Classificação de Redes

Classificação das redes quanto à topologia. Qual delas é a mais viável para ser implementada em uma empresa de pequeno porte.: 2.2.1 Redes Ópticas de Acesso As Redes Ópticas de Acesso têm como função permitirem o acesso dos usuários finais (ou clientes) localizados em residências e empresas de pequeno porte às Redes Ópticas dos Provedores de Acesso e Operadoras de Telecomunicações. A topologia mais comum para este tipo de rede é o ponto-a-ponto, pois conecta o usuário final diretamente a um multiplexador óptico (MUX) da Operadora ou do Provedor. Uma outra topologia utilizada é o anel que poderá agregar dois ou mais clientes a um único multiplexador da Operadora.  Da Operadora multiplexa os tráfegos provenientes de clientes residenciais conectados através de uma topologia ponto-a-ponto e de clientes coorporativos através de uma topologia anel e os encaminha para uma Rede Metropolitana. Pode-se considerar esta topologia em anel dos clientes coorporativos como uma Rede Coorporativa (Enterprise Network). No caso contrário, em que o usuário final recebe um tráfego da Operadora ou do Provedor de Acesso – por exemplo, através de uma operação “download” –, tais informações serão de multiplexadas por este próprio equipamento que estará desempenhando a função de um de multiplexador óptico (DEMUX). Portanto, este equipamento que conecta o usuário final à Operadora ou Provedor de Acesso é denominado genericamente de Equipamento Terminal Óptico (OTE) e desempenha as funções de multiplexador e de multiplexador ópticos.

As classes de redes

Os endereços IP são repartidos em classes, de acordo com o número de bytes que representam a rede.

Classe A

Num endereço IP de classe A, o primeiro byte representa a rede. A bit de pesos forte (a primeira bit, o de esquerda) é à zero, que significa que há 27 (00000000 à 01111111) possibilidades de redes, quer dizer 128 possibilidades. Contudo, a rede 0 (bits que valem 00000000) não existe e o número 127 é reservado para designar a sua máquina. As redes disponíveis em classe A são por conseguinte as redes que vão de 1.0.0.0 à 126.0.0.0 (os últimos bytes são zeros que indica que trata-se bem de redes e não de computadores!) Os três bytes de direita representam os computadores das redes, a rede pode por conseguinte conter um número de computador igual:

224-2 = 16777214 computadores.

Um endereço IP de classe A, binário, assemelha-se à isto :

0 xxxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Rede Computadores
         

 

Classe B

Num endereço IP de classe B, os dois primeiros bytes representam a rede. As duas primeiras bits são 1 e 0, que significa que há 214 (10 000000 00000000 do 111111 11111111) possibilidades de redes, quer dizer de 16384 redes possíveis. As redes disponíveis em classe B são por conseguinte as redes que vão de 128.0.0.0 à 191.255.0.0. Os dois bytes de direita representam os computadores da rede. A rede pode por conseguinte conter um número de computadores igual:

216-21 = 65534 computadores.

Um endereço IP de classe B, binário, assemelha-se à isto:

10 xxxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Rede Computadores
         

 

Classe C

Num endereço IP de classe C, os três primeiros bytes representam a rede. As três primeiras bits são 1,1 e 0, que significa que há 221 possibilidades de redes, quer dizer 2097152. As redes disponíveis em classe C são por conseguinte as redes que vão de 192.0.0.0 à 223.255.255.0

O byte de direita representa os computadores da rede, a rede pode por conseguinte conter:
28-21 = 254 Computadores

Um endereço IP de classe C, binário, assemelha-se à isto :

110 xxxxx xxxxxxxx xxxxxxxx xxxxxxxx
Rede Computadores
         

 

Atribuição dos endereços IP

O objetivo da divisão dos endereços IP em três classes A, B e C é de facilitar a investigação de um computador sobre a rede. Com efeito com esta notação é possível procurar inicialmente a rede que deseja-se atingir seguidamente de procurar um computador . Assim, a atribuição dos endereços IP faz-se de acordo com a dimensão da rede.

Classe De números redes possíveis Números computadores máximos sobre cada um
A 126 16777214
B 16384 65534
C 2097152 254

Os endereços de classe A são reservados especialmente às grandes redes, enquanto atribuirá-se os endereços de classe C à pequenas redes de empresa por exemplo

Endereços IP reservados

Chega frequentemente numa empresa ou uma organização que um só um computador ligar à Internet, é pelo seu intermediário que os outros computadores da rede acedem à Internet (fala-se geralmente de proxy ou ponte estreita).

Neste caso de figura, único o computador ligar à Internet tem necessidade de reservar um endereço IP junto do ICANN. Contudo, os outros computadores têm tido do mesmo modo necessidade de um endereço IP para poderem se comunicar juntos internamente.

Assim, o ICANN reservou um punhado de endereços em cada classe para permitir afetar um endereço IP aos computadores de uma rede local ligar à Internet sem tomar riscos de confusão de endereços IP sobre a rede das redes. Trata-se dos endereços seguintes :

  • Endereços IP privados de classe A: 10.0.0.1 à 10.255.255.254, permitindo a criação de vastas redes privadas que compreendem milhares de computadores.
  • Endereços IP privados de classe B: 172.16.0.1 à 172.31.255.254, permitindo criar redes privadas meios.
  • Endereços IP privados de classe C: 192.168.0.1 à 192.168.0.254, para posto em lugar de pequenas redes privadas.

Camada Transporte (TCP/UDP)

Camada fim-a-fim, isto é, uma entidade desta camada só se comunica com a sua entidade-par do host destinatário. É nesta camada que se faz o controle da conversação entre as aplicações intercomunicadas da rede. Dois protocolos aqui são usados: o TCP e o UDP. O TCP é orientado à conexão e o UDP não. O acesso das aplicações à camada de transporte é feito através de portas que recebem um número inteiro para cada tipo de aplicação.

UDP – Uma Visão Geral

O User Datagram Protocol (UDP) é um padrão TCP/IP e está definido pela RFC 768, “User Datagram Protocol (UDP).” O UDP é usado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de dados. De uma maneira simples, dizemos que o protocolo UDP manda os dados para o destino; se vai chegar ou se vai chegar corretamente, sem erros, só Deus sabe. Pode parecer estranho esta característica do UPD, porém você verá que em determinadas situações, o fato de o UDP ser muito mais rápido do que o TCP (por não fazer verificações e por não estabelecer sessões), o uso do UDP é recomendado.

O protocolo UDP fornece um serviço de pacotes sem conexão que oferece entrega com base no melhor esforço, ou seja, UDP não garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de origem que precise de comunicação confiável deve usar TCP ou um programa que ofereça seus próprios serviços de seqüenciamento e confirmação. As mensagens UDP são encapsuladas e enviadas em datagramas IP, conforme apresentado

TCP – Uma Visão Geral

O Transmission Control Protocol (TCP) é, sem dúvidas, um dos mais importantes protocolos da família TCP/IP. É um padrão definido na RFC 793, “Transmission Control Protocol (TCP)”, que fornece um serviço de entrega de pacotes confiável e orientado por conexão. Ser orientado por conexão, significa que todos os aplicativos baseados em TCP como protocolo de transporte, antes de iniciar a troca de dados, precisam estabelecer uma conexão. Na conexão são fornecidas, normalmente, informações de logon, as quais identificam o usuário que está tentando estabelecer a conexão. Um exemplo típico são os aplicativos de FTP (Cute – FTP, ES-FTP e assim por diante). Para que você acesse um servidor de FTP, você deve fornecer um nome de usuário e senha. Estes dados são utilizados para identificar e autenticar o usuário. Após a identificação e autenticação, será estabelecida uma sessão entre o cliente de FTP e o servidor de FTP.

Algumas características do TCP:

  • Garante a entrega de datagramas IP: Esta talvez seja a principal função do TCP, ou seja, garantir que os pacotes sejam entregues sem alterações, sem terem sido corrompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega.
  • Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas e Garante o seqüenciamento adequado e entrega ordenada de dados segmentados: Esta característica refere-se a função de dividir grandes arquivos em pacotes menores e transmitir cada pacote separadamente. Os pacotes podem ser enviados por caminhos diferentes e chegar fora de ordem. O TCP tem mecanismos para garantir que, no destino, os pacotes sejam ordenados corretamente, antes de serem entregues ao programa de destino.
  • Verifica a integridade dos dados transmitidos usando cálculos de soma de verificação: O TCP faz verificações para garantir que os dados não foram alterados ou corrompidos durante o transporte entre a origem e o destino.
  • Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados. Ao usar confirmações seletivas, também são enviadas confirmações negativas para os dados que não foram recebidos: No destino, o TCP recebe os pacotes, verifica se estão OK e, em caso afirmativo, envia uma mensagem para a origem, confirmando cada pacote que foi recebido corretamente. Caso um pacote não tenha sido recebido ou tenha sido recebido com problemas, o TCP envia uma mensagem ao computador de origem, solicitando uma retransmissão do pacote. Com esse mecanismo, apenas pacotes com problemas terão que ser reenviados, o que reduz o tráfego na rede e agiliza o envio dos pacotes.
  • Oferece um método preferencial de transporte de programas que devem usar transmissão confiável de dados baseada em sessões, como bancos de dados cliente/servidor e programas de correio eletrônico: Ou seja, o TCP é muito mais confiável do que o UDP (conforme mostrarei mais adiante) e é indicado para programas e serviços que dependam de uma entrega confiável de dados.

Funcionamento do TCP

O TCP baseia-se na comunicação ponto a ponto entre dois hosts de rede. O TCP recebe os dados de programas e processa esses dados como um fluxo de bytes. Os bytes são agrupados em segmentos que o TCP numera e seqüência para entrega. Estes segmentos são mais conhecidos como “Pacotes”.

Antes que dois hosts TCP possam trocar dados, devem primeiro estabelecer uma sessão entre si. Uma sessão TCP é inicializada através de um processo conhecido como um tree-way handshake (algo como Um Aperto de Mão Triplo). Esse processo sincroniza os números de seqüência e oferece informações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts.

De uma maneira simplificada, o processo de tree-way handshake, pode ser descrito através dos seguintes passos:

  • O computador de origem solicita o estabelecimento de uma sessão com o computador de destino: Por exemplo, você utiliza um programa de FTP (origem) para estabelecer uma sessão com um servidor de FTP (destino).
  • O computador de destino recebe a requisição, verifica as credenciais enviadas (tais como as informações de logon e senha) e envia de volta para o cliente, informações que serão utilizadas pelo cliente, para estabelecer efetivamente a sessão. As informações enviadas nesta etapa são importantes, pois é através destas informações que o servidor irá identificar o cliente e liberar ou não o acesso.
  • O computador de origem recebe as informações de confirmação enviadas pelo servidor e envia estas confirmações de volta ao servidor. O servidor recebe as informações, verifica que elas estão corretas e estabelece a sessão. A partir deste momento, origem e destino estão autenticados e aptos a trocar informações usando o protocolo TCP. Se por algum motivo, as informações enviadas pela origem não estiverem corretas, a sessão não será estabelecida e uma mensagem de erro será enviada de volta ao computador de origem.

Depois de concluído o tree-way handshake inicial, os segmentos são enviados e confirmados de forma seqüencial entre os hosts remetente e destinatário. Um processo de handshake semelhante é usado pelo TCP antes de fechar a conexão para verificar se os dois hosts acabaram de enviar e receber todos os dados.

O protocolo Pop complementa o protocolo SMTP? Por quê?

– Processo de uma conexão FTP

SMTP – Protocolo de Transferência de Correio Simples O protocolo SMTP tem como função principal a transferência de mensagens de forma eficiente e confiável. Utiliza o protocolo TCP porta 25 para comunicação. Podemos afirmar que o e-mail (mensagem eletrônica) é a aplicação mais popular, correspondendo a metade de todas as conexões TCP da Internet. A média de bytes por mensagem enviada é de 1500 bytes de dados. Contudo, algumas mensagens contêm megabytes de dados, pois também são usadas para enviar arquivos. O SMTP é baseado no seguinte esquema: ? Quando o usuário faz a requisição de envio de mensagem para o SMTP-sender, ele recebe a mensagem e estabelece uma comunicação com o SMTP-receiver, seja ele o destino final ou um intermediário. O SMTP-sender envia os comandos para o SMTP-receiver, o qual por sua vez devolve as respectivas respostas. Todo domínio tem um SMTP-receiver responsável por receber todas as mensagens destinadas aquele domínio, como uma agência de correio que recebe todas as cartas para um determinada região, esse SMTP-receiver é denominado de Mail

Redes de Computadores

Exchange ou MX. Ele é responsável por receber todas as mensagens de um determinado domínio e armazená-las em caixas postais para que posteriormente o destinatário possa baixa-las utilizando o protocolo POP3 ou algum outro protocolo que tenha essa função.

POP3 – Protocolo de Agência Postal

Enquanto o SMTP faz o envio de mensagens, o protocolo POP3 vai realizar o papel de entrega de mensagens. Dizemos, este protocolo é uma opção simples para oferecer o serviço de entrega mensagens, que já estão armazenadas no servidor, assim o usuário pode fazer o download delas para o seu computador pessoal. Este protocolo é simples porque basicamente realiza a função de entregar as mensagens e depois apagá-las do servidor. Um outro protocolo mais complexo para o mesmo serviço é o IMAP. O servidor POP3 inicializa o serviço escutando na porta TCP 110.Quando um cliente deseja utilizar este serviço, ele estabelece uma conexão TCP com o servidor, o qual faz a autenticação do usuário para permitir acesso a respectiva caixa postal. A partir deste momento, o servidor aguarda os comandos do cliente, e devolve as devidas respostas até o cliente desconectar-se. http://linux.insigma.com.br/doc/cap1.pdf