, simplesmente serviço web, é basicamente um conjunto de documentos ou páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconec- tadas por hiperlinks, permitindo ao usuário navegar entre os diversos documentos de forma bastante intuitiva. Para acessar esse serviço, é necessário utilizar um cliente web, também chamado de browser, responsável basicamente por receber as pági- nas web, interpretá-las e exibi-las ao usuário. Além disso, o correio eletrônico (e-mail) foi uma das primeiras aplicações da internet. Utiliza um método de transmissão do tipo armazenar e encaminhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, quando um usuário se co- necta, as mensagens são baixadas para a estação de trabalho. Os protocolos padrão utilizados para enviar correio pela internet são Protocolo de Transferência de Correio Simples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio (Post Office Protocol – POP). Atualmente, as redes de computadores são a infraestrutura básica para os negócios das empresas e, para tal, precisam manter uma estrutura organizada e de fácil ma- nutenção. Assim, faz-se necessário os serviços de gerenciamento de redes. No mode- lo internet, o protocolo SNMP (Simple Network Management Protocol) implementa o serviço de gerenciamento de redes, sendo definido em diversas RFCs. O SNMP é parte de uma arquitetura maior, chamada de Internet Network Management Frame- work (NMF). Como parte fundamental do gerenciamento de redes, é possível desta- car o serviço de terminal remoto ou login remoto, que permite que um usuário tenha acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispositivo é realizado utilizando-se um console, que está fisicamente ligado ao equi- pamento. 151 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO REFERÊNCIAS COMER. D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016. LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI- VEIRA, Alex Martins. Redes de computadores III: níveis de enlace e físico. Porto Alegre: Bookman, 2014. OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: guia preparatório para o exame 640-802. Rio de Janeiro: Novaterra, 2012. PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes de computadores II: níveis de transporte e rede. Série Tekne. Porto Alegre: Bookman, 2014. SCHMITT, Marcelo Augusto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de computadores: nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. SILVA, César Felipe G. Configurando switches e roteadores CIsCo: guia de certificação CCENT/CCNA. Rio de Janeiro: Brasport, 2013. SOUSA, Lindeberg Barros. Redes de computadores: guia total. São Paulo: Érica, 2009. COMER, Douglas E. Redes de computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016. LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI- VEIRA, Alex Martins. Redes de computadores III: níveis de enlace e físico. Porto Alegre: Bookman, 2014. OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: guia preparatório para o exame 640-802. Rio de Janeiro: Novaterra, 2012. PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes de computadores II: níveis de transporte e rede. Porto Alegre: Bookman, 2014. Série Tekne. 152 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de computadores: nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. SILVA, César Felipe G. Configurando switches e roteadores CIsCo: guia de certificação CCENT/CCNA. Rio de Janeiro: Brasport, 2013. SOUSA, Lindemerg Barros. Redes de computadores: guia total. São Paulo: Érica, 2009. COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016. SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009. SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: Bookman, 2014. LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI- VEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto Alegre: Bookman, 2014. SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certificação CCENT/CCNA. Rio de Janeiro: Brasport, 2013. OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia preparatório para o exame 640-802. Rio de Janeiro: Novaterra, 2012. TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003. SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Paulo: Érica, 1999. COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016. SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009. SCHMITT, Marcelo Auguto Rauh; PERES,André; LOUREIRO, César Augusto Hass. Redes de Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. 153 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Re- des de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: Bookman, 2014. LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLIVEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto Alegre: Bookman, 2014. SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certifica- ção CCENT/CCNA. Rio de Janeiro: Brasport, 2013. OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia prepara- tório para o exame 640-802. Rio de Janeiro: Novaterra, 2012. TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003. SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Pau- lo: Érica, 1999. COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016. LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLIVEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto Alegre: Bookman, 2014. PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Re- des de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: Bookman, 2014. OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia prepara- tório para o exame 640-802. Rio de Janeiro: Novaterra, 2012. SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013. SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009. SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Pau- lo: Érica, 1999. 154 Redes de ComputadoRes II FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003. SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certifica- ção CCENT/CCNA. Rio de Janeiro: Brasport, 2013. EAD.MULTIVIX.EDU.BR CONHEÇA TAMBÉM NOSSOS CURSOS DE PÓS-GRADUAÇÃO A DISTÂNCIA NAS ÁREAS DE: SAÚDE • EDUCAÇÃO • DIREITO • GESTÃO E NEGÓCIOS 155 FACULDADE CAPIXABA DA SERRA/EAD Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017 Redes de ComputadoRes II SUMÁRIO EAD.MULTIVIX.EDU.BR CONHEÇA TAMBÉM NOSSOS CURSOS DE PÓS-GRADUAÇÃO A DISTÂNCIA NAS ÁREAS DE: SAÚDE • EDUCAÇÃO • DIREITO • GESTÃO E NEGÓCIOS FIGURA 1 - Transmissão sem colisão FIGURA 2 - Transmissão com colisão FIGURA 3 - Rede ligada por um hub central FIGURA 4 - Domínios de colisão segmentados por uma bridge FIGURA 5 - Rede comutada por switch FIGURA 6 - Rede local dividida em duas VLAN FIGURA 7 - Interconexão de switches e roteadores em rede FIGURA 8 - Uso de rotas estáticas em uma rede FIGURA 9 - Determinação de distância em roteamento dinâmico FIGURA 10 - Rede local da empresa FIGURA 11 - Tradução de endereços internos para externos FIGURA 12 - Comandos de terminal para mudança de modos de configuração FIGURA 13 - Comandos para configuração de acesso básico FIGURA 14 - Comandos de configuração de porta FIGURA 15 - Comandos de configuração para conexão remota segura FIGURA 16 - Comandos de configuração para conexão remota segura FIGURA 17 - Ligação tronco entre switches FIGURA 18 - Comandos de configuração do link tronco entre switches FIGURA 19 - Comandos de configuração das portas Gigabit Ethernet e Serial FIGURA 20 - Comandos de configuração das interfaces do roteador FIGURA 22 - Ligação tronco entre switch e roteador FIGURA 24 - Multiplexação TDM FIGURA 25 - Conexão ponto-a-ponto usando linha privativa FIGURA 26 - Comutação pela rede de telefonia pública FIGURA 27 - Comutação pela rede de telefonia pública FIGURA 28 - Cabeçalho Frame-Relay FIGURA 29 - Cabeçalho Frame-Relay FIGURA 30 - Identificação de circuitos virtuais pelo DLCI FIGURA 31 - Quadro HDLC FIGURA 32 - Quadro HDLC FIGURA 33 - Processo de autenticação PAP FIGURA 34 - Processo de autenticação CHAP FIGURA 35 - Cabeçalho Frame-Relay FIGURA 36 - Estabelecimento de uma conexão VPN FIGURA 37 - Rede Frame-Relay conectando três sub-redes FIGURA 38 - Configuração de rede Frame-Relay em R1 FIGURA 39 - Configuração de rede PPP em R1 FIGURA 40 - Restaurando a porta serial em R1 para o protocolo HDLC FIGURA 41 - Comandos VPN FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial FIGURA 43 - Configuração túnel VPN com origem em R1 FIGURA 44 - Ondas sonoras analógica e digital FIGURA 45 - Arquitetura de redes VoIP FIGURA 46 - Estabelecimento de sessão com SIP FIGURA 47 - Televisões de tubos analógicos FIGURA 48 - Televisões digitais FIGURA 49 - Codificação de vídeos MPEG FIGURA 50 - Sistema de streamming de vídeo FIGURA 51 - Formas de conexão em uma rede ISDN FIGURA 52 - Antena de transmissão de micro-ondas FIGURA 53 - Antena de recepção de sinais de TV banda larga FIGURA 54 - Celulares das primeiras gerações FIGURA 55 - Smartphones FIGURA 56 - Torre celular FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite FIGURA 58 - Satélite de pesquisa espacial de grande altitude FIGURA 59 - Satélite meteorológico de baixa órbita FIGURA 60 - Estação terrestre de acompanhamento de satélites FIGURA 61 - Redes Wireless FIGURA 62 - Roteador wireless FIGURA 63 - Integração de um celular a uma central multimídia via Bluetooth FIGURA 65 - Programa cliente/servidor DNS FIGURA 66 - Domínios raiz FIGURA 67 - O hipertexto FIGURA 68 - Processo de envio de e-mail FIGURA 69 - Servidor Telnet QUADRO 1 - LEDS indicadores de operação do Switch QUADRO 2 - Representação binária e decimal do grupo de oito bits. QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0 QUADRO 4 - Sub-redes com máscara /27 QUADRO 5 - Comandos para configuração de acesso básico QUADRO 6 - Tabela 5 – Comandos de configuração de porta QUADRO 7 - Comandos de configuração para conexões seguras QUADRO 8 - Comandos de configuração para conexões seguras QUADRO 9 - Comandos de configuração para criação de link tronco entre switches QUADRO 10 - Comandos Frame-Relay QUADRO 11 - Comandos PPP QUADRO 12 - Partes de um quadro ATM QUADRO 13 - Perfis de dispositivos Bluetooth 1 INTEGRAÇÃO DE SWITCHING E ROTEAMENTO 1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO 1.1.1 CSMA/CD 1.1.2 Topologia em Barramento 1.2 HUBS E BRIDGES 1.3 SWITCHES 1.3.1 Tabela de Endereçamento Interno 1.3.2 Redes Virtuais – VLAN 1.4 ROTEADORES 1.4.1 Decisão de Roteamento 1.4.2 Roteamento Estático e Dinâmico 1.4.2.1 Roteamento Estático 1.4.2.2 Roteamento Dinâmico CONCLUSÃO 2 Projeto de Redes Locais 2.1 Planejamento de redes locais 2.2 Endereçamento IP 2.2.1 Classes de endereços IP 2.2.1.1 Classe A 2.2.2 Classe B 2.2.3 Classe C 2.3 Endereços de rede internos 2.4 Máscara de sub-rede 2.5 Configuração de switches 2.5.1 Modos de configuração 2.5.2 Configurações de acesso básico 2.5.3 Configurações de porta Fast Ethernet 2.5.4 Configuração de acesso remoto seguro 2.5.5 Configuração de VLAN 2.5.6 Configuração de links tronco entre VLAN 2.6 Configuração de roteadores 2.6.1 Configuração das portas Gigabit Ethernet e Serial 2.6.2 Configuração de link tronco entre roteador e switch Conclusão 3 Protocolos, Tecnologias e Projetos de Redes de Longa Distância 3.1 Arquitetura de Redes WAN 3.1.1 Circuitos Dedicados Privativos 3.1.2 Circuitos Comutados por Telefonia Pública 3.1.3 Circuitos Comutados por Pacotes 3.2 Protocolo Frame-Relay 3.2.1 Fundamentos 3.2.2 DLCI 3.3 Protocolos HDLC, PPP e MPLS 3.3.1 HDLC3.3.2 PPP 3.3.3 Autenticação PAP 3.3.4 Autenticação CHAP 3.4 MPLS 3.4.1 VPN 3.5 Configurações de Redes WAN 3.5.1 rame-Relay 3.5.2 PPP e HDLC 3.5.3 Túnel VPN Conclusão 4 Integração de Redes de Computadores e Multimídia 4.1 Sistemas Multimídia 4.2 Áudio Digital 4.2.1 Compactação de Áudio 4.2.2 Áudio de Fluxo 4.3 Voz sobre IP 4.3.1 Conjunto de Protocolos H.323 4.3.2 Protocolo SIP 4.4 Vídeo Digital 4.4.1 Sistemas Digitais 4.4.2 Compactação de Vídeo 4.4.3 Vídeo Sob Demanda 4.5 Redes ISDN 4.6 Redes ATM Conclusão 5 Comunicação de Dados em Redes Sem Fio 5.1 Sistemas de Micro-Ondas Terrestres 5.1.1 Banda Larga Sem Fio 5.2 Telefonia Móvel Celular 5.3 Satélites 5.3.1 Órbitas 5.3.2 Segmento Espacial 5.3.3 Segmento Terrestre 5.4 LAN Sem Fio 5.5 Bluetooth Conclusão 6 Protocolos de Aplicação e Gerenciamento de Rede 6.1 PROTOCOLO DNS E SERVIÇO WEB 6.1.1 Serviço de nomes 6.1.1.1 Hierarquia de Servidor DNS 6.1.2 Serviço Web 6.1.2.1 Cliente Web 6.2 Correio eletrônico 6.2.1 Formatos de mensagem de correio eletrônico 6.2.2 Transferência de correio eletrônico 6.3 Gerenciamento de rede 6.3.1 Terminal remoto Conclusão REFERÊNCIAS