Redes de Computadores

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 78

1

Nossa prova está marcada para a próxima TERÇA-FEIRA, 02 de Abril de 2024


e será na sala de aula.

Vocês devem ler os seguintes tópicos do curso da CISCO:

Capítulo 1: Completo

Capítulo 2: Principais comandos do CISCO IOS (Utilizar folha de exercício


prática de laboratório)

Capítulo 3: Pontos 3.1 a 3.6

Conteúdo Redes de Computadores - CISCO

 1.2 - Componentes de rede

1.2.1 Funções do Host

Se você quiser fazer parte de uma comunidade on-line global, seu


computador, tablet ou smartphone deve primeiro estar conectado a uma rede.
Essa rede deve estar conectada à Internet. Este tópico discute as partes de
uma rede. Veja se você reconhece esses componentes em sua própria rede
doméstica ou escolar!

Todos os computadores que estão conectados a uma rede e participam


diretamente da comunicação em rede são classificados como hosts. Os hosts
podem ser chamados de dispositivos finais. Alguns hosts também são
chamados de clientes. No entanto, o termo hosts refere-se especificamente a
dispositivos na rede que recebem um número para fins de comunicação.

Este número identifica o host dentro de uma rede específica. Este


número é chamado de endereço IP (Internet Protocol). Um endereço IP
identifica o host e a rede à qual o host está conectado. Servidores são
computadores com software que lhes permite fornecer informações, como e-
mail ou páginas da Web, para outros dispositivos finais na rede.

Cada serviço exige um software de servidor separado. Por exemplo, um


computador exige um software de servidor Web, para que possa prover
serviços web à rede. Um computador com software de servidor pode fornecer
2

serviços simultaneamente a muitos clientes diferentes. Como mencionado


anteriormente, os clientes são um tipo de host.

Os clientes têm software para solicitar e exibir as informações obtidas do


servidor, conforme mostrado na figura.

PC cliente e um servidor conectado através de uma nuvem simbolizando a Internet.

Um exemplo de software cliente é um navegador, como Chrome ou


Firefox. Um único computador pode também executar vários tipos de software
cliente. Por exemplo, um usuário pode verificar o e-mail e visualizar uma
página da Web enquanto troca mensagens instantâneas e ouve um fluxo de
áudio. A tabela lista três tipos comuns de software de servidor.

Tipo Descrição
O servidor de executa o software do
servidor de e-mail. Clientes usam
E-mail cliente de e-mail software, como o
Microsoft Outlook, para acessar o e-
mail no servidor.
O servidor web executa o software do
servidor web. Os clientes usam
Web software de navegador, como o
Windows Internet Explorer, para
acessar páginas da web no servidor.
O servidor de arquivos armazena
arquivos corporativos e de usuário
Arquivo em um local central. Os dispositivos
clientes acessam esses arquivos com
software cliente, como o Explorador
de arquivos do Windows.

1.2.2 Ponta a ponto


3

O software cliente e o servidor geralmente são executados em


computadores separados, mas também é possível que um computador seja
usado para ambas as funções ao mesmo tempo. Em pequenas empresas e em
casas, muitos computadores funcionam como servidores e clientes na rede.
Esse tipo de rede é chamado de rede ponto a ponto.

As vantagens da rede ponta-a-ponto:

- Fácil de configurar;
- Menos complexo;
- Menos custo porque os dispositivos de rede e os servidores dedicados
podem não ser necessários;
- Poder ser usado para tarefas simples como transferir arquivos e
compartilhar impressoras.

As desvantagens da rede ponta-a-ponto:

- Nenhuma administração descentralizada;


- Não é tão segura;
- Não é escalável;
- Todos os dispositivos podem atuar como clientes e servidores,
podendo deixar seu desempenho lento.

1.2.3 Dispositivos finais

Os dispositivos de rede com os quais as pessoas estão mais


familiarizadas são dispositivos finais. Para distinguir um dispositivo final de
outro, cada dispositivo final em uma rede tem um endereço. Quando um
dispositivo final inicia a comunicação, ele usa o endereço do dispositivo final de
destino para especificar onde entregar a mensagem. Um dispositivo final é a
origem ou o destino de uma mensagem transmitida pela rede.
4

Os dados se originam de um dispositivo final, fluem pela rede e chegam a outro dispositivo final.

1.2.4 Dispositivos intermediários

Dispositivos intermediários conectam os dispositivos finais individuais à


rede. Eles podem conectar várias redes individuais para formar uma
internetwork. Eles oferecem conectividade e asseguram que os dados fluam
pela rede. Esses dispositivos intermediários usam o endereço do dispositivo
final de destino, em conjunto com as informações sobre as interconexões de
rede, para determinar o caminho que as mensagens devem percorrer na rede.
Exemplos dos dispositivos intermediários mais comuns e uma lista de funções
são mostrados na figura.

Os dispositivos de rede intermediários executam destas funções:

- Regenerar e retransmitir sinais de comunicação;


- Manter informação sobre quais caminhos existes pela rede e pela rede
interconectada;
- Notificar outros dispositivos sobre erros e falhas de comunicação;
Direcionar dados por caminhos alternativos quando houver falha em um
link;
- Classificar e direcionar mensagens de acordo com as prioridades;
- Permitir ou negar o fluxo de dados, com base em configurações de
segurança;
OBS.: Não mostrado é hub Ethernet herdado. Um hub Ethernet é
conhecido como repetidor multiporta. Os repetidores regeneram e
5

retransmitem sinais de comunicação. Observe que todos os dispositivos


intermediários executam a função de um repetidor.

Ethernet é a tecnologia que permite a conexão física entre


dispositivos como computadores, impressoras, switches e roteadores em
redes locais. Por ser escalável e de fácil manutenção, esse padrão é
amplamente usado para conectar dispositivos através de cabos para a
transmissão de dados. Ethernet é uma família de tecnologias de rede de
computadores com fio comumente usadas em redes de área local, redes
de área metropolitana e redes de longa distância.

1.2.5 Meios de rede

A comunicação transmite através de uma rede na mídia. A mídia fornece


o canal pelo qual a mensagem viaja da origem ao destino. As redes modernas
usam principalmente três tipos de mídia para interconectar dispositivos, como
mostrado na figura:

- Fios de metal dentro de cabos: os dados são codificados em impulsos


elétricos.

- Fibras de vidro ou plástico nos cabos (cabo de fibra óptica): os dados


são codificados em pulsos de luz.

- Transmissão sem fio: os dados são codificados através da modulação de


frequências específicas de ondas eletromagnéticas.
6

Os quatro critérios principais para a escolha da mídia de rede são estes:

- Qual é a distância máxima pela qual o meio físico consegue um sinal


com êxito?

- Qual é o ambiente em que a mídia será instalada?

- Qual é a quantidade de dados e a que velocidade deve ser


transmitida?

- Qual é o custo do meio física e da instalação?

 1.3 - Representações e topologias de rede


1.3.1 Representações de Rede

Arquitetos e administradores de rede devem ser capazes de mostrar


como suas redes serão. Eles precisam ser capazes de ver facilmente quais
componentes se conectam a outros componentes, onde eles serão localizados
e como eles serão conectados. Os diagramas de redes geralmente usam
símbolos, como os mostrados na figura, para representar os diferentes
dispositivos e conexões que compõem uma rede.
7

Um diagrama fornece uma maneira fácil de entender como os


dispositivos se conectam em uma rede grande. Esse tipo de “fotografia” de
uma rede é conhecido como um diagrama de topologia. A capacidade de
reconhecer as representações lógicas dos componentes físicos de rede é
crucial para se permitir visualizar a organização e a operação de uma rede.

Além dessas representações, é utilizada terminologia especializada para


descrever como cada um desses dispositivos e mídias se conectam:

- Placa de interface de rede (NIC): uma NIC conecta fisicamente o dispositivo


final à rede.
- Porta física: um conector ou tomada em um dispositivo de rede onde a mídia
se conecta a um dispositivo final ou outro dispositivo de rede.
- Interface: portas especializadas em um dispositivo de rede que se conectam
a redes individuais.
Como os roteadores conectam redes, as portas em um roteador são
chamadas de interfaces de rede.

OBS.: Os termos porta e interface são frequentemente usados


alternadamente.

1.3.1 Diagramas de topologia

Os diagramas de topologia são documentação obrigatória para qualquer


pessoa que trabalhe com uma rede. Eles fornecem um mapa visual de como a
rede está conectada.

Existem dois tipos de diagramas de topologia: físicos e lógicos.


8

Diagramas de topologia física

Os diagramas de topologia física ilustram a localização física dos


dispositivos intermediários e a instalação dos cabos, conforme mostrado na
figura. Você pode ver que as salas em que esses dispositivos estão localizados
estão rotuladas nesta topologia física.

Diagramas de topologia lógica

Diagramas de topologia lógica ilustram dispositivos, portas e o esquema


de endereçamento da rede, conforme mostrado na figura. Você pode ver quais
dispositivos finais estão conectados a quais dispositivos intermediários e que
mídia está sendo usada.

As topologias mostradas nos diagramas físico e lógico são apropriadas


para seu nível de entendimento nesse momento do curso. Pesquise na Internet
“diagramas de topologia de rede” para ver alguns exemplos mais complexos.
9

Se você adicionar a palavra "cisco" para sua frase de pesquisa, você


encontrará muitas topologias usando ícones semelhantes ao que você viu
nessas figuras.

 1.4 – Tipos comuns de rede


1.4.1 Redes de vários tamanhos

Agora que você está familiarizado com os componentes que compõem


as redes e suas representações em topologias físicas e lógicas, você está
pronto para aprender sobre os muitos tipos diferentes de redes. Existem redes
de vários tamanhos. Eles variam de redes simples compostas por dois
computadores a redes que conectam milhões de dispositivos.

As redes domésticas simples permitem que você compartilhe recursos,


como impressoras, documentos, imagens e música, entre alguns dispositivos
finais locais.

As redes de pequeno escritório e escritório doméstico (SOHO) permitem


que as pessoas trabalhem em casa ou em um escritório remoto. Muitos
trabalhadores independentes usam esses tipos de redes para anunciar e
10

vender produtos, pedir suprimentos e se comunicar com os clientes. Empresas


e grandes organizações usam redes para fornecer consolidação,
armazenamento e acesso a informações em servidores de rede.

As redes fornecem e-mail, mensagens instantâneas e colaboração entre


funcionários. Muitas organizações usam a conexão de sua rede à Internet para
fornecer produtos e serviços aos clientes.

A internet é a maior rede existente. Na verdade, o termo Internet


significa uma “rede de redes”. É uma coleção de redes públicas e privadas
interconectadas. Em pequenas empresas e residências, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de
rede ponto a ponto.

- Redes domésticas pequenas: conectam alguns computadores entre si e


com a Internet.

- Redes para pequenos escritórios e escritórios domésticos: a rede SOHO


permite que computadores em um escritório em casa ou em um escritório
remoto se conectem a uma rede corporativa, ou acessem recursos
compartilhados centralizados.
11

- Redes médias a grandes: redes de médio a grande porte, como as usadas


por empresas e escolas, podem ter muitos locais com centenas ou milhares de
hosts interconectados.

- Rede Mundial: a internet é uma rede de redes que conecta centenas de


milhões de computadores em todo o mundo.

1.4.2 LANs e WANs

As infraestruturas de rede variam muito em termos de:

- Tamanho da área coberta;


- Número de usuários conectados;
- Número e tipos de serviços disponíveis;
- Área de responsabilidade.

Os dois tipos mais comuns de infraestruturas de rede são as redes


locais (LANs) e as redes de longa distância (WANs). Uma LAN é uma
12

infraestrutura de rede que fornece acesso a usuários e dispositivos finais em


uma pequena área geográfica. Normalmente, uma LAN é usada em um
departamento dentro de uma empresa, uma casa ou uma rede de pequenas
empresas. Uma WAN é uma infraestrutura de rede que fornece acesso a
outras redes em uma ampla área geográfica, que normalmente pertence e é
gerenciada por uma corporação maior ou por um provedor de serviços de
telecomunicações. A figura mostra LANs conectadas a uma WAN.

LANs

Uma LAN é uma infraestrutura de rede que abrange uma pequena área
geográfica. As LANs têm características específicas:

- LANs interconectam dispositivos finais em uma área limitada, como uma


casa, uma escola, um edifício de escritórios ou um campus.

- Uma LAN é geralmente administrada por uma única organização ou pessoa.


O controle administrativo é imposto no nível da rede e governa as políticas de
segurança e controle de acesso.

- As LANs fornecem largura de banda de alta velocidade para dispositivos


finais internos e dispositivos intermediários, conforme mostrado na figura.
13

WANs

A figura mostra uma WAN que interconecta duas LANs. Uma WAN é
uma infraestrutura de rede que abrange uma ampla área geográfica. As WANs
geralmente são gerenciadas por provedores de serviços (SPs) ou provedores
de serviços de Internet (ISPs).

As WANs têm características específicas:

- As WANS interconectam as LANs em grandes áreas geográficas, como entre


cidades, estados, províncias, países ou continentes.

- As WANs são geralmente administradas por vários prestadores de serviço.

- As WANs geralmente fornecem links de velocidade mais lenta entre as LANs.

1.4.3 A internet

A internet é uma coleção mundial de redes interconectadas


(internetworks, ou internet para abreviar). A figura mostra uma maneira de
visualizar a Internet como uma coleção de LANs e WANs interconectadas.
14

As LANs utilizam serviços WAN para se interconectarem.

Algumas LANs do exemplo são conectados entre si por meio de uma


WAN. As WANs estão conectadas entre si. As linhas de conexão de WAN, em
vermelho, representam todas as variações de modos de conexão de rede. As
WANs podem se conectar através de fios de cobre, cabos de fibra ótica e
transmissões sem fio (não mostradas).

A internet não é de propriedade de nenhum indivíduo ou grupo. Garantir


a comunicação efetiva por essa infraestrutura diversa exige a aplicação de
tecnologias e protocolos consistentes e geralmente reconhecidos, bem como a
cooperação de muitas agências de administração de redes.

Existem organizações que foram desenvolvidas para ajudar a manter a


estrutura e a padronização de protocolos e processos da Internet. Essas
organizações incluem a Internet Engineering Task Force (IETF), a Internet
Corporation for Assigned Names and Numbers (ICANN) e a Internet
Architecture Board (IAB), além de muitas outras.

1.4.4 Internets e extranets

Existem outros dois termos semelhantes ao termo internet: intranet e


extranet.

Intranet é um termo frequentemente usado para se referir a uma


conexão privada de LANs e WANs que pertence a uma organização. Uma
intranet é projetada para ser acessada apenas por membros da organização,
funcionários ou outras pessoas autorizadas.

Uma organização pode usar uma extranet para fornecer acesso seguro
e protegido a indivíduos que trabalham para uma organização diferente, mas
exigem acesso aos dados da organização. Aqui estão alguns exemplos de
extranets:

- Uma empresa que fornece acesso a fornecedores e contratados externos;

- Um hospital que fornece um sistema de reservas aos médicos para que eles
possam marcar consultas para seus pacientes;

- Um escritório local de educação que está fornecendo informações sobre


orçamento e pessoal às escolas de seu distrito.
15

A figura ilustra os níveis de acesso que diferentes grupos têm a uma


intranet da empresa, uma extranet da empresa e à internet.

 1.5 - Conexões com a Internet


1.5.1 - Tecnologias de acesso à internet

Então, agora você tem uma compreensão básica do que compõe uma
rede e os diferentes tipos de redes. Mas, como você realmente conecta
16

usuários e organizações à Internet? Como você deve ter adivinhado, existem


muitas maneiras diferentes de fazer isso.

Usuários domésticos, trabalhadores remotos e pequenos escritórios


geralmente exigem uma conexão com um ISP para acessar a Internet. As
opções de conexão variam muito entre os ISPs e as localizações geográficas.
No entanto, as opções populares incluem banda larga a cabo, a banda larga
via digital subscriber line (DSL), WANs sem fio e serviços de telefonia móvel
celular.

As organizações geralmente precisam acessar outros sites corporativos


e a Internet. Conexões rápidas são necessárias para dar suporte a serviços
comerciais que incluem telefones IP, videoconferência e armazenamento em
data center. As controladoras oferecem interconexões de nível empresarial. Os
serviços populares de nível empresarial incluem DSL, linhas dedicadas e Metro
Ethernet.

1.5.2 Conexões com a Internet para Residências e Pequenos Escritórios

A figura ilustra opções de conexão comuns para usuários de pequenos


escritórios e escritórios domésticos.

- Cabo: normalmente oferecido por provedores de serviços de televisão a


cabo, o sinal de dados da Internet transmite no mesmo cabo que fornece
televisão a cabo. Ele fornece alta largura de banda, alta disponibilidade e uma
conexão sempre ativa à Internet.

- DSL: as linhas de assinante digital também fornecem alta largura de banda,


alta disponibilidade e uma conexão sempre ativa à Internet. O DSL funciona
utilizando a linha telefônica. Em geral, usuários de pequenos escritórios e
17

escritórios domésticos se conectam com o uso de DSL Assimétrico (ADSL), o


que significa que a velocidade de download é maior que a de upload.

- Celular: o acesso celular à Internet usa uma rede de telefonia celular para se
conectar. Onde quer que você possa obter um sinal de celular, você pode obter
acesso à Internet por celular. O desempenho é limitado pelos recursos do
telefone e da torre de celular à qual está conectado.

- Satélite: a disponibilidade do acesso à Internet via satélite é um benefício nas


áreas que, de outra forma, não teriam conectividade com a Internet. As antenas
parabólicas exigem uma linha de visão clara para o satélite.

- Conexão Discada (Dial-up): uma opção de baixo custo que usa qualquer
linha telefônica e um modem. A baixa largura de banda fornecida por uma
conexão de modem dial-up não é suficiente para grandes transferências de
dados, embora seja útil para acesso móvel durante a viagem.

A escolha da conexão varia dependendo da localização geográfica e da


disponibilidade do provedor de serviço.

1.5.3 Conexões Corporativas com a Internet

As opções de conexão corporativas são diferentes das opções do


usuário doméstico. As empresas podem exigir largura de banda maior, largura
de banda dedicada e serviços gerenciados. As opções de conexão disponíveis
diferem dependendo do tipo de provedor de serviços localizado nas
proximidades.

A figura ilustra opções de conexão comuns para empresas.


18

- Linha Alugada Dedicada: as linhas alugadas são circuitos reservados na


rede do provedor de serviços que conectam escritórios geograficamente
separados para redes privadas de voz e / ou dados. Os circuitos são alugados
a uma taxa mensal ou anual.

- Metro Ethernet: isso às vezes é conhecido como Ethernet WAN. Neste


módulo, vamos nos referir a ele como Metro Ethernet. As ethernet
metropolitanas estendem a tecnologia de acesso à LAN na WAN. Ethernet é
uma tecnologia de LAN que você aprenderá em um módulo posterior.

- DSL de negócios: o DSL comercial está disponível em vários formatos. Uma


escolha popular é a linha de assinante digital simétrica (SDSL), que é
semelhante à versão DSL do consumidor, mas fornece uploads e downloads
nas mesmas velocidades altas.

- Satélite: serviço de satélite pode fornecer uma conexão quando uma solução
com fio não está disponível.

A escolha da conexão varia dependendo da localização geográfica e da


disponibilidade do provedor de serviço.

1.5.4 A Rede Convergente

Redes Separadas Tradicionais

Considere uma escola construída há trinta anos. Naquela época,


algumas salas de aula eram cabeadas para a rede de dados, a rede telefônica
e a rede de vídeo para televisões. Essas redes separadas não puderam se
19

comunicar. Cada rede usava tecnologias diferentes para transmitir o sinal de


comunicação. Cada rede possuía seu próprio conjunto de regras e padrões
para assegurar a comunicação bem-sucedida. Vários serviços foram
executados em várias redes.

Redes convergentes

Hoje, as redes separadas de dados, telefone e vídeo convergem.


Diferentemente das redes dedicadas, as redes convergentes são capazes de
fornecer dados, voz e vídeo entre muitos tipos diferentes de dispositivos na
mesma infraestrutura de rede. Essa infraestrutura de rede usa o mesmo
conjunto de regras, os mesmos contratos e normas de implementação. As
redes de dados convergentes transportam vários serviços em uma rede. Rede
de dados convergida com vários serviços em uma rede.

 1.6 - Redes confiáveis

1.6.1 Arquitetura de Redes

Você já esteve ocupado trabalhando on-line, e achou que "a internet


caiu"? Como você sabe até agora, a internet não caiu, você acabou de perder
20

sua conexão com ela. Isso é muito frustrante. Com tantas pessoas no mundo
confiando no acesso à rede para trabalhar e aprender, é imperativo que as
redes sejam confiáveis. Nesse contexto, confiabilidade significa mais do que
sua conexão à Internet. Este tópico se concentra nos quatro aspectos da
confiabilidade da rede.

O papel da rede mudou de uma rede somente de dados para um


sistema que permite a conexão de pessoas, dispositivos e informações em um
ambiente de rede convergente rico em mídia. Para que as redes funcionem
com eficiência e cresçam nesse tipo de ambiente, a rede deve ser construída
sobre uma arquitetura de rede padrão.

As redes também suportam uma ampla gama de aplicativos e serviços.


Elas devem operar sobre muitos tipos diferentes de cabos e dispositivos, que
compõem a infraestrutura física. O termo arquitetura de redes, neste contexto,
refere-se às tecnologias que apoiam a infraestrutura e os serviços
programados e as regras, ou protocolos, que movimentam os dados na rede.

À medida que as redes evoluem, aprendemos que há quatro


características básicas que os arquitetos de rede devem atender para atender
às expectativas do usuário:

- Tolerância a falhas;
- Escalabilidade;
-Qualidade de serviço (QoS);
- Segurança.

1.6.2 Tolerância a falhas

Uma rede tolerante a falhas é aquela que limita o número de dispositivos


afetados durante uma falha. Ela foi desenvolvido para permitir uma
recuperação rápida quando ocorre uma falha. Essas redes dependem de vários
caminhos entre a origem e o destino de uma mensagem. Se um caminho
falhar, as mensagens serão instantaneamente enviadas por um link diferente.
Ter vários caminhos para um destino é conhecido como redundância.

A implementação de uma rede comutada por pacotes é uma das


maneiras pelas quais redes confiáveis fornecem redundância. A comutação de
21

pacotes divide os dados do tráfego em pacotes que são roteados por uma rede
compartilhada. Uma única mensagem, como um e-mail ou stream de vídeo, é
dividido em vários blocos, chamados pacotes. Cada pacote tem as informações
de endereço necessárias da origem e do destino da mensagem. Os roteadores
na rede alternam os pacotes com base na condição da rede no momento. Isso
significa que todos os pacotes em uma única mensagem podem seguir
caminhos muito diferentes para o mesmo destino. Na figura, o usuário
desconhece e não é afetado pelo roteador que está alterando dinamicamente a
rota quando um link falha.

1.6.3 Escalabilidade

Uma rede escalável se expande rapidamente para oferecer suporte a


novos usuários e aplicativos. Ele faz isso sem degradar o desempenho dos
serviços que estão sendo acessados por usuários existentes. A figura mostra
como uma nova rede é facilmente adicionada a uma rede existente. Essas
redes são escaláveis porque os projetistas seguem padrões e protocolos
aceitos. Isso permite que os fornecedores de software e hardware se
concentrem em melhorar produtos e serviços sem precisar criar um novo
conjunto de regras para operar na rede.
22

1.6.4 Qualidade do serviço

A qualidade do serviço (QoS) é um requisito crescente das redes


atualmente. Novos aplicativos disponíveis para usuários em redes, como
transmissões de voz e vídeo ao vivo, criam expectativas mais altas em relação
à qualidade dos serviços entregues. Você já tentou assistir a um vídeo com
intervalos e pausas constantes? Conforme o conteúdo de vídeo, voz e dados
continua a convergir na mesma rede, o QoS se torna um mecanismo essencial
para gerenciar os congestionamentos e garantir a entrega confiável do
conteúdo para todos os usuários.

O congestionamento acontece quando a demanda por largura de banda


excede a quantidade disponível. A largura de banda é medida pelo número de
bits que podem ser transmitidos em um único segundo, ou bits por segundo
(bps). Ao tentar uma comunicação simultânea pela rede, a demanda pela
largura de banda pode exceder sua disponibilidade, criando um
congestionamento na rede.

Quando o volume de tráfego é maior do que o que pode ser transportado


pela rede, os dispositivos retêm os pacotes na memória até que os recursos
estejam disponíveis para transmiti-los. Na figura, um usuário está solicitando
uma página da Web e outro está em uma ligação. Com uma política de QoS
configurada, o roteador é capaz de gerenciar o fluxo do tráfego de voz e de
dados, priorizando as comunicações por voz se a rede ficar congestionada.
23

1.6.5 Segurança da rede

A infraestrutura da rede, os serviços e os dados contidos nos


dispositivos conectados à rede são recursos pessoais e comerciais críticos. Os
administradores de rede devem abordar dois tipos de preocupações de
segurança de rede: segurança da infraestrutura de rede e segurança da
informação.

Proteger a infraestrutura de rede inclui proteger fisicamente os


dispositivos que fornecem conectividade de rede e impedir o acesso não
autorizado ao software de gerenciamento que reside neles, conforme mostrado
na figura.
24

Os administradores de rede também devem proteger as informações


contidas nos pacotes transmitidos pela rede e as informações armazenadas
nos dispositivos conectados à rede. Para atingir os objetivos de segurança de
rede, existem três requisitos principais.

- Confidencialidade: confidencialidade dos dados significa que apenas os


destinatários pretendidos e autorizados podem acessar e ler dados.

- Integridade: a integridade dos dados garante aos usuários que as


informações não foram alteradas na transmissão, da origem ao destino.

- Disponibilidade: a disponibilidade de dados garante aos usuários acesso


oportuno e confiável aos serviços de dados para usuários autorizados.
25

 1.7 - Tendências das redes

1.7.1 Tendências das redes

Você sabe muito sobre redes agora, do que elas são feitas, como elas
nos conectam e o que é necessário para mantê-las confiáveis. Mas as redes,
como todo o resto, continuam a mudar. Existem algumas tendências em rede
que você, como estudante da NetAcad, deve conhecer.

À medida que novas tecnologias e dispositivos do usuário final chegam


ao mercado, as empresas e os consumidores devem continuar se ajustando a
esse ambiente em constante mudança. Existem várias tendências de rede que
afetam organizações e consumidores:

- BYOD (Bring Your Own Device);


- Colaboração on-line;
- Comunicação por vídeo;
- Computação em nuvem.

1.7.2 Traga seu próprio dispositivo (BYOD)


O conceito de qualquer dispositivo, para qualquer conteúdo, de qualquer
maneira, é uma grande tendência global que requer mudanças significativas na
maneira como usamos os dispositivos e os conectamos com segurança às
redes. Isso se chama Traga seu próprio dispositivo (BYOD).

O BYOD permite aos usuários finais a liberdade de usar ferramentas


pessoais para acessar informações e se comunicar através de uma rede
comercial ou do campus. Com o crescimento de dispositivos de consumo e a
queda de custo relacionada, funcionários e estudantes podem ter dispositivos
avançados de computação e rede para uso pessoal. Isso inclui laptops,
notebooks, tablets, smartphones e e-readers. Estes podem ser adquiridos pela
empresa ou escola, adquiridos pelo indivíduo ou por ambos.

BYOD significa o uso de qualquer dispositivo, de qualquer propriedade e


em qualquer lugar.
26

1.7.3 Colaboração On-line

As pessoas querem se conectar à rede não só para acessar as


aplicações de dados, mas também para colaborar com outras pessoas. A
colaboração é definida como “ato de trabalho com outro ou outros em um
projeto em parceria”. As ferramentas de colaboração, como o Cisco WebEx,
mostrado na figura, oferecem aos funcionários, alunos, professores, clientes e
parceiros uma maneira de conectar, interagir e alcançar instantaneamente seus
objetivos.

A colaboração é uma prioridade crítica e estratégica que as


organizações estão usando para permanecer competitivas. A colaboração
também é uma prioridade na educação. Os alunos precisam colaborar para
ajudar uns aos outros na aprendizagem, desenvolver as habilidades de equipe
usadas na força de trabalho e trabalhar juntos em projetos baseados em
equipe.

O Cisco Webex Teams é uma ferramenta de colaboração multifuncional


que permite enviar mensagens instantâneas para uma ou mais pessoas, postar
imagens e postar vídeos e links. Cada 'espaço' da equipe mantém uma história
de tudo o que é postado lá.

1.7.4 Comunicações em vídeo


27

Outra faceta da rede crítica para o esforço de comunicação e


colaboração é o vídeo. O vídeo é usado para comunicação, colaboração e
entretenimento. Chamadas de vídeo são feitas de e para qualquer pessoa com
uma conexão à Internet, independentemente de onde elas estão localizadas. A
videoconferência é uma ferramenta poderosa para se comunicar com outras
pessoas, local e globalmente. O vídeo está se tornando um requisito
fundamental para a colaboração efetiva à medida que as empresas se
expandem pelos limites geográficos e culturais.

1.7.6 Computação em nuvem

A computação em nuvem é uma das maneiras pelas quais acessamos e


armazenamos dados. A computação em nuvem nos permite armazenar
arquivos pessoais, até fazer backup de uma unidade inteira em servidores pela
Internet. Aplicativos como processamento de texto e edição de fotos podem ser
acessados usando a nuvem.

Para as empresas, a computação em nuvem amplia os recursos de TI


sem exigir investimento em nova infraestrutura, treinamento de novas equipes
ou licenciamento de novo software. Esses serviços estão disponíveis sob
demanda e são entregues economicamente a qualquer dispositivo que esteja
em qualquer lugar do mundo, sem comprometer a segurança ou a função.

A computação em nuvem é possível devido aos data centers. Os data


centers são instalações usadas para hospedar sistemas de computador e
componentes associados. Um data center pode ocupar uma sala de um
edifício, um ou mais andares ou todo um prédio do tamanho de um armazém.
Os data centers normalmente são muito caros de construir e manter. Por esse
motivo, apenas as grandes empresas usam data centers construídos de forma
privada para abrigar os dados e fornecer serviços aos usuários. Empresas de
pequeno porte que não podem arcar com a manutenção de seu próprio data
center podem reduzir os custos gerais de propriedade ao alugar um servidor e
armazenar serviços em uma empresa de data center maior na nuvem.

Para segurança, confiabilidade e tolerância a falhas, os provedores de


nuvem geralmente armazenam dados em data centers distribuídos. Em vez de
armazenar todos os dados de uma pessoa ou uma organização em um data
center, eles são armazenados em vários data centers em locais diferentes.
28

Existem quatro tipos principais de nuvens: nuvens públicas, nuvens


privadas, nuvens híbridas e nuvens da comunidade, conforme mostrado na
tabela.

Cloud types

Tipo de nuvem Descrição


Aplicativos e serviços baseados em
nuvem oferecidos em uma nuvem
pública são criados disponível para a
população em geral. Os serviços
Nuvens públicas podem ser gratuitos ou são
oferecidos em um modelo de
pagamento por uso, como pagar por
armazenamento on-line. A nuvem
pública usa a internet para fornecer
serviços.
Os aplicativos e serviços baseados
em nuvem oferecidos em uma nuvem
privada são destinado a uma
organização ou entidade específica,
como um governo. A nuvem privada
Nuvens privadas pode ser configurada usando o rede,
embora isso possa ser caro para
construir e manter. Uma nuvem
privada também pode ser gerenciada
por uma organização externa com
acesso estrito segurança.
Uma nuvem híbrida é composta de
duas ou mais nuvens (exemplo: parte
privada, parte pública), onde cada
parte permanece um objeto distinto,
Nuvens híbridas mas ambos são conectado usando
uma única arquitetura. Indivíduos em
uma nuvem híbrida seria capaz de ter
graus de acesso a vários serviços
29

com base em direitos de acesso do


usuário.
Uma nuvem de comunidade é criada
para uso exclusivo por entidades ou
organizações específicas. As
diferenças entre nuvens públicas e
nuvens da comunidade são as
necessidades funcionais que foram
personalizadas para a comunidade.
Por exemplo, organizações de saúde
Nuvens comunitárias devem manter a conformidade com
políticas e leis (por exemplo, HIPAA)
que exigem confidencialidade e
autenticação especial. As nuvens
comunitárias são usadas por várias
organizações que têm necessidades
e preocupações semelhantes. As
nuvens comunitárias são
semelhantes a um ambiente de
nuvem pública, mas com níveis
definidos de segurança, privacidade
e até mesmo conformidade normativa
de uma nuvem privada.

1.7.7 Tendências Tecnológicas em Casa

As tendências de rede não estão apenas afetando a maneira como nos


comunicamos no trabalho e na escola, mas também mudando muitos aspectos
da casa. As mais novas tendências para casas incluem a “tecnologia
residencial inteligente”.

A tecnologia de casa inteligente se integra aos aparelhos diários, que


podem ser conectados a outros dispositivos para tornar os aparelhos mais
“inteligentes” ou automatizados. Por exemplo, você pode preparar a comida e
30

colocá-la no forno para cozinhar antes de sair de casa durante o dia. Você
programa seu forno inteligente para a comida que você quer que ele cozinhe.
Ele também seria conectado ao seu 'calendário de eventos' para determinar a
que horas você deveria estar disponível para comer e ajustar os horários de
início e a duração do cozimento de acordo. Poderia até mesmo definir os
tempos e as temperaturas de cozimento baseados em mudanças na
programação. Além disso, uma conexão de smartphone ou tablet permite
conectar-se diretamente ao forno, para fazer os ajustes desejados. Quando a
comida estiver pronta, o forno envia uma mensagem de alerta para você (ou
alguém que você especificar) que a comida está pronta e aquecendo.

Atualmente, a tecnologia de casa inteligente está sendo desenvolvida


para todos os cômodos de uma casa. A tecnologia doméstica inteligente se
tornará mais comum à medida que as redes domésticas e a tecnologia de
Internet de alta velocidade se expandirem.

1.7.8 Rede Powerline

A rede Powerline para redes domésticas usa a fiação elétrica


existente para conectar dispositivos, conforme mostrado na figura.
31

Usando um adaptador padrão powerline, os dispositivos podem se


conectar à LAN onde quer que haja uma tomada elétrica. Nenhum cabo de
dados precisa ser instalado, e há pouca ou nenhuma eletricidade adicional
usada. Usando a mesma fiação que fornece a eletricidade, a rede powerline
envia informações ao enviar dados em determinadas frequências.

A rede Powerline é especialmente útil quando os pontos de acesso sem


fio não conseguem alcançar todos os dispositivos em casa. A rede Powerline
não substitui o cabeamento dedicado em redes de dados. No entanto, é uma
alternativa quando os cabos da rede de dados ou as comunicações sem fio não
são possíveis ou eficazes.

1.7.9 Banda Larga Sem Fio

Em muitas áreas onde cabo e DSL não estão disponíveis, a rede sem fio
pode ser usada para se conectar à Internet.

Provedor de serviços de Internet sem fio

Um provedor de serviços de Internet sem fio (WISP) é um provedor de


serviços de Internet que conecta assinantes a um ponto de acesso ou hot spot
designado usando tecnologias sem fio semelhantes encontradas em redes
locais sem fio domésticas (WLANs). Os WISPs são mais comumente
encontrados em ambientes rurais onde DSL ou serviços a cabo não estão
disponíveis.

Embora uma torre de transmissão separada possa ser instalada para a


antena, normalmente a antena está conectada a uma estrutura elevada
existente, como uma torre de água ou uma torre de rádio. Uma antena
parabólica pequena ou grande é instalada no teto do assinante dentro do
alcance do transmissor WISP. A unidade de acesso do assinante é conectada
à rede com fio dentro de casa. Da perspectiva de usuário doméstico, a
32

configuração não é muito diferente do serviço de cabo ou DSL. A principal


diferença é a conexão da casa para o ISP ser sem fio em vez de um cabo
físico.

Serviço de banda larga sem fio

Outra solução sem fio para casas e pequenas empresas é a banda larga
sem fio, como mostra a figura.

Esta solução usa a mesma tecnologia celular que um telefone


inteligente. Uma antena é instalada fora da residência, fornecendo
conectividade com ou sem fio para dispositivos na casa. Em muitas áreas, a
banda larga sem fio doméstica está competindo diretamente com serviços DSL
e a cabo.
33

 1.8 – Segurança de redes

1.8.1 Ameaças à Segurança

Você, sem dúvida, ouviu ou leu notícias sobre uma rede da empresa
sendo violada, dando aos atores ameaçadores acesso às informações
pessoais de milhares de clientes. Por esse motivo, a segurança de rede
sempre será uma prioridade máxima dos administradores.

A segurança da rede é parte integrante da rede de computadores,


independentemente de a rede estar em uma casa com uma única conexão à
Internet ou se é uma corporação com milhares de usuários. A segurança da
34

rede deve considerar o ambiente, bem como as ferramentas e os requisitos da


rede. Ele deve poder proteger os dados e, ao mesmo tempo, permitir a
qualidade do serviço que os usuários esperam da rede.

A proteção de uma rede envolve protocolos, tecnologias, dispositivos,


ferramentas e técnicas para proteger dados e mitigar ameaças. Vetores de
ameaça podem ser internos ou externos. Hoje, muitas ameaças à segurança
de rede externa se originam da Internet.

Existem várias ameaças externas comuns às redes:

- Vírus, worms e cavalos de Tróia: - eles contêm software ou código


malicioso em execução no dispositivo do usuário.

- Spyware e adware: estes são tipos de software que são instalados no


dispositivo de um usuário. O software, em seguida, coleta secretamente
informações sobre o usuário.

- Ataques de dia zero: também chamados de ataques de hora zero, ocorrem


no primeiro dia em que uma vulnerabilidade se torna conhecida.

- Ataques de ator de ameaça: uma pessoa mal-intencionada ataca


dispositivos de usuário ou recursos de rede.

- Ataques de negação de serviço: esses ataques atrasam ou travam


aplicativos e processos em um dispositivo de rede.

- Interceptação de dados e roubo: esse ataque captura informações privadas


da rede de uma organização.

- Roubo de identidade: esse ataque rouba as credenciais de login de um


usuário para acessar informações privadas.

Também é importante considerar ameaças internas. Há muitos estudos


que mostram que as violações mais comuns ocorrem por causa de usuários
internos da rede. Isso pode ser atribuído a dispositivos perdidos ou roubados,
mau uso acidental por parte dos funcionários e, no ambiente comercial, até
mesmo funcionários mal-intencionados. Com as estratégias BYOD em
evolução, os dados corporativos ficam muito mais vulneráveis. Portanto, ao
desenvolver uma política de segurança, é importante abordar ameaças de
segurança externas e internas, conforme mostrado na figura.
35

1.8.1 Soluções de Segurança

Nenhuma solução única pode proteger a rede da variedade de ameaças


existentes. Por esse motivo, a segurança deve ser implementada em várias
camadas, com uso de mais de uma solução. Se um componente de segurança
falhar na identificação e proteção da rede, outros poderão ter êxito.

Uma implementação de segurança para redes domésticas é


normalmente bastante básica. Normalmente, você o implementa nos
dispositivos finais, bem como no ponto de conexão com a Internet, e pode até
confiar nos serviços contratados pelo ISP.

Estes são os componentes básicos de segurança para uma rede


doméstica ou de pequeno escritório:

Antivirus e antispyware: esses aplicativos ajudam a proteger os dispositivos


finais contra a infecção por software malicioso.

Filtragem por firewall: a filtragem por firewall bloqueia o acesso não


autorizado dentro e fora da rede. Isso pode incluir um sistema de firewall
baseado em host que impede o acesso não autorizado ao dispositivo final ou
um serviço básico de filtragem no roteador doméstico para impedir o acesso
não autorizado do mundo externo à rede.

Em contrapartida, a implementação de segurança para uma rede corporativa


geralmente consiste em vários componentes incorporados à rede para
monitorar e filtrar o tráfego. Idealmente, todos os componentes trabalham
juntos, o que minimiza a manutenção e melhora a segurança. Redes maiores e
36

redes corporativas usam antivírus, antispyware e filtragem por firewall, mas


também têm outros requisitos de segurança:

Sistemas de firewall dedicados: eles fornecem recursos de firewall mais


avançados que podem filtrar grandes quantidades de tráfego com mais
granularidade.

Listas de controle de acesso (ACL): eles filtram ainda mais o acesso e o


encaminhamento de tráfego com base em endereços e aplicativos IP.

Sistemas de prevenção de intrusões (IPS): identificam ameaças de rápida


disseminação, como ataques de dia zero ou hora zero.

Redes privadas virtuais (VPN): fornecem acesso seguro a uma organização


para trabalhadores remotos.

Os requisitos de segurança de rede devem considerar o ambiente, os


vários aplicativos e os requisitos de computação. Ambientes domésticos e
comerciais devem poder proteger seus dados e, ao mesmo tempo, permitir a
qualidade do serviço que os usuários esperam de cada tecnologia. Além disso,
as soluções de segurança implementadas devem ser adaptáveis às tendências
de crescimento e variáveis da rede.

O estudo das ameaças à rede e de técnicas de mitigação é iniciado com


um claro entendimento da infraestrutura de roteamento e de comutação usada
para organizar serviços de rede.
37

 1.9 - O profissional de TI

1.9.1 CCNA

Como aluno da NetAcad, você já pode ter uma carreira em TI ou ainda


está se educando para se preparar para sua carreira. Em ambos os casos, é
bom saber sobre as habilidades necessárias para corresponder aos tipos de
trabalhos disponíveis em TI.

A função e as habilidades necessárias de engenheiros de rede estão


evoluindo e são mais importantes do que nunca. A certificação Cisco Certified
Network Associate (CCNA) demonstra que você tem conhecimento de
38

tecnologias fundamentais e garante que você permaneça relevante com os


conjuntos de habilidades necessárias para a adoção de tecnologias de próxima
geração.

Um CCNA consolidado e atualizado para engenheiros de rede é


composto por três cursos e um exame que abrange os tópicos fundamentais de
todas as tecnologias de rede.

O novo CCNA se concentra nos tópicos de fundação e segurança de IP,


além de programação sem fio, virtualização, automação e rede. Existem novas
certificações DevNet nos níveis associado, especialista e profissional, para
validar suas habilidades de desenvolvimento de software.

Existem opções de certificação especializadas para validar suas


habilidades de acordo com sua função e interesses. Isso inclui a certificação
Cisco Enterprise Advanced Infrastructure Specialist.

Pode começar onde quiser. Não há pré-requisitos para começar a obter


sua certificação de nível associado, especialista, profissional ou especialista.
Créditos de educação continuada para recertificação e desenvolvimento
contínuo estão agora disponíveis para o CCNA.

1.9.2 Trabalhos em rede

Sua certificação CCNA irá prepará-lo para uma variedade de empregos no mercado atual. Em
www.netacad.com, você pode clicar no menu Carreiras e selecionar Oportunidades de emprego. Você
pode encontrar oportunidades de emprego onde mora usando o novo programa, o Talent Bridge Matching
Engine. Procure empregos na Cisco, bem como parceiros e distribuidores da Cisco que procuram alunos
e ex-alunos da Cisco Networking Academy.

Você também pode procurar empregos de TI usando mecanismos de pesquisa on-line, como
Indeed, Glassdoor e Monster. Use termos de pesquisa como TI, administrador de rede, arquitetos de rede
e administrador de sistemas de computador. Você também pode pesquisar usando o termo Cisco CCNA.

1.9.3 Laboratório - Pesquise oportunidades de trabalho em TI e redes

Neste laboratório, você completará os seguintes objetivos:

Parte 1: Pesquisar oportunidades de trabalho

Parte 2: Refletir sobre a pesquisa


39
40

3. PROTOCOLOS E MODELOS

 3.0 - Introdução

3.0.1 Por que devo cursar este módulo?


41

Você conhece os componentes básicos de uma rede simples, bem como


a configuração inicial. Mas depois de configurar e conectar esses
componentes, como você sabe que eles funcionarão juntos? Protocolos!

Protocolos são conjuntos de regras acordadas que foram criadas por


organizações de padrões. Mas, como você não pode pegar uma regra e olhar
atentamente para ela, como você realmente entende por que existe tal regra e
o que ela deve fazer? Modelos! Os modelos dão a você uma maneira de
visualizar as regras e seu lugar em sua rede. Este módulo fornece uma visão
geral dos protocolos e modelos de rede. Você está prestes a ter uma
compreensão muito mais profunda de como as redes realmente funcionam!

3.0.2 O que vou aprender neste módulo?

Título do módulo: Protocolos e modelos

Objetivo do módulo: Explicar como os protocolos de rede permitem que


dispositivos acessem recursos de rede locais e remotos.

Título do Tópico Objetivo do Tópico


As regras Descrever os tipos de regras
necessárias para obter êxito
comunicar.
Protocolos Explicar a necessidade dos
protocolos na comunicação de rede.
Conjuntos de protocolos Explicar a finalidade da adesão a um
conjunto de protocolos.
Empresas de padrões Explicar o papel das organizações de
padrões no estabelecimento de
protocolos para interoperabilidade de
rede.
Modelos de referência Explique como o modelo TCP / IP e o
modelo OSI são usados para facilitar
padronização no processo de
comunicação.
Encapsulamento de dados Explicar como o encapsulamento
permite que os dados sejam
transportados pela rede. remota.
Acesso a dados Explicar como os hosts locais
acessam recursos locais em uma
rede.
42

 3.1 - As regras

3.1.2 Fundamentos das Comunicações

As redes variam em tamanho, forma e função. Elas podem ser tão


complexas quanto os dispositivos conectados pela Internet ou tão simples
quanto dois computadores conectados diretamente um ao outro com um único
cabo e qualquer outra coisa. No entanto, apenas ter a conexão física com ou
sem fio entre os dispositivos finais não é suficiente para permitir a
comunicação. Para que ocorra comunicação, os dispositivos devem saber
“como” se comunicar.

As pessoas trocam ideias usando vários métodos de comunicação


diferentes. No entanto, todos os métodos de comunicação têm os seguintes
três elementos em comum:

- Fonte da Mensagem (remetente): As fontes da mensagem são pessoas ou


dispositivos eletrônicos que precisam enviar uma mensagem para outras
pessoas ou dispositivos.

- Destino da mensagem (destinatário): O destino recebe a mensagem e a


interpreta.

- Canal: consiste na mídia que fornece o caminho pelo qual a mensagem viaja
da origem ao destino.

3.1.3 Protocolos de comunicação

O envio de uma mensagem, seja por comunicação presencial ou por


rede, é regido por regras chamadas protocolos. Esses protocolos são
específicos ao tipo de método de comunicação que está sendo usado. Em
nossa comunicação pessoal do dia-a-dia, as regras que usamos para nos
comunicar em uma mídia, como uma ligação telefônica, não são
necessariamente as mesmas que as regras para o uso de outra mídia, como o
envio de uma carta.

O processo de envio de uma carta é semelhante à comunicação que


ocorre em redes de computadores.
43

3.1.4 Estabelecimento de Regras

Antes de se comunicar um com o outro, os indivíduos devem usar regras


ou acordos estabelecidos para direcionar a conversa. Considere esta
mensagem, por exemplo:

Observe como é difícil ler a mensagem porque ela não está formatada
corretamente. Ele deve ser escrito usando regras (ou seja, protocolos) que são
necessárias para uma comunicação eficaz. O exemplo mostra a mensagem
que agora está formatada corretamente para linguagem e gramática.
44

3.1.5 Requisitos de protocolo de rede

Os protocolos usados nas comunicações de rede compartilham muitas


dessas características fundamentais. Além de identificar a origem e o destino,
os protocolos de computadores e de redes definem os detalhes sobre como
uma mensagem é transmitida por uma rede. Protocolos de computador comuns
incluem os seguintes requisitos:

- Codificação de mensagens;
- Formatação e encapsulamento de mensagens;
- Tamanho da mensagem;
- Tempo da mensagem;
- Opções de envio de mensagem.

3.1.6 Requisitos de protocolo de rede

Uma das primeiras etapas para enviar uma mensagem é codificá-la. A


codificação é o processo de conversão de informações em outra forma
aceitável para a transmissão. A decodificação reverte esse processo para
interpretar as informações.
45

3.1.7 Formatação e Encapsulamento de Mensagens

Quando uma mensagem é enviada da origem para o destino, deve usar


um formato ou uma estrutura específica. Os formatos da mensagem dependem
do tipo de mensagem e do canal usado para entregá-la.

Analogia

Um exemplo comum de exigir o formato correto nas comunicações


humanas é ao enviar uma carta. Clique em Reproduzir na figura para exibir
uma animação de formatação e encapsulamento de uma letra.

Um envelope tem o endereço do remetente e do destinatário, cada um


localizado no local apropriado no envelope. Se o endereço destino e a
formatação não estiverem corretos, a carta não será entregue.

O processo de colocar um formato de mensagem (a carta) em outro


formato de mensagem (o envelope) é chamado encapsulamento. O
desencapsulamento ocorre quando o processo é invertido pelo destinatário e a
carta é retirada do envelope.
46

Rede

Semelhante ao envio de uma carta, uma mensagem enviada por uma


rede de computadores segue regras específicas de formato para que ela seja
entregue e processada.

Internet Protocol (IP) é um protocolo com uma função semelhante ao


exemplo de envelope. Na figura, os campos do pacote IPv6 (Internet Protocol
versão 6) identificam a origem do pacote e seu destino. IP é responsável por
enviar uma mensagem da origem da mensagem para o destino através de uma
ou mais redes.

Nota: Os campos do pacote IPv6 são discutidos em detalhes em outro


módulo.
47

3.1.8 Tamanho da Mensagem

Outra regra de comunicação é o tamanho da mensagem.

Analogia

Quando as pessoas se comunicam entre si, as mensagens que enviam


geralmente são quebradas em partes ou sentenças menores. Essas sentenças
são limitadas em tamanho ao que a pessoa receptora pode processar de uma
só vez, conforme mostrado na figura. Também torna mais fácil para o receptor
ler e compreender.

Rede
48

Do mesmo modo, quando uma mensagem longa é enviada de um host a


outro em uma rede, é necessário dividir a mensagem em partes menores,
como mostra a Figura 2. As regras que regem o tamanho das partes, ou
quadros, transmitidos pela rede são muito rígidas. Também podem diferir,
dependendo do canal usado. Os quadros que são muito longos ou muito curtos
não são entregues.

As restrições de tamanho dos quadros exigem que o host origem divida


uma mensagem longa em pedaços individuais que atendam aos requisitos de
tamanho mínimo e máximo. A mensagem longa será enviada em quadros
separados, e cada um contém uma parte da mensagem original. Cada quadro
também terá suas próprias informações de endereço. No host destino, as
partes individuais da mensagem são reconstruídas na mensagem original.

3.1.9 Temporização de Mensagem

O tempo de mensagens também é muito importante nas comunicações


de rede. A temporização da mensagem inclui o seguinte:

- Controle de Fluxo: este é o processo de gerenciamento da taxa de


transmissão de dados. O controle de fluxo define quanta informação pode ser
enviada e a velocidade com que pode ser entregue. Por exemplo, se uma
pessoa fala muito rapidamente, pode ser difícil para o receptor ouvir e entender
a mensagem. Na comunicação de rede, existem protocolos de rede usados
pelos dispositivos de origem e destino para negociar e gerenciar o fluxo de
informações.

- Tempo limite da resposta: se uma pessoa fizer uma pergunta e não ouvir
uma resposta dentro de um período de tempo aceitável, ela assume que
nenhuma resposta está chegando e reage de acordo. A pessoa pode repetir a
49

pergunta ou prosseguir com a conversa. Os hosts da rede usam protocolos de


rede que especificam quanto tempo esperar pelas respostas e que ação
executar se ocorrer um tempo limite de resposta.

- Método de acesso: determinar quando alguém pode enviar uma mensagem.


Clique em Reproduzir na figura para ver uma animação de duas pessoas
conversando ao mesmo tempo e, em seguida, ocorre uma "colisão de
informações", e é necessário que as duas se afastem e iniciem novamente. Da
mesma forma, quando um dispositivo deseja transmitir em uma LAN sem fio, é
necessário que a placa de interface de rede (NIC) da WLAN determine se a
mídia sem fio está disponível.

3.1.10 Opções de Envio de Mensagem

Uma mensagem pode ser entregue de diferentes maneiras.


50

3.1.11 Uma Nota Sobre o Ícone de Nó

Documentos e topologias de rede geralmente representam dispositivos


de rede e finais usando um ícone de nó. Os nós são tipicamente representados
como um círculo. A figura mostra uma comparação das três opções de entrega
diferentes usando ícones de nó em vez de ícones de computador.

 3.2 - Protocolos

3.2.1 Visão geral do protocolo de rede


51

Você sabe que para que os dispositivos finais possam se comunicar


através de uma rede, cada dispositivo deve cumprir o mesmo conjunto de
regras. Essas regras são chamadas de protocolos e eles têm muitas funções
em uma rede. Este tópico fornece uma visão geral dos protocolos de rede.

Os protocolos de rede definem um formato comum e um conjunto de


regras para a troca de mensagens entre dispositivos. Os protocolos são
implementados por dispositivos finais e dispositivos intermediários em software,
hardware ou ambos. Cada protocolo de rede tem sua própria função, formato e
regras para comunicações.

A tabela lista os vários tipos de protocolos necessários para habilitar as


comunicações em uma ou mais redes.

Tipo de Protocolo Descrição


Os protocolos permitem que dois ou
mais dispositivos se comuniquem
através de um ou mais redes. A
Protocolos de comunicação em família de tecnologias Ethernet
rede envolve uma variedade de protocolos
como IP, Transmission Control
Protocol (TCP), HyperText Protocolo
de transferência (HTTP) e muito
mais.
Protocolos protegem os dados para
fornecer autenticação, integridade
Protocolos de segurança de rede dos dados e criptografia de dados.
Exemplos de protocolos seguros
incluem o Secure Shell (SSH), SSL
(Secure Sockets Layer) e TLS
(Transport Layer Security).
Protocolos permitem que os
roteadores troquem informações de
rota, compare caminho e, em
Protocolos de roteamento seguida, selecionar o melhor
caminho para o destino remota.
Exemplos de protocolos de
roteamento incluem Open Shortest
Path First (OSPF) e Border Gateway
Protocol (BGP).
Protocolos são usados para a
detecção automática de dispositivos
ou serviços. Exemplos de protocolos
52

de detecção de serviços incluem


Protocolos de descoberta de Host dinâmico Protocolo de
serviço Configuração (DHCP) que detecta
serviços para endereço IP alocação e
Sistema de Nomes de Domínio
(DNS) que é usado para executar
conversão de nome para endereço
IP.

3.2.2 Funções de protocolo de rede

Os protocolos de comunicação de rede são responsáveis por uma


variedade de funções necessárias para comunicações de rede entre
dispositivos finais. Por exemplo, na figura como o computador envia uma
mensagem, através de vários dispositivos de rede, para o servidor?

A figura abaixo mostra como o protocolo IPv4 pode ser usado para enviar uma mensagem de um
computador através de uma rede para um servidor. No centro da figura estão três roteadores conectados entre si em
um triângulo. O roteador à esquerda está conectado a um computador. O roteador à direita está conectado a um
servidor. Uma mensagem abaixo do computador diz: Vou enviar esta mensagem pela rede usando um cabeçalho IPv4.
Uma mensagem abaixo do roteador conectado diz: Posso encaminhar esta mensagem porque entendo o cabeçalho
IPv4. Uma mensagem abaixo do servidor diz: Posso aceitar esta mensagem porque entendo o IPv4.

Computadores e dispositivos de rede usam protocolos acordados para


se comunicar. A tabela lista as funções desses protocolos.

Função Descrição
Identifica o remetente e o destinatário
pretendido da mensagem usando um
Endereçamento esquema de endereçamento definido.
Exemplos de protocolos que
fornecem incluem Ethernet, IPv4 e
IPv6.
Esta função fornece mecanismos de
entrega garantidos em caso de
Confiabilidade mensagens são perdidos ou
corrompidos em trânsito. O TCP
fornece entrega garantida.
Esta função garante que os fluxos de
53

Controle de fluxo dados a uma taxa eficiente entre dois


dispositivos de comunicação. O TCP
fornece serviços de controle de fluxo.
Esta função rotula exclusivamente
cada segmento de dados transmitido.
A usa as informações de
Sequenciamento sequenciamento para remontar o
informações corretamente. Isso é útil
se os segmentos de dados forem
perdido, atrasada ou recebida fora de
ordem. O TCP fornece serviços de
sequenciamento.
Esta função é usada para determinar
se os dados foram corrompidos
Detecção de erros durante transmissão. Vários
protocolos que fornecem detecção de
erros incluem Ethernet, IPv4, IPv6 e
TCP.
Interface de aplicação Esta função contém informações
usadas para processo a processo
comunicações entre aplicações de
rede. Por exemplo, ao acessar uma
página da Web, protocolos HTTP ou
HTTPS são usados para se
comunicar entre o processos da Web
do cliente e do servidor.

3.2.3 Interação de protocolos

Uma mensagem enviada através de uma rede de computadores


normalmente requer o uso de vários protocolos, cada um com suas próprias
funções e formato. A figura abaixo mostra alguns protocolos de rede comuns
que são usados quando um dispositivo envia uma solicitação para um servidor
Web para sua página da Web.
54

Um pequeno diagrama de rede mostra, da esquerda para a direita, um laptop conectado à nuvem da Internet
que está conectado a um servidor. Um envelope está cruzando a conexão entre o laptop e a nuvem. Abaixo do
envelope estão uma lista de protocolos usados quando um dispositivo envia uma solicitação para um servidor web para
uma página web. O texto na parte inferior da figura descreve esses protocolos e lê: HTTP (Hypertext Transfer Protocol)
- Este protocolo governa a maneira como um servidor web e um cliente web interagem. O HTTP define o conteúdo e
formatação das solicitações e respostas trocadas entre o cliente e o servidor. Tanto o software do cliente quanto o do
servidor Web implementam HTTP como parte da aplicação. O HTTP conta com outros protocolos para reger o modo
como as mensagens são transportadas entre cliente e servidor. Transmission Control Protocol (TCP) - Este protocolo
gerencia as conversas individuais. A TCP é responsável por garantir a entrega confiável das informações e gerenciar o
controle de fluxo entre os dispositivos finais. Internet Protocol (IP) - Este protocolo é responsável por entregar
mensagens do remetente para o receptor. IP é usado por roteadores para encaminhar as mensagens em várias redes.
Ethernet - Este protocolo é responsável pela entrega de mensagens de uma NIC para outra NIC na mesma rede local
(LAN) Ethernet.

Os protocolos na figura são descritos da seguinte forma:

- Protocolo de transferência de hipertexto (HTTP): este protocolo controla a


maneira como um servidor da web e um cliente da web interagem. O HTTP
define o conteúdo e formatação das solicitações e respostas trocadas entre o
cliente e o servidor. Tanto o software do cliente quanto o do servidor Web
implementam HTTP como parte da aplicação. O HTTP conta com outros
protocolos para reger o modo como as mensagens são transportadas entre
cliente e servidor.

- Transmission Control Protocol (TCP): este protocolo gerencia as conversas


individuais. A TCP é responsável por garantir a entrega confiável das
informações e gerenciar o controle de fluxo entre os dispositivos finais.

- Protocolo Internet (IP): este protocolo é responsável por entregar


mensagens do remetente para o receptor. IP é usado por roteadores para
encaminhar como mensagens em várias redes.

- Ethernet: Este protocolo é responsável pela entrega de mensagens de uma


NIC para outra NIC na mesma rede local (LAN) Ethernet.

3.2.3 Interação de protocolos


55

 3.3 - Conjunto de Protocolos

3.3.1 Conjuntos de protocolos de rede

Em muitos casos, os protocolos devem ser capazes de trabalhar com


outros protocolos para que sua experiência on-line lhe dê tudo o que você
precisa para comunicações de rede.

Os conjuntos de protocolos são projetados para trabalhar entre si sem


problemas. Um conjunto de protocolos é um grupo de protocolos inter-
relacionados necessários para executar uma função de comunicação. Uma das
melhores maneiras de visualizar como os protocolos dentro de uma suíte
interagem é ver a interação como uma pilha. Uma pilha de protocolos mostra
como os protocolos individuais dentro de uma suíte são implementados.

Os protocolos são visualizados em termos de camadas, com cada


serviço de nível superior, dependendo da funcionalidade definida pelos
protocolos mostrados nos níveis inferiores. As camadas inferiores da pilha
estão relacionadas com a movimentação de dados pela rede e o fornecimento
de serviços às camadas superiores, que se concentram no conteúdo da
mensagem que está sendo enviada.

Como ilustrado na figura, podemos usar camadas para descrever a


atividade que ocorre na comunicação face a face. No fundo, está a camada
física, onde temos duas pessoas com vozes dizendo palavras em voz alta. No
meio é a camada de regras que estipula os requisitos de comunicação,
incluindo que uma linguagem comum deve ser escolhida. No topo está a
camada de conteúdo e é aqui que o conteúdo da comunicação é realmente
falado.
56

A figura abaixo mostra três camadas diferentes usadas para descrever o que ocorre durante as comunicações face a
face. A camada inferior, rotulada camada física, mostra duas pessoas trocando uma mensagem. A camada
intermediária, a camada de regras rotulada, lista o conjunto de protocolos de conversação a ser usado, incluindo: use
um idioma comum; aguarde sua vez; e sinalize quando terminar. A camada superior é rotulada camada de conteúdo e
inclui a mensagem: Onde está o café? O texto na parte inferior diz: Conjuntos de protocolos são conjuntos de regras
que trabalham juntos para ajudar a resolver um problema.

Suítes de Protocolos são grupos de regras que funcionam em conjunto para ajudar a resolver um problema.

3.3.2 Evolução dos conjuntos de protocolos

Uma suíte de protocolos é um grupo de protocolos que funciona em


conjunto para fornecer serviços abrangentes de comunicação em redes. Desde
a década de 1970 tem havido vários pacotes de protocolos diferentes, alguns
desenvolvidos por uma organização de padrões e outros desenvolvidos por
vários fornecedores.

Durante a evolução das comunicações em rede e da internet, houveram


vários conjuntos de protocolos concorrentes, como mostrado na figura.
57

- Internet Protocol Suite ou TCP/IP: este é o conjunto de protocolos mais


comum e relevante usado hoje. O conjunto de protocolos TCP/IP é um conjunto
de protocolos padrão aberto mantido pela Internet Engineering Task Force
(IETF).

- Protocolos de Interconexão de Sistemas Abertos (OSI): esta é uma família


de protocolos desenvolvidos conjuntamente em 1977 pela Organização
Internacional de Normalização (ISO) e pela União Internacional de
Telecomunicações (UIT). O protocolo OSI também incluiu um modelo de sete
camadas chamado modelo de referência OSI. O modelo de referência OSI
categoriza as funções de seus protocolos. Hoje OSI é conhecido
principalmente por seu modelo em camadas. Os protocolos OSI foram
amplamente substituídos por TCP/IP.

- AppleTalk: um conjunto de protocolos proprietário de curta duração lançado


pela Apple Inc. em 1985 para dispositivos Apple. Em 1995, a Apple adotou o
TCP/IP para substituir o AppleTalk.

- Novell NetWare: um conjunto de protocolos proprietário de curta duração e


sistema operacional de rede desenvolvido pela Novell Inc. em 1983 usando o
protocolo de rede IPX. Em 1995, a Novell adotou o TCP/IP para substituir o
IPX.
58

3.3.3 Exemplo de Protocolo TCP/IP

Os protocolos TCP / IP estão disponíveis para as camadas de aplicativo,


transporte e Internet. Não há protocolos TCP/IP na camada de acesso à rede.
Os protocolos LAN da camada de acesso à rede mais comuns são os
protocolos Ethernet e WLAN (LAN sem fio).

Os protocolos da camada de acesso à rede são responsáveis por


entregar o pacote IP pela mídia física. A figura mostra um exemplo dos três
protocolos TCP/IP usados para enviar pacotes entre o navegador da Web de
um host e o servidor web. HTTP, TCP e IP são os protocolos TCP/IP usados.
Na camada de acesso à rede, Ethernet é usada no exemplo. No entanto, isso
também pode ser um padrão sem fio, como WLAN ou serviço celular.

3.3.4 Suíte de Protocolos TCP/IP

Hoje, o conjunto de protocolos TCP/IP inclui muitos protocolos e


continua a evoluir para oferecer suporte a novos serviços.
59

A Figura acima mostra alguns dos mais populares. A figura mostra as camadas TCP/IP e os protocolos associados. Na
camada de aplicativo: DNS é um protocolo de sistema de nomes; DHCPv4, DHCPv6 e SLAAC são protocolos de
configuração de host; SMTP, POP3 e IMAP são protocolos de e-mail; FTP, SFTP e TFTP são protocolos de
transferência de arquivos; e HTTP, HTTPS e REST são protocolos de serviços Web e Web. Na camada de transporte:
TCP é um protocolo orientado a conexão e UDP é um protocolo sem conexão. Na camada da Internet: IPv4, IPv6 e
NAT são protocolos de Internet; ICMPv4, ICMPv6 e ICMPv6 ND são protocolos de mensagens; e OSPF, EIGRP e BGP
são protocolos de roteamento. Na camada de acesso à rede: ARP é um protocolo de resolução de endereço; e
Ethernet e WLAN são protocolos de link de dados. O texto na parte inferior diz: TCP/IP é o conjunto de protocolos
usados pela internet e as redes de hoje. O TCP/IP tem dois aspectos importantes para fornecedores e fabricantes:
conjunto de protocolos padrão aberto - Isso significa que ele está disponível gratuitamente para o público e pode ser
usado por qualquer fornecedor em seu hardware ou em seu software. Conjunto de protocolos baseado em padrões -
Isso significa que foi endossado pelo setor de redes e aprovado por uma organização de padrões. Isso garante que
produtos de diferentes fabricantes possam interoperar com êxito.

TCP/IP é o conjunto de protocolos usados pela internet e as redes de


hoje. O TCP/IP tem dois aspectos importantes para fornecedores e fabricantes:

- Conjunto de protocolos de padrão aberto: isso significa que está


disponível gratuitamente ao público e pode ser usado por qualquer fornecedor
em seu hardware ou software.

- Conjunto de protocolos com base em padrões: isso significa que foi


endossado pela indústria de rede e aprovado por uma organização de padrões.
Isso garante que produtos de diferentes fabricantes possam interoperar com
êxito.

Camada de aplicação

Sistema de nomes

 DNS - Sistema de nomes de domínio. Converte nomes de domínio, como


cisco.com, em endereços IP.

Configuração de hosts
60

 DHCPv4 - Protocolo de configuração de host dinâmico para IPv4. Um servidor


DHCPv4 atribui dinamicamente informações de endereçamento IPv4 aos
clientes DHCPv4 na inicialização e permite que os endereços sejam
reutilizados quando não forem mais necessários.
 DHCPv6 - Protocolo de Configuração do Host Dinâmico para IPv6. DHCPv6 é
semelhante ao DHCPv4. Um servidor DHCPv6 atribui dinamicamente
informações de endereçamento IPv6 aos clientes DHCPv6 na inicialização.
 SLAAC - Configuração automática de endereço sem estado. Um método que
permite que um dispositivo obtenha suas informações de endereçamento IPv6
sem usar um servidor DHCPv6.

E-mail

 SMTP -Protocolo de transferência de correio simples. Permite que os clientes


enviem e-mails para um servidor de e-mail e permite que os servidores enviem
e-mails para outros servidores.
 POP3 - Post Office Protocol versão 3. Permite que os clientes recuperem e-
mails de um servidor de e-mail e baixem o e-mail para o aplicativo de e-mail
local do cliente.
 IMAP - Protocolo de Acesso à Mensagem na Internet. Permite que os clientes
acessem o e-mail armazenado em um servidor de e-mail e também
mantenham o e-mail no servidor.

Transferência de arquivos

 FTP - Protocolo de transferência de arquivos. Define as regras que permitem


que um usuário em um host acesse e transfira arquivos para e de outro host
em uma rede. O FTP é um protocolo de entrega de arquivos confiável,
orientado a conexão e reconhecido.
 SFTP - Protocolo de transferência de arquivos SSH. Como uma extensão do
protocolo Secure Shell (SSH), o SFTP pode ser usado para estabelecer uma
sessão segura de transferência de arquivos na qual a transferência é
criptografada. SSH é um método para login remoto seguro que normalmente é
usado para acessar a linha de comando de um dispositivo.
61

 TFTP - Protocolo de Transferência de Arquivos Trivial. Um protocolo de


transferência de arquivos simples e sem conexão com entrega de arquivos não
confirmada e de melhor esforço. Ele usa menos sobrecarga que o FTP.

Web e serviço Web

 HTTP - Protocolo de transferência de hipertexto. Um conjunto de regras para a


troca de texto, imagens gráficas, som, vídeo e outros arquivos multimídia na
World Wide Web.
 HTTPS - HTTP seguro. Uma forma segura de HTTP que criptografa os dados
que são trocados pela World Wide Web.
 REST - Representational State Transfer. Um serviço Web que utiliza interfaces
de programação de aplicações (APIs) e pedidos HTTP para criar aplicações
Web.

Camada de transporte

Conexão orientada

 TCP - Protocolo de controle de transmissão. Permite a comunicação confiável


entre processos executados em hosts separados e fornece transmissões
confiáveis e reconhecidas que confirmam a entrega bem-sucedida.

Sem Conexão

 UDP - Protocolo de datagrama do usuário. Permite que um processo em


execução em um host envie pacotes para um processo em execução em outro
host. No entanto, o UDP não confirma a transmissão bem-sucedida do
datagrama.

Camada de Internet

Protocolo IP (Internet Protocol)

 IPv4 - Protocolo da Internet versão 4. Recebe segmentos de mensagem da


camada de transporte, empacota mensagens em pacotes e endereça pacotes
62

para entrega de ponta a ponta através de uma rede. O IPv4 usa um endereço
de 32 bits.
 IPv6 - IP versão 6. Semelhante ao IPv4, mas usa um endereço de 128 bits.
 NAT - Tradução de endereços de rede. Converte endereços IPv4 de uma rede
privada em endereços IPv4 públicos globalmente exclusivos.

Mensagens

 ICMPv4 - Protocolo de mensagens de controle da Internet para IPv4. Fornece


feedback de um host de destino para um host de origem sobre erros na entrega
de pacotes.
 ICMPv6 - ICMP para IPv6. Funcionalidade semelhante ao ICMPv4, mas é
usada para pacotes IPv6.
 ICMPv6 ND - descoberta de vizinho ICMPv6. Inclui quatro mensagens de
protocolo que são usadas para resolução de endereço e detecção de endereço
duplicado.

Protocolos de roteamento

 OSPF - Abrir o caminho mais curto primeiro. Protocolo de roteamento de


estado de link que usa um experimento hierárquico baseado em áreas. OSPF é
um protocolo de roteamento interno padrão aberto.
 EIGRP - Protocolo de roteamento de gateway interno aprimorado. Um
protocolo de roteamento de padrão aberto desenvolvido pela Cisco que usa
uma métrica composta com base na largura de banda, atraso, carga e
confiabilidade.
 BGP - Protocolo de gateway de fronteira. Um protocolo de roteamento de
gateway externo padrão aberto usado entre os Internet Service Providers
(ISPs). O BGP também é comumente usados entre os ISPs e seus grandes
clientes particulares para trocar informações de roteamento.

Camada de acesso à rede

Resolução de endereços
63

 ARP - Protocolo de Resolução de Endereço. Fornece mapeamento de


endereço dinâmico entre um endereço IPv4 e um endereço de hardware.

Observação: Você pode ver outro estado de documentação que o ARP opera
na Camada da Internet (Camada OSI 3). No entanto, neste curso, afirmamos
que o ARP opera na camada de Acesso à Rede (OSI Camada 2) porque seu
objetivo principal é descobrir o endereço MAC do destino. Um endereço MAC é
um endereço da camada 2.

Protocolos de link de dados

 Ethernet - define as regras para os padrões de fiação e sinalização da camada


de acesso à rede.
 WLAN - Rede local sem fio. Define as regras para sinalização sem fio nas
frequências de rádio de 2,4 GHz e 5 GHz.

3.3.5 Processo de Comunicação TCP/IP


64

 3.4 - Empresas de padrões

3.4.1 Padrões Abertos

Ao comprar pneus novos para um carro, há muitos fabricantes que você


pode escolher. Cada um deles terá pelo menos um tipo de pneu que se
encaixa no seu carro. Isso porque a indústria automotiva usa padrões quando
fabricam carros. É o mesmo com os protocolos.
65

Como existem muitos fabricantes diferentes de componentes de rede,


todos eles devem usar os mesmos padrões. Em redes, os padrões são
desenvolvidos por organizações internacionais de padrões. Os padrões abertos
incentivam a interoperabilidade, a concorrência e a inovação. Eles também
garantem que o produto de nenhuma empresa possa monopolizar o mercado
ou ter uma vantagem injusta sobre a concorrência.

Um bom exemplo disso é a compra de um roteador de rede sem fio para


residências. Existem muitas opções diferentes disponíveis em uma variedade
de fornecedores, todos incorporando protocolos padrão, como IPv4, IPv6,
DHCP, SLAAC, Ethernet e LAN sem fio 802.11. Esses padrões abertos
também permitem que um cliente executando o sistema operacional Apple OS
X baixe uma página da Web de um servidor Web executando o sistema
operacional Linux. Isso porque ambos os sistemas operacionais implementam
os protocolos de padrão aberto, como aqueles da suíte de protocolos TCP/IP.
As organizações padronizadoras geralmente são organizações sem fins
lucrativos e independentes de fornecedores estabelecidas para desenvolver e
promover o conceito de padrões abertos.

Essas organizações são importantes na manutenção de uma Internet


aberta, com especificações e protocolos acessíveis gratuitamente, que podem
ser implementados por qualquer fornecedor. Uma organização de padrões
pode elaborar um conjunto de regras por si só ou, em outros casos, pode
selecionar um protocolo proprietário como base para o padrão. Se um
protocolo proprietário é usado, geralmente envolve o fornecedor que o criou. A
figura mostra o logotipo para cada organização de padrões.
66

3.4.2 Padrões da Internet

Várias organizações têm responsabilidades diferentes para promover e


criar padrões para a Internet e o protocolo TCP / IP. A figura exibe
organizações de padrões envolvidos com o desenvolvimento e suporte da
internet.

- Internet Society (ISOC): responsável por promover o desenvolvimento


aberto e a evolução do uso da Internet em todo o mundo.

- Internet Architecture Board (IAB): responsável pelo gerenciamento e


desenvolvimento geral dos padrões da Internet.

- Força-tarefa de Engenharia da Internet (IETF): desenvolve, atualiza e


mantém as tecnologias de Internet e TCP / IP. Isso inclui o processo e os
documentos para o desenvolvimento de novos protocolos e a atualização de
protocolos existentes, conhecidos como documentos RFC (Request for
Comments).

- Força-Tarefa de Pesquisa na Internet (IRTF): focada em pesquisas de


longo prazo relacionadas à Internet e aos protocolos TCP / IP, como o Grupo
de Pesquisa Anti-Spam (ASRG), o Grupo de Pesquisa do Fórum Criptografado
(CFRG) e o Ponto a Ponto Grupo de Pesquisa (P2PRG).
67

A próxima figura mostra as organizações de padrões envolvidas no


desenvolvimento e suporte do TCP/IP e inclui a IANA e a ICANN.

- Corporação da Internet para nomes e números atribuídos (ICANN):


sediada nos Estados Unidos, a ICANN coordena a alocação de endereços IP, o
gerenciamento de nomes de domínio e a atribuição de outras informações
usadas nos protocolos TCP / IP.

- Autoridade para atribuição de números da Internet (IANA): responsável


pela supervisão e gerenciamento da alocação de endereços IP, gerenciamento
de nomes de domínio e identificadores de protocolo da ICANN.

3.4.3 Padrões eletrônicos e de comunicações

Outras organizações de padrões têm responsabilidades em promover e


criar os padrões eletrônicos e de comunicação usados para entregar os
pacotes IP como sinais eletrônicos em um meio com ou sem fio.

Essas organizações padrão incluem o seguinte:

- Institute of Electrical and Electronics Engineers (IEEE, pronuncia-se “I-


três-E”): organização padronizadora de engenharia elétrica e eletrônica que se
dedica ao progresso da inovação tecnológica e à criação de padrões em vários
setores, inclusive força e energia, saúde, telecomunicações e redes. Os
padrões de rede IEEE importantes incluem o padrão 802.3 Ethernet e 802.11
WLAN. Pesquise na Internet para outros padrões de rede IEEE.

- Aliança das Indústrias Eletrônicas (EIA): a organização é mais conhecida


por seus padrões relacionados à fiação elétrica, conectores e racks de 19
polegadas usados para montar equipamentos de rede.

- Associação da Indústria de Telecomunicações (TIA): organização


responsável pelo desenvolvimento de padrões de comunicação em uma
68

variedade de áreas, incluindo equipamentos de rádio, torres celulares,


dispositivos de Voz sobre IP (VoIP), comunicações via satélite e muito mais. A
figura mostra um exemplo de um cabo Ethernet certificado que foi desenvolvido
cooperativamente pela TIA e pela EIA.

- Setor de Normalização das Telecomunicações da União Internacional de


Telecomunicações (ITU-T): uma das maiores e mais antigas organizações de
padrões de comunicação. A ITU-T define padrões para a compactação de
vídeo, televisão por IP (IPTV) e comunicações de banda larga, como DSL.

 3.5 - Modelos de Referência

3.5.1 Os Benefícios de Se Usar um Modelo de Camadas

Você não pode realmente assistir pacotes reais viajando através de uma
rede real, a maneira como você pode assistir os componentes de um carro
sendo montados em uma linha de montagem. Então, isso ajuda a ter uma
maneira de pensar sobre uma rede para que você possa imaginar o que está
acontecendo. Um modelo é útil nessas situações.

Conceitos complexos, como a forma como uma rede opera, podem ser
difíceis de explicar e compreender. Por esta razão, um modelo em camadas é
usado para modularizar as operações de uma rede em camadas gerenciáveis.

Estes são os benefícios do uso de um modelo em camadas para


descrever protocolos e operações de rede:
69

- Auxiliar no projeto de protocolos porque os protocolos que operam em uma


camada específica definiram as informações sobre as quais atuam e uma
interface definida para as camadas acima e abaixo

- Fomentar a concorrência porque produtos de diferentes fornecedores podem


trabalhar juntos

- Impedir que alterações de tecnologia ou capacidade em uma camada afetem


outras camadas acima e abaixo

- Fornecer uma linguagem comum para descrever funções e capacidades de


rede.

Como mostrado na figura, existem dois modelos em camadas que são usados
para descrever operações de rede:

- Modelo de referência OSI (Open System Interconnection)

- Modelo de referência TCP / IP

3.5.2 O Modelo de Referência OSI

O modelo de referência OSI fornece uma extensa lista de funções e


serviços que podem ocorrer em cada camada. Esse tipo de modelo fornece
70

consistência em todos os tipos de protocolos e serviços de rede, descrevendo


o que deve ser feito em uma camada específica, mas não prescrevendo como
deve ser realizado.

Ele também descreve a interação de cada camada com as camadas


diretamente acima e abaixo. Os protocolos TCP/IP discutidos neste curso estão
estruturados com base nos modelos OSI e TCP/IP. A tabela mostra detalhes
sobre cada camada do modelo OSI. A funcionalidade de cada camada e o
relacionamento entre elas ficarão mais evidentes no decorrer deste curso,
conforme os protocolos são discutidos com mais detalhes.

Camada de modelo OSI Descrição


A camada de aplicação contém
7 - Aplicação protocolos usados para processo a
processo comunicações.
A camada de apresentação fornece
6 - Apresentação uma representação comum dos
dados transferidos entre serviços de
camada de aplicativo.
A camada de sessão fornece
serviços para a camada de
5 - Sessão apresentação para organizar seu
diálogo e gerenciar o intercâmbio de
dados.
A camada de transporte define
serviços para segmentar, transferir e
4 - Transporte remontar os dados para
comunicações individuais entre o fim
dispositivos.
A camada de rede fornece serviços
3 - Rede para trocar as partes individuais de
dados através da rede entre
dispositivos finais identificados.
Os protocolos da camada de enlace
descrevem métodos para troca de
71

2 - Enlace de dados dados quadros entre dispositivos em


uma mídia comum
Os protocolos da camada física
descrevem o mecânico, elétrico,
1 - Físico meios funcionais e processuais para
ativar, manter e desativar conexões
físicas para uma transmissão de bits
de e para uma rede dispositivo.
Observação: Enquanto as camadas do modelo TCP / IP são referidas apenas pelo nome, as sete camadas do modelo
OSI são mais frequentemente referidas pelo número do que pelo nome. Por exemplo, a camada física é chamada de
Camada 1 do modelo OSI, a camada de vínculo de dados é a Camada2 e assim por diante.

3.5.3 O Modelo de Protocolo TCP/IP

O modelo de protocolo TCP / IP para comunicações entre redes foi


criado no início dos anos 70 e às vezes é chamado de modelo da Internet.
Esse tipo de modelo corresponde à estrutura de um conjunto de protocolos
específico. O modelo TCP/IP é um modelo de protocolo porque descreve as
funções que ocorrem em cada camada de protocolos dentro da suíte TCP/IP. O
TCP/IP também é usado como um modelo de referência. A tabela mostra
detalhes sobre cada camada do modelo OSI.

Camada do modelo TCP/IP Descrição


4 - Aplicação Representa dados para o usuário,
além do controle de codificação e de
diálogo.
3 - Transporte Permite a comunicação entre vários
dispositivos diferentes em redes
distintas.
2 - Internet Determina o melhor caminho pela
rede.
1 - Acesso à Rede Controla os dispositivos de hardware
e o meio físico que formam a rede.
As definições do padrão e dos protocolos TCP / IP são discutidas em um fórum público e definidas em um conjunto
disponível ao público de RFCs da IETF. Um RFC é criado por engenheiros de rede e enviado a outros membros do
IETF para comentários.

3.5.4 Comparação de modelos OSI e TCP / IP

Os protocolos que compõem a suíte de protocolos TCP/IP também


podem ser descritos em termos do modelo de referência OSI. No modelo OSI,
a camada de acesso à rede e a camada de aplicação do modelo TCP/IP são,
72

divididas para descrever funções discretas que devem ocorrer nessas


camadas.

Na camada de acesso à rede, o suíte de protocolos TCP/IP não


especifica que protocolos usar ao transmitir por um meio físico; ele descreve
somente a transmissão da camada de Internet aos protocolos da rede física. As
Camadas 1 e 2 do modelo OSI discutem os procedimentos necessários para
acessar a mídia e o meio físico para enviar dados por uma rede.

A figura mostra o modelo OSI à esquerda e o modelo tcp / ip à direita. O modelo osi é rotulado de cima para baixo com
os números 7 até 1 e as seguintes palavras em cada camada: aplicação, apresentação, sessão, transporte, rede, link
de dados e físico. The top three layers of the o s i model are across the application layer of the t c p / i p model. As
camadas de transporte de cada modelo são opostas. A camada do modelo osi de rede está do outro lado da camada
de Internet à direita. As camadas 1 e 2 do modelo osi estão do outro lado da camada de acesso à rede do modelo tcp /
ip.

As principais semelhanças estão nas camadas de transporte e rede; no


entanto, os dois modelos diferem em como eles se relacionam com as
camadas acima e abaixo de cada camada:

- A Camada OSI 3, a camada de rede, é mapeada diretamente para a camada


de Internet TCP / IP. Essa camada é usada para descrever os protocolos que
endereçam e encaminham mensagens em uma rede interconectada.

- A Camada OSI 4, a camada de transporte, mapeia diretamente para a


camada de transporte TCP / IP. Essa camada descreve os serviços e as
funções gerais que fornecem uma entrega ordenada e confiável de dados entre
os hosts origem e destino.
73

- A camada de aplicativos TCP / IP inclui vários protocolos que fornecem


funcionalidade específica para uma variedade de aplicativos do usuário final.
As camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicação para produzir
aplicações que operam em redes.

- Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar


protocolos em várias camadas. Como o modelo OSI separa a camada de
enlace de dados da camada física, geralmente é usado para referenciar as
camadas inferiores.

3.5.5 Rastreador de pacotes - Investigue os modelos TCP / IP e OSI em


ação

Esta atividade de simulação destina-se a fornecer uma base para


entender a suíte de protocolos TCP/IP e a relação com o modelo OSI. O modo
de simulação permite visualizar o conteúdo dos dados enviados pela rede em
cada camada.

Conforme os dados se movem pela rede, são divididos em pedaços


menores e identificados de modo que as partes possam ser novamente
reunidas quando chegarem ao destino. Cada peça recebe um nome específico
e é associada a uma camada específica dos modelos TCP / IP e OSI. O nome
atribuído é chamado de unidade de dados de protocolo (PDU). Usando o modo
de simulação do Packet Tracer, é possível visualizar cada uma das camadas e
a PDU associada. As etapas a seguir conduzem o usuário pelo processo de
solicitação da página Web de um servidor Web por meio do navegador
disponível em um PC cliente.

Muitas das informações exibidas serão discutidas em mais detalhes


posteriormente. Mesmo assim essa é uma oportunidade de explorar a
funcionalidade do Packet Tracer e de visualizar o processo de
encapsulamento.

 3.6 - Encapsulamento de dados

3.6.1 Segmentando mensagens

Conhecer o modelo de referência OSI e o modelo de protocolo TCP/IP


será útil quando você aprender sobre como os dados são encapsulados à
74

medida que eles se movem através de uma rede. Não é tão simples como uma
carta física sendo enviada através do sistema de correio.

Em teoria, uma única comunicação, como um vídeo ou uma mensagem


de e-mail com muitos anexos grandes, poderia ser enviada através de uma
rede de uma fonte para um destino como um fluxo maciço e ininterrupto de bits.
No entanto, isso criaria problemas para outros dispositivos que precisassem
usar os mesmos canais de comunicação ou links. Esses grandes fluxos de
dados resultariam em atrasos consideráveis. Além disso, se algum link na infra-
estrutura de rede interconectada falhasse durante a transmissão, a mensagem
completa seria perdida e teria que ser retransmitida na íntegra.

Uma melhor abordagem é dividir os dados em pedaços menores e mais


gerenciáveis para o envio pela rede. Segmentação é o processo de dividir um
fluxo de dados em unidades menores para transmissões através da rede. A
segmentação é necessária porque as redes de dados usam o conjunto de
protocolos TCP/IP enviar dados em pacotes IP individuais. Cada pacote é
enviado separadamente, semelhante ao envio de uma carta longa como uma
série de cartões postais individuais.

Pacotes que contêm segmentos para o mesmo destino podem ser


enviados por caminhos diferentes. Isso leva à segmentação de mensagens
com dois benefícios principais:

- Aumenta a velocidade: como um fluxo de dados grande é segmentado em


pacotes, grandes quantidades de dados podem ser enviadas pela rede sem
amarrar um link de comunicação. Isso permite que muitas conversas diferentes
sejam intercaladas na rede chamada multiplexação.

- Aumenta a eficiência: se um único segmento não conseguir alcançar seu


destino devido a uma falha na rede ou no congestionamento da rede, somente
esse segmento precisa ser retransmitido em vez de reenviar todo o fluxo de
dados. Clique em cada botão da figura para visualizar as animações de
segmentação e multiplexação.
75

3.6.2 Sequenciamento

O desafio de utilizar segmentação e multiplexação para a transmissão


de mensagens por uma rede é o nível de complexidade que é agregado ao
processo. Imagine se você tivesse que enviar uma carta de 100 páginas, mas
cada envelope poderia conter apenas uma página. Por conseguinte, seriam
necessários 100 envelopes e cada envelope teria de ser endereçado
individualmente. É possível que a carta de 100 páginas em 100 envelopes
diferentes chegue fora de ordem. Consequentemente, as informações contidas
no envelope teriam de incluir um número sequencial para garantir que o
destinatário pudesse remontar as páginas na ordem correta.

Nas comunicações em rede, cada segmento da mensagem deve passar


por um processo semelhante para garantir que chegue ao destino correto e
possa ser remontado no conteúdo da mensagem original, conforme mostrado
na figura. O TCP é responsável por sequenciar os segmentos individuais.
76

3.6.3 Unidades de Dados de Protocolo

À medida que os dados da aplicação são passados pela pilha de


protocolos em seu caminho para serem transmitidos pelo meio físico de rede,
várias informações de protocolos são adicionadas em cada nível. Isso é
conhecido como o processo de encapsulamento.

Observação: Embora a PDU UDP seja chamada de datagrama, os


pacotes IP às vezes também são referidos como datagramas IP.

O formato que uma parte de dados assume em qualquer camada é


chamado de unidade de dados de protocolo (PDU). Durante o encapsulamento,
cada camada sucessora encapsula a PDU que recebe da camada superior de
acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU
possui um nome diferente para refletir suas novas funções. Embora não haja
uma convenção de nomenclatura universal para PDUs, neste curso, as PDUs
são nomeadas de acordo com os protocolos do conjunto TCP / IP. As PDUs
para cada forma de dados são mostradas na figura.

- Dados - o termo genérico para a PDU usada na camada de aplicação;

- Segmento - PDU da camada de transporte;

- Pacote - PDU da camada de rede;

- Quadro - PDU da camada de enlace de dados


77

- Bits - PDU da camada física usada ao transmitir dados fisicamente pela mídia.

Nota: Se o cabeçalho de transporte é TCP, então é um segmento. Se o


cabeçalho Transporte é UDP, então é um datagrama.

3.6.4 Exemplo de Encapsulamento

Quando as mensagens estão sendo enviadas em uma rede, o processo


de encapsulamento funciona de cima para baixo. Em cada camada, as
informações da camada superior são consideradas dados encapsulados no
protocolo. Por exemplo, o segmento TCP é considerado dados dentro do
pacote IP.

Você viu essa animação anteriormente neste módulo. Dessa vez, clique
em Reproduzir e concentre-se no processo de encapsulamento, pois um
servidor da Web envia uma página da Web para um cliente da Web.

3.6.5 Exemplo de desencapsulamento

Esse processo é revertido no host de recebimento e é conhecido como


desencapsulamento. O desencapsulamento é o processo usado por um
dispositivo receptor para remover um ou mais cabeçalhos de protocolo. Os
dados são desencapsulados à medida que se movem na pilha em direção à
aplicação do usuário final.
78

Você viu essa animação anteriormente neste módulo. Desta vez, clique
em Reproduzir e concentre-se no processo de desencapsulamento.

A animação mostra uma pequena rede com um Servidor e um Cliente. O cliente recebe uma cadeia de bits binários do
servidor. O cliente pega a cadeia binária de bits e converte-a em um quadro Ethernet. O Frame contém o cabeçalho
Ethernet, o pacote IP, o segmento TCP e os dados. O cabeçalho de cada protocolo é processado e depois removido
na ordem oposta à da adição. As informações da Ethernet são processadas e removidas, seguidas pelas informações
do protocolo IP, pelas informações do TCP e, por fim, pelas informações do HTTP. As informações da página da Web
em HTML são repassadas ao software do navegador da Web do cliente.

Você também pode gostar