Prof. Wilson Carvalho de Arajo Curso Tcnico de Eletrnica Junho de 2014 2
Apresentao
Longe da pretenso de esgotar o assunto, esta apostila procura abordar de forma bsica, mas abrangente, os tpicos para a matria de Redes do curso Tcnico de Eletrnica. Isto foi idealizado de forma que o formando possa, com essa base, se aprofundar no que lhe for necessrio, seja na vida profissional, seja por interesse pessoal.
Comeou como uma transcrio de minhas aulas de Redes, da lousa para o editor de textos. Figuras eram necessrias: recorri Internet. Complementei com consulta a artigos de Wikipdia, Teleco (www.teleco.com.br), br-linux.org, ubuntu-br.org, Microsoft, Apple, Cisco, RFCs, iana.org, artigos de revistas eletrnicas como Veja e Exame, etc. Os contedos que usei da Internet continuam disponvisl de forma aberta (sem necessidade de login, senha ou qualquer criptografia), inclusive podem ser encontrados por meio de buscas simples no Google. Assim sendo, neste trabalho no apontei a bibliografia.
Por no ter a pretenso de ser um trabalho acadmico de graduao ou ps-graduao, me senti livre para escrever da forma como os contedos surgiram a se acomodaram, quase uma brain storm. Mas procurando manter a didtica para que os alunos, ou quem quer se a consulte, possa compreender, com um pouco de esforo, seu contedo com a menor necessidade possvel de um professor por perto.
O contedo no segue uma ordem especfica: procurei organizar com base em minha experincia pessoal e profissional como Tcnico de Eletrnica, Tcnico de Telecomunicaes, Programador, Analista de Sistemas, Analista de Redes de Telecomunicaes, Professor de Curso Tcnico de Eletrnica e nos cursos de Ps Graduao de Telecomunicaes e de Engenharia de Redes e Servios de Telecomunicaes.
Sendo uma verso inicial, esta apostila no tem seus assuntos separados em captulos e sequer h um ndice. Muita coisa dever ser reposicionada, revista, includa ou mesmo excluda, conforme sua utilizao em aulas assim o indicar. Conforme novos conceitos surgirem, do ponto de vista do Tcnico em Eletrnica (nem sempre o ser para o de Informtica), seu contedo tender a ser absorvido em novas verses desta. Assim, esta apostila, no algo que se finalize e considere pronta: dever evoluir com minhas aulas e experincia.
Paralelo a esta, h um conjunto de exerccios de laboratrios, tambm na forma apostilada, idealizados para uso em mquinas virtuais (ambiente MS-Windows e Linux Ubuntu) e com o simulador Cisco Packet Tracer.
Da mesma forma como consultei documentos livres de Internet, permito que esta apostila seja difundida entre os alunos ou por quem encontre nela interesse.
Prof. Wilson prof.wilson@folha.com.br
3
Os Ns e as Linhas
As Redes de Comunicao, assim como uma rede de pescador, so constitudas de Ns e Linhas.
Os Ns so os equipamentos onde as informaes so processadas e o que realmente caracteriza as diferentes redes (podendo abranger inclusive o equipamento dos usurios na origem e no destino).
As Linhas so os meios de transmisso que interligam cada dois ns adjacentes, passando informaes de um n para outro.
Ao se implantar uma nova rede, os seus ns so especficos, mas as linhas so normalmente emprestadas das redes de maior capacidade e ou de maior capilaridade.
Cada novo servio de comunicaes que se desenvolveu, em pocas e por motivaes diferentes, evoluiu para uma nova rede de comunicao monosservio (rede de telegrafia; a rede de telefonia; as redes de TV; etc.).
As redes so acessadas por interesse em um servio que ela disponibilize. Os equipamentos envolvidos, caminho que a mensagem toma ou como tratada, pouco interessa ao usurio final da rede; ele interessa o servio. Por no se ver/perceber o que h no interior das redes, do ponto de vista do usurio, diz-se que so opacas, como uma nuvem. Assim, para representar uma rede de forma genrica, o fazemos atravs do desenho de uma nuvem.
Quando se diz que um servio est na nuvem (como cloud computing), se refere disponibilidade do servio em um ambiente externo. Onde est o servidor, qual tecnologia ou tcnica utiliza, tipo de equipamento, conexes, etc., no interessam ao usurio.
Redes de Acesso e Backbone
Conceitualmente a UIT (Unio Internacional das Telecomunicaes, ITU para a sigla em ingls) divide as redes de grande porte em redes de acesso e redes de backbone:
Redes de acesso so aquelas que os usurios se conectam para ter acesso aos servios. Exemplos: na telefonia fixa, o aparelho telefnico do usurio, a sua linha telefnica e a central 4
local que atende essa linha; na telefonia celular, a estao mvel do usurio (aparelho) e a estao rdio base (ERB) que atende a essa estao mvel.
Redes de backbone so as partes de alta capacidade que servem para a interconexo das diferentes redes de acesso. Exemplos: na telefonia fixa, as centrais trnsito (locais ou interurbanas); na telefonia celular, a central de comutao e controle (CCC) e gateways.
Em uma rede de computadores, para se possibilitar o controle de erros (deteco e, por vezes, a correo dos erros) e o controle de fluxo (evitando que um computador mais rpido entupa o mais lento) nos enlaces usam-se os chamados protocolos de comunicao.
rgos de Padronizao
A padronizao das redes de computadores foi essencial no incio da dcada de 80, e foi um dos principais motivos do grande crescimento observado nas redes. Antes da criao do modelo OSI pela (visto adiante), os sistemas eram todos baseados em solues proprietrias e no permitiam a interoperabilidade dos fabricantes. Este fato gerava um grande desconforto aos usurios da tecnologia, que ficavam atrelados a solues de um nico fabricante. Se eles decidissem comprar a soluo de uma determinada marca, eram obrigados a expandir com a mesma marca, o que era timo para o dono da marca e pssimo para o cliente, principalmente na hora de negociar preo.
Os padres foram criados para permitir que uma soluo tecnolgica nica e padronizada pudesse ser implementada por diferentes fabricantes. Inicialmente os fabricantes acreditavam que a padronizao limitava a expanso tecnolgica, mas o que aconteceu ao longo dos anos foi que os fabricantes implementavam o padro e ofereciam a seus clientes, como uma soluo de valor agregado, as capacidades avanadas por eles, criadas como um valor agregado.
A padronizao em rede de computadores pode ser dividida em dois tipos:
Padronizao da indstria: o tipo de padronizao formal. Em geral esses padres so desenvolvidos por entidades de padronizao que funciona como um grande frum, do qual fazem parte representante das indstrias, dos Governos, dos laboratrios das universidades e dos usurios. tambm denominado Padro de Direito. Alguns exemplos so:
IEEE (Institute of Electrical and Electronics Engeneers): Possui engenheiros eltricos e eletrnicos de praticamente todos os pases do mundo. Sua meta promover conhecimento no campo da engenharia eltrica, eletrnica e computao. Um de seus papis mais importantes o estabelecimento de padres para formatos de computadores e dispositivos.
ANSI (American National Standards Organization): um rgo de padronizao criado nos Estados Unidos, em 1918. Possuem aproximadamente 1000 associados entre empresas, organizaes, agncias de governo e instituies internacionais. A ANSI trabalha em parceria com a IEC. Seu equivalente no Brasil seria a ABNT.
IEC (International Electrotechnical Commission): uma organizao internacional de padronizao de tecnologias eltricas, eletrnicas e relacionadas. Alguns dos seus padres so desenvolvidos juntamente com a Organizao Internacional para Padronizao (ISO). A sede da IEC, fundada em 1906, localizada em Genebra, Sua.
5
EIA (Electronic Industries Association): uma organizao privada para as indstrias de produtos eletrnicos nos Estados Unidos. A EIA credenciada pela ANSI para desenvolver padres e especificaes tcnicas de componentes eletrnicos, telecomunicaes e Internet.
TIA (Telecommunications Industry Association): Associao das indstrias das telecomunicaes.
ISO (International Organization for Standardization): uma organizao internacional de padronizao que pode ser considerada a maior do mundo. A ISO desenvolve e estabelece padres nem diversas reas do desenvolvimento tecnolgico e formada por diversas organizaes de diferentes pases.
UIT (ITU) - A Unio Internacional de Telecomunicaes (UIT) (em francs: Union internationale des tlcommunications; em ingls: International Telecommunication Union) a agncia da ONU especializada em tecnologias de informao e comunicao. Destinada a padronizar e regular as ondas de rdio e telecomunicaes internacionais, a agncia composta por todos os 193 pases membros da ONU e por mais de 700 entidades do setor privado e acadmico. Foi fundada como International Telegraph Union (Unio Internacional de Telgrafos), em Paris, no dia 17 de maio de 1865 e hoje a organizao internacional mais antiga do mundo. Suas principais aes incluem estabelecer a alocao de espctros de ondas de rdio e organizar os arranjos de interconexes entre todos os pases permitindo, assim, ligaes de telefone internacionais. uma das agncias especializadas da Organizao das Naes Unidas (ONU), tendo sua sede em Genebra, na Sua, prximo ao principal campus da ONU. Os padres internacionais que so produzidos pela UIT so denominados Recomendaes (com a primeira letra em maisculo, para diferenciar do significado comum da palavra recomendao).
Padronizao de Fato: Trata das tecnologias que acabaram virando padres porque simplesmente o produto ganhou mercado. Como exemplos h o SNA da IBM, o Windows da Microsoft e o UNIX.
RFC
As Request for Comments (pedido para comentrios) so documentos tcnicos desenvolvidos e mantidos pelo IETF (Internet Enginnering Task Force), instituio que especifica os padres que sero implementados e utilizados em toda a Internet.
Cada RFC detalha o funcionamento de todos os aspectos do protocolo proposto. A RFC 3286, por exemplo, possui todas as especificaes necessrias para a implementao do controle de fluxo de dados, tambm conhecido como streaming, e assim permitir que sites como o Youtube funcionem.
Se um padro se torna obsoleto ou mudanas so necessrias, gerado um outro arquivo chamado Request for Change, onde pessoas que possuem o conhecimento necessrio sobre o assunto oferecem solues para o problema proposto. Caso seja aprovado pelo Comit, esse documento se torna uma nova RFC, com uma numerao diferente da original (que no excluda), ficando disponvel para consulta.
Existe at uma RFC estabelece como funciona o processo de elaborao e aprovao de uma RFC (RFC 2826) para que qualquer pessoa que possa oferecer uma soluo para um problema existente possa dar a sua contribuio e, se aprovado, ser implementado em toda a Internet com o nome do autor original. 6
Formas de conexo
As comunicaes em uma rede podem ser orientadas ou no orientadas conexo.
semelhana do que ocorre em uma chamada telefnica, na forma orientada conexo a comunicao se d em trs fases: estabelecimento da conexo (tom de discar, discagem, roteamento, tons de superviso da chamada); transferncia de dados (conversao); desconexo (liberao dos recursos utilizados quando os usurios desligam os aparelhos).
Na comunicao no orientada conexo s existe a fase de transferncia de dados, pois, como o prprio nome diz, nenhuma conexo estabelecida (ela j estar disponvel, como em uma linha privativa). Neste caso, como no h negociao, no h como indicar (ou negociar) os parmetros que se querem para esta comunicao; dizendo-se, por isto, que as comunicaes no orientadas conexo so de melhor esforo (best efort), sem QoS (Quality of Service). Isto no significa que estas comunicaes no possuem qualidade e sim que esta qualidade no controlada.
H aplicaes que exigem comunicaes orientadas conexo como, por exemplo, as transferncias de arquivos (que toleram atrasos, mas no toleram erros). Existem outras aplicaes que necessitam comunicaes no orientadas conexo como, por exemplo, a troca de informaes de um Sistema de Gerncia (que privilegiam rapidez, tolerando algum grau de erros).
Comutao por Circuitos e por Pacotes
Comutao o processo de chaveamento que define como uma mensagem direcionada por uma ou mais redes. As comunicaes podem ocorrer por duas formas de comutao: por circuitos ou por pacotes.
A comutao por circuito a usada, por exemplo, pelas centrais telefnicas onde se reservam fisicamente os recursos que ficam dedicados aos interlocutores durante todo o tempo da comunicao. Nesta, os dados cursam todo o percurso a uma mesma velocidade, sem nenhum processamento nos ns sendo, portanto, transparente aos protocolos.
Em caso de falhas em um n ou em um enlace de uma rede comutada por circuitos, as comunicaes que usavam esses recursos caem, pois este tipo de rede no tem a capacidade de re-rotear (reorientar automaticamente) tais comunicaes.
Embora se d a rede telefnica como exemplo para a comutao de circuitos, tambm existem redes de dados que usam esta tcnica.
A comutao de pacotes surge com a comunicao de dados, onde a mensagem inteira pode ser subdividida em pacotes e estes podem trafegar simultaneamente pela rede, embora cada qual em um trecho distinto. Quando os pacotes tm tamanho fixo e relativamente pequeno, chamamos comutao de clulas.
7
Enquanto a comutao de circuitos sempre orientada conexo, a comutao de pacotes pode ser orientada conexo (quando se usam circuitos virtuais) ou no orientada conexo (quando se usam datagramas).
Um datagrama uma unidade de transferncia bsica associada a uma rede de comutao de pacotes em que a entrega, hora de chegada, e a ordem no so garantidos.
O termo datagrama muitas vezes considerado sinnimo de "pacote", mas h algumas diferenas. O termo pacote se aplica a qualquer mensagem formatada como um pacote, enquanto o termo datagrama geralmente reservado para os pacotes de um servio "no confivel". Um servio "no confivel" no notifica o usurio se a entrega falhar.
Diferente das redes comutadas por circuito, as redes comutadas por pacotes, quando congestionadas, degradam os tempos de resposta, mas sempre aceitam uma nova solicitao de comunicao.
A denominao circuitos virtuais se d porque os recursos so reservados apenas logicamente. Estes ainda podem ser do tipo permanente (PVC Permanet Virtual Circuit) onde o circuito permanece estendido durante toda a comunicao e o caminho por onde passa a informao fixo, ou do tipo comutados (SVC Switched Virtual Circuit) onde se deve restabelecer a conexo a cada nova comunicao com a possvel escolha de um novo caminho.
No caso dos datagramas, a comunicao no orientada conexo e, portanto, no h qualquer reserva de recursos da rede, nem fsica nem logicamente. Cada pacote passa em cada n da rede por uma nova deciso de roteamento e, por isso, possvel que pacotes transmitidos primeiro cheguem depois ao destino (sejam entregues fora de ordem) necessitando ser reordenados.
Tipos de Redes
No incio de sua popularizao (uso civil), as redes existiam principalmente dentro de escritrios (rede local), mas com o passar do tempo a necessidade de trocar informaes entre esses mdulos de processamento aumentou, dando vez a diversos outros tipos de rede. Assim, as redes passaram a ser categorizadas conforme sua abrangncia:
A seguir, temos os principais tipos:
LAN Rede Local As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de um mesmo espao fsico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da sua prpria casa, sendo possvel a troca de informaes e recursos entre os dispositivos participantes.
8
WLAN Rede Local Sem Fio A Wireless LAN, ou Rede Local Sem Fio , como o nome sugere, uma evoluo da LAN, onde foram retirados os cabos de interconexo dos equipamentos. Esse tipo de rede bastante usado tanto em ambientes residenciais quanto em empresas e em lugares pblicos.
MAN Rede Metropolitana Imaginemos, por exemplo, que uma empresa possui dois escritrios em uma mesma cidade e deseja que os computadores permaneam interligados. Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilmetros. Atravs da MAN possvel uma livraria, autopeas, farmcia, etc., consultar a existncia do produto desejado em um estoque central ou em outra unidade de vendas (loja).
WMAN Rede Metropolitana Sem Fio Esta a verso sem fio da MAN, com um alcance de dezenas de quilmetros.
WAN Rede de Longa Distncia A Wide Area Network, ou Rede de Longa Distncia, possui abrangncia muito alm da MAN, como um pas, um continente, ou mesmo entre continentes.
WWAN Rede de Longa Distncia Sem Fio Como verso sem fio da WAN, a WWAN, ou Rede de Longa Distncia Sem Fio, alcana diversas partes do mundo. Justamente por isso, a WWAN est mais sujeita a rudos.
SAN Rede de rea de Armazenamento As Storage Area Networks, ou Redes de rea de Armazenamento, so utilizadas para fazer a comunicao de um servidor e outros computadores, ficando restritas a isso.
H outras denominaes que surgem conforme a evoluo de dispositivos e popularizao de aplicaes, como:
PAN Rede de rea Pessoal As redes do tipo Personal Area Network, ou Redes de rea Pessoal, so usadas para que dispositivos pessoais se comuniquem dentro de uma distncia bastante limitada. Um exemplo disso so as redes Bluetooth e USB. As redes assim formadas so tambm denominadas Piconets.
CAN Rede de um Campus As Campus Area Networks so as redes maiores que as redes locais, interligando vrios prdios de um campus universitrio ou centro empresarial, por exemplo, mas de forma muito menor que uma MAN.
Assim, esta lista apresenta apenas as denominaes mais comuns de redes, onde mesmo entre os citados ainda poderamos descrever as WPAN (Wireless PAN) ou WCAN (Wireless CAN).
Internet, Intranet, Extranet e VPN
A Internet um conglomerado de redes locais espalhadas pelo mundo, o que torna possvel a interligao entre os computadores utilizando o protocolo de internet. 9
Uma intranet uma rede corporativa que est protegida atrs de firewalls e utiliza tecnologias de Internet. Mesmo utilizando o mesmo protocolo TCP/IP que a Internet, elas operam como redes privadas com acesso limitado. Apenas empregados com senhas e cdigos de acesso podem acess- las. As intranets esto limitadas s informaes relacionadas com a empresa (informao pertinente, proprietria e sensvel). Firewalls protegem intranets de acessos externos no autorizados. A intranet ainda possibilita o uso de mais protocolos de comunicao, no somente o HTTP usado pela internet, geralmente utilizado em servidores locais instalados na empresa.
Uma extranet uma extended intranet. As transmisses das extranets so realizadas via Internet porm oferecendo privacidade e segurana atravs da criao de canais seguros de transmisso de dados denominados de tneis. Estes tneis utilizam criptografia e algoritmos de autenticao.
As extranets troca de informaes de forma segura entre as intranets das corporaes e dos seus parceiros, fornecedores e clientes.
A VPN (Virtual Private Network) o conceito que permite conectar dois hosts ou mesmo duas redes utilizando a Internet, mas de forma segura e protegida. A VPN possibilita a criao dos tneis que interligam as intranets (para formao de extranets) ou de conexo simples intranet mas com privacidade e segurana de comunicao.
Conexo de intranets, formando extranets, pela Internet, com o uso de VPNs.
Topologia de Redes
A topologia de uma rede indica como os equipamentos esto interligados entre si. Quando faz referncia conexo entre as mquinas, denominada topologia fsica. Quando diz respeito a forma como os equipamentos trocam informaes entre si, denominada topologia lgica.
10
Peer-to-peer Do ingls par-a-par ou simplesmente ponto-a-ponto, com sigla P2P, uma arquitetura de redes de computadores onde cada um dos pontos ou ns da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de servios e dados sem a necessidade de um servidor central. As redes P2P podem ser configuradas em casa, em Empresas e ainda na Internet. Todos os pontos da rede devem usar programas compatveis para ligar-se um ao outro. Uma rede peer-to-peer pode ser usada para compartilhar msicas, vdeos, imagens, dados, enfim qualquer coisa com formato digital.
A topologia ponto a ponto a mais simples. Une dois computadores, atravs de um meio de transmisso qualquer. Dela podemos formar novas topologias, incluindo novos ns em sua estrutura.
BUS A Rede em barramento (BUS) uma topologia de rede em que todos os computadores so ligados em um mesmo barramento fsico de dados. Apesar de os dados no passarem por dentro de cada um dos ns, apenas uma mquina pode escrever no barramento num dado momento. Todas as outras escutam e recolhem para si os dados destinados a elas. Quando um computador estiver transmitindo um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma coliso e preciso reiniciar a transmisso.
Para contornar o problema de colises existem mecanismos como o protocolo CSMA/CD (Carrier Sense Multiple Access / Colision Detect). Nele, o equipamento escuta a rede; caso algum outro n esteja fazendo sua transmisso ele espera um tempo para ento voltar a escutar e verificar se a rede est livre. Outra caracterstica que, se quando o canal estiver ocioso e o n for transmitir e outro o fizer no mesmo momento, o CSMA/CD realiza a deteco de coliso, fazendo com que os dois parem a transmisso e esperem tempos aleatrios e distintos para voltar a escutar a rede e tentar nova transmisso.
Essa topologia utiliza cabos coaxiais. Para cada barramento existe um nico cabo, que vai de uma ponta a outra. O cabo seccionado em cada local onde um micro ser inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No micro colocado um "T" conectado placa que junta as duas pontas. Embora ainda existam algumas instalaes de rede que utilizam esse modelo, uma tecnologia obsoleta. Existe uma forma um pouco mais complexa dessa topologia, denominada barramento distribudo, no qual o mesmo comea em um local chamado raiz e se expande aos demais ramos (Ligados a um conector). A diferena entre este tipo de barramento e o barramento simples que, neste caso a rede pode ter mais de dois pontos terminais.
cabo coaxial conector BNC conector BNC T 11
Line A topologia linear coloca um link de duas vias entre um computador e outro. No entanto, isso era caro nos primeiros dias da computao, uma vez que cada computador (exceto os que esto em cada extremidade) necessitava de dois receptores e dois transmissores.
Ring A topologia de rede em anel (ring) consiste em estaes conectadas atravs de um circuito fechado, em srie (anel). O anel no interliga as estaes diretamente, mas consiste de uma srie de repetidores ligados por um meio fsico, sendo cada estao ligada a estes repetidores. uma configurao em desuso, exceto para backbones.
Redes em anel so capazes de transmitir e receber dados em configurao unidirecional. O projeto dos repetidores mais simples e torna menos sofisticados os protocolos de comunicao que asseguram a entrega da mensagem corretamente e em seqncia ao destino, pois sendo unidirecional evita o problema do roteamento.
Numa rede em anel cada estao est conectada a apenas duas outras estaes, quando todas esto ativas. Uma desvantagem que se, por acaso apenas uma das mquinas falhar, toda a rede pode ser comprometida, j que a informao s trafega em uma direo, que no caso circular.
H um atraso de um ou mais bits em cada estao para processamento de dados. A cada estao inserida, h um aumento de retardo (delay) na rede. possvel usar anis mltiplos para aumentar a confiabilidade e o desempenho.
Em termos prticos, nessas redes a fiao, que geralmente realizada com cabos coaxiais, possui conectores BNC em formato de "T", onde uma das pontas conectada ao computador anterior e a outra levar a informao adiante, para a mquina seguinte.
Em uma rede em anel, cada n tem sua vez para enviar e receber informaes atravs de um token (ficha, em ingls). Caso o token esteja vazio, a mquina que deseja transmitir o preenche com os dados. Caso o token esteja preenchido e no forem destinatrias, repassam a mensagem adiante e aguardam um token vazio. As mquinas que recebem a mensagem verificam se endereada elas, Caso seja, retiram o contedo do token (mensagem) e entregam o token vazio mquina seguinte.
Somente o n com o token pode enviar informaes. Todos os outros ns devem esperar o token chegar. Com a evoluo, passou-se a utilizao uma topologia hbrida,ou seja, utiliza-se cabos de rede RJ45 e um hub (vistos mais adiante) que faz a topologia anel lgica no seu interior. Pode-se ligar entre 30 a 50 computadores com taxas de transferncia de 50 Mbps.
Star A topologia estrela (star) caracterizada por um elemento central que gerencia o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada n, resultando da a designao estrela. 12
Na topologia estrela todas as conexes partem de um ponto centralizado, normalmente um hub ou switch.
Toda informao enviada de um n para outro enviada primeiro ao dispositivo que fica no centro da estrela, os dados no passam por todos os hosts. O concentrador encarrega-se de encaminhar o sinal para as estaes solicitadas.
Existem tambm redes estrela com conexo passiva (similar ao barramento), na qual o elemento central nada mais do que uma pea mecnica que atrela os enlaces entre si, no interferindo no sinal que flui por todos os ns, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexo passiva mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado j que os dispositivos concentradores (HUBs, Switches, e outros) no apresentam um custo to elevado se levarmos em considerao as vantagens que so oferecidas.
Como este tipo de topologia possui um concentrador, caso um equipamento apresente problemas, a rede permanece estvel. Porm, um problema no equipamento que o centro da estrela pode paralisar a rede.
Tree Uma topologia em rvore uma rede, que, pela sua configurao de suas interligaes, se assemelha a uma rvore, no sentido em que as suas ramificaes tendem a convergir para uma raiz, ou uma origem (como por exemplo, em rvore genealgica). Introduz-se, portanto, a noo de raiz e descendncia.
Nas redes em rvores devem ser tomados cuidados adicionais, pois cada ramificao significa que o sinal dever se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais tero velocidades de propagao diferentes e refletiro os sinais de diferentes maneiras. Em geral, redes em rvore, trabalham com taxas de transmisso menores do que as redes em barramento comum.
Mesh Na rede em malha (mesh), cada n pode se comunicar com vrios outros. Na figura ao lado, temos uma rede mesh parcial, onde as mquinas comunicam com vrias outras, mas no todas. Caso as conexes sejam entre todos os ns denominada Fully Connected.
Esta topologia muito utilizada em vrias configuraes, pois facilita a instalao e configurao de dispositivos em redes mais simples, j que so vrios os caminhos possveis por onde a informao pode fluir da origem at o destino.
Neste tipo de rede, o tempo de espera reduzido e eventuais problemas no interrompem o funcionamento da rede. Um problema encontrado em relao s interfaces de rede, j que para cada segmento de rede seria necessrio instalar, em uma mesma estao, um nmero equivalente de placas de rede. Uma vez que cada estao envia sinais para todas as outras com frequncia, a largura da banda de rede no bem aproveitada.
13
Ainda no que diz respeito s conexes de rede, podemos citar as seguintes tcnicas de formao de topologias:
Daisy-Chain Exceto para redes conectadas em estrela, a maneira mais fcil de adicionar mais computadores em uma rede por encadeamento (Daisy-Chaining), ou seja, ligar cada computador em srie com o prximo. Se a mensagem se destina a um computador distante no caminho da linha, cada sistema a retransmite em sequncia, at que ela chegue ao seu destino. Uma rede encadeada (Daisy-Chained) pode assumir duas formas bsicas: linear e anel.
Ad Hoc Ad hoc uma expresso latina que significa "para esta finalidade" ou "com este objetivo". Geralmente se refere a uma soluo destinada a atender a uma necessidade especfica ou resolver um problema imediato - e apenas para este propsito, no sendo aplicvel a outros casos. Portanto, tem um carter temporrio. Em um processo ad hoc, nenhuma tcnica de uso geral empregada, pois as fases variam a cada aplicao, conforme a situao assim o requeira. O processo nunca planejado ou preparado antecipadamente.
Tecnicamente, as redes ad hoc so um tipo de rede que no possui um n ou terminal especial - geralmente designado como ponto de acesso - para o qual todas as comunicaes convergem e que as encaminha para os respectivos destinos. Assim, uma rede de computadores ad hoc aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitria as comunicaes advindas dos terminais vizinhos. Um dos protocolos usados para redes ad hoc sem fio o OLSR (Optimized Link State Routing).
Geralmente, numa rede ad hoc no h topologia predeterminada, nem controle centralizado. Redes ad hoc no requerem uma infraestrutura tal como um backbone ou pontos de acesso configurados antecipadamente. Os ns (ou nodos) se comunicam com conexo fsica entre eles, criando uma rede on the fly, na qual alguns dos dispositivos da rede fazem parte dela apenas durante a sesso de comunicao - ou, no caso de dispositivos mveis ou portteis, enquanto esto a certa proximidade do restante da rede.
No modo ad hoc o usurio se comunica diretamente com outros, como em P2P. Este modelo, pensado para conexes pontuais, s recentemente passou a prover mecanismos robustos de segurana, por conta do fechamento de padres mais recentes (802.11i).
Rede Mista ou hbrida Numa topologia hbrida, o desenho final da rede resulta da combinao de duas ou mais topologias de rede. A combinao de duas ou mais topologias de rede permite-nos beneficiar das vantagens de cada uma das topologias que integram esta topologia. Embora muito pouco usada em redes locais, uma variante da topologia em malha, a malha hbrida, usada na Internet e em algumas WANs. A topologia de malha hbrida pode ter mltiplas ligaes entre vrias localizaes, mas isto feito por uma questo de redundncia, alm de que no uma verdadeira malha porque no h ligao entre cada um e todos os ns, somente em alguns por uma questo de backup.
Resumindo: A figura seguinte ilustra resumidamente os principais tipos de topologias de redes. 14
Exemplos de Topologias de Redes
Formas de endereamento de mensagens
Denomina-se domnio de difuso como sendo um segmento lgico de uma rede de computadores em que um computador ou qualquer outro dispositivo conectado rede capaz de se comunicar com outro sem a necessidade de utilizar um dispositivo de roteamento.
Existem, basicamente, trs formas de endereamento que podem ser implementadas em uma rede: unicast, multicast e broadcast.
No endereamento unicast, a origem envia uma mensagem para apenas um destinatrio, ou seja, apenas um dispositivo receber a mensagem.
No endereamento broadcast, a origem envia uma mensagem para todos os dispositivos da rede. Nesta situao, diz-se que a mensagem atingiu todos os hosts de seu domnio de difuso, sendo por isso, muitas vezes denominado domnio de broadcast. importante ressaltar que uma mensagem de broadcast no sai da rede (no atinge outras redes, fica restrita ao domnio da rede).
Switches e Hubs encaminham pacotes de broadcast (routers no) e por isso formam somente um domnio de broadcast. J um roteador (router) no encaminha broadcasts e por isso cada porta dele forma um domnio de broadcast.
No endereamento multicast, a origem envia uma mensagem para um grupo de dispositivos chamado grupo multicast. O grupo multicast um subconjunto dos dispositivos que formam a rede, ou seja, vrios recebem a mensagem, mas no todos.
15
O Host
Por definio, host qualquer computador ou mquina conectado a uma rede, que conta com nmero de IP e nome definidos. Essas mquinas so responsveis por oferecer recursos, informaes e servios aos usurios ou clientes. Por essa abrangncia, a palavra pode ser utilizada como designao para diversos casos que envolvam uma mquina e uma rede, desde computadores pessoais a roteadores.
Servidores de hospedagem de sites tambm podem ser considerados hosts. Esses servios contam com uma mquina central, o host, que fica conectada 24 horas por dia, enquanto armazena e envia os dados das pginas para a Internet. Essa mquina responsvel pelo armazenamento de todos os arquivos contendo os cdigos das pginas que se encontram online.
O termo pode ainda ser usado para indicar outras formas de rede que no a Internet. Um roteador que controla a rede onde diversas mquinas se conectam por meio de um nmero de IP, por exemplo, tambm pode ser considerado um host.
Arquiteturas de Redes
Arquitetura de rede como se designa um conjunto de camadas e protocolos de rede. A especificao de uma arquitetura deve conter informaes suficientes para permitir que um implementador desenvolva o programa ou construa o hardware de cada camada, de forma que ela obedea corretamente ao protocolo adequado
O Modelo OSI da ISO
O Modelo OSI (Open System Interconnection) um modelo de referncia da ISO (International Standards Organization), criado em 1970 e formalizado em 1983, idealizado para viabilizar uma soluo aberta para redes de Comunicao. O modelo OSI se tornou referncia para a maioria das arquiteturas de redes atuais. As sete camadas do RM-OSI (Reference Model OSI) so:
Camada 7 - Aplicao: A camada de aplicao corresponde s aplicaes (programas) no topo da camada OSI que sero utilizados para promover uma interao entre a mquina-usurio (mquina destinatria e o usurio da aplicao). Esta camada tambm disponibiliza os recursos (protocolo) para que tal comunicao acontea, por exemplo, ao solicitar a recepo de e-mail atravs do aplicativo de e-mail, este entrar em contato com a camada de Aplicao do protocolo de rede efetuando tal solicitao (POP3 ou IMAP).
Camada 6 - Sesso: A camada de Sesso permite que duas aplicaes em computadores diferentes estabeleam uma comunicao, definindo como ser feita a transmisso de dados, pondo marcaes nos dados que sero transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmisso dos dados a partir da ltima marcao recebida pelo computador receptor. Resumidamente, organiza o dilogo fim-a-fim (half-duplex, full-duplex, etc...).
Camada 5 - Apresentao: A camada de Apresentao, tambm chamada camada de traduo, converte o formato do dado recebido pela camada de Aplicao em um formato comum a ser usado na transmisso desse dado, ou seja, um formato entendido pelo protocolo usado. Trata a 16
sintaxe (disposio dos diferentes campos pelos flags de delimitao) e a semntica (significado dos campos como compresso de dados ou criptografia) para que os bits transmitidos tenham o mesmo significado na origem e no destino;
Camada 4 - Transporte: Garante a integridade fim-a-fim dos bits (Controle de Erros e Fluxo fim-a-fim). A camada de transporte responsvel por receber os dados enviados pela camada de sesso e segment-los para que sejam enviados a camada de rede, que por sua vez, transforma esses segmentos em pacotes. No receptor, a camada de Transporte realiza o processo inverso, ou seja, recebe os pacotes da camada de rede e junta os segmentos para enviar camada de sesso. Isso inclui controle de fluxo, ordenao dos pacotes e a correo de erros, tipicamente enviando para o transmissor uma informao de recebimento, garantindo que as mensagens sejam entregues sem erros na sequncia, sem perdas e duplicaes. A ISO define o protocolo de transporte para operar em dois modos: orientado a conexo e no-orientado a conexo.
Camada 3 - Rede: Define o roteamento (rotas at o destino) e promove o controle de congestionamento da rede enquanto se mantm a qualidade de servio requerido pela camada de transporte. A camada de rede realiza roteamento de funes. Roteadores operam nesta camada, enviando dados em toda a rede estendida e tornando por exemplo, a Internet possvel.
Camada 2 - Enlace: A camada de ligao de dados tambm conhecida como de enlace ou link de dados. Esta camada detecta e, opcionalmente, corrige erros que possam acontecer no nvel fsico. responsvel por controlar o fluxo (recepo, delimitao e transmisso de quadros) e tambm estabelece um protocolo de comunicao entre sistemas diretamente conectados. Os switches operam nesta camada.
Camada 1 - Fsica: Adqua a interface dos computadores Rede (a conexo fsica). A camada fsica define especificaes eltricas e fsicas dos dispositivos. Em especial, define a relao entre um dispositivo e um meio de transmisso, tal como um cabo de cobre ou um cabo de fibra ptica. Isso inclui o layout de pinos, tenses, impedncia da linha, especificaes do cabo, temporizao, hubs, repetidores, adaptadores de rede, adaptadores de barramento de host e etc. A camada fsica, a camada mais baixa do modelo OSI, diz respeito transmisso e recepo do fluxo de bits brutos no-estruturados em um meio fsico. Ele descreve as interfaces eltricas ptica, mecnicas e funcionais para o meio fsico e transporta sinais para todas as camadas superiores. Os hubs operam nesta camada.
A figura seguinte ilustra a comunicao entre origem e destino envolvendo trs ns, utilizando o modelo OSI. Origem Destino
Os Protocolos utilizados em cada camada adicionam bits aos pacotes promovendo o Overhead. 17
A figura seguinte ilustra a incluso de bits em cada camada (Overhead).
Para no confundir quadro e pacote, podemos simplificar com as seguintes definies:
Quadro: (ou frame) a menor estrutura de informao transmitida atravs de uma rede local. Possui o endereo de origem e destino fsico (da placa de rede), toda a estrutura do pacote e o checksum (cdigo usado para verificar a integridade de dados transmitidos).
Pacote: so transportados no interior dos quadros, possuindo: endereo lgico de destino, endereo lgico de origem (da rede) e os dados.
O modelo TCP/IP
O RM-OSI excelente por motivos didticos, mas no existe em uso comercial uma rede mundial totalmente OSI (com as sete camadas implementadas). Existe outro modelo para a implementao de uma soluo aberta de redes de comunicao e que efetivamente est sendo usado: a arquitetura TCP/IP, o modelo usado na Internet.
Pode-se dizer que a histria do que hoje se conhece por Internet comea no dia 04/07/1957 quando a Unio Sovitica lanou o Sputnik 1, o primeiro satlite artificial a orbitar o globo terrestre.
Uma das respostas americanas foi a criao da ARPA (Advanced Research Projects Agency) dentro do DoD (Department of Defense), com a finalidade de manter os Estados Unidos na liderana da cincia e da tecnologia aplicadas s atividades militares.
Em 1962, Paul Baran, da Rand Co., publicou On Distribuited Communications Networks a defesa da idia de se criarem redes que sobrevivessem destruio parcial dos seus ns e enlaces.
18
Uma rede assim no poderia ser uma rede de circuitos, mesmo que de circuitos virtuais, pois, aps o estabelecimento das conexes (dos circuitos) a informao dos endereos de origem e destino perdida (tal qual numa chamada telefnica).
Uma rede de circuitos no tm a capacidade de re-rotear as comunicaes afetadas; uma rede de datagramas sim, j que cada datagrama per si roteado de forma independente dos demais.
O TCP (Transfer Control Protocol) e o IP (Interconnection Network Protocol) so dois protocolos independentes o IP sempre usado nesta arquitetura, o TCP nem sempre. Mas quando se cita o TCP/IP no se est falando dos dois protocolos e sim da arquitetura que, alm destes dois, possui dezenas de outros protocolos.
As quatro camadas e alguns protocolos da arquitetura IP.
A figura seguinte ilustra a comparao entre as funes das camadas dos modelos OSI e o TCP/IP.
A camada Internet tambm conhecida como Inter Rede.
OBS: O modelo TCP/IP foi definido originalmente, pela RFC 871, como tendo trs camadas. Na RFC 1122 (1989) especificou-se um modelo de quatro camadas. Mais recentemente (RFC 1188, RFC 1377 e RFC 1663) foi apresentado um modelo de cinco camadas que divide a camada acesso rede (vide figura acima) em enlace de dados e fsica (como no modelo OSI).
FTP TELNET SMTP SNMP DNS BOOT TCP UDP IP PPP 19
Portas de comunicao
Como vimos, o TCP/IP usa o IP para enderear as mensagens (camada de rede). Na camada de transporte, estas mensagens podem trafegar na forma orientada a conexo (TCP Transfer Control Protocol) ou no orientada a conexo (UDP User Datagram Protocol).
O TCP o protocolo mais usado, fornece garantia na entrega de todos os pacotes e opera na forma orientada a conexo. No estabelecimento da conexo entre emissor e receptor existe uma negociao denominada de Three Way Handshake (SYN, SYN-ACK, ACK). Aps o aceite (ACK) feita a transmisso dos pacotes. Ao final da transmisso a conexo desfeita.
O protocolo TCP/IP permite o uso de pacotes com at 64 kbytes, mas normalmente so usados pacotes com at 1500 bytes, que o tamanho mximo de um frame Ethernet.
Para cada pacote recebido, a estao envia um pacote de confirmao e, caso algum pacote se perca, ela solicita a retransmisso. Cada pacote inclui 4 bytes adicionais com um cdigo de CRC (Cyclic redundancy check), que permite verificar a integridade do pacote. atravs dele que o cliente sabe quais pacotes chegaram danificados.
Depois que todos os dados so transmitidos, o servidor envia um pacote "FIN" que avisa que no tem mais nada a transmitir. O cliente responde com outro pacote "FIN" e a conexo oficialmente encerrada.
Este procedimento garante a integridade da comunicao. Porm toda esta formalidade torna as transferncias mais lentas, j que via TCP, para cada conexo necessrio adicionar um total de 9 pacotes.
FTP TELNET SMTP SNMP DNS BOOT TCP UDP IP PPP 20
A figura a seguir ilustra o fluxo de informaes na troca de dados usando TCP.
O UDP um protocolo mais simples e por si s no fornece garantia na entrega dos pacotes. Esse processo de garantia de dados deve ser realizado pela aplicao em si (que usa o protocolo UDP) e no pelo protocolo. Por ser mais simples, mais rpido que o TCP.
Assim como no TCP, so usados pacotes de at 1500 bytes (o protocolo permite o uso de pacotes com at 64 kbytes, mas, assim como no caso do TCP eles so raramente usados devido ao limite de tamanho dos frames Ethernet), contendo os bits adicionais de verificao. A estao pode verificar a integridade dos pacotes, mas no tem como perceber se algum pacote se perdeu, ou solicitar a retransmisso de um pacote corrompido. Se um pacote se perde, fica por isso mesmo.
Um exemplo tpico de uso do UDP o streaming de vdeo e udio via web, uma situao onde se privilegia a velocidade e no a confiabilidade.
Outra aplicao comum so os servidores DNS (Domais Name Server). Sempre que se acessa um site, a solicitao do endereo IP referente ao domnio do site e a resposta do servidor so enviadas via UDP, para ganhar tempo.
Na prtica, raro encontrar algum programa que utilize unicamente pacotes UDP para outros servios alm do envio de mensagens curtas. Mesmo no caso do streaming de vdeo, comum usar uma porta TCP para estabelecer a conexo e enviar informaes de controle, deixando o UDP apenas para o envio dos dados.
21
Em uma comparao simplista podemos resumir na seguinte tabela:
TCP UDP Servio orientado por conexo: Uma sesso estabelecida entre os hosts. Servio sem conexo: No h sesso entre os hosts. Garante a entrega atravs do uso de confirmaes e entrega seqenciada dos dados. No garante ou confirma a entrega ou seqncia os dados. Os programas que usam TCP tm garantia de transporte confivel de dados. Os programas que usam UDP so responsveis por oferecer a confiabilidade necessria ao transporte de dados. TCP mais lento, necessita de maior sobrecarga e pode oferecer suporte apenas comunicao ponto a ponto. UDP rpido, necessita de baixa sobrecarga e pode oferecer suporte comunicao ponto a ponto e ponto a vrios pontos.
Cada programa trabalha com um protocolo/servio especfico, ao qual est associado um nmero denominado Port (porta). Assim, enquanto o IP permite enderear redes e hosts, o nmero de porta permite identificar o protocolo/servio ao qual a mensagem endereada.
Atuao de portas TCP
Exemplos de portas TCP n Descrio 20 Servidor FTP (canal de dados) 21 Servidor FTP (canal de controle) 23 Servidor Telnet 53 Transferncias de zona DNS 80 Servidor da Web (HTTP, Hypertext Transfer Protocol, protocolo de transferncia de hipertexto) 139 Servio de sesso de NetBIOS
Exemplos de portas UDP n Descrio 53 Consultas de nomes DNS 69 Trivial File Transfer Protocol (TFTP) 137 Servio de nomes de NetBIOS 138 Servio de datagrama de NetBIOS 161 Simple Network Management Protocol (SNMP) 520 Routing Information Protocol (RIP, protocolo de informaes de roteamento)
Para obter uma lista atualizada e completa de todas as portas conhecidas e registradas atualmente, consulte o seguinte endereo web: http://www.iana.org/assignments/port-numbers
22
O endereo fsico MAC Address
O MAC (Media Access Control) um endereo fsico associado interface de comunicao (NIC Netwok Interface Card), que conecta um dispositivo rede. O MAC um endereo nico, no havendo duas portas com a mesma numerao, e usado para controle de acesso em redes de computadores. Sua identificao gravada em hardware, isto , na memria ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc. Assim, em tese, uma interface de rede tem um cdigo que a identifica como sendo nica.
Um host pode ter vrias interfaces de rede, tendo um MAC para cada interface (NIC).
O endereo MAC formado por um conjunto de seis bytes separados por dois pontos (:) ou hfen (-), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma sequncia de quatro bits, desta forma, os 12 algarismos que formam o endereo totalizam 48 bits.
H uma padronizao dos endereos MAC administrada pela IEEE (Institute of Electrical and Electronics Engineers) que define que os trs primeiros bytes, denominados OUI (Organizationally Unique Identifier), so destinados a identificao do fabricante - eles so fornecidos pela prpria IEEE. Os trs ltimos bytes so definidos pelo fabricante, sendo este responsvel pelo controle da numerao de cada placa que produz.
Apesar de ser nico e gravado em hardware, o endereo MAC pode ser alterado atravs de tcnicas especficas.
O endereo fsico (MAC) de interface de rede (NIC) em um computador com Windows pode ser verificado pelo comando ipconfig /all executado em janela de prompt de comandos. Em sistemas baseados em Unix e Linux, pode-se utilizar o comando ifconfig em janela de terminal. Estes comandos mostram, alm do endereo fsico, o endereo lgico das interfaces de redes.
O endereo lgico um endereo que atribudo pelo gestor da rede (de forma manual ou automtica) que permite a comunicao entre redes (nvel 3 Rede do modelo OSI). Em uma rede TCP/IP, o endereo lgico o Endereo IP.
O MAC responsvel pelo controle de acesso ao meio propriamente dito, alm da construo do quadro, endereamento e deteco de erro.
. Endereo lgico de Rede O endereo IP
O endereo IP uma forma de endereamento lgico que permite enderear hosts e redes. As primeiras verses foram usadas para desenvolvimento em ambientes de teste. A verso estvel e que tornou a Internet possvel foi a verso 4 (IPv4). 23
O IPv5 (Internet Protocol, verso 5) foi uma pequena modificao experimental no IPv4 para trafegar voz e vdeo sobre multicast. Foi uma verso experimental do protocolo ST (Stream Protocol), que foi primeiramente definido em 1979 em IEN 119 (Internet Experiment Note), e revisto na RFC 1190 e na RFC 1819. Nunca foi introduzido ao pblico geral, mas atualmente muitos de seus conceitos esto presentes no protocolo MPLS.
No contexto das redes de computadores e telecomunicaes, o MPLS (Multi Protocol Label Switching) um mecanismo de transporte de dados pertencente famlia das redes de comutao de pacotes. O MPLS padronizado pelo IETF (Internet Engineering Task Force) atravs da RFC-3031 e opera numa camada OSI intermediria s definies tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".
O IPv6 a verso mais atual do Protocolo de Internet. Originalmente oficializada em 6 de junho de 2012, fruto do esforo do IETF para criar a "nova gerao do IP" (IPng: Internet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752. Sua principal especificao encontra-se na RFC 2460.
O protocolo est sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situao tecnicamente chamada de "pilha dupla" (dual stack), por algum tempo. Em longo prazo, o IPv6 tem como objetivo substituir o IPv4, que suporta cerca de 4 bilhes (4x10 9 ) de endereos IP, contra cerca de 3,4x10 38 endereos do novo protocolo (enquanto o IPv4 conta com 32 bits de endereamento, o IPv6 conta com 128 bits de endereamento).
IPv4
O endereo IPv4 (Internet Protocol verso 4) formado por uma sequncia de 32 bits que identificam redes e hosts. Para facilitar a interpretao e manuseio, os 32 bits so representados em quatro grupos (octetos), convertidos para decimal e separados por pontos.
Exemplo:
24
Originalmente, o espao do endereo IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereo". As trs principais so a classe A, classe B e classe C. Examinando os primeiros bits de um endereo, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereo.
Classe A: Primeiro bit 0 (zero) Classe B: Primeiros dois bits so 10 (um, zero) Classe C: Primeiros trs bits so 110 (um, um, zero) Classe D: (endereo multicast): Primeiros quatro bits so: 1110 (um, um, um, zero) Classe E: (especial reservado): Primeiros quatro bits so 1111 (um, um, um, um)
A figura seguinte mostra o arranjo para as classes A, B e C.
A tabela, a seguir, contm o intervalo das classes de endereos IPs:
Classe Gama de Endereos Redes Hosts por Rede A* 1.0.0.0 at 126.0.0.0 126 16 777 214** B 128.0.0.0 at 191.255.0.0 16 384 65 534** C 192.0.0.0 at 223.255.255.0 2 097 152 254** D 224.0.0.0 at 239.255.255.255
Multicast E 240.0.0.0 at 255.255.255.254
Reservada para testes pela IETF
Observaes: * Os endereos de rede 0 e 127 so reservados a loopback e no acessam a rede fsica. ** Em cada classe, dois endereos de hosts que so reservados: Quando todos os bits que endeream o host esto zerados, o endereo se refere prpria rede. Quando todos os bits que endeream o host esto em 1, trata-se de broadcast (todos os hosts da rede).
H blocos de endereos IP que so reservados para uso em redes privativas e no so roteados pela Internet. Classe A = 10.0.0.0 Classe B = 169.254.0.0 (Zeroconf) Classe B = 172.16.0.0 a 172.31.0.0 Classe C = 192.168.0.0
Zeroconf (ou Zero Configuration Networking) um conjunto de tcnicas que criam de forma automtica uma rede IP sem necessitar de configurao ou servidores. Isto permite usurios inexperientes conectarem computadores, impressoras de rede e outros dispositivos e aguardar que o 25
funcionamento da rede se estabelea automaticamente. Sem o Zeroconf, um usurio precisaria configurar servios especiais, tais como DHCP e DNS, ou configurar manualmente cada computador para acessar a rede.
Historicamente a primeira tentativa de implementao deste tipo de servio foi realizada pela Apple com o AppleTalk, ainda nos anos 80. Com esta facilidade, que j existia nos Macs, o usurio podia simplesmente ligar dois computadores numa rede que eles j estariam aptos a se comunicar.
A RFC 3330 define um bloco de endereo, 169.254.0.0/16, para o uso especial no endereamento de conexo local para redes IPv4. No IPv6, cada interface, seja atravs de atribuies de endereos estticos ou dinmicos, tambm recebe um endereo de link local automaticamente no bloco fe80 :: / 10.
Esses endereos so vlidos apenas no link, como um segmento de rede local ou ponto a ponto, que um host est conectado. Esses endereos no so roteveis e como endereos privados no pode ser a origem ou o destino dos pacotes que atravessam a Internet.
Quando o bloco de endereos IPv4 foi reservado, no existiam normas para os mecanismos de auto configurao de endereos. Preenchendo o vazio, a Microsoft criou uma implementao que chamada de IP privado automtico (APIPA - Automatic Programmed IP Address).
Quando um computador com o windows no encontra o DHCP, usar um endereo classe B com configurao 169.254.x.x, onde x.x (parte do IP referente ao host) ser definido em funo do hardware, ou seja, utilizando o endereo fsico (MAC).
Com essa operao, mesmo que no haja DHCP na rede, as mquinas passaro a compor a rede 169.254.0.0 e tero conectividade entre si, embora no acessem outras redes.
Devido ao poder de mercado da Microsoft, o APIPA foi implantado em milhes de mquinas e assim tornou-se um padro de fato na indstria. Muitos depois a IETF definiu um padro formal para essa funcionalidade, a RFC 3927, intitulada de configurao dinmica de endereos IPv4.
O endereamento IPv6 contm 128 bits e no possui classes especficas.
O equipamento que permite interligar redes o router. Quando interliga uma rede interna (de IP interno/privado) rede externa (de IP pblico, como a Internet), um router gateway. Quando representa a sada padro da rede interna para o exterior, um default gateway.
Os nmeros de IP interno da rede (como 10.0.0.0/8, 172.16.0.0/12 e 192.168.0.0/16) nunca poderiam ser passados para a Internet pois no so roteados nela. Sendo assim, os pedidos teriam de ser gerados com um IP global do router. Mas quando a resposta chegasse ao router, seria preciso saber a qual dos computadores presentes na LAN pertenceria aquela resposta.
A soluo encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados, gerado um nmero de 16 bits usando a tabela hash (tabela de disperso), este nmero ento escrito no campo da porta de origem e o pacote enviado.
Quando o router recebe a resposta faz a operao inversa, procurando na sua tabela uma entrada que corresponda aos bits do campo da porta. Ao encontrar a entrada, feito o direcionamento para o computador correto dentro da rede privada. 26
Este processo denominado NAT (Network Address Translation).
Esta foi uma medida de reao face previso da exausto do espao de endereamento IPv4, e rapidamente adaptada para redes privadas tambm por questes econmicas (no incio da Internet os endereos IP alugavam-se, quer individualmente quer por classes/grupos).
Por reconhecer apenas os protocolos de transporte TCP e UDP, no possvel estabelecer uma conexo que no utilize um desses protocolos.
O nmero gerado pela tabela de hash tem apenas 16 bits, o que faz com que esta tcnica permita pouco mais de 65000 conexes ativas. Dependendo das dimenses da rede e do nmero de pedidos feitos pelos computadores desta rede, o limite pode ser facilmente atingido.
As entradas no NAT so geradas apenas por pedidos dos computadores de dentro da rede privada. Sendo assim, um pacote que chega ao router vindo de fora e que no tenha sido gerado em resposta a um pedido da rede, ele no encontrar nenhuma entrada no NAT e este pacote ser automaticamente descartado, no sendo entregue a nenhum computador da rede. Isso impossibilita a entrada de conexes indesejadas e o NAT acaba funcionando como um firewall.
Loopback Um loopback um canal de comunicao com apenas um ponto final. Qualquer mensagem transmitida por meio de tal canal imediatamente recebida pelo mesmo canal.
O Internet Protocol define uma rede loopback. No IPv4, deve ser a rede 0 ("a prpria rede") e um endereo de loopback para o computador atual - 0.0.0.0 - ("este computador nesta rede").
Por razes de mau uso deste endereo (em particular o uso do endereo 0 para broadcast) levou ao uso do endereo 127.0.0.1 como "endereo de loopback".
Atualmente a maioria das implementaes do IPv4 usa o IP 127.0.0.1 como o endereo de loopback padro; alguns chegam a no aceitar o valor correto 0.0.0.0.
A maior parte das implementaes do IP aceita uma interface de loopback. Qualquer trfego que um computador envie em uma rede loopback endereada ao mesmo computador. O endereo IP mais usado para tal finalidade 127.0.0.1 no IPv4 e ::1 no IPv6. O nome de domnio padro para tal endereo localhost.
O nome de domnio foi concebido com o objetivo de facilitar a memorizao dos endereos de computadores na Internet. Sem ele, teramos que memorizar uma sequncia grande de nmeros.
Em sistemas Unix e Linux, a interface loopback geralmente chamada de lo ou lo0.
27
Mscaras de Subrede
Uma mscara de subrede, tambm conhecida como subnet mask ou netmask, um nmero de 32 bits usado com um IP para separar a parte correspondente rede pblica, subrede e aos hosts.
Uma subrede uma diviso de uma rede de computadores - a faixa de endereos lgicos reservada para uma organizao. A diviso de uma rede grande em menores resulta num trfego de rede reduzido, administrao simplificada e melhor performance de rede. No IPv4 uma subrede identificada por seu endereo base e sua mscara de subrede.
Os 32 bits das Mscaras de Subrede so divididos em duas partes: um primeiro bloco de 1s (uns) seguido por um bloco de 0s (zeros). Os 1s (uns) indicam a parte do endereo IP que pertence rede e os 0s (zeros) indicam a parte que pertence ao host. A mscara de rede padro acompanha a classe do endereo IP:
Classe A = 11111111 00000000 00000000 00000000 Classe B = 11111111 11111111 00000000 00000000 Classe C = 11111111 11111111 11111111 00000000
Assim como o endereo IP, a mscara de subrede, por razes de facilidade de manuseio, dividida em quatro octetos convertidos para decimal e separados por pontos.
Classe A = 255. 0 . 0 . 0 Classe B = 255.255. 0 . 0 Classe C = 255.255.255. 0
Embora normalmente as mscaras de subrede sejam representadas em notao decimal, mais fcil entender seu funcionamento usando a notao binria. Para determinar qual parte de um endereo o da rede e qual o do host, um dispositivo deve realizar uma operao "AND".
Uma rede classful uma rede que possui uma mscara de rede 255.0.0.0 (classe A), 255.255.0.0 (classe B) ou 255.255.255.0 (classe C).
O CIDR (Classless Inter-Domain Routing) foi introduzido em 1993 como um refinamento para a forma de conduo de trfego pelas redes IP. Permite flexibilidade acrescida possibilitando a diviso de endereos IP em redes separadas. Com isso promove um uso mais eficiente para os endereos IPv4. O CIDR est definido no RFC 1519.
A notao standard para o intervalo de endereos CIDR comea com o endereo de rede. Isto seguido por um caracter e de um prefixo que define o tamanho da rede em questo (o prefixo , na verdade, o comprimento em bits 1 da mscara de sub-rede).
28
Exemplo: IP = 192.168.0.0 Netmask = 255.255.255.0 11111111.11111111.11111111.00000000
Contamos, neste caso, 24 bits 1 da esquerda para direita, temos ento: 192.168.0.0 /24 Na notao padro, teremos ento:
Classe A ip/8 Classe B ip/16 Classe C ip/24
O CIDR usa mscaras de comprimento varivel, o VLSM (Variable Length Subnet Masks) para alocar endereos IP em sub-redes de acordo com as necessidades individuais e particulares da rede. Assim a diviso de rede/host pode ocorrer em qualquer fronteira de bits no endereo. Como as distines de classes normais so ignoradas, o novo sistema foi chamado de routing sem classes. Isto levou a o sistema original passar a ser chamado de routing de classes.
Com o CIDR, se so necessrios apenas 1000 endereos, por exemplo, poderia ser usada uma mscara /22 (que permite o uso de 1022 endereos), em vez de uma faixa de classe B inteira, como seria necessrio anteriormente.
Outra mudana que as faixas de endereos no precisam mais iniciar com determinados nmeros. Uma faixa com mscara /24 (equivalente a uma faixa de endereos de classe C) pode comear com qualquer dgito e no apenas com de 192 a 223.
Um exemplo do VLSM seria um endereo como 72.232.35.108/29
Na notao decimal separado por pontos, a mscara ser: 255.255.255.248
Nesse caso, teramos 29 bits do endereo dedicados a enderear a rede e apenas os 3 ltimos bits destinados ao host. Convertendo o endereo para binrio temos o endereo:
(binrio) 01001000 11101000 00100011 01101100 Onde: 01001000 11101000 00100011 01101 o endereo da rede (29 bits da esquerda para a direita); 100 (ltimos 3 bits) o endereo do host dentro dela. Neste caso, o equipamento utiliza o 4 endereo de host dentro desta rede.
Fazendo a operao lgica AND entre o endereo IP e a mscara, encontramos o endereo de rede: 72.232.35.104. O broadcast desta rede ser: 71.232.35.111
O CIDR permite tambm que vrias faixas de endereos contnuas sejam agrupadas em faixas maiores, de forma a simplificar a configurao. Por exemplo, possvel agrupar 8 faixas de endereos com mscara 255.255.255.0 (classe C) contnuas em uma nica faixa com mscara /21 que oferece um total de 2045 endereos utilizveis (descontando o endereo da rede, endereo de broadcast e o endereo do gateway).
Este agrupamento permite uma reduo significativa do nmero de routes, prevenindo a exploso da tabela de routing. Assim, possvel que uma nica entrada na tabela de roteamento especifique a rota de vrios endereos de rede individuais. 29
Exemplo de aplicao do VLSM na simplificao de tabelas de roteamento
Para simplificar o trabalho do administrador de redes, na Internet, h disponvel vrias ferramentas que atuam como calculadoras de endereamento IP, com converso para a notao binria, decimal, hexadecimal e octal.
A Atribuio de Endereos IP
Inicialmente, a necessidade de automatizar a requisio e distribuio do endereo IP deu-se em funo da existncia de estaes sem disco (diskless). Esta demanda provocou o uso do protocolo de camada de enlace RARP.
Com o aumento do nmero de mquinas nas redes e tambm a crescente necessidade de maiores informaes de configurao para comunicao em uma rede, o RARP mostrou-se ineficiente, o que levou a criao do protocolo BOOTP.
O advento da computao mvel trouxe uma grande limitao ao BOOTP. Foi criado, ento, o DHCP (Dynamic Host Configuration Protocol), uma verso estendida do BOOTP, que permite a atribuio dinmica de endereos IP e simplifica a administrao da rede TCP/IP.
O DHCP especificado pela IETF por meio dos RFCs 1533, 1534, 1541 e 1542.
RARP Em condies normais (uma estao completa), o endereo IP fica armazenado na memria da mquina, carregado aps o boot (inicializao). Quando a mquina no possui um disco para inicializao do sistema (estao diskless) para carregar o seu endereo IP, a imagem de memria daquela estao fica armazenada no servidor.
A estao diskless utiliza um protocolo que permite a obteno do endereo IP fazendo uso do endereo fsico (MAC) de sua NIC (Network Interface Card). Este protocolo o RARP (Reverse Address Resolution Protocol).
O RARP uma adaptao do protocolo ARP [RFC826].
30
Algumas desvantagens de uso deste protocolo so:
o Como o RARP opera num nvel mais baixo, ele utiliza um acesso direto ao hardware de rede, com isso torna-se muito complicado para um programador de aplicativos construir um servidor; o Pelo fato do RARP utilizar um endereo de hardware para identificar o equipamento, ele no pode ser aplicado em redes que atribuem esses endereos dinamicamente.
O BOOTP As deficincias encontradas no RARP foram solucionadas com a criao do BOOTP (BOOTstrap Protocol).
Por utilizar o UDP (User Datagram Protocol) para trafegar suas mensagens, ele pode ser usado por uma aplicao de forma mais simples que o RARP. Ele tambm mais eficiente que este protocolo por embutir em sua mensagem outras informaes importantes para a inicializao.
Diferente da comunicao RARP, a comunicao BOOTP se processa na camada de rede. A estao cliente lana a sua solicitao na rede utilizando um endereo IP de difuso. Os servidores BOOTP sero os nicos a reconhecer e responder tambm por difuso. Esta forma de resposta utilizada pelo fato do cliente no possuir ainda, o seu endereo IP para confirmar o recebimento.
O BOOTP delega ao cliente toda a responsabilidade por uma comunicao segura pois, os protocolos utilizados so passveis de corrupo ou perda de dados. O BOOTP solicita ao UDP que faa um checksum e ainda especifica que solicitaes e respostas tenham seu campo dont fragment ativo para comportar clientes de memria pequena.
O BOOTP fornece alocao fixa de um nico endereo IP para cada cliente, reservando permanentemente esse endereo no banco de dados do servidor BOOTP. Ou seja, os clientes BOOTP no renovam suas configuraes, a no ser que o sistema seja reinicializado.
O DHCP O DHCP (Dynamic Host Control Protocol) surgiu como evoluo do BOOTP. Ele pode atribuir endereo para um equipamento de rede de trs formas: configurao manual, automtica e dinmica.
o Configurao Manual Neste caso, possvel atrelar um endereo IP a uma determinada mquina na rede. Para isso, necessria a associao de um endereo existente no banco do servidor DHCP ao endereo MAC do adaptador de rede da mquina. Configurado desta forma, o DHCP ir trabalhar de maneira semelhante ao BOOTP. Esse endereo "amarrado" NIC no poder ser utilizado por outra.
o Configurao Automtica Nesta forma, o servidor DHCP configurado para atribuir um endereo IP a um equipamento por tempo indeterminado. Quando este se conecta pela primeira vez na rede, lhe atribudo um endereo permanente. A diferena existente entre esta e a primeira configurao que nesta no necessria uma especificao do equipamento que utilizar determinado endereo. Ele atribudo de forma automtica.
o Configurao Dinmica Neste tipo de configurao, que reside a caracterstica principal do DHCP, que o diferencia do BOOTP. Desta forma o endereo IP locado temporariamente a um equipamento e periodicamente, 31
necessria a atualizao dessa locao. Com essa configurao, possvel ser utilizado por diferentes equipamentos, em momentos diferentes, o mesmo endereo IP. Basta, para isso, que o primeiro a locar o endereo, deixe de utiliz-lo. Quando o outro equipamento solicitar ao servidor DHCP um endereo IP poder ser fornecido ao mesmo o endereo deixado pelo primeiro.
o O SERVIDOR DHCP O servidor DHCP deve ser configurado pelo administrador da rede para disponibilizar aos seus clientes, endereos IP em uma das trs formas de fornecimento descritas (manual, automtica ou dinmica). Para tanto, ele alimenta um banco com os endereos da sua sub-rede que sero fornecidos de forma automtica. importante deixar claro que, em uma rede, o administrador dever deixar fixo em algumas mquinas os seus endereos IP.
Nas configuraes, ser estabelecido o prazo de locao de um endereo. Esse prazo pode variar de horas a dias ou simplesmente ser ilimitado. Essa deciso ir depender da rede em que o DHCP est servindo e das necessidades de um determinado equipamento.
o O CLIENTE DHCP Um cliente DHCP um equipamento que est configurado para solicitar a um servidor DHCP um endereo IP. Como j foi dito anteriormente, alguns equipamentos na rede devem possuir endereos IP fixos, j configurados na prpria mquina, em funo dos servios que eles disponibilizam na rede. Essas mquinas no so consideradas como clientes DHCP.
Nome de Domnio
Domnio um nome que serve para localizar e identificar conjuntos de computadores na rede. O nome de domnio foi concebido com o objetivo de facilitar a memorizao dos endereos de computadores na Internet. Sem ele, teramos que memorizar nmeros IPs.
O DNS (Domain Name System - Sistema de Nomes de Domnios) um sistema de gerenciamento de nomes hierrquico e distribudo visando resolver nomes de domnios em endereos IP.
O sistema de distribuio de nomes de domnio foi introduzido em 1984. Ele baseia-se em nomes hierrquicos e permite a inscrio de vrios dados digitados alm do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribudo, seu tamanho ilimitado e o desempenho no degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padro a 53.
O servidor DNS traduz nomes para os endereos IP e endereos IP para nomes respectivos. Dessa forma permite a localizao de hosts em um domnio determinado.
Um servidor DNS secundrio uma espcie de cpia de segurana do servidor DNS primrio.
Existem 13 servidores DNS raiz no mundo todo e sem eles a Internet no funcionaria. Destes, dez esto localizados nos Estados Unidos da Amrica, um na sia e dois na Europa.
Para Aumentar a base instalada destes servidores, foram criadas rplicas localizadas por todo o mundo, inclusive no Brasil desde 2003. 32
Localizao dos Servidores DNS raiz.
Normalmente o DNS atua resolvendo o nome do domnio de um host qualquer para seu endereo IP correspondente. O DNS Reverso resolve o endereo IP, buscando o nome de domnio associado ao host. Ou seja, quando temos disponvel o endereo IP de um host e no sabemos o endereo do domnio (nome dado mquina ou outro equipamento que acesse uma rede), tentamos resolver o endereo IP atravs do DNS reverso que procura qual nome de domnio est associado aquele endereo.
Os servidores que utilizam o DNS Reverso conseguem verificar a autenticidade de endereos, verificando se o endereo IP atual corresponde ao endereo IP informado pelo servidor DNS. Isto evita que algum utilize um domnio que no lhe pertence para enviar spam, por exemplo.
O espao de nomes de domnio e endereos IP so recursos crticos para a internet, no sentido que requerem coordenao global. Cada endereo IP deve identificar um nico equipamento, de forma que no possvel atribuir endereos IP de maneira descentralizada. Da mesma forma, um nome de domnio deve identificar o conjunto de computadores que o mantm. A organizao responsvel por atribuir nomes de domnio e endereos IP em nvel global a ICANN (http://www.icann.org/).
O TLD (top-level domain domnio de topo) um dos componentes dos endereos de Internet. Cada nome de domnio na Internet consiste de alguns nomes separados por pontos, e o ltimo desses nomes o domnio de topo, ou TLD. Por exemplo, no nome de domnio exemplo.com, o TLD com.
O gTLD (generic top-level domain) uma das categorias dos domnios de topo (TLD) para uso no DNS (Sistema de Nomes de Domnios da Internet).
Exemplo de hierarquia de Nomes de Domnios
33
A ICANN atualmente distingue os seguintes grupos de domnios de topo:
o domnio de topo de cdigo de pas (country-code top-level domains ou ccTLD) o domnios de topo genricos (generic top-level domains ou gTLD) o domnios de topo patrocinados (sponsored top-level domains ou sTLD) o domnios de topo no patrocinados (unsponsored top-level domains) o domnios de topo de infraestruturas (infrastructure top-level domain) o domnios de topo internacionalizados (internationalized top-level domains ou IDNs) o domnios de topo de cdigo de pas internacionalizado (internationalized country code top-level domains) o domnios de topo em teste(testing top-level domains)
Em 20 de junho de 2011, o comit do ICANN aprovou o fim das restries a sufixos para domnios de topo genricos (gTLD) alm dos 22 at ento disponveis (como por exemplo .com, .gov, .edu, etc). Com isso, as empresas e as organizaes podero escolher sufixos arbitrrios para os seus gTLD.
Tambm o uso de caracteres no-latinos, como os dos alfabetos cirlico, rabe, chins, tailands, georgiano, hebraico ou outros, passou a ser permitido.
A conexo em rede por cabos TP
O cabeamento por par tranado (TP Twisted Pair) feito por um tipo de cabo que possui pares de fios entrelaados um ao redor do outro para cancelar as interferncias eletromagnticas de fontes externas e interferncias mtuas (crosstalk linha cruzada) entre cabos vizinhos. A taxa de tranas (normalmente definida em termos de tranas por metro) parte da especificao de certo tipo de cabo. Quanto maior o nmero de tranas, maior o cancelamento do rudo.
Essa tecnologia foi originalmente produzida para transmisso telefnica analgica que utilizou o sistema de transmisso por par de fios.
A matria-prima fundamental utilizada para a fabricao dos cabos TP o cobre.
Existem trs tipos de cabos Par tranado:
UTP (Unshielded Twisted Pair Par Tranado sem Blindagem): o mais usado atualmente tanto em redes domsticas quanto em grandes redes industriais devido ao fcil manuseio, instalao, permitindo taxas de transmisso de at 100 Mbps com a utilizao do cabo CAT 5e; o mais barato para distncias de at 100 metros; Para distncias maiores emprega-se cabos de fibra ptica. Sua estrutura de quatro pares de fios entrelaados e revestidos por uma capa de PVC. Pela falta de blindagem este tipo de cabo no recomendado ser instalado prximo a equipamentos que possam gerar campos magnticos (fios de rede eltrica, motores, inversores de frequncia) e tambm no podem ficar em ambientes com humidade.
STP (Shielded Twisted Pair Par Tranado com Blindagem): possui uma blindagem feita com a malha metlica em cada par. recomendado para ambientes com interferncia eletromagntica acentuada. Por causa de sua blindagem especial em cada par acaba possuindo um custo mais elevado. Caso o ambiente possua umidade, grande interferncia eletromagntica, distncias acima de 100 metros ou exposto diretamente ao sol, ainda aconselhvel o uso de cabos de fibra ptica. 34
ScTP (Screened Twisted Pair - tambm referenciado como FTP, Foil Twisted Pair): para este tipo de cabo uma pelcula de metal enrolada sobre o conjunto de pares tranados, melhorando a resposta a interferncias, embora exija maiores cuidados quanto ao aterramento.
Os cabos TP foram padronizados pelas normas da EIA/TIA-568-B (Electric Industries Association / Telecommunication Industries Associations) e so divididos em categorias, levando em conta o nvel de segurana e a bitola do fio, onde os nmeros maiores indicam fios com dimetros menores.
A seguir temos um resumo simplificado dos cabos UTP.
Categoria do cabo 1 (CAT1) Consiste em um cabo blindado com dois pares tranados compostos por fios 26 AWG. So utilizados por equipamentos de telecomunicao e rdio. Foi usado nas primeiras redes Token-ring mas no aconselhvel para uma rede par tranado. O CAT1 no mais recomendado pela TIA/EIA.
Categoria do cabo 2 (CAT2) formado por pares de fios blindados (para voz) e pares de fios no blindados (para dados). Tambm foi projetado para antigas redes token ring e ARCnet chegando a velocidade prxima de 4Mbps. O CAT2 no mais recomendado pela TIA/EIA.
Categoria do cabo 3 (CAT3) Foi o primeiro padro de cabos de par tranado desenvolvido especialmente para uso em redes. O padro certificado para at 16 MHz, o que permitiu seu uso no padro 10BASE-T, que o padro de redes Ethernet de 10 megabits para cabos de par tranado. Existiu ainda um padro de 100 megabits para cabos de categoria 3, o 100BASE-T, mas ele pouco usado e no suportado por todas as placas de rede.
Pode ser usado para VOIP, rede de telefonia e redes de comunicao 10BASE-T e 100BASE-T. O CAT3 recomendado pela norma TIA/EIA-568-B.
Categoria do cabo 4 (CAT4) um cabo par tranado no blindado (UTP Unshield Twisted Pair) que pode ser utilizado para transmitir dados a uma frequncia de at 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmisso de at 20Mbps como token ring, 10BASET e 100BASET4. No mais utilizado, pois foi substitudo pelos cabos CAT5 e CAT5e. O CAT4 no mais recomendado pela TIA/EIA.
Categoria do cabo 5 (CAT5) Usado em redes fast ethernet em frequncias de at 100 MHz com uma taxa de 100 Mbps. O CAT5 no mais recomendado pela TIA/EIA.
Categoria do cabo 5e (CAT5e) uma melhoria da categoria 5. Pode ser usado para frequncias at 125 MHz em redes 1000BASE- T gigabit ethernet. Ela foi criada com a nova reviso da norma EIA/TIA-568-B. Porm, o CAT5e no mais recomendado pela norma EIA/TIA-568-B).
Categoria do cabo 6 (CAT6) Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de at 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1Gbps. 35
Categoria do cabo 6a (CAT 6a) uma melhoria dos cabos CAT6. O a de CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam at 500 MHz e podem ter at 55 metros no caso da rede ser de 10Gbps, caso contrario podem ter at 100 metros. Para que os cabos CAT 6a sofressem menos interferncias os pares de fios so separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexveis. Essa categoria de cabos tem os seus conectores especficos que ajudam evitar interferncias.
Para potencializar o efeito da blindagem eletromagntica, as placas de rede utilizam o sistema balanced pair de transmisso, onde, dentro de cada par, os dois fios enviam o mesmo sinal, porm com a polaridade invertida. Para um bit "1", o primeiro fio envia um sinal eltrico positivo, enquanto o outro envia um sinal eltrico negativo:
Devido a esta tcnica de transmisso, os cabos de par tranado so tambm chamados de "balanced twisted pair", ou "cabo de par tranado balanceado".
O quadro a seguir compara as perdas em Cat.3, Cat.4 e Cat.5 em 100m em funo da frequncia.
De acordo com a aplicao desejada, podemos construir cabos de trs formas:
O cabo reto ou Straight Through: consiste em ligar os pinos na proporo 1 para 1 entre as pontas. Isto feito utilizando o mesmo padro (T568A ou T568B) nas duas pontas.
A figura seguinte ilustra a construo de um cabo straigh com o T568A.
O mesmo efeito alcanado utilizando o padro T568B nas duas pontas do cabo.
O cabo reto usado na interligao de hosts atravs de um elemento concentrador como um hub ou switch.
O cabo cruzado ou Crossover (ou simplesmente Cross) construdo com a utilizao de uma ponta do cabo no padro T568A e a outra ponta no padro T568B. Nesta configurao, os pinos 1 e 2 de uma das pontas so conectados a 3 e 6 da outra (ligando TX de um lado ao RX do outro e vice versa). A figura seguinte ilustra as interligaes em um cabo crossover ethernet (10Mbps) e FastEthernet (100Mbps).
Cabo crossover A conexo gigabit exige que os 8 fios sejam cruzados.
37
O cabo crossover usado nas seguintes situaes:
o Para ligar um computador a um router o Conexo de um computador para um computador o Ligar um router a um router o Ligar um hub a um hub
Alm destes, h tambm o cabo Rollover. Este construdo com a interligao dos pinos 1~8 de uma ponta respectivamente em 8~1 da outra. A figura ao lado ilustra essas ligaes. . Cabos Rollover, tambm chamado de cabos Yost, costumam ligar porta AUX do roteador ao qual se tem acesso (via ssh/telnet/afins), e a outra ponta no dispositivo que se deseja acessar na porta CONSOLE.
Um cabo de rede Ethernet operando a 100Mbps (FastEthernet) trabalha com uma frequncia de clock de 125MHz com uma taxa de transmisso de 8 bits a cada 10 smbolos.
Aprimoramentos nos protocolos possibilitam atingir 10 bits em 10 smbolos. Isto significa operar a at 125Mbps.
Nos cabos gigabit (1000baseT), todos os fios so usados e so bidirecionais. Como cada um opera a at 125Mbps, ser possvel atingir 8 x 125Mbps = 1000Mbps.
Cabeamento estruturado a disposio organizada e padronizada de conectores e meios de transmisso para redes de informtica e telefonia, de modo a tornar a infraestrutura de cabos autnoma quanto ao tipo de aplicao e de layout. O Sistema de Cabeamento Estruturado utiliza o conector RJ45 e o cabo UTP como mdias-padro para a transmisso de dados, anlogo ao padro da tomada eltrica que permite a alimentao eltrica de um equipamento independentemente do tipo de aplicao.
O conceito de Sistema de Cabeamento Estruturado se baseia na disposio de uma rede de cabos com integrao de servios de dados e voz que facilmente pode ser redirecionada por caminhos diferentes, no mesmo complexo de Cabeamento, para prover um caminho de transmisso entre pontos da rede distintos.
38
Um Sistema de Cabeamento Estruturado EIA/TIA-568-B (ver a norma brasileira equivalente: NBR 14.565) formado por sete subsistemas.
1. Entrada do Edifcio 2. Sala de Equipamentos 3. Cabeamento de Backbone 4. Armrio de Telecomunicaes 5. Cabeamento Horizontal 6. rea de Trabalho 7. Norma 606 "Administrao do Sistema"
Os padres EIA/TIA-568-B foram publicados em 2001. Eles substituem o padro EIA/TIA-568-A um conjunto de padres que atualmente est obsoleto. A norma muito conhecida pela caracterstica do cabeamento EIA/TIA-568-B.1-2001 que so 8 condutores de fios 100-ohm balanceados e tranados. Estes condutores so nomeados T568A e T568B, e frequentemente se refere (erroneamente) como EIA/TIA-568A e EIA/TIA-568B.
O foco do cabeamento estruturado consiste em preparar todo o prdio de forma a colocar pontos de rede em todos os pontos onde eles possam ser necessrios. Todos os cabos vo para um ponto central, onde ficam os equipamentos de rede. Os pontos no precisam ficar necessariamente ativados, mas a instalao fica pronta para quando precisar ser usada.
O conceito defende que, em longo prazo, mais barato instalar todo o cabeamento de uma vez, de preferncia antes do local ser ocupado, do que ficar fazendo modificaes cada vez que for preciso adicionar um novo ponto de rede.
O incio de tudo na sala de equipamentos (equipment room). A sala de equipamentos deve ser uma rea de acesso restrito, onde os equipamentos fiquem fisicamente protegidos.
Em um prdio, a sala de equipamentos ficaria normalmente no andar trreo. invivel puxar um cabo separado para cada um dos pontos de rede do prdio, da sala de equipamento at cada ponto de rede individual; por isso criado um segundo nvel hierrquico, representado pelos armrios de telecomunicaes (telecommunications closed).
O armrio de telecomunicaes um ponto de distribuio, de onde saem os cabos que vo at os pontos individuais. Normalmente usado um rack, contendo todos os equipamentos, o qual tambm instalado em uma sala ou em um armrio com acesso restrito.
Alm dos switches, um equipamento muito usado no armrio de telecomunicaes o patch panel (painel de conexo). Ele um intermedirio entre as tomadas de parede e outros pontos de conexo de cada andar e sala do prdio e os switches da rede. Os cabos vindos dos pontos individuais so numerados e instalados em portas correspondentes do patch panel e as portas utilizadas so ento ligadas aos switches.
39
Uma vantagem que com os cabos concentrados no patch panel, tarefas como desativar um ponto ou lig-lo a outro segmento da rede (ligando-o a outro switch ou roteador) ficam muito mais simples.
Os patch panels so apenas suportes, sem componentes eletrnicos e por isso so relativamente baratos. Eles so normalmente instalados em racks, junto com os switches e outros equipamentos. Os switches so ligados s portas do patch panel usando cabos de rede curtos, chamados de "patch cords" (cabos de conexo). Os patch cords so muitas vezes feitos com cabos stranded (cabos de par tranado onde cada condutor composto por vrias fibras) de forma a serem mais flexveis.
Cada andar tem um ou mais armrios de telecomunicaes (de acordo com as peculiaridades da construo e a distncia a cobrir) e todos so ligados a um switch ou um roteador na sala de equipamentos atravs de cabos verticais chamados de rede primria (eles so tambm chamados de cabeamento vertical ou de backbones). Se a distncia permitir, podem ser usados cabos de par tranado, mas muito comum usar cabos de fibra ptica para esta funo.
Temos em seguida a rede secundria (horizontal cabling cabeamento horizontal), composta pelos cabos que ligam o armrio de telecomunicaes s tomadas onde so conectados os PCs da rede. Estes so os cabos permanentes, que so instalados como parte do cabeamento inicial e continuam sendo usados por muito tempo.
Assim, este sistema prev o uso de trs segmentos de cabo:
a) O patch cord ligando o switch ao patch panel. b) O cabo da rede secundria, ligando o patch panel tomada na rea de trabalho. c) O cabo entre a tomada e o PC.
Dentro do padro, o cabo da rede secundria no deve ter mais do que 90 metros, o patch cord entre o patch panel e o switch no deve ter mais do que 6 metros e o cabo entre a tomada e o PC no deve ter mais do que 3 metros. Estes valores foram definidos tomando por base o limite de 100 metros para cabos de par tranado (90+6+3=99), de forma que, ao usar um cabo de rede secundria com menos de 90 metros, pode-se usar um patch cord, ou um cabo maior para o PC, desde que o comprimento total no exceda os 100 metros permitidos.
Cabeamento horizontal (rede secundria) e work rea 40
Exemplo de cabeamento
As salas e os outros ambientes contendo as tomadas, onde ficam os micros, so chamadas de rea de trabalho (work area), j que em um escritrio corresponderiam s reas teis, onde os funcionrios trabalham. Na norma da ABNT, as tomadas so chamadas de "pontos de telecomunicaes" e no de "pontos de rede". Isso acontece porque o cabeamento estruturado prev tambm o uso de cabos de telefone e de outros tipos de cabos de telecomunicao, no se limitando aos cabos de rede.
Equipamentos de rede de dados
Modem O termo modem vem da combinao de modulador/demodulador. De incio dedicado a converter dados para comunicao por linhas telefnicas, hoje permite altas velocidades em redes de acesso.
Cisco uBR 10012
41
Por exemplo: atravs do uso de Channel bonding empresas brasileiras j conseguem comercializar a velocidade de 100Mbps, utilizando CMTS Cisco uBR 10012 e Cable modem Cisco DPC300 que suporta 4 canais agregados (downstream e upstream), o que fornece uma taxa de transferncia mxima praticvel de 152 Mbps.
Transceiver Um Transceiver (de Transmitter + Receiver), tambm designado MAU (Media Attachment Unit), um dispositivo que funciona como receptor e emissor de um sinais eltricos. Existem transceivers para amplificar sinais ou para adaptar duas interfaces eltricas diferentes. Por serem dispositivos que trabalham com nvel eltrico e/ou conexes mecnicas, os transceivers trabalham na camada fsica (camada 1) do modelo OSI.
Podemos utilizar transceivers para adaptar a interface AUI (Attachment Unit Interface) interface RJ-45. conector AUI
Hub Por vezes tambm designado concentrador, repetidor ou at comutador de nvel 1, o hub um dispositivo que permite interligar uma srie de dispositivos Ethernet para que funcionem como um nico segmento de rede (domnio de coliso).
Uma rede constituda por uma srie de dispositivos Ethernet interligados atravs de um hub tem uma topologia em estrela a nvel fsico, mas a nvel lgico tem uma topologia em barramento (segmento partilhado).
Tal como os transceivers, os hubs funcionam na camada fsica (camada 1) do modelo OSI.
Embora na verso mais pura um hub apenas seja capaz de interligar interfaces a funcionar mesma velocidade, existem dual-speed hubs capazes de interligar segmentos de rede de 10Mbps com segmentos de 100Mbps. No entanto, estes dispositivos so hbridos entre hubs e bridges ou comutadores (discutidos mais adiante), pois no existe um nico segmento de rede, mas dois um a 10Mbps e outro a 100Mbps. O conjunto destes dois segmentos funciona como um nico domnio de difuso, mas cada um dos segmentos um domnio de coliso separado.
Existem duas classes de hubs Fast-Ethernet: classe I e classe II. A diferena reside no fato de os primeiros recuperarem o sinal para uma forma digital para o retransmitir, enquanto os segundos apenas amplificam e reenviam o sinal recebido de forma analgica. Uma vez que os hubs classe I introduzem um atraso superior (mx. 140 bits) aos classe II (mx. 92 bits), pode existir um nico hub classe I entre qualquer par de mquinas numa rede, mas podem existir dois hubs classe II. 42
Bridge A bridge (ponte) um dispositivo que permite interligar dois segmentos de rede, unindo dois domnios de coliso num nico domnio de difuso.
Uma bridge aprende quais endereos MAC se encontram de um lado e do outro. Um frame recebido de um segmento retransmitido ao outro se destinar-se a um endereo MAC que a bridge sabe estar do outro lado, ou destinar-se a um endereo MAC de difuso (broadcast ou multicast) ou ainda destinar-se a um endereo MAC desconhecido.
Diviso de uma rede em dois domnios de coliso com uma Bridge Para evitar ciclos de retransmisso em redes com vrias bridges, estas rodam um algoritmo denominado spanning tree (rvores de abrangncia), utilizado para o reenvio de frames includos nos casos de difuso ou de localizao desconhecida.
O Spanning Tree Protocol (STP) possibilita a incluso de ligaes redundantes entre os comutadores, provendo caminhos alternativos no caso de falha de uma dessas ligaes. Nesse contexto, ele serve para evitar a formao de loops entre os comutadores e permitir a ativao e desativao automtica dos caminhos alternativos e auxiliando na melhor performace da rede
Os quadros (frames) so recuperados em uma memria antes de (eventualmente) serem retransmitidos pela bridge, o que possibilita a interligao de segmentos que operem em velocidades diferentes.
Uma vez que trabalha no nvel de frames e faz filtragem atravs de endereos MAC, a bridge opera na camada de ligao lgica (enlace - camada 2) do modelo OSI.
43
Com o uso de uma bridge, os segmentos de rede so unidos para formar uma nica rede (um nico domnio de broadcast), porm o trfego de dados nos dois segmentos passa a ser isolado, com gerenciamento da bridge, restringindo o domnio de coliso a cada segmento.
Access Point Um ponto de acesso (AP - Access Point) uma bridge em que (pelo menos) um dos segmentos sem fios (wireless). Os pontos de acesso so usados como interface entre um segmento cabeado e um segmento wireless.
A aparncia de um AP muito similar de roteadores sem fio populares, porm o AP no interliga redes diferentes.
Switch Embora o termo switch (comutador) possa referir-se a diferentes tipos de dispositivos que trabalham em diferentes camadas do modelo OSI um comutador ATM (Asynchronous Transfer Mode) trabalha na camada de rede (camada 3) e historicamente utilizou-se o termo packet switch para designar routers no uso mais frequente, hoje em dia, refere-se ao dispositivo que comuta frames, efetuando filtragem com base nos endereos MAC.
Na realidade, um comutador Ethernet (switch) no mais que uma bridge com mltiplas portas. , portanto, um dispositivo que opera na camada de ligao lgica (camada 2) do modelo OSI. Em termos de aspecto fsico, um comutador Ethernet (switch) muito semelhante a um hub; por vezes, a nica maneira de os distinguir visualmente pelo fato de ter escrito hub ou switch em seu painel.
Exemplo da aparncia de um switch
No switch, assim como nas bridges, apesar de transmitir mensagens de broadcast, o domnio de coliso fica restrito a cada porta.
H switches usados em redes de alta capacidade e redes corporativas que so gerenciveis e possibilitam a criao de VLANs.
Uma rede local virtual, normalmente denominada de VLAN, uma rede logicamente independente. Vrias VLAN's podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (fsica) em mais de uma rede (virtual), criando domnios de broadcast separados. Uma VLAN tambm torna possvel colocar em um mesmo domnio de broadcast, hosts com localizaes fsicas distintas e ligados a switches diferentes. Outro propsito de uma rede virtual restringir acesso a recursos de rede sem considerar a topologia da rede, porm este mtodo questionvel.
44
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente configurada para mapear diretamente uma rede ou sub-rede IP, o que d a impresso que a camada 3 est envolvida.
Os enlaces switch-a-switch e switch-a-roteador so chamados de troncos. O processo de interligar mais de uma VLAN atravs de um link nico chamado de trunking. Um roteador ou switch de camada 3 serve como o backbone entre o trfego que passa atravs de VLANs diferentes.
Router O roteador (router) um dispositivo que permite interligar redes diferentes. A funo primordial de um router o reenvio (forwarding) de pacotes entre as suas diferentes interfaces. No entanto, para desempenhar esta funo, os routers necessitam manter tabelas de encaminhamento atualizadas. Para o fazerem de forma autnoma e distribuda, os routers rodam um ou mais protocolos de encaminhamento (routing) que lhe permitem preencher e atualizar as suas tabelas de roteamento.
Roteadores
Enquanto o reenvio de pacotes uma funo do plano de dados, o encaminhamento (escolha da rota) uma funo do plano de controle. Alm destas duas funes, a maioria dos routers suporta muitas outras funes (NAT, DHCP, etc.); contudo, so o reenvio e roteamento que lhe do nome.
Os routers transportam os pacotes (datagramas) desde o terminal de origem at ao terminal de destino. Trabalham, portanto, na camada de rede (camada 3) do modelo OSI.
So exemplos de protocolo de roteamento, o protocolo RIP (Routing Information Protocol) e o OSPF (Open Shortest Path First).
Com a popularizao de redes locais, a figura do roteador de baixo custo se tornou muito comum. Seu aspecto parecido com o do AP, mas ele interconecta redes. Normalmente tem uma porta designada WAN, para conexo externa (Internet, no uso mais corriqueiro) e quatro portas para rede local comutada (switch). Opcionalmente pode ter tambm uma interface sem fio (wireless) para rede local.
Apesar de oferecerem 254 endereos de hosts em suas conexes, muitos roteadores populares (de baixo custo) tm grandes limitaes de conexo de LAN. Alguns, como os roteadores android (de celulares) permitem apenas quatro conexes de hosts.
45
Switches da camada 3 Enquanto a maioria dos switches opera na camada de enlace de dados (camada 2) do Modelo de referncia OSI, alguns incorporam funes de um roteador e tambm operam na camada de rede (camada 3). Na verdade, um switch de camada 3 muito parecido com um roteador.
Quando um roteador recebe um pacote, ele observa os endereos da fonte e do destino da camada 3 para determinar o caminho que o pacote deve tomar. Um switch padro utiliza os endereos MAC para determinar a fonte e o destino do pacote. Este procedimento feito na camada 2 (enlace de dados) da rede.
A principal diferena entre um roteador e um switch de camada 3 que os switches tm hardware otimizado para transmitir dados to rapidamente quanto os switches de camada 2. Entretanto, eles ainda decidem como transmitir o trfego na camada 3, exatamente como um roteador faria. Dentro de um ambiente LAN, um switch de camada 3 geralmente mais rpido do que um roteador porque construdo para ser um hardware de comutao. Muitos switches de camada 3 da Cisco so, na verdade, roteadores que operam mais rapidamente porque so construdos com pastilhas personalizadas de comutao.
O reconhecimento de padres (pattern matching) e a memria cache em switches de camada 3 funcionam de maneira semelhante a um roteador. Ambos utilizam um protocolo e uma tabela de roteamento para determinar o melhor caminho. Entretanto, um switch de camada 3 tem a capacidade de reprogramar dinamicamente um hardware com as informaes atuais de roteamento da camada 3. Por isso o processamento dos pacotes mais rpido.
Nos switches de camada 3 atuais, as informaes recebidas pelos protocolos de roteamento so utilizadas para atualizar a memria cache das tabelas do hardware.
Firewall Um firewall um dispositivo que inspeciona o trfego que o atravessa e, mediante um conjunto de regras, permite ou nega a passagem a determinados pacotes. O firewall intercala-se entre a rede interna e a rede externa, isolando a primeira da segunda por motivos de segurana - pode permitir-se o acesso rede externa por parte de mquinas da rede interna, mas normalmente nega-se o acesso de mquinas da rede externa rede interna. Alm destas duas zonas, normalmente os firewalls suportam uma terceira, designada zona desmilitarizada (Demilitarized Zone - DMZ), na qual se colocam mquinas s quais se permite o acesso (embora restrito) a partir do exterior.
Exemplo de Firewall: Cisco ASA5505
Os firewalls de primeira gerao efetuavam apenas uma filtragem stateless; os de segunda gerao podem manter informao de estado para as conexes que as atravessam e efetuar a filtragem com base no apenas em pacotes individuais, mas tambm na relao de cada pacote com os anteriores da 46
mesma conexo (stateful); os firewals de terceira gerao podem, adicionalmente, entender (pelo menos parcialmente) alguns protocolos de aplicao (http, ftp, DNS, protocolos P2P) e, assim, detectar se pacotes de algum protocolo indesejado esto circulando numa porta no-standard (fora de padro) ou se algum servio est sendo atacado usando o protocolo de uma forma que se sabe ser nociva.
Os firewalls trabalham pelo menos nas camadas de rede e de transporte (camadas 3 e 4) do modelo OSI, embora alguns possam usar tambm critrios da(s) camada(s) superiores.
Proxy A traduo da palavra inglesa proxy, segundo o dicionrio Michaelis, significa procurador, substituto ou representante.
O proxy surgiu da necessidade de conectar uma rede local internet atravs de um computador da rede que compartilha sua conexo com as demais mquinas. Em outras palavras, podemos dizer que o proxy que permite as mquinas da rede interna terem acesso rede externa.
Geralmente, mquinas da rede interna no possuem endereos vlidos na internet e, portanto, no tm uma conexo direta com a internet. Assim, toda solicitao de conexo de uma mquina da rede local para um host da internet direcionada ao proxy, este, por sua vez, realiza o contato com o host desejado, repassando a resposta solicitao para a mquina da rede local. Por este motivo, utilizado o termo proxy para este tipo de servio, que traduzido para procurador ou intermedirio. comum termos o proxy com conexo direta com a internet.
Um servidor proxy pode, opcionalmente, alterar a requisio do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode tambm atuar como um servidor que armazena dados em forma de cache em redes de computadores. So instalados em mquinas com ligaes tipicamente superiores s dos clientes e com poder de armazenamento elevado.
Uma aplicao proxy popular o proxy de armazenamento local (ou cache) web, em ingls caching web proxy, um proxy web usado para armazenar e atualizar (conforme pr-programado). Este prov um armazenamento local de pginas da Internet e arquivos disponveis em servidores remotos da Internet assim como sua constante atualizao, permitindo aos clientes de uma rede local (LAN) acess-los mais rapidamente e de forma vivel sem a necessidade de acesso externo.
Quando recebe uma requisio para acesso a um recurso da Internet (a ser especificado por uma URL), um proxy que usa cache procura resultados da URL em primeira instncia no armazenamento local. Se o recurso for encontrado, este consentido imediatamente. Caso contrrio, carrega o recurso do servidor remoto, retornando-o ao solicitante e armazena uma cpia deste na sua unidade de armazenamento local.
importante notar que, utilizando um proxy, o endereo que fica registrado nos servidores externos acessados o do proxy e no o do cliente.
O proxy usa um algoritmo de expirao para a remoo de documentos e arquivos de acordo com a sua idade, tamanho e histrico de acesso (previamente programado).
47
Dois algoritmos simples so o Least Recently Used (LRU) e o Least Frequently Used (LFU).
O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos menos frequentemente usados.
Uma vez que o proxy atua como intermedirio no acesso rede externa, nele podemos definir a poltica de regras (policy) da rede, bloqueando ou liberando servios (ports), tipos de dados, pginas web, etc.
Uma vez que as funes de firewall e proxy so implementadas em software, comum termos hosts que atuam como firewall e proxy simultaneamente.
Na Internet possvel encontrar vrios proxies abertos. Nestes, qualquer usurio da Internet pode fazer uso do forwarding (repasse), o que auxilia a manter o anonimato enquanto navega pela web ou usa outro recurso.
Atravs dos proxies possvel enviar mensagens eletrnicas annimas e visitar pginas na Internet de forma annima. Tambm h mensageiros simples e annimos, o IRC e o intercmbio de arquivos.
o Internet Relay Chat (IRC) um protocolo de comunicao utilizado na Internet. Ele utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Foi documentado formalmente pela primeira vez em 1993, com a RFC 1459.
Alguns donos de proxies incluem o registro de logs (relatrios) em seus servidores, para diminuir problemas legais. Guardam as requisies e o endereo IP original do usurio. Alm disso, alguns enviam cabealhos HTTP, como X-Powered-by, contendo o endereo IP original do usurio.
Proxy reverso Um proxy reverso um servidor de rede geralmente instalado para ficar na frente de um servidor Web. Ele repassa o trfego de rede recebido para um conjunto de servidores, tornando-o a nica interface para as requisies externas.
Por exemplo, um proxy reverso pode ser usado para balancear a carga de um cluster de servidores Web, o que exatamente o oposto de um proxy convencional que age como um despachante para o trfego de sada de uma rede, representando as requisies dos clientes internos para os servidores externos a rede a qual o servidor proxy atende.
O proxy reverso pode proporcionar segurana, criptografia, balanceamento de carga, cache e compresso de dados.
Appliance Mquinas que tm funo dedicada (hardware + software) so tambm chamadas appliance. A traduo mais simples para este tema simplesmente "ferramenta". No mundo da informtica, as Appliances so equipamentos pr-configurados para executar uma tarefa especfica, como servir para compartilhar a conexo com a Web ou como um firewall para a rede, como um sistema de caixa registradora e leitor de cdigo de barras, um centro de multimdia, um centro de controle de um sistema de automatizao domstica e assim por diante. As possibilidades so quase infinitas. 48
NAT Box Embora possa existir num equipamento independente (NAT box), a funo NAT (Network Address Translation) est quase sempre integrada num router ou num firewall. A verso mais simples do NAT (traduo apenas de endereos IP) funciona na camada de rede (camada 3) do modelo OSI; verses mais elaboradas (NAPT, masquerading) funcionam nas camadas de rede e de transporte (camadas 3 e 4).
The Bulletin 9300 NAT Device . Server Um servidor (Server) um dispositivo que disponibiliza um ou mais servios de rede, segundo o modelo cliente/servidor. Muito embora o termo servidor se associe, normalmente, a mquinas de grande capacidade e confiabilidade, nem todos os servidores encaixam neste esteretipo (sobretudo em termos de capacidade), possvel construir servidores com base em hardware comum. De fato, uma vez que no necessitam de uma interface grfica, os servidores dispensam aquele que, hoje em dia, o subsistema mais complexo e consumidor de recursos num computador pessoal ou workstation (estao de trabalho): o subsistema grfico. Um computador que opera unicamente como servidor denominado Servidor Dedicado. Os computadores clientes dos servidores so as estaes de trabalho ou Workstation.
Os servidores trabalham nas camadas superiores (5 a 7) do modelo OSI (camada 4, ou de aplicao, no modelo TCP/IP).
Muitas vezes necessitamos de vrios servidores devido s vrias aplicaes de rede. Neste caso, comum agrup-los em um mesmo ambiente, formando um grupo de servidores.
Para simplificar a instalao do monitor, teclado e mouse de cada um dos servidores, podemos usar um KVM Switch (comutador de Keyboard, Video e Mouse).
Com ele, um nico monitor, teclado e mouse podem ser compartilhados entre vrios computadores. Existem modelos eletrnicos (melhores e mais caros) e mecnicos.
Exemplo de KVM para quatro hosts 49
Tecnologias de Redes
Arcnet A Arcnet uma tecnologia de rede antiga, que existe desde a dcada de 70. Tornou-se obsoleta com o surgimento e evoluo de novas tecnologias como a Ethernet. As redes Arcnet so capazes de transmitir a apenas 2.5 Mbps e quase no existem drivers (controladores) para Windows para as placas de rede. Os poucos que se aventuram a us-las atualmente normalmente as utilizam em modo de compatibilidade, usando drivers MS-DOS antigos.
Ethernet Ethernet uma tecnologia de interconexo para redes locais baseada no envio de pacotes. Ela define cabeamento e sinais eltricos para a camada fsica, e formato de pacotes e protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espao de outros padres de rede como Token Ring, FDDI e ARCNET.
Em 1973 dentro do PARC (o laboratrio de desenvolvimento da Xerox, em Palo Alto, EUA), foi feito o primeiro teste de transmisso de dados usando o padro Ethernet. Por sinal, foi no PARC onde vrias outras tecnologias importantes, incluindo a interface grfica e o mouse, foram originalmente desenvolvidas. O teste deu origem ao primeiro padro Ethernet, que transmitia dados a 2.94 megabits atravs de cabos coaxiais e permitia a conexo de at 256 estaes de trabalho.
O termo "ether" era usado para descrever o meio de transmisso dos sinais em um sistema.
No Ethernet original, o "ether" era um cabo coaxial, mas em outros padres pode ser usado um cabo de fibra ptica, ou mesmo o ar, no caso das redes wireless. O termo foi escolhido para enfatizar que o padro Ethernet no era dependente do meio e podia ser adaptado para trabalhar em conjunto com outras mdias.
importante frisar que isso aconteceu muito antes do lanamento do primeiro micro PC, o que s aconteceu em 1981. Os desenvolvedores do PARC criaram diversos prottipos de estaes de trabalho durante a dcada de 70, incluindo verses com interfaces grficas elaboradas (para a poca) que acabaram no entrando em produo devido ao custo. O padro Ethernet surgiu, ento, da necessidade natural de ligar estas estaes de trabalho em rede.
O desenho a seguir foi feito por Bob Metcalf, o principal desenvolvedor do padro, para ilustrar o conceito:
50
Token Ring Foi desenvolvida pela IBM em meados de 1980, essa arquitetura opera a uma velocidade de transmisso de 4 a 16 Mbps. um protocolo de redes que opera na camada fsica (ligao de dados) e de enlace do modelo OSI dependendo da sua aplicao. Usa um smbolo (em ingls, token), que consiste em uma trama de trs bytes, que circula numa topologia em anel em que as estaes devem aguardar a sua recepo para transmitir. A transmisso se d durante uma pequena janela de tempo, e apenas por quem detm o token.
Este protocolo foi descontinuado em detrimento de Ethernet e utilizado atualmente apenas em infra-estruturas antigas.
FDDI O padro FDDI (Fiber Distributed Data Interface) foi estabelecido pelo ANSI (American National Standards Institute) em 1987. Este abrange o nvel fsico e de ligao de dados (as primeiras duas camadas do modelo OSI).
As redes FDDI adotam uma tecnologia de transmisso idntica s das redes Token Ring, mas utilizando, normalmente, cabos de fibra ptica, o que lhes concede capacidades de transmisso muito elevadas (em escala at de Gigabits por segundo) e a oportunidade de atingirem distncias de at 200 Km, conectando at 1000 estaes de trabalho. Estas particularidades tornam esse padro bastante indicado para a interligao de redes atravs de um backbone nesse caso, o backbone deste tipo de redes justamente o cabo de fibra ptica duplo, com configurao em anel FDDI, ao qual se ligam as sub-redes. FDDI utiliza uma arquitetura em anel duplo
ISDN ISDN a sigla para Integrated Services Digital Network. Essa tecnologia tambm recebe o nome de RDSI - Rede Digital de Servios Integrados. Trata-se de um servio disponvel em centrais telefnicas digitais, que permite acesso internet e baseia-se na troca digital de dados, onde so transmitidos pacotes por multiplexao sobre condutores de "par-tranado".
A tecnologia ISDN j existe h algum tempo, tendo sido consolidada entre os anos de 1984 e 1986. Atravs do uso de um equipamento adequado, uma linha telefnica convencional transformada em dois canais de 64 Kb/s, onde possvel usar voz e dados ao mesmo tempo, sendo que cada um ocupa um canal. Tambm possvel usar os dois canais para voz ou para dados. De grosso modo, como se a linha telefnica fosse transformada em duas.
Um computador com ISDN tambm pode ser conectado a outro que utilize a mesma tecnologia, um recurso interessante para empresas que desejem conectar diretamente filiais com a matriz, por exemplo.
A tecnologia ISDN possui um padro de transmisso que possibilita aos sinais que trafegam internamente s centrais telefnicas serem gerados e recebidos em formato digital no computador do usurio, sem a necessidade de um modem de linha discada, comum na poca. No entanto, para que um servio ISDN seja ativado em uma linha telefnica necessria a instalao de equipamentos ISDN no local de acesso do usurio e a central telefnica deve estar preparada para prover o servio de ISDN.
A largura de banda de uma linha telefnica analgica convencional de 4 KHz. Numa linha digital ISDN esse valor de 128 Kb/s, o que faz com que o sinal de 4 KHz no exista mais, pois a interface 51
da central de comutao na outra "ponta da linha" no trabalha mais com sinais analgicos. Os circuitos eletrnicos da central telefnica efetuam a equalizao e deteco do sinal digital a 128 Kb/s transmitido a partir do equipamento do usurio.
Essa tcnica de transmisso na linha digital a conhecida como "Hbrida com Cancelamento de Eco". O equipamento do usurio recebe o fio do telefone proveniente da rede telefnica e disponibiliza duas ou mais sadas: uma para o aparelho telefnico e a outra para a conexo com o computador, geralmente via cabo serial.
Quando o equipamento do usurio informado pela central telefnica que chegar at ele uma chamada telefnica, ou quando o usurio aciona o aparelho telefnico para realizar uma chamada, automaticamente um dos dois canais utilizados na transmisso de 128 Kb/s passa a transmitir os dados a 64 Kb/s enquanto o usurio utiliza o telefone para voz, no canal disponibilizado. Aps o trmino do uso de voz, o canal volta a ser usado para a transmisso de dados a 128 Kb/s. No entanto, importante frisar que o equipamento de ISDN do usurio tem que ter suporte a este mecanismo (conhecido como call bumping), caso contrrio esse recurso pode no funcionar e o usurio no receber a chamada telefnica. Equipamento RDSI da Trellis SNA SNA significa System Network Architecture e propriedade da IBM. Foi definida antes do modelo OSI e tambm baseada numa estrutura de camadas. As duas arquiteturas possuem muitas semelhanas, embora tambm haja muitas diferenas nos servios que so prestados e na maneira como estes servios esto distribudos entre as camadas. ainda utilizada geralmente em sistemas de grande porte (mainframes).
X.25 X.25 um conjunto de protocolos padronizado pela ITU para redes de longa distncia e que usam o sistema telefnico ou ISDN como meio de transmisso.
O protocolo X.25 foi lanado em 1970 pelo Tymnet, sendo baseado em uma estrutura de rede analgica, predominante na poca de sua criao. considerado o precursor do protocolo Frame Relay. Como protocolo de rede sua funo gerenciar pacotes organizando as informaes, atuando na camada de enlace do RM-OSI (camada de enlace). O X.25 executa esta tarefa ficando responsvel pela interpretao de uma onda modulada recebida, efetuando a demodulao do sinal e lendo o cabealho de cada pacote. Quando uma informao entra na interface de rede esse o primeiro protocolo a ser acionado. Muito utilizado hoje para troca de dados dos Pin Pad (mquinas de carto de crdito).
No X.25 a transmisso de dados ocorre entre o terminal cliente denominado de Data Terminal Equipment (DTE) e um equipamento de rede denominado Data Circuit-terminating Equipment ou Data Communications Equipment (DCE). A transmisso dos pacotes de dados realizada atravs de um servio orientado a conexo (a origem manda uma mensagem ao destino pedindo a conexo antes de enviar os pacotes), garantindo assim a entrega dos dados na ordem correta, sem perdas ou duplicaes.
52
Frame Relay O Frame Relay uma tecnologia de comunicao de dados de alta velocidade que usada em muitas redes ao redor do mundo para interligar aplicaes do tipo LAN, SNA, Internet e Voz.
Basicamente pode-se dizer que a tecnologia Frame Relay fornece um meio para enviar informaes atravs de uma rede de dados, dividindo essas informaes em frames (quadros) ou packets (pacotes). Cada frame carrega um endereo que usado pelos equipamentos da rede para determinar o seu destino.
A tecnologia Frame Relay utiliza uma forma simplificada de chaveamento de pacotes, que adequada para computadores, estaes de trabalho e servidores de alta performance que operam com protocolos inteligentes, tais como SNA e TCP/IP. Isto permite que uma grande variedade de aplicaes utilize essa tecnologia, aproveitando-se de sua confiabilidade e eficincia no uso de banda.
O Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de multiplexao estatstica e compartilhamento de portas, porm com a alta velocidade e baixo atraso (delay) dos circuitos TDM (Time Division Multiplex). Isto possvel pois o mesmo no utiliza o processamento da camada de rede (camada 3) do X.25. Isto exige redes confiveis para a sua implementao eficiente, pois em caso de erro no meio de transmisso, ocorre um aumento significativo no nmero de retransmisses, pois a checagem de erros ocorre somente nas pontas.
O protocolo Frame Relay proporciona orientao conexo em sua camada de trabalho (camada 2 do modelo OSI - Enlace).
ATM O ATM (Asynchronous Transfer Mode) surgiu em 1990. Foi desenhado como um protocolo de comunicao de alta velocidade que no depende de nenhuma topologia de rede especfica. uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distncia para aplicaes de dados, voz, udio e vdeo.
Basicamente a tecnologia ATM fornece um meio para enviar informaes em modo assncrono atravs de uma rede de dados, dividindo essas informaes em pacotes de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabealho) denominados clulas (cells). Cada clula carrega um endereo que usado pelos equipamentos da rede para determinar o seu destino.
Uma clula anloga a um pacote de dados, exceo que as clulas ATM nem sempre contm a informao de endereamento de camada superior nem informao de controle de pacote.
A velocidade do ATM comea em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra ptica (com a utilizao exclusiva de cabeamento em fibra ptica pode-se atingir at 622.08 Mbps). Estas velocidades so possveis porque o ATM foi desenhado para ser implementado por hardware em vez de software, sendo assim so conseguidas velocidades de processamento mais altas.
DSL A linha digital de assinante (DSL Digital Line Subscriber, ou ainda xDSL) uma famlia de tecnologias que fornecem um meio de transmisso digital de dados, aproveitando a prpria rede de telefonia que chega na maioria das residncias. As velocidades tpicas de download de uma linha DSL variam de 128 Kbits/s at 52 Mbits/s dependendo da tecnologia implementada e oferecida aos clientes. Quando as velocidades de upload so menores do que as de download denominado ADSL e quando as velocidades so iguais SDSL.
53
O DSL a base para vrias tecnologias: DSL: ADSL, ADSL Lite, ADSL2, ADSL2+, SDSL, IDSL, HDSL, RADSL, VDSL, VDSL2, G.SHDSL, VoDSL, PDSL e UDSL.
No ADSL (Asymmetric Digital Subscriber Line) convencional, geralmente as menores taxas de Download comeam em 64 Kbit/s e podem atingir 8 Mbit/s dentro de 300 metros de distncia da central telefnica onde est instalado o sistema. As taxas podem chegar a 52 Mbit/s dentro de 100 metros (o denominado VDSL - Very-high-bit-rate Digital Subscriber Line).
As taxas de envio geralmente comeam em 64 Kbit/s e vo at 256 Kbit/s, mas podem ir at 768 Kbit/s. O nome UDSL s vezes usado para verses mais lentas (Universal Asymmetric Digital Subscriber Line ou UADSL, UDSL ou ADSL Lite).
So componentes de uma rede ADSL:
Modem ADSL: Na residncia ou escritrio do usurio instalado um modem ADSL para conexo com um PC. O modem geralmente conectado a uma placa de rede no micro. Este micro pode servir de servidor para uma pequena rede local.
Divisores de potncia: Divisores de potncia e filtros colocados na residncia do usurio e na Estao telefnica permitem a separao do sinal de voz da chamada telefnica do trfego de dados via ADSL.
DSLAM: Na estao telefnica cada par telefnico conectado a um mutiplexador de acesso DSL (DSLAM). A funo do DSLAM concentrar o trfego de dados das vrias linhas com modem DSL e conect-lo com a rede de dados.
Componentes de uma rede de acesso ADSL.
A conexo atravs de circuitos ATM a mais utilizada em redes ADSL. Existem equipamentos DSLAM que assumiram o papel de n de acesso incorporando sistemas de comutao ATM.
Rede de dados: A rede de dados a que se conecta o DSLAM poder ser a rede do provedor de conexo a Internet ou qualquer outro tipo de rede de dados.
54
No ADSL a faixa de freqncias de transmisso no pares de cobre dividida em trs canais:
o Servio telefnico convencional de Voz (0-4 kHz); o Dados originados no cliente e transmitidos para a rede (trfego upstream); o Dados originado na rede e transmitidos para o cliente (trfego downstream).
A figura seguinte ilustra estes canais no espectro de freqncias.
possvel desta forma a operao simultnea dos servios de voz e ADSL e o aumento da taxa de dados pela utilizao de freqncias mais altas.
Ao criar canais mltiplos, os modems ADSL dividem a largura de banda disponvel de uma linha telefnica utilizando uma das seguintes tcnicas: Multiplexao por Diviso de Frequncia (FDM) ou Cancelamento de Eco.
O FDM determina uma faixa inferior de dados e outra faixa superior. A inferior dividida ento atravs de multiplexao por diviso de tempo em um ou mais canais de alta velocidade ou em um ou mais canais de baixa velocidade, conforme mostra figura a seguir. A faixa superior est tambm multiplexada em canais correspondentes de baixa velocidade.
Espectro de Freqncia do ADSL usando FDM
O cancelamento de eco sobrepe a faixa superior na inferior, e separa os dois por meio de cancelamento de eco local conforme mostra a figura a seguir. Esta tcnica empregada nos padres V.32 e V.34.
Espectro de Freqncia do ADSL usando Cancelamento de Eco
Em ambas as tcnicas, o ADSL divide uma faixa de 4 kHz da linha comum, que destinada ao trfego de voz. 55
O ADSL apenas um meio fsico de conexo, que trabalha com os sinais eltricos que sero enviados e recebidos. Funcionando dessa forma, necessrio um protocolo para encapsular os dados de seu computador at a central telefnica. O protocolo mais utilizado para essa finalidade o PPPoE (Point-to-Point Protocol over Ethernet - RFC 2516).
O PPPoE trabalha com a tecnologia Ethernet, que usada para ligar sua placa de rede ao modem, permitindo a autenticao para a conexo e aquisio de um endereo IP mquina do usurio. por isso que cada vez mais as empresas que oferecem ADSL usam programas ou o navegador de internet do usurio para que este se autentique. Atravs da autenticao mais fcil identificar o usurio conectado e controlar suas aes.
Outra opo autenticar o usurio atravs do endereo MAC da placa de rede, onde esta identificao registrada na operadora. Durante a conexo, essa informao trocada entre os modens ADSL, e neste momento, a autenticao realizada.
Rede HFC Com o passar dos anos, o sistema de televiso cresceu, e os cabos entre as vrias cidades foram substitudos por fibra ptica de alta largura de banda, de forma semelhante ao que aconteceu no sistema telefnico. Um sistema com fibra nas linhas principais e cabo coaxial nas ligaes para residncias chamado HFC (Hybrid Fiber Coaxial) Sistema hbrido de cabo coaxial e fibra.
Outra possibilidade de acesso residencial que se observa a linha hbrida de cabo de fibra ptica e cabo coaxial. A rigor, essa tecnologia utiliza a infraestrutura de TV a cabo para transmisso de dados at 30 Mbit/s.
A tecnologia modem a cabo, diferentemente das outras tecnologias de acesso residencial, um meio de transmisso compartilhado. Cada pacote enviado pelo provedor trafega por todos os enlaces at todas as casas. Isso faz com que os pacotes enviados simultaneamente por duas casas diferentes colidam e se destruam. Portanto, a taxa efetiva de transmisso, depende do nmero de usurios ativos.
Uma possvel vantagem da tecnologia ADSL sobre a de modem a cabo reside justamente no fato de ADSL ser uma linha dedicada e no compartilhada. Entretanto, uma rede HFC bem dimensionada prov taxa de transmisso maior que a do ADSL. Opcionalmente, HFC permite utilizar um Interactive Set-Top-Box, cuja principal funo a de disponibilizar um maior nmero de canais de TV, sobre a mesma banda passante. O Set-Top-Box cria um canal de retorno que permite ao usurio navegar pela Internet e receber os resultados na tela da TV. Servios como voz sobre IP, quando bem dimensionados, podem ser implantados com alta qualidade.
56
A partir de meados dos anos 90, o desenvolvimento de tecnologia digital com baixo custo e o crescente interesse por servios digitais interativos veio trazer algumas experincias que deram origem a alguns protocolos proprietrios.
O DOCSIS (Data Over Cable Service Interface Specifications) um padro tcnico internacional desenvolvido por CableLabs em conjunto com empresas fornecedoras do setor e define os requisitos de interface dos cable modems para a transferncia de dados a alto desempenho sobre redes de TV a cabo.
A verso 3.0 do DOCSIS permite a utilizao de 4 ou mais canais agregados para a transferncia de dados. Embora a especificao no determine um nmero mximo de canais que podem ser agregados, existe um limite prtico, alm do fluxo de downstream, o meio fsico tambm necessita transportar os canais analgicos e os digitais.
Recentemente, a Cisco realizou um teste onde alcanou quase 1.6 Gbps, utilizando seu novo CMTS (Cable Modem Termination System), que suporta agregar at 72 canais no fluxo de downstream e 60 canais no de upstream.
Alm da falta de espectro disponvel na rede HFC, outro fator que limita o nmero de canais que podem ser agregados pelas operadoras a falta de cable modems que suportem mais de 8 canais agregado. No teste da Cisco, foram utilizados prottipos de cable modems que suportam 16 canais agregados no fluxo de downstream e 4 canais no de upstream. Mesmo assim, foram utilizados trs destes prottipos para realizar o teste com 48 canais agregados. tecnologicamente possvel produzir cable modems que agreguem 72 canais ou mais, mas o custo alto.
FTTX Uma rede FTTX uma rede de acesso baseada em fibra que conecta uma grande quantidade de usurios finais (residncias, prdios, ERBs, etc.) a um ponto central, conhecido como n de acesso ou ponto de presena (POP) da operadora.
57
Uma rede FTTX pode apresentar vrias arquiteturas:
Fibre to the home (FTTH), ou fibra at a residncia do usurio final. Fibre to the building (FTTB), onde a fibra vai at o prdio e a distribuio para os assinantes so feitas atravs de uma rede Ethernet tendo como meio o cabo coaxial ou o par de cobre. Fibre to the curb (FTTC) onde a fibra vai at um armrio na rua e a distribuio para os assinantes na quela vizinhana atravs deVDSL2 ou Ethernet tendo como meio o cabo coaxial ou o par de cobre. Redes Hbridas de Fibra e Cabo (HFC), arquitetura utilizada pelas operadoras de TV a Cabo.
o FTTB Fibra at o Prdio Esta soluo permite a implantao de uma fibra ptica ponto-a-ponto e ponto-multiponto. Na sala apropriada do estabelecimento a ser atendido por FTTB instalada uma ONT (Optical Network Terminal) que conectada a um switch para a distribuio dos servios aos diversos andares de forma que as conexes entre o switch e equipamento do cliente podem ter terminaes ptico ptico ou ptico eltrico. Normalmente o atendimento interno a partir do switch atravs de uma rede metlica de cabeamento estruturado, onde se tem a aplicao mais comum de tecnologias ADSL2+, VDSL2, 10/100Base-T.
A fibra terminada num terminal remoto (RT), um equipamento ativo que requer energizao e segurana comumente instalado no subsolo do prdio dentro de um armrio de utilidades ou numa sala de comunicaes. Se o edifcio tiver uma soluo de cabeamento estruturado do tipo Cat.5 para cada unidade, uma rede Ethernet local instalada para prover uma banda compartilhada de 10 ou 100 Mbps.
Casos apenas pares de fios telefnicos so disponveis, o RT um DSLAM (Digital Subscriber Line Access Multiplexer) que prov os servios de banda necessrios no edifcio. Atualmente aplicaes tpicas de FTTB provm cerca de 10 Mbps.
Soluo FTTB em conexo P2P e P2MP
58
o FTTC Fibra at o Armrio realizado o atendimento at um distribuidor intermedirio (exemplo: uma caixa outdoor instalada no auto de um poste de energia na rua) e a partir do mesmo realizado o atendimento a um edifcio ou residncia se utilizando de cabos coaxiais, cabos metlicos, fibra ptica ou algum outro meio para a transmisso das informaes. Muito similar ao FTTN (Fiber to the Node), mas a distncia da ONU (Optical Network Unite) ao usurio final no deve ultrapassar 300 metros de distncia. Este equipamento deve possuir elementos robustos que suportem grandes variaes de temperatura e demais intempries climticas no meio em que for instalado, visto que pode haver uma dificuldade com a refrigerao do mesmo, devido as suas instalaes.
Soluo FTTC
o FTTN Fibra at o N Refere-se a uma arquitetura de atendimento PON (Passive Optical Network) em que as ONTs (Optical Network Terminal) se distanciam a aproximadamente 1 km (quilometro) do usurio final. Normalmente instaladas em um distribuidor intermedirio (Armrio) disponibilizam o servio ao usurio por meio de cabos coaxiais, cabos metlicos, fibra ptica ou algum outro meio para a transmisso das informaes.
Soluo FTTN
o FTTH Fibra at a Casa Uma fibra ptica instalada diretamente da Central (OLT Optical Line Terminal) at a Residncia do Cliente (ONU Optical Network Unit). Este atendimento o que gera maior custo para os prestadores de servios, pois um novo cabeamento realizado por ser atendimento ptico e no eltrico - nenhuma estrutura da rede metlica existente utilizada. 59
Soluo FTTH
As redes FTTH oferecem velocidades de at 100 Mbps. Com o uso crescente da banda larga e a demanda por velocidades maiores aumentaram os investimentos em redes FTTH em todo o mundo.
PLC O Power Line Communication (PLC) uma tecnologia de rede de acesso, ainda no comercial, que transforma a rede de distribuio de energia em uma rede de comunicao pela superposio de um sinal de informao de baixa energia ao sinal de corrente alternada de alta potncia.
Com o propsito de assegurar a coexistncia correta e a separao entre os 2 sistemas, a faixa de freqncia utilizada para comunicao bastante distante daquela utilizada para a corrente alternada (50 ou 60 Hz), sendo 1,7 MHz a 50 MHz para aplicaes banda larga. Os dois sinais podem conviver harmoniosamente, no mesmo meio. Com isso, mesmo se a energia eltrica no estiver passando no fio naquele momento, o sinal da Internet no ser interrompido.
Os fornecedores da tecnologia PLC esto atingindo capacidades de largura de banda de 200 Mbit/s (capacidade partilhada nos fluxos de dados brutos downstream e upstream), velocidade que compete com outras tecnologias de acesso.
A tecnologia PLC pode utilizar rede de Baixa Tenso (BT) e/ou a rede de Mdia Tenso (MT) como suporte. A utilizao da alta tenso (AT) objeto de estudos adicionais com possveis resultados futuros em escala comercial.
A tecnologia PLC adequada tanto s redes de baixa tenso area quanto s redes de distribuio subterrnea.
Entre os principais pontos fortes da tecnologia PLC, os seguintes merecem destaque:
o Utiliza-se da infra-estrutura existente com um potencial de cobertura superior ao das tecnologias competidoras, permitindo estar presente em todas as partes sem precedentes (indoor e outdoor);
o Permite uma implantao rpida, modular e seletiva; 60
o A instalao interna (em residncias e escritrios) rpida e simples;
o Investimentos e custos operacionais na rede PLC esto ficando a cada ano mais competitivo com relao ADSL (Asymmetric Digital Subscriber Line) e menor do que o servio de distribuio via cabo;
o O desenvolvimento da tecnologia tira proveito, se apia e convergente com os desenvolvimentos mais recentes do quadro de servios NGN (Next Generation Network) e protocolos IP, por exemplo, parmetros de QoS (Quality of Service), IPv6 (Internet Protocol verso 6), etc..
A PLC trabalha na camada 2 do modelo ISO/OSI, ou seja, na camada de enlace. Sendo assim, pode ser agregada a uma rede TCP/IP (camada 3) j existente, alm de poder trabalhar em conjunto com outras tecnologias de camada 2.
As principais dvidas em relao PLC referem-se interferncia que os aparelhos eltricos exercem sobre ela. Uma das grandes desvantagens que qualquer "ponto de energia" pode se tornar um ponto de interferncia, ou seja, todos os outros equipamentos que utilizam radiofreqncia, como receptores de rdio, telefones sem fio, alguns tipos de interfone e, dependendo da situao, lmpadas fluorescentes, furadeiras, batedeiras e at mesmo os televisores e outros equipamentos que consome muita energia esto entre os viles. Mas, de acordo com Orlando Csar Oliveira, coordenador do empreendimento PLC da COPEL (Companhia Paranaense de Energia), a instalao de filtros nos disjuntores e tomadas da residncia reduz o problema. Pelas regras da Agncia Nacional de Telecomunicaes (Anatel), antes de iniciar uma operao comercial, as empresas devem fazer uma varredura da rea para verificar se h conflito com sistemas de comunicaes.
Em 13/04/2009, a Anatel publicou a Resoluo 527, que aprova o Regulamento sobre Condies de Uso de Radiofreqncias por Sistemas de Banda Larga por meio de Redes de Energia Eltrica (PLC). O documento estabelece os critrios e parmetros tcnicos que permitem a utilizao dessa tecnologia de forma harmnica com as aplicaes de radiocomunicao que usam radiofreqncia na faixa entre 1,705 kHz e 50 MHz.
Em 18/08/2009, a ANEEL publicou portaria que regulamenta o uso da tecnologia PLC. A Resoluo Normativa n 375/2009 estabelece as condies de compartilhamento da infra-estruturar das distribuidoras.
Wi-Fi Uma WLAN (Wireless LAN) uma rede local sem fio padronizada pelo IEEE 802.11. conhecida tambm pelo nome de WiFi (wireless fidelity fidelidade sem fios) e a marca registrada pertencente WECA (Wireless Ethernet Compatibility Alliance).
O funcionamento desse tipo de rede bem parecido com as redes cabeadas: utilizam o TCP/IP.
A configurao da rede wireless feita em duas etapas. Primeiro preciso configurar o ESSID (Extended Service Set ID) e o canal, e depois configurar a chave de acesso WEP (Wired Equivalent Privacy) ou WPA (WiFi Protected Access).
61
Quando uma rede WiFi configurada, necessrio criar o ESSID. Trata-se de um nome atribudo rede. Deste modo, ao se conectar a rede desejada, no ocorre uma troca de dados com a rede incorreta.
Como o sinal de acesso aberto, quem estiver no raio de alcance conseguir acessar sem problemas a sua rede. Por esse motivo, quando se configura uma rede com essa caracterstica, deve-se utilizar o servio de criptografia de dados, deste modo, mesmo que outros usurios consigam captar o sinal, no conseguiro conectar-se rede sem a chave de decriptografia. H trs tipos de criptografia, o WEP de 64 bits, o WEP de 128 bits e o WPA.
O WEP (Wired Equivalent Privacy Privacidade equivalente aos fios) foi o primeiro protocolo de criptografia lanado para redes sem fio. O WEP um sistema de criptografia adotado pelo padro IEEE 802.11. Ele utiliza uma senha compartilhada para criptografar os dados e funciona de forma esttica. Ele fornece apenas um controle de acesso e de privacidade de dados na rede sem fio.
As chaves de acesso utilizam 64 ou 128 bits e o algoritmo RC4 para criptografar os pacotes, que so transmitidos pelas ondas de rdio. Alm disso, faz uso de uma funo detectora de erros para verificar a autenticidade e dados.
Poucos anos aps ter sido lanado, vrias vulnerabilidades foram encontradas no uso do protocolo, at que o WPA foi lanado.
O WPA (Wi-Fi Protected Access) um protocolo WEP melhorado. Tambm chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira verso do WPA surgiu de um esforo conjunto de membros da Wi-Fi Aliance e de membros do IEEE empenhados em aumentar o nvel de segurana das redes sem fio, em 2003, combatendo algumas das vulnerabilidades do WEP.
Apesar de no ser o padro IEEE 802.11, baseado nele e tem algumas caractersticas que fazem dele uma tima opo para quem precisa de segurana rapidamente:
o Pode-se utilizar WPA numa rede hbrida que tenha WEP instalado. o Migrar para WPA requer somente atualizao de software. o WPA desenhado para ser compatvel com o prximo padro IEEE 802.11i.
O WPA2 (802.11i ) considerada a verso final o WPA. A principal diferena entre o WPA e o WPA2 a forma com a qual ele criptografa os dados. Enquanto o WPA utiliza o TKIP como algoritmo de criptografia, o WPA2 utiliza o algoritmo AES (Advanced Encryption Standard). O algoritmo AES consideravelmente mais pesado que o TKIP. Por conta disso, as placas mais antigas no suportam o WPA2, nem com um firmware atualizado.
O AES o padro de criptografia utilizado pelo Governo Norte Americano.
Padres IEEE O IEEE (Institute of Electrical and Electronics Engineers) instaurou um comit para padronizar a conectividade sem fio em 1990, alm de ser considerada a maior organizao profissional do mundo de engenheiros eletrotcnicos e eletrnicos. Em 1997 surgiu o padro para as conexes e regulamentar o uso de freqncias para transmisso de dados.
Nos itens a seguir, so apresentados alguns dos principais padres de WiFi utilizados atualmente.
62
Padro 802.11b Esse padro foi o primeiro padro para comunicao wireless utilizado em grande escala, e com ele foi possvel a comunicao e interao com dispositivos de diversos fabricantes.
Nas redes de padro 802.11b, utiliza-se uma freqncia de banda de 2,4 GHz, permitindo a transmisso de 11 Mbit/s a um alcance de 100 metros. Contudo essa velocidade pode ser alterada dependendo do nmero de obstculos presentes na transmisso.
O distanciamento do ponto de acesso faz com que o sinal diminua at que se perca definitivamente e atravs de alguns softwares especficos, possvel medir a qualidade do sinal.
Padro 802.11b+ Esse padro uma evoluo do padro 802.11b. Com ele possvel se conectar a uma rede a 22 Mbit/s, o dobro do tradicional 802.11b, porm para que isso seja efetivamente possvel, as duas placas wireless devem ser 802.11b+ e estarem bem prximas do ponto de acesso. Caso ocorra a mistura de dispositivos, como por exemplo, 802.11b e 802.11b+, a velocidade de acesso ser 11 Mbit/s respeitando assim o dispositivo mais lento.
Padro 802.11a Conforme indica o nome, esse padro comeou a ser desenvolvido antes do padro 802.11b, porm ficou pronto depois. Com ele possvel trabalhar a uma velocidade terica de 54 Mbit/s e com uma freqncia de 5 GHz. Tambm capaz de compartilhar dados com os padres 802.11b e 802.11b+ lembrando que a velocidade ser sempre considerada do dispositivo mais lento.
Padro 802.11g Esse padro a evoluo dos padres anteriores, agrupando o melhor do 802.11b (alcance do sinal) e do 802.11a (taxa de transmisso). Com ele possvel chegar aos 54 Mbit/s. Porm como os outros padres caso algum se conecte a rede WiFi com uma placa que no seja 802.11g a rede inteira comear a trabalhar a uma velocidade de 11 Mbit/s. Um ponto importante que o 802.11g no trabalha com placas tipo 802.11a.
H tambm as placas dual-band, que transmitem simultaneamente dois canais diferentes, isso faz com que a taxa de transferncia seja dobrada. Lembrando que mais uma vez, apesar da velocidade muito superior s outras, o nvel mximo de transferncia s ser atingido caso todas as placas sejam tambm dual-band.
A transmisso WiFi, no Brasil, ocorre na faixa no licenciada de 2,4GHz.
Nas redes 802.11b e 802.11g esto disponveis 14 canais de transmisso. No Brasil so permitidos 11 destes, que englobam as freqncias de 2.412 GHz (canal 1) a 2.462 GHz (canal 11), com intervalos de 5 MHz entre eles.
Como os canais utilizam uma banda total de 22 MHz (em muitas citaes, o valor arredondado para 20 MHz), as freqncias acabam sendo compartilhadas, fazendo com que redes operando em canais prximos interfiram entre si.
O canal 6, por exemplo, cuja freqncia nominal 2.437 GHz, opera na verdade entre 2.426 e 2.448 GHz, invadindo as freqncias dos canais 2 at o 10.
A tabela a seguir mostra a listra de canais Wi-Fi disponveis no Brasil e cada faixa ocupada. 63
Canal Frequncia nominal Faixa de Frequncias 1 2.412 GHz 2.401 a 2.423 GHz 2 2.417 GHz 2.405 a 2.428 GHz 3 2.422 GHz 2.411 a 2.433 GHz 4 2.427 GHz 2.416 a 2.438 GHz 5 2.432 GHz 2.421 a 2.443 GHz 6 2.437 GHz 2.426 a 2.448 GHz 7 2.442 GHz 2.431 a 2.453 GHz 8 2.447 GHz 2.436 a 2.458 GHz 9 2.452 GHz 2.441 a 2.463 GHz 10 2.457 GHz 2.446 a 2.468 GHz 11 2.462 GHz 2.451 a 2.473 GHz
Tabela de frequncia nominal e faixa ocupada por canal WiFi.
Representao de ocupao dos canais WiFi no espectro de frequncias.
Os canais 1, 6 e 11 so os nicos que podem ser utilizados simultaneamente sem que exista nenhuma interferncia considervel entre as redes (em ingls, os trs so chamados de "non-overlapping channels" ou seja, canais que no se sobrepem).
Isto faz com que muitos usurios do sistema utilizem estes 3 canais como regra, o que um engano, pois s valido para um sistema ideal, com apenas 3 redes wifi irradiando. Deve-se levar em considerao todos os canais irradiando nas proximidades para escolher as opes com menor interferncia.
A Potncia de transmisso O ganho da antena medido em relao a um radiador isotrpico (modelo terico de antena, onde o sinal seria transmitido igualmente em todas as direes).
Todas as antenas concentram o sinal em determinadas direes, sendo que quanto mais concentrado o sinal, maior o ganho. Uma antena de 3 dBi, por exemplo, irradia o sinal com o dobro de potncia que um radiador isotrpico, porm irradia em um ngulo duas vezes menor. Uma antena de 6 dBi oferece um sinal quatro vezes mais concentrado, porm para um ngulo 4 vezes mais estreito, e assim por diante.
64
De uma forma geral, quanto maior o ganho desejado, maior precisa ser a antena; justamente por isso as antenas ominidirecionais e yagi de alto ganho so muito maiores que as antenas padro de 2.2 dBi dos pontos de acesso.
A maioria dos modelos domsticos de pontos de acesso trabalham com 17.5 dBm (56 mW) ou 18 dBm (63 mW) de potncia, mas existem modelos com apenas 15 dBm (31.6 mW) e, no outro extremo, alguns modelos com at 400 mW (26 dBm) como, por exemplo, o Senao ECB-3220 e o OVISLINK WL-5460:
Senao ECB-3220 OVISLINK WL-5460
importante notar que, em muitos casos, a potncia anunciada pelo fabricante inclui o ganho da antena, de forma que um ponto de acesso com sinal de 20 dBm pode ser, na verdade, um ponto de acesso com transmissor de 18 dBm e uma antena de 2 dBi. Nesse caso, voc obteria 24 dBm ao substituir a antena padro por uma antena de 6 dBi e no 26 dBm (20dBm+6dB) como seria de se esperar. Uma diferena de 2 dBm pode parecer pequena, mas na verdade equivale a um aumento de 66% na potncia do sinal, da a importncia de checar as especificaes.
Nenhuma antena irradia o sinal igualmente em todas as direes. Mesmo as antenas ominidirecionais irradiam mais sinal na horizontal que na vertical. Isso significa que o sinal concentrado dentro da rea de transmisso da antena, tornando-se mais forte. Como vimos, quanto maior o ganho da antena, mais concentrado e forte o sinal, fazendo com que ele seja capaz de percorrer distncias maiores e superar mais obstculos. Se a potncia de transmisso nominal de 400 mW, o uso de uma antena de 2.2 dBi faria com que, na prtica, tivssemos uma potncia de transmisso de 660 mW (28.2 dBm).
Extendendo o alcance para enlaces de longa distncia Substituindo a antena padro por uma antena yagi com ganho de 18 dBi, a potncia de transmisso subiria para 44 dBm e, se a antena tivesse 24 dBi, subiria para impressionantes 50 dBm. Na prtica, os valores seriam um pouco mais baixos, devido perda introduzida pelo cabo e pelos conectores, mas ainda assim os nmeros so impressionantes.
Mesmo um ponto de acesso mais simples, com um transmissor de 56 milliwatts (17.5 dBm), pode atingir uma boa potncia de transmisso se combinado com uma antena de bom ganho. Usando uma antena setorial de 12 dBi, a potncia total de transmisso j seria de 29.5 dBm, o que equivale a 891mW. A principal diferena que nesse caso o sinal seria concentrado em uma rea muito menor, tornando-o utilizvel para um link de longa distncia, mas no para uma rede domstica, onde o sinal precisa ficar disponvel em todo o ambiente.
Em se tratando de links de longa distncia, preciso ter em mente que a potncia de transmisso do ponto de acesso no est necessariamente relacionada sua sensibilidade de recepo e a falha em 65
captar o sinal do cliente tambm leva perda da conexo. Ou seja, para obter um ganho tangvel, necessrio usar produtos com uma maior potncia de transmisso dos dois lados do link.
Uma antena de alto ganho (corretamente focalizada), por outro lado, aumenta tanto a potncia de transmisso quanto a sensibilidade de recepo, j que capaz de concentrar o sinal em ambas as direes. por isso que instalar uma antena yagi na placa de um notebook, por exemplo, permite que ele consiga se conectar a redes distantes, mesmo sem modificaes nos respectivos pontos de acesso.
O sinal transmitido pelo ponto de acesso espalhado por uma grande rea, de forma que apenas uma pequena quantidade da energia irradiada efetivamente captada pela antena receptora. O mesmo acontece no caminho inverso.
Em um ambiente livre de obstculos, para 2,4GHz, temos aproximadamente a seguinte perda:
o 500 metros: -94.4 dB o 1000 metros: -100.4 dB o 2000 metros: -106.4 dB o 4000 metros: -112.4 dB
Em um ambiente real, devemos considerar uma perda um pouco maior que a apresentada, com um acrscimo de 6 a 9 dB cada vez que a distncia dobra.
A margem necessria, pois, em uma situao real, raramente se consegue obter um alinhamento perfeito das antenas e tambm a fatores ambientais, como o vento e a chuva. Sem uma boa margem de tolerncia, sua rede poder ficar instvel nos dias nublados, com ventos ou durante as chuvas.
Ao receber o sinal, o receptor precisa amplific-lo, de forma que ele possa ser processado. Neste ponto deve-se atentar sensibilidade de recepo (receive sensitivity), que corresponde ao nvel mnimo de sinal que o receptor precisa para receber os dados, com um volume aceitvel de erros de recepo.
Ao criar um link de longa distncia, importante usar pontos de acesso e placas com a maior sensibilidade possvel. Com o exposto acima, vimos que uma diferena de apenas 6 dB na recepo permite obter o dobro do alcance, utilizando as mesmas antenas. Este acaba sendo o principal diferencial entre interfaces de rede de diferentes fabricantes, mesmo quando elas so baseadas no mesmo chipset.
Uma dica prtica que os pontos de acesso e placas 802.11g atuais oferecem em geral uma recepo melhor do que produtos antigos, baseados no padro 802.11b (mesmo se utilizadas as mesmas antenas), devido a melhorias nos chipsets.
Os aparelhos baseados no 802.11n oferecem uma taxa de transferncia muito maior em curtas distncias, devido ao uso do MIMO (Multiple-input and multiple-output o conjunto de tcnicas de transmisso para sistemas de comunicao sem fio com mltiplas antenas na transmisso e na recepo), mas esta caracterstica praticamente intil em links de longa distncia, onde normalmente utilizamos uma nica antena. O 802.11n oferece algumas melhorias adicionais no sistema de correo de erros e na transmisso do sinal, que reduzem o overhead da transmisso em relao ao 802.11g, resultando em um certo ganho na taxa de transmisso (mesmo com uma nica antena), mas no muito.
66
possvel encontrar a relao entre o nvel mnimo de sinal para cada taxa de transferncia nas especificaes da placa ou do ponto de acesso. A maioria dos dispositivos trabalha com um valor mnimo de -92 dBm e alguns chegam a -95 dBm (note que a sensibilidade de recepo no est necessariamente relacionada potncia de transmisso).
Entretanto, esse valor corresponde taxa de transmisso mnima, a 1 megabit por segundo. Para que a rede possa trabalhar a velocidades mais altas, necessrio um sinal mais forte.
Para exemplificar, podemos construir uma relao entre taxa de transmisso e potncia de recepo baseada nos valores tericos esperados em uma comunicao sem fio. Os valores podem variar em at 6 dBm, de acordo com a marca e o modelo da placa:
o 1 Mbps: -92 dBm o 2 Mbps: -91 dBm o 5.5 Mbps: -90 dBm o 9 Mbps: -88 dBm o 12 Mbps: -87 dBm o 18 Mbps: -86 dBm o 24 Mbps: -83 dBm o 36 Mbps: -80 dBm o 48 Mbps: -74 dBm o 54 Mbps: -72 dBm
Pela lista podemos ver que um sinal de -98 dBm muito baixo, mesmo para criar um link de apenas 1 megabit. Para cada reduo de 3 dB no sinal, temos uma reduo de 50% na potncia, de forma que -98 dBi corresponde a apenas um quarto de -92 dBi, que seria o mnimo para estabelecer a conexo, dentro das especificaes da lista apresentada.
Diante de tal nvel de recepo, uma antena setorial ou yagi com 8 dBi de ganho, devidamente apontada para a antena do ponto de acesso remoto, seria suficiente para elevar o sinal ao nvel mnimo (a 1 Mbps), mas seria necessrio usar uma antena com pelo menos 26 dBi para ter uma chance de efetuar a conexo na velocidade mxima, a 54 Mbps.
O valor de potncia irradiado pela antena dado em EIRP (equivalent isotropically radiated power) e corresponde potncia efetiva da transmisso, obtida somando a potncia do transmissor e o ganho da antena (descontando perdas causadas pelos cabos, conectores e outros fatores).
Em muitos pases da Europa, vigora uma norma muito mais restritiva, que limita as transmisses a apenas 100 milliwatts (20 dBm), o que equivale potncia nominal da maioria dos pontos de acesso, sem modificaes na antena ou uso de amplificadores.
No Brasil, vigora uma norma de 2004 da Anatel (resoluo 365, artigo 39) que limita a potncia EIRP do sinal a um mximo de 400 milliwatts (26 dBm) em cidades com mais de 500 habitantes. Acima disso, necessrio obter uma licena de operao.
Alguns roteadores sem fio tm o recurso de configur-los em WDS.
WDS (Wireless Distribution System) um sistema que permite a interconexo de access points sem a utilizao de cabos ou fios, descrito nas normas do IEEE 802.11 e IEEE 802.16.
67
Com o WDS, um access point pode ser uma base central, de repetio ou remoto. Uma base central tipicamente conectada rede por fios. Uma base de repetio retransmite dados entre bases remotas e centrais, clientes wireless ou outras bases de repetio. Uma base remota aceita conexes de clientes wireless e as repassa para estaes centrais ou de repetio.
Todas as estaes base em uma rede WDS precisam ser configuradas para utilizarem o mesmo canal e compartilharem chaves WEP se for utilizado.
Firmware: A maioria de fornecedores de equipamentos promove melhoras em seus produtos e os disponibiliza na forma de novas verses dos modelos. Essas melhoras tambm podem ocorrer no software de administrao do produto (firmware) que pode corrigir falhas que causam instabilidade de funcionamento ou mesmo novas funcionalidades.
Esse firmware o sistema operacional dos roteadores wi-fi. Os fabricantes normalmente o desenvolvem de forma dedicada e proprietria procurando extrair um bom custo/benefcio do produto.
Muitos fabricantes consideram como ponto de partida sistemas operacionais de cdigo aberto, como o Linux ou o BSD. Com isso, muitos roteadores wi-fi disponveis no mercado, possibilitam a substituio de seu firmware por outro, construdo de forma independente. Essa a proposta do DD- WRT (http://www.dd-wrt.com).
O DD-WRT uma alternativa de firmware Opensource baseada em Linux suportado por uma grande variedade de equipamentos wi-fi e que pode prover acesso a ajustes no liberados pelo fabricante do equipamento.
Porm, deve-se tomar muito cuidado com a atualizao do firmware, pois, um erro ou falha no procedimento, como queda de energia, desconexo ou escolha de firmware errado pode inutilizar o aparelho.
Bluetooth Bluetooth o nome dado ao protocolo de rdio baseado em saltos de frequncias (frequency-hopping) de curto alcance (10 a 100 metros) que visa complementar ou substituir s redes convencionais cabeadas, cujo meio fsico de transmisso o cabo de par tranado, cabo coaxial e fibra ptica.
Este protocolo surgiu em 1994 aps a empresa de dispositivos mveis Ericsson (hoje Sony-Ericsson) identificar a deficincia que os dispositivo tinham em estabelecer uma interconexo entre si como, por exemplo: fone de ouvido, aparelhos celulares, impressoras, auto rdio e etc.
Quatro anos aps a investigao as empresas IBM, NOKIA, INTEL e TOSHIBA se uniram Ericsson e desenvolveram o protocolo Bluetooth. A este grupo formado foi dado o nome de Bluetooth Special Interest Group (SIG). Um ano depois, se incorporaram ao SIG a 3com, Lucent Technologies, Microsoft e Motorola com a proposta de maior penetrao no mercado.
O protocolo recebeu esse nome, em homenagem ao primeiro rei Cristo da Dinamarca, o rei Harald Blatand (Bluetooth, em ingls), por conseguir comandar os reinos da Dinamarca e da Noruega distncia. A sua primeira verso foi lanado em 1999 e suas atualizaes trazem a otimizao do consumo, alm da mesma ser compatvel com as verses anteriores.
68
A figura seguinte ilustra os objetivos de aplicaes do Bluetooth.
A proposta do Bluetooth substituir as vrias solues proprietrias existentes para conexo de dispositivos com uma soluo padronizada que possa ser adotada a nvel mundial. Os requisitos principais que nortearam o desenvolvimento do Bluetooth foram:
o Baixo consumo de potncia; o Baixo custo, US$ 5 a 10 para adicionar o Bluetooth a um dispositivo. o Cobertura pequena, tipicamente 10 metros; o Transmisso de voz, dados e sinalizao.
O Bluetooth opera na faixa de frequncias de 2,4 GHz a 2,483 GHz que no precisa de autorizao para ser utilizada (faixa no licenciada) e adotou o espalhamento espectral por salto de frequncia (Frequency-Hopping) de modo a garantir uma comunicao robusta em uma faixa de frequncias compartilhada com outras aplicaes como o WI-FI e ISM (Industrial, Cientfica e Mdica).
Apesar de ser padronizada pelo IEEE 802.15 como uma WPAN (Wireless Personal Area Network), uma rede Bluetooth assemelha-se mais a um barramento para extenso de portas de um dispositivo como por exemplo o USB (Universal Serial Bus) encontrado nos PCs.
O Bluetooth pode, a grosso modo, ser comparado a um USB wireless onde um dispositivo mestre (PC no caso do USB) se comunica com seus perifricos. A diferena que no Bluettoth qualquer dispositivo pode assumir o papel de mestre e montar a sua rede de perifricos denominada de piconet .
Uma piconet uma rede Blootooth formada por at 8 dispositivos, sendo 1 mestre e os demais escravos. Todos os dispositivos esto sincronizados ao relgio e sequncia de salto de frequncia (hopping) do mestre.
Em uma piconet toda comunicao ocorre entre mestre e escravos. No existe comunicao direta entre escravos em uma piconet.
Em um determinado local podem existir vrias piconets independentes. Cada piconet tem um canal fsico diferente, ou seja, um dispositivo mestre diferente e um relgio e sequncia de salto de frequncia independentes.
69
Um dispositivo Bluetooth pode participar concorrentemente em duas ou mais piconets. No entanto no pode ser mestre de mais de uma piconet. Como o canal fsico que caracteriza a piconet definido pelo relgio e endereo do dispositivo mestre impossvel ser o mestre de duas ou mais piconets. Um dispositivo pode ser escravo em vrias piconets independentes.
Exemplo de Piconet
Um dispositivo Bluetooth que um membro de duas ou mais piconets dito estar envolvido em uma scatternet. O envolvimento em uma scaternet no implica necessariamente em qualquer funo ou capacidade de roteamento no dispositivo Bluetooth. Os protocolos do Bluetooth no oferecem esta funcionalidade, que responsabilidade de protocolos de mais alto nvel.
Exemplo de Scatternet
O Bluetooth oferece suporte para dois tipos de trfego:
o Assncrono a uma taxa mxima de 723,2 kbit/s (unidirecional). o Bidirecional sncrono com taxa de 64 kbit/s que suporta trfego de voz entre os dois dispositivos.
A faixa de frequncia ocupada pelo Bluetooth (2,4 GHz a 2,483 GHz) foi divida em 79 frequncias com Bandas de 1 MHz entre 2402 MHz e 2480 MHz.
70
Em um canal fsico bsico de piconet do Bluetooth a sua frequncia muda de forma pseudo-aleatria 1600 vezes por segundo (a cada 0,625 s). O intervalo de tempo de 0,625 s que dura a transmisso em uma frequncia chamado de slot. A sequncia de salto de frequncia definida pelo relgio e endereo Bluetooth do dispositivo mestre.
Os dispositivos em uma piconet compartilham este canal fsico de comunicao. O compartilhamento ocorre usando o mtodo TDMA (Time Division Multiple Access), que define slots especficos para cada um dos dispositivos conectados atravs do canal fsico (mestre, escravo 1, escravo 2, etc.) alocados em tempos distintos, sobre esse canal. Todos os dispositivos participantes de uma piconet utilizam a mesma frequncia, porm, ao longo do tempo e de forma organizada, apenas um deles usa o canal para transmitir ou receber informaes, de acordo com o slot que lhe foi atribudo.
Quando ocorre um salto de frequncia os seus transmissores e receptores so sintonizados ao mesmo tempo na nova frequncia. A transmisso e a recepo usam o esquema TDD (Time Division Duplex), onde a mesma frequncia utilizada tanto para transmitir como para receber informaes. A vantagem desse mtodo a possibilidade de alocar dinamicamente largura de banda entre o enlace direto e o enlace reverso, o que permite ter enlaces de dados assimtricos.
Um pacote de dados transmitido em cada slot de tempo. possvel tambm estender o pacote para ocupar 3 ou 5 slots de modo a aumentar a taxa de dados transmitida como apresentado na figura:
O release 1.2 da especificao do Bluetooth definiu tambm um canal de piconet adaptado que apresenta as seguintes diferenas em relao ao canal bsico:
o As frequncias nas quais um escravo transmite so as mesmas que o mestre acabou de transmitir. Ou seja, no h um salto de frequncia entre um pacote do mestre e o pacote do escravo que vem logo a seguir. 71
o possvel excluir algumas frequncias entre as 79 disponveis para a sequncia de salto de frequncias, que so marcadas como fora de uso. Evita-se desta forma a utilizao de frequncias com alto grau de interferncia.
Alm destes canais existem ainda dois outros canais fsicos utilizados em funes de gerenciamento: inquiry scan e page canal.
O release 2 da especificao do Bluetooth definiu um novo modo de operao, o Enhanced Data Rate EDR, que possibilitou aumentar a taxa da dados na interface rdio para 2 ou 3 Mbit/s (at 2,1 Mbit/s para a camada de aplicao), mantendo a mesma taxa de smbolos de 1 MS/s.
O release 3 da especificao do Bluetooth introduziu um novo modo de operao, o Alternate MAC/PHY AMP, que permitiu o uso de protocolos alternativos nas camadas fsica (PHY) e de controle de acesso ao meio (MAC) na interface rdio, para aumentar a taxa de dados para at 54 Mbit/s (at 24 Mbit/s para a camada de aplicao). Adicionalmente, o novo release inclui o uso da faixa de 5 GHz para a comunicao entre os dispositivos.
Os aperfeioamentos do release 3 tm como objetivo principalmente propiciar o uso das conexes Bluetooth em aplicaes que necessitam grandes transferncias de dados, ou em aplicaes de vdeo streaming sincronizado.
O release 4 atualizou a especificao do Bluetooth para dar suporte aos dispositivos de baixo consumo de energia (Low Energy) at a Camada L2CAP, ao Attribute Protocol (ATT) e ao Generic Attribute Profile (GATT), e para habilitar os High Speed Controller Subsystems.
A seguir temos as caractersticas dos canais fsicos de dispositivos Bluetooth.
PARMETRO INFORMAO / VALOR Antena Omndirecional Faixa de Frequncias 2,4 GHz a 2,483 GHz Modulao GFSK (Gaussian Frequency Shift Keying) Basic Rate PI/4 DQPSK (PI/4 Rotated Differential Quaternary Phase Shift Keying) EDR em 2 Mbit/s 8DPSK (8 phase Differential Phase Shift Keying) EDR em 3 Mbit/s Taxa de smbolos 1 Mega Smbolo/seg (1 MS/s). N de Canais 79 Banda do Canal 1 MHz Banda de Guarda Inferior 2 MHz, superior 3,5 MHz Potncia de transmisso Classe 1: 1 (0 dBm) a 100 mW (20 dBm) Classe 2: 0,25 (-6 dBm) a 2,5 mW (4 dBm) nominal = 1 mW Classe 3: <= 1 mW (0 dBm) Espalhamento Espectral Salto de frequncia (Frequency-Hopping) a cada 625 micro segundo (seg) Bluetooth Enhanced Rate
A taxa de dados bruta mxima em um canal fsico do Bluetooth varia de 1 a 3 Mbit/s, dependendo do modo de operao (Basic Rate e Enhanced Data Rate).
72
A figura a seguir apresenta a relao entre as camadas de protocolo definidas pela especificao core do Bluetooth e as camadas do modelo OSI e do IEEE802. As camadas definidas pela especificao principal (core) do Bluetooth correspondem s camadas de MAC e fsica do IEEE 802.
Comparao entre OSI x IEEE 802 x Bluetooth
O Bluetooth core pode ser divido nas seguintes camadas:
o Logical Link Control Adaptation Protocol (L2CAP): Fornece servios de conexo de dados com e sem conexo para as camadas superiores de protocolo. Executa funes de multiplexao, segmentao, controle de fluxo e de erro e gerenciamento de grupo. O L2CAP utilizado para multiplexar canais lgicos em um nico enlace fsico. o Gerncia de Enlace: a camada responsvel pela codificao e decodificao dos pacotes Bluetooth do pacote de dados e parmetros relacionados com o canal fsico, transporte lgico e enlace lgico. responsvel pelo estabelecimento de enlaces entre os vrios dispositivos Bluetooth, controlando a negociao dos tamanhos de pacotes, chaves de segurana, modos de potncia e estado de uma unidade na piconet. o Banda Bsica: Fornece o suporte para o link de RF em funes como sincronizao e salto de freqncias e controle de acesso ao meio. o Rdio: a parte de Rdio Freqncia (RF) propriamente dita; o Camada de Adaptao PAL (AMP): fornece os servios de converso de protocolo entre a camada MAC e o L2CAP; o Acesso ao Meio MAC (AMP): fornece os servios de controle de acesso ao meio (MAC); o Rede Fsica PHY (AMP): a rede fsica propriamente dita, no caso compatvel com as redes IEEE802.11.
As 3 camadas inferiores so normalmente implementadas em um Controlador Bluetooth. A interface entre este controlador e um servidor onde residem as camadas superiores do protocolo foi padronizada de modo a garantir a interoperabilidade entre dispositivos de vrios fornecedores. Esta interface chamada de Host Controller Interface (HCI).
73
Existem disponveis no mercado, na forma de Circuitos Integrados (CIs), que implementam o Controlador Bluetooth atravs de um ou dois CIs, permitindo inclusive a incorporao de software de camadas superiores como o L2CAP. Para exemplos de fornecedores consulte o site www.bluetooth.com.
O Bluetooth oferece servios de transporte lgico a serem utilizados por enlaces lgicos de suporte a canais do L2CAP ou protocolos de ordem superior. Estes servios podem ser classificados em sncronos e assncronos.
Nos servios sncronos feita a reserva de slots no canal fsico podendo ser considerado uma forma de conexo comutada a circuito. A taxa de dados de 64 kbit/s e tipicamente a informao transmitida voz sendo a interface de udio feita diretamente na camada de banda bsica. Os servios definidos so o SCO (Synchronous connection-oriented) e o eSCO (Extended SCO)
Os servios de dados assncronos disponveis no Bluetooth para o transporte de dados como suporte camada L2CAP e superiores so:
o ACL (Asynchronous connection-oriented), assncrono orientado a conexo que fornece um servio confivel de transporte como deteco e correo de erros. o ASB (Active Slave Broadcast), sem conexo utilizado para o broadcast de dados para os dispositivos escravos.
Aps quase 20 anos de desenvolvimento o Bluetooth apresenta uma especificao consolidada e fornecedores de CI que possibilitaram uma massificao desta soluo.
As principais aplicaes disponveis hoje para o Bluetooth so destinadas a celulares, smartphone, tablets e computadores, permitindo a comunicao entre eles e seus perifricos, como mouses, teclados, e impressoras, entre outros. Existem inclusive pequenos dispositivos como adaptadores USB/Bluetooth facilitam a conexo Bluetooth com computadores.
Outras reas da indstria esto adotando tambm o Bluetooth: Eletro-Eletrnicos (Consumer Electronics), Sade e Bem-estar (Health and Wellness), Esporte e Fitness (Sports and Fitness), e Casas Inteligentes (Smart Homes).
Ainda podemos dizer que um exemplo comum de aplicao do Bluetooth so os fones de ouvido (Headset), que podem ser utilizados para ouvir vrios dispositivos, tais como o celular, a TV ou o rdio. 74
Interao do Bluetooth com outras redes
A Convergncia das Redes de Comunicao
Desde a criao do telgrafo nos anos 1830, a cada nova mdia de comunicao adotada foi criada uma rede distinta para torn-la disponvel a seus usurios. Sucessivamente tivemos o telefone, o telex, a comunicao de dados e a TV a cabo, cada acompanhado por sua prpria rede de servios.
Hoje comum o usurio final possuir conexes separadas s redes de telefonia, de dados e de TV a cabo.
Quando se fala da convergncia na rea de telecomunicaes, se refere reduo para uma nica conexo de rede, fornecendo todos os servios, com consequente economia de escala.
A convergncia um tema discutido desde os anos 80, quando foi reconhecida pela primeira vez a importncia crescente da comunicao entre computadores. Com a digitalizao da rede de telefonia, a voz passou a ser transmitida como dados entre as centrais telefnicas mantendo-se, porm, a rede de terminais analgicos para os usurios finais.
Nessa poca j foi defendida a extenso do canal de voz digital at o usurio final, substituindo seu antigo telefone analgico por um aparelho digital. Foi proposta a criao da Rede Digital de Servio Integrado (RDSI, em ingls ISDN), que levaria ao usurio uma nica conexo (digital), podendo ser usada indistintamente para voz (telefonia) e comunicao de dados em at 128 kbps. Quando foi proposto, esse servio seria revolucionrio, pois os modems usados na poca eram tipicamente de 2400 bits/s.
75
Porm, ele demorou muito para chegar. No Brasil, somente passou a ser oferecido ao pblico no final dos anos 90, quando j existiam modems de 56 kbps, e alternativas ainda mais rpidas.
A segunda tentativa de promover a convergncia veio ainda nos anos 80, associada introduo de fibras ticas e servios de faixa larga.
A fibra tica possui uma capacidade de transmisso digital to grande que abriu a possibilidade de enviar por cabo novos servios antes impraticveis, tais como televiso.
Na perspectiva de realizar um novo nvel de integrao entre as redes de comunicao, foi lanada a proposta de RDSI de Faixa Larga (RDSI-FL), baseada em Asynchronous Transmission Mode (ATM). Nesta proposta, seria criada uma rede mundial ATM, qual todos os computadores estariam ligados, e atravs de uma nica conexo seria realizado acesso a servios de telefonia, televiso e dados. Para dar suporte transmisso de voz e vdeo, o ATM previu suporte diferenciado para diferentes tipos de servio, de qualidades e prioridades distintas.
Embora o ATM hoje seja muito usado nos backbones das grandes redes de dados, no se espera para ele uma sobrevida longa. O que teria lhe sido fatal foi a concorrncia com outras tecnologias de rede, especialmente a Ethernet, que permite interligar computadores em rede local por um preo muito menor que o ATM.
Sem interligar diretamente as centenas de milhes de computadores das grandes redes, o ATM passou a ser apenas mais uma tecnologia de rede, entre vrias, e requerendo ainda uma tecnologia de inter-redes, tal como o TCP/IP da Internet para comunicao fim-a-fim.
Hoje se acredita que a convergncia entre as redes de servios deva ser realizada atravs do TCP/IP, estendido para tratar prioritariamente aplicaes como voz e vdeo.
A extenso mais promissora se chama Servios Diferenciados, que permite uma classificao simples de aplicaes, de acordo com seu grau de urgncia ou importncia, ou com o preo cobrado para sua transmisso. Nesta viso, a Internet dever deixar de ser uma rede onde todos os usurios so tratados de forma igual.
Ser este o preo a pagar para se tornar a rede nica para todos os servios diferentes.
Devem aparecer novos servios, talvez principalmente de entretenimento, pelos quais deva se pagar um preo maior do que pelo servio tradicional de hoje.
Essa viso do futuro j est se evidenciando em nvel mundial atravs das fuses entre empresas operadoras de servios de telecomunicaes (telefonia e TV a cabo), e entre fabricantes de equipamentos.
Entre fabricantes de telefonia, h uma corrida generalizada para a tecnologia TCP/IP de comunicao de dados, geralmente atravs da aquisio de empresas especializadas. A primeira conseqncia foi o lanamento acelerado de equipamentos de telefonia IP, termo que caracteriza a comunicao por voz, com qualidade e recursos da telefonia, usando redes de dados para sua transmisso.
Enfim, parece que a tecnologia vai permitir realizar a sonhada convergncia para uma rede nica. Porm isto s deve trazer benefcios para o usurio final, se ele tiver a liberdade de escolher quem ser seu provedor destes servios integrados. 76
Exemplo de rede convergente: VoIP
O exemplo mais simples da convergncia de servios em redes de comunicao o VoIP (voz sobre IP) que, com a utilizao de infraestrutura nica h menor custo de implantao e manuteno com facilidade de ampliao dos servios oferecidos.
Redes NGN
Next Generation Networking (NGN) um termo amplo para descrever algumas importantes evolues arquiteturais em redes de telecomunicaes que sero implantadas nos prximos 5-10 anos. A idia geral de NGN que uma mesma rede transporte todas as informaes e servios (voz, dados e todos os tipos de mdias como o vdeo), encapsulando-os em pacotes tal como feito o trfego de dados na Internet. NGNs so geralmente construdas com base no protocolo IP.
O NGN um conceito e no uma tecnologia. a construo inteligente de uma plataforma multi servios em cima de uma rede IP. Com esta alterao a convergncia de mdia se torna muito mais forte, sendo que uma mesma rede transporta voz, vdeo e dados. O conceito de NGN permite que as operadoras de telefonia administrem melhor sua rede, pois as ativaes e desativaes de servios passam a ser lgicos e no mais fsicos.
Com a modificao dos meios fsicos, permitindo cada vez um nmero maior de informaes pelo mesmo meio, a possibilidade de servios convergentes em uma rede se torna cada vez mais real. Poderemos ver chegar no mesmo ponto conexo para internet, sinal para TV Digital, Voz, Videoconferncia, entre outros. 77
Com os sistemas integrados e a rede inteligente, as grandes operadoras podero oferecer servios mais baratos e com qualidade, sem perder dinheiro. Assim surgir uma gama de servios novos e inimaginveis. Poderemos ver e controlar televises, geladeiras, iluminao, etc., de maneira online sem custos astronmicos para isto.
Assim, as Redes NGN so redes que integram todos os servios das redes modernas podendo transmitir Voz sobre IP atravs de diversos protocolos como o SIP, MGCP ou MEGACO alm de outros servios.
Como exemplos de equipamentos uma rede NGN, partindo da viso de operadora de telefonia, temos o Softswitch e o Media Gateway.
O Softswitch nada mais que um Switch (comutador - a central que faz comutao telefnica), mas em forma de software. Como vantagem de usar um softswitch em relao a uma central telefnica convencional temos os servios oferecidos como o VoIP, alm do custo (muito menor que uma central), menor tamanho (ocupam alguns racks ao invs de alguns andares), maior capacidade, desenvolvimento mais rpido e mais flexvel.
Media Gateway, tem a funo de traduzir os protocolos de uma linguagem a outra, de uma rede a outra. Conversa o mundo IP (por exemplo, os protocolos de voz sobre IP como SIP) e as redes tradicionais (por exemplo, PCM-E1). Neste caso um media gateway converte a voz que vem dos canais PCM-E1 para pacotes IP.
Exemplo de hardware Media Gateway G700 da Waycom: interconecta redes TDM (GSM/EDGE) e redes IP
A Zona Desmilitarizada DMZ
Uma DMZ fica localizada entre uma rede interna e uma rede externa:
78
Com a finalidade de prover uma camada adicional de segurana os engenheiros de redes desenvolveram um conceito denominado "screened subnet based on creating a buffer network", uma pequena rede com filtros e cache localizada entre duas zonas de segurana conhecida como DMZ (Zona Desmilitarizada).
Normalmente administradores de redes no permitem que qualquer trfego passe diretamente atravs de uma DMZ.
Uma DMZ pode ser implementada com fitros de rede configurados nas suas bordas, estes filtros so responsveis por realizar o controle de acesso do que entra e do que sai da DMZ e podem ser do tipo packet filtering, stateful packet filtering e de cache como servidores de proxy conhecidos como ALGs (Application Layer Gateway).
O Packet filtering limita o trfego dentro da rede baseado no destino e na origem de endereos IPs, portas e outras flags que podem ser utilizadas na implementao das regras de filtro.
O Stateful packet filtering filtra o trfego baseado no destino e na origem dos endereos IPs, portas, flags alm de realizar stateful inspection uma inspeo de pacotes que permite o armazenamento de dados de cada conexo em uma tabela de sesso. Esta tabela armazena o estado do fluxo de pacotes e serve como ponto de referncia para determinar se os pacotes pertencem a uma conexo existente ou se so pacotes de uma fonte no autorizada.
As ALGs funcionam no nvel da aplicao e interceptam e estabelecem conexes dos hosts da rede interna com a rede externa, autorizando ou no a conexo.
As DMZs podem possuir a capacidade de conter um ataque e limitar os danos na rede. Uma das arquiteturas mais utilizadas so as DMZs que utilizam uma soluo de defesa em camadas. As multiplas camadas de segurana que uma DMZ oferee so distribuidas entre pontos de servios e de filtragem:
Os pontos de filtragem inicialmente servem para proteger os servios. Se os servios da rede so comprometidos, a capacidade de um ataque prosseguir fica limitado. Tanto o trfego que entra e sai da DMZ filtrado, seja por roteadores ou por meio de firewalls;
Os servidores pblicos que ficam localizados na DMZ exigem medidas de segurana adequadas. Os servios so duramente protegidos, aumentando a dificuldade de um invasor comprometer os servios disponveis dentro do permetro da DMZ;
As ALGs (servidores de proxy) localizados em uma DMZ, servem como intermedirios entre os hosts da rede interna e as redes externas como Internet. possvel impor restries de acesso com base no horrio, login, endereo IP entre outros. Uma ALG serve tambm como cache de rede, armazenando as informaes de pginas e arquivos j acessados.
Quando um ataque consegue entrar na DMZ, o ataque no capaz de passar para a rede interna devido aos pontos de filtragem que oferecem uma defesa adicional. A implementao de funcionalidades tais como VLANs podem ajudar a combater estes ataques.
Para implementar uma DMZ podemos utilizar diversos tipos de dispositivos, sendo que o nvel de segurana pode ser variado dependendo das funcionalidades disponveis em cada dispositivo. 79
Em roteadores SOHO (Small Office / Home Office) possvel criar uma DMZ rapidamente, porm este tipo de DMZ somente libera o acesso de um dispositivo da rede interna para a rede externa sem adicionar funciolalidades avanadas de segurana.
Para uma DMZ que utilize multiplas camadas de segurana, precisamos reunir diversas funcionalidades como packet filtering, stateful packet filtering e um servidor de proxy.
Quanto aos equipamentos para implementao de uma DMZ, podemos utilizar roteadores com sistema operacional que permita funes avanadas de segurana, appliances de segurana especficos ou servidores linux.
Caractersticas de uma DMZ: A DMZ acomoda servidores que precisam ser acessados externamente; As DMZs so estabelecidas entre duas zonas de segurana; Em uma DMZ pode-se posicionar dispositivos para realizarem um cache de rede; As DMZs realizam o controle do trfego do que entra e do que sai da rede; A DMZ pode conter um ataque sem que o mesmo passe para a rede interna.
Esgotamento do IPv4
Para melhor compreenso do esgotamento do endereamento IPv4, precisamos rever alguns conceitos e sua evoluo.
As especificaes do IPv4 reservam 32 bits para endereamento que possibilitam gerar mais de 4 bilhes de endereos distintos. Inicialmente, estes endereos foram divididos em trs classes de tamanhos fixos, como mostra a tabela:
Classe Formato Redes Hosts A 7 bits Rede, 24 bits Host 128 16.77.216 B 14 bits Rede, 16 bits Host 16.384 66.536 C 21 bits Rede, 8 bits Host 2.097.152 256 Diante do provvel esgotamento dos endereos IP, a IETF (Internet Engineering Task Force) passou a discutir estratgias para solucionar a questo do esgotamento dos endereos IP e do aumento da tabela de roteamento. Em novembro de 1991 foi formado o grupo de trabalho ROAD (Routing and Addressing), que apresentou como soluo a estes problemas, a utilizao do CIDR (Classless Inter- domain Routing). Definido na RFC 4632 (tornou obsoleta a RFC 1519), o CIDR tem como idia bsica o fim do uso de classes de endereos, permitindo a alocao de blocos de tamanho apropriado a real necessidade de cada rede; e a agregao de rotas, reduzindo o tamanho da tabela de roteamento.
Outra soluo, apresentada na RFC 2131 (tornou obsoleta a RFC 1541), foi o protocolo DHCP (Dynamic Host Configuration Protocol).
A NAT (Network Address Translation) foi outra tcnica desenvolvida para resolver o problema do esgotamento dos endereos IPv4. Definida na RFC 3022 (tornou obsoleta a RFC 1631) tem como 80
objetivo bsico permitir que, com um nico endereo IP, ou um pequeno nmero deles, vrios hosts possam trafegar na Internet. Dentro de uma rede, cada computador recebe um endereo IP privado nico, que utilizado para o roteamento do trfego interno. No entanto, quando um pacote precisa ser roteado para fora da rede, uma traduo de endereo realizada, convertendo endereos IP privados em endereos IP pblicos globalmente nicos.
Para tornar possvel este esquema, utiliza-se os trs intervalos de endereos IP declarados como privados na RFC 1918, sendo que a nica regra de utilizao, que nenhum pacote contendo estes endereos pode trafegar na Internet pblica. As trs faixas reservadas so:
10.0.0.0 a 10.255.255.255 /8 (16.777.216 hosts) 172.16.0.0 a 172.31.255.255 /12 (1.048.576 hosts) 192.168.0.0 a 192.168.255.255 /16 (65.536 hosts)
A utilizao da NAT mostrou-se eficiente no que diz respeito a economia de endereos IP, alm de apresentar alguns outros aspectos positivos, como facilitar a numerao interna das redes, ocultar a topologia das redes e s permitir a entrada de pacotes gerados em resposta a um pedido da rede. No entanto, o uso da NAT apresenta inconvenientes que no compensam as vantagens oferecidas.
A NAT quebra o modelo fim-a-fim da Internet, no permitindo conexes diretas entre dois hosts, o que dificulta o funcionamento de uma srie de aplicaes, como P2P, VoIP e VPNs. Outro problema a baixa escalabilidade, pois o nmero de conexes simultneas limitado, alm de exigir um grande poder de processamento do dispositivo tradutor. O uso da NAT tambm impossibilita rastrear o caminho do pacote (atravs de ferramentas como traceroute, por exemplo) e dificulta a utilizao de algumas tcnicas de segurana como IPSec. Alm disso, seu uso passa uma falsa sensao de segurana, pois, apesar de no permitir a entrada de pacotes no autorizados, a NAT no realiza nenhum tipo de filtragem ou verificao nos pacotes que passa por ela.
A figura seguinte mostra o quanto essas medidas ajudaram a diminuir o aumento da alocao de endereo:
81
Embora estas solues tenham diminudo a demanda por IPs, elas no foram suficientes para resolver os problemas decorrentes do crescimento da Internet. A adoo dessas tcnicas reduziu em apenas 14% a quantidade de blocos de endereos solicitados IANA e a curva de crescimento da Internet continuava apresentando um aumento exponencial. Essas medidas, na verdade, serviram para que houvesse mais tempo para se desenvolver uma nova verso do IP, que fosse baseada nos princpios que fizeram o sucesso do IPv4, porm, que fosse capaz de suprir as falhas apresentadas por ele.
Em dezembro de 1993 a IETF formalizou, atravs da RFC 1550, as pesquisas a respeito da nova verso do protocolo IP, solicitando o envio de projetos e propostas para o novo protocolo. Esta foi umas das primeiras aes do grupo de trabalho da IETF denominado Internet Protocol next generation (IPng). As principais questes que deveriam ser abordadas na elaborao da prxima verso do protocolo IP foram:
Escalabilidade; Segurana; Configurao e administrao de rede; Suporte a QoS; Mobilidade; Polticas de roteamento; Transio.
Diversos projetos comearam a estudar os efeitos do crescimento da Internet, sendo os principais o CNAT, o IP Encaps, o Nimrod e o Simple CLNP. Destas propostas surgiram o TCP and UDP with Bigger Addresses (TUBA), que foi uma evoluo do Simple CLNP, e o IP Address Encapsulation (IPAE), uma evoluo do IP Encaps. Alguns meses depois foram apresentados os projetos Pauls Internet Protocol (PIP), o Simple Internet Protocol (SIP) e o TP/IX. Uma nova verso do SIP, que englobava algumas funcionalidades do IPAE, foi apresentada pouco antes de agregar-se ao PIP, resultando no Simple Internet Protocol Plus (SIPP). No mesmo perodo, o TP/IX mudou seu nome para Common Architecture for the Internet (CATNIP).
Em janeiro de 1995, na RFC 1752 o IPng apresentou um resumo das avaliaes das trs principais propostas:
CATNIP foi concebido como um protocolo de convergncia, para permitir a qualquer protocolo da camada de transporte ser executado sobre qualquer protocolo de camada de rede, criando um ambiente comum entre os protocolos da Internet, OSI e Novell; TUBA sua proposta era de aumentar o espao para endereamento do IPv4 e torn-lo mais hierrquico, buscando evitar a necessidade de se alterar os protocolos da camada de transporte e aplicao. Pretendia uma migrao simples e em longo prazo, baseada na atualizao dos host e servidores DNS, entretanto, sem a necessidade de encapsulamento ou traduo de pacotes, ou mapeamento de endereos; SIPP concebido para ser uma etapa evolutiva do IPv4, sem mudanas radicais e mantendo a interoperabilidade com a verso 4 do protocolo IP, fornecia uma plataforma para novas funcionalidades da Internet, aumentava o espao para endereamento de 32 bits para 64 bits, apresentava um nvel maior de hierarquia e era composto por um mecanismo que permitia alargar o endereo chamado cluster addresses. J possua cabealhos de extenso e um campo flow para identificar o tipo de fluxo de cada pacote.
82
Entretanto, conforme relatado tambm na RFC 1752, todas as trs propostas apresentavam problemas significativos. Deste modo, a recomendao final para o novo Protocolo Internet baseou- se em uma verso revisada do SIPP, que passou a incorporar endereos de 128 bits, juntamente com os elementos de transio e auto configurao do TUBA, o endereamento baseado no CIDR e os cabealhos de extenso. O CATNIP, por ser considerado muito incompleto, foi descartado.
Aps esta definio, a nova verso do Protocolo Internet passou a ser chamado oficialmente de IPv6.
O IPv6
O IPv6 possui um espao para endereamento de 128 bits, sendo possvel obter:
Este valor representa aproximadamente 79 octilhes (7,910 28 ) de vezes a quantidade de endereos IPv4 e representa, tambm, mais de 56 octilhes (5,610 28 ) de endereos por ser humano na Terra, considerando-se a populao estimada em 6 bilhes de habitantes.
A representao dos endereos IPv6, divide o endereo em oito grupos de 16 bits, separando-os por :, escritos com dgitos hexadecimais (0-F). Por exemplo:
2001:0DB8:AD1F:25E2:CADE:CAFE:F0CA:84C1
Na representao de um endereo IPv6, permitido utilizar tanto caracteres maisculos quanto minsculos. Alm disso, regras de abreviao podem ser aplicadas para facilitar a escrita de alguns endereos muito extensos. permitido omitir os zeros a esquerda de cada bloco de 16 bits, alm de substituir uma sequncia longa de zeros por ::.
Por exemplo, o endereo: 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito como: 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B
Neste exemplo possvel observar que a abreviao do grupo de zeros s pode ser realizada uma nica vez, caso contrrio poder haver ambiguidades na representao do endereo.
Se o endereo acima fosse escrito como 2001:DB8::130F::140B, no seria possvel determinar se ele corresponde:
a 2001:DB8:0:0:130F:0:0:140B, a 2001:DB8:0:0:0:130F:0:140B ou 2001:DB8:0:130F:0:0:0:140B.
Esta abreviao pode ser feita tambm no fim ou no incio do endereo, como ocorre em 2001:DB8:0:54:0:0:0:0 que pode ser escrito da forma 2001:DB8:0:54::.
Outra representao importante a dos prefixos de rede. Em endereos IPv6 ela continua sendo escrita do mesmo modo que no IPv4, utilizando a notao CIDR.
O exemplo de prefixo de sub-rede apresentado a seguir indica que dos 128 bits do endereo, 64 bits so utilizados para identificar a sub-rede.
83
Prefixo 2001:db8:3003:2::/64 Prefixo global 2001:db8::/32 ID da sub-rede 3003:2
Esta representao tambm possibilita a agregao dos endereos de forma hierrquica, identificando a topologia da rede atravs de parmetros como posio geogrfica, provedor de acesso, identificao da rede, diviso da sub-rede, etc. Com isso, possvel diminuir o tamanho da tabela de roteamento e agilizar o encaminhamento dos pacotes.
Com relao representao dos endereos IPv6 em URLs (Uniform Resource Locators), estes agora passam a ser representados entre colchetes, de modo a no haver ambiguidades caso seja necessrio indicar o nmero de uma porta juntamente com a URL. Observe os exemplos a seguir:
Existem no IPv6 trs tipos de endereos definidos: Unicast este tipo de endereo identifica uma nica interface, de modo que um pacote enviado a um endereo unicast entregue a uma nica interface; Anycast identifica um conjunto de interfaces. Um pacote encaminhado a um endereo anycast entregue a interface pertencente a este conjunto mais prxima da origem (de acordo com distncia medida pelos protocolos de roteamento). Um endereo anycast utilizado em comunicaes de um-para-um-de-muitos. Multicast tambm identifica um conjunto de interfaces, entretanto, um pacote enviado a um endereo multicast entregue a todas as interfaces associadas a esse endereo. Um endereo multicast utilizado em comunicaes de um-para-muitos.
Diferente do IPv4, no IPv6 no existe endereo broadcast, responsvel por direcionar um pacote para todos os ns de um mesmo domnio. No IPv6, essa funo foi atribuda tipos especficos de endereos multicast.
Endereos Unicast Os endereos unicast so utilizados para comunicao entre dois ns. Exemplos: telefones VoIPv6; computadores em uma rede privada; etc. Sua estrutura foi definida para permitir agregaes com prefixos de tamanho flexvel, similar ao CIDR do IPv4.
Os endereos unicast IPv6 so divididos em: Global Unicast; Unique-Local; e Link-Local. Existem tambm alguns tipos para usos especiais, como endereos IPv4 mapeados em IPv6, endereo de loopback e o endereo no-especificado, entre outros.
Global Unicast equivalente aos endereos pblicos IPv4, o endereo global unicast globalmente rotevel e acessvel na Internet IPv6. Ele constitudo por trs partes: o prefixo de roteamento global, utilizado para identificar o tamanho do bloco atribudo a uma rede; a identificao da sub-rede, utilizada para identificar um enlace em uma rede; e a identificao da interface, que deve identificar de forma nica uma interface dentro de um enlace. Sua estrutura foi projetada para utilizar os 64 bits mais a esquerda para identificao da rede e os 64 bits mais a direita para identificao da interface. Assim, exceto casos especficos, todas 84
as sub-redes em IPv6 tem o mesmo tamanho de prefixo, 64 bits (/64), o que possibilita 2 64 = 18.446.744.073.709.551.616 dispositivos por sub-rede. Atualmente, est reservada para atribuio de endereos a faixa 2000::/3 (001), que corresponde aos endereos de 2000:: a 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff. Isto representa 13% do total de endereos possveis com IPv6, o que nos permite criar 2 643 = 2.305.843.009.213.693.952 (2,310 18 ) sub-redes (/64) diferentes ou 2 483 = 35.184.372.088.832 (3,510 13 ) redes /48. Link Local pode ser usado apenas no enlace especfico onde a interface est conectada. O endereo link local atribudo automaticamente utilizando o prefixo FE80::/64. Os 64 bits reservados para a identificao da interface so configurados utilizando o formato IEEE EUI- 64. Vale ressaltar que os roteadores no devem encaminhar pacotes que possuam como origem ou destino um endereo link-local para outros enlaces. Unique Local Address (ULA) endereo com grande probabilidade de ser globalmente nico, utilizado apenas para comunicaes locais, geralmente dentro de um mesmo enlace ou conjunto de enlaces. Um endereo ULA no deve ser rotevel na Internet global. Um endereo ULA, criado utilizado um ID global alocado pseudo-randomicamente, composto das seguintes partes: o Prefixo: FC00::/7. o Flag Local (L): se o valor for 1 (FD) o prefixo atribudo localmente. Se o valor for 0 (FC), o prefixo deve ser atribudo por uma organizao central (ainda a definir). o Identificador global: identificador de 40 bits usado para criar um prefixo globalmente nico. o Identificador da Interface: identificador da interface de 64 bits. Deste modo, a estrutura de um endereo ULA FDUU:UUUU:UUUU:: onde U so os bits do identificador nico, gerado aleatoriamente por um algoritmo especfico. Sua utilizao permite que qualquer enlace possua um prefixo /48 privado e nico globalmente. Deste modo, caso duas redes, de empresas distintas, por exemplo, sejam interconectadas, provavelmente no haver conflito de endereos ou necessidade de renumerar a interface que o esteja usando. Alm disso, o endereo ULA independente de provedor, podendo ser utilizado na comunicao dentro do enlace mesmo que no haja uma conexo com a Internet. Outra vantagem, que seu prefixo pode ser facilmente bloqueado, e caso um endereo ULA seja anunciado acidentalmente para fora do enlace, atravs de um roteador ou via DNS, no haver conflito com outros endereos.
Endereos Anycast Um endereo IPv6 anycast utilizado para identificar um grupo de interfaces, porm, com a propriedade de que um pacote enviado a um endereo anycast encaminhado apenas a interface do grupo mais prxima da origem do pacote.
Os endereos anycast so atribudos a partir da faixa de endereos unicast e no h diferenas sintticas entre eles. Portanto, um endereo unicast atribudo a mais de uma interface transforma-se em um endereo anycast, devendo-se neste caso, configurar explicitamente os ns para que saibam que lhes foi atribudo um endereo anycast. Alm disso, este endereo deve ser configurado nos roteadores como uma entrada separada (prefixo /128 host route).
Este esquema de endereamento pode ser utilizado para descobrir servios na rede, como servidores DNS e proxies HTTP, garantindo a redundncia desses servios. Tambm se pode utilizar para fazer balanceamento de carga em situaes onde mltiplos hosts ou roteadores provem o mesmo servio, para localizar roteadores que forneam acesso a uma determinada sub-rede ou para localizar os Agentes de Origem em redes com suporte a mobilidade IPv6. 85
Todos os roteadores devem ter suporte ao endereo anycast Subnet-Router. Este tipo de endereo formado pelo prefixo da sub-rede e pelo IID preenchido com zeros (ex.: 2001:db8:cafe:dad0::/64). Um pacote enviado para o endereo Subnet-Router ser entregue para o roteador mais prximo da origem dentro da mesma sub-rede.
Tambm foi definido um endereo anycast para ser utilizado no suporte a mobilidade IPv6. Este tipo de endereo formado pelo prefixo da sub-rede seguido pelo IID dfff:ffff:ffff:fffe (ex.: 2001:db8::dfff:ffff:ffff:fffe). Ele utilizado pelo N Mvel, quando este precisar localizar um Agente Origem em sua Rede Original.
Endereos Multicast Endereos multicast so utilizados para identificar grupos de interfaces, sendo que cada interface pode pertencer a mais de um grupo. Os pacotes enviados para esses endereos so entregues a todos as interfaces que compe o grupo. No IPv4, o suporte a multicast opcional, j que foi introduzido apenas como uma extenso ao protocolo. Entretanto, no IPv6 requerido que todos os ns suportem multicast, visto que muitas funcionalidades da nova verso do protocolo IP utilizam esse tipo de endereo.
Seu funcionamento similar ao do broadcast, dado que um nico pacote enviado a vrios hosts, diferenciando-se apenas pelo fato de que no broadcast o pacote enviado a todos os hosts da rede, sem exceo, enquanto que no multicast apenas um grupo de hosts receber esse pacote. Deste modo, a possibilidade de transportar apenas uma cpia dos dados a todos os elementos do grupo, a partir de uma rvore de distribuio, pode reduzir a utilizao de recurso de uma rede, bem como otimizar a entrega de dados aos hosts receptores.
Aplicaes como videoconferncia, distribuio de vdeo sob demanda, atualizaes de softwares e jogos on-line, so exemplos de servios que vm ganhando notoriedade e podem utilizar as vantagens apresentadas pelo multicast.
Os endereos multicast no devem ser utilizados como endereo de origem de um pacote. Esses endereos derivam do bloco FF00::/8, onde o prefixo FF, que identifica um endereo multicast, precedido por quatro bits, que representam quatro flags, e um valor de quatro bits que define o escopo do grupo multicast. Os 112 bits restantes so utilizados para identificar o grupo multicast.
Endereos IPv6 Especiais Existem alguns endereos IPv6 especiais utilizados para fins especficos: Endereo No-Especificado (Unspecified): representado pelo endereo 0:0:0:0:0:0:0:0 ou ::0 (equivalente ao endereo IPv4 unspecified 0.0.0.0). Ele nunca deve ser atribudo a nenhum n, indicando apenas a ausncia de um endereo. Ele pode, por exemplo, ser utilizado no campo Endereo de Origem de um pacote IPv6 enviado por um host durante o processo de inicializao, antes que este tenha seu endereo exclusivo determinado. O endereo unspecified no deve ser utilizado como endereo de destino de pacotes IPv6; Endereo Loopback: representado pelo endereo unicast 0:0:0:0:0:0:0:1 ou ::1(equivalente ao endereo IPv4 loopback 127.0.0.1). Este endereo utilizado para referenciar a prpria mquina, sendo muito utilizado para testes internos. Este tipo de endereo no deve ser atribudo a nenhuma interface fsica, nem usado como endereo de origem em pacotes IPv6 enviados para outros ns. Alm disso, um pacote IPv6 com um endereo loopback como destino no pode ser enviado por um roteador IPv6, e caso um pacote recebido em uma interface possua um endereo loopback como destino, este deve ser descartado; 86
Endereos IPv4-mapeado: representado por 0:0:0:0:0:FFFF:wxyz ou ::FFFF:wxyz, usado para mapear um endereo IPv4 em um endereo IPv6 de 128-bit, onde wxyz representa os 32 bits do endereo IPv4, utilizando dgitos decimais. aplicado em tcnicas de transio para que ns IPv6 e IPv4 se comuniquem. Ex.::FFFF:192.168.100.1.
Algumas faixas de endereos tambm so reservadas para uso especficos: 2002::/16: prefixo utilizado no mecanismo de transio 6to4; 2001:db8::/32: prefixo utilizado para representar endereos IPv6 em textos e documentaes. 2001:0000::/32: prefixo utilizado no mecanismo de transio TEREDO; o Teredo um mecanismo desenvolvido pela Microsoft que permite conectividade IPv6 para hosts com endereos IPv4 mesmo que estejam conectados na Internet por meio de NAT. Esta tcnica realiza o encapsulando datagramas IPv6 dentro de pacotes IPv4 utilizando UDP (User Datagram Protocol). Para estabelecer um tnel Teredo preciso que uma estao de trabalho se conecte a um servidor Teredo que ir fornecer um endereo IPv6 e determinar qual o tipo de NAT que est sendo utilizado na conexo. Os endereos Teredo iniciam com o prefixo 2001:0::/32. Aps definido o endereo IPv6 da estao de trabalho, o servidor Teredo estabelecer uma conexo inicial com o host IPv6 de destino, este host manter a conexo com a estao de trabalho de origem atravs de um Relay Teredo mais prximo.
Outros endereos, utilizados no incio do desenvolvimento do IPv6 tornaram-se obsoletos e no devem mais ser utilizados: FEC0::/10: prefixo utilizado pelos endereos do tipo site local, desenvolvidos para serem utilizados dentro de uma rede especfica sem a necessidade de um prefixo global, equivalente aos endereos privados do IPv4. Sua utilizao foi substituda pelos endereos ULA; ::wxyz: utilizado para representar o endereo IPv4-compatvel. Sua funo a mesma do endereo IPv4-mapeado, tornando-se obsoleto por desuso; 3FFE::/16: prefixo utilizado para representar os endereos da rede de teste 6Bone. Criada para ajudar na implantao do IPv6, est rede foi desativada em 6 de junho de 2006 (06/06/06).
Polticas de alocao e designao Na hierarquia das polticas de atribuio, alocao e designao de endereos, cada RIR (Regional Internet Registry) recebe da IANA um bloco /12 IPv6.
87
O bloco 2800::/12 corresponde ao espao reservado para o LACNIC alocar na Amrica Latina. O NIC.br por sua vez, trabalha com um /16 que faz parte deste /12.
A alocao mnima para ISPs (Internet Service Provider) um bloco /32, no entanto, alocaes maiores podem ser feitas mediante apresentao de justificativa de utilizao. Um aspecto importante que merece destaque que diferente do IPv4, com IPv6 a utilizao medida em relao ao nmero de designaes de blocos de endereos para usurios finais, e no em relao ao nmero de endereos designados aos usurios finais.
O NIC.br recomenda utilizar: /64 a /56 para usurios domsticos: Para usurios mveis pode-se utilizar /64, pois normalmente apenas uma rede suficiente. Para usurios residenciais recomenda-se redes maiores. Se o provedor optar por, num primeiro momento, oferecer apenas /64 para usurios residenciais, ainda assim recomenda-se que no plano de numerao se reserve um /56. /48 para usurios corporativos. Empresas muito grande podem receber mais de um bloco /48.
Para planejar a rede preciso considerar que para cada rede fsica ou VLAN com IPv6 preciso reservar um /64. Esse o tamanho padro e algumas funcionalidades, como a autoconfigurao dependem dele. preciso considerar tambm a necessidade de expanso futura, assim como a necessidade de agregao nos protocolos de roteamento.
Concluindo Mesmo com todos os benefcios, a transio dos protocolos IPv4 para o IPv6 apresenta algumas dificuldades, como o tamanho do endereo que passou de 32bits para 128 bits.
De imediato percebemos que isso torna muito difcil que se decore algum endereo. As empresas tero que atualizar seus equipamentos de redes e os tcnicos tero que se atualizar para que continuem dando suporte. Mesmo assim j comea a existir uma necessidade de que a Internet adote o IPv6 pois o IPv4 mostra limitaes para suprir os servios de multimdia, videoconferncia, telefonia-ip e transmisses de TV.
A utilizao por definitivo do IPv6 ainda deve demorar muitos anos. Alguns estudos apontam para o final da prxima dcada. Por isso muito importante que empresas e instituies comecem os estudos para a utilizao do IPv6 no s para se preparar para a adequao de suas mquinas para o futuro mas tambm para que busque novos servios. At l, o IPv6 vem surgindo em bolhas por todo o mundo.
O IPv4 no ser substitudo pelo IPv6. As bolhas IPv6 devem crescer e se tornar maior que a rede IPv4. Os equipamentos IPv4 sero gradualmente desativados por obsolescncia. As redes IPv4 sero englobadas pelo IPv6, formando bolhas IPv4 que tendero a desaparecer (por obsolescncia do IPv4 e gigantismo do IPv6).
O IPv6 j vem habilitado por padro nos sistemas operacionais modernos, como verses atualizadas de Windows, Linux, MacOS ou BSD. Esta a forma para novos servios de comunicao. Para verificar se o sistema operacional em execuo est preparado para o IPv6, basta realizar um ping para o loopback e analisar sua resposta:
88
Ataques em Redes de Computadores
Ataques a computadores so tipos de crimes virtuais que visam, principalmente, roubar informaes ou prejudicar computadores alheios. Todo computador em rede est potencialmente suscetvel a ataques.
As tcnicas mais usadas para invaso so atravs de e-mails, arquivos compartilhados e pginas da web infectadas. Suas conseqncias so bastante variadas: algumas tm como instruo infectar computadores alheios para, em seguida, danificar seus componentes, seja excluindo arquivos, seja alterando o funcionamento da mquina ou at mesmo deixando o computador vulnervel a outros tipos de ataques. Existem tambm aqueles que no visam prejudicar a mquina, mas sim, seu usurio, como os softwares que tm como objetivo capturar informaes sigilosas, como senhas e nmeros de contas bancrias e cartes de crditos.
H termos que definem o tipo de script utilizado e sua forma de ao. A seguir, temos listadas as formas mais comuns de termos utilizados em ataques s redes:
Malware: Termo geralmente aplicado a qualquer software desenvolvido para causar danos em computadores. Esto nele includos vrus, cavalos-de-tria e vermes.
Vrus: Pequenos programas de computador criados para causar danos na mquina infectada, apagando dados, capturando informaes ou alterando o funcionamento da mquina. O nome vem da grande semelhana que estes programas tm com os vrus biolgicos, pois, depois de infectar um computador, ele se instala em um programa e o usa como hospedeiro para se multiplicar e se disseminar para outros computadores. Podem anexar-se a quase todos os tipos de arquivos. Podem mostrar apenas mensagens ou imagens, sem danificar arquivos da mquina infectada, mas consumindo a capacidade de armazenamento e de memria ou diminuindo o desempenho do computador infectado. Podem tambm destruir arquivos, reformatar o disco rgido, ou at a destruio total do sistema operacional.
Vermes (Worms): um programa completo, no precisando de um hospedeiro para entrar em ao, como o vrus. Primeiro, ele controla os recursos que permitem o transporte de arquivos e informaes, depois o verme cria cpias e envia para outros computadores. Seu grande perigo sua enorme capacidade de replicao. Pode ser projetado para fazer muitas coisas, como, por exemplo, excluir arquivos em um sistema, enviar documentos por e-mail ou podem provocar danos apenas com o trfego de rede, como o exemplo do verme Mydoom, que causou lentido generalizada na Internet no auge do seu ataque. Podem tambm trazer embutidos programas que geram algum problema ou que tornam o computador infectado vulnervel a outros ataques. H 89
tambm um tipo de verme, como o caso do Sobig, que abre o computador para ataques via Internet, transformando os computadores infectados em computadores zumbis que so utilizados para enviar e-mail ou para atacar outros computadores. H tambm um tipo de verme, o Doomjuice, que utiliza as brechas deixadas por outros tipos de vermes, para se espalhar.
Cavalo de Tria (Trojan Horse): Diferentemente dos vrus e dos vermes, no se duplica. Alguns so programados para se autodestruir aps algum tempo ou com algum comando do cliente. A infeco ocorre atravs de arquivos anexos a e-mails, mensagens instantneas, downloads, por CDs ou disquetes. O programa quase sempre uma animao ou imagens pornogrficas, mas durante a exibio dessas imagens que o computador est sendo infectado. So famosos pela facilidade de uso: com ele qualquer pessoa pode controlar o computador de outros, sendo conhecido como "ferramentas de script kid". Sua funo abrir o computador para o ataque de um eventual invasor, passando para este o controle da mquina infectada. Os cavalos de tria so divididos em duas partes: o servidor e o cliente. O servidor geralmente fica oculto em algum arquivo, que, quando executado, permite que o servidor seja instalado no computador da vtima, sem que esta saiba. Da por diante o cliente passa a ter controle do computador infectado.
Programa espio (Spyware): um programa automtico de computador que recolhe informaes sobre o usurio e repassa para uma entidade externa na internet que no tem como objetivos a dominao ou a manipulao do sistema do usurio. Seu intuito permanecer desapercebido no sistema. Ele Pode ser obtido por download de websites, mensagens de e-mail, mensagens instantneas e conexes diretas para o compartilhamento de arquivos, podendo tambm estar contidos em vrus. Costumava ser legalmente embutido em software e freeware, sendo removidos quando era feito a compra do software ou de uma verso mais completa e paga.
Phishing: um golpe on-line de falsificao. Seus criadores geralmente usam falsas pginas de inscrio para servios comuns da Internet para tentar conduzir o receptor a revelar informaes sigilosas e pessoais, como nmeros de contas bancrias, cartes de crdito e senhas. Usam tambm spam, websites e mensagens instantneas com pretextos falsos para fazer com que as supostas vtimas baixem e executem arquivos que permitem o roubo futuro de informaes ou o acesso no autorizado.
Pharming: o termo atribudo ao ataque baseado na tcnica DNS cache poisoning (envenenamento de cache DNS) que consiste em corromper o DNS (Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator - Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original.
Spam: So mensagens de e-mail indesejadas, geralmente, anncios no solicitados e enviadas em massa. Pode ser usado para transmitir todo tipo de praga eletrnica alm de alguns poderem conter links para websites com contedo no desejados. H vrios tipos de spam. Um dos mais conhecidos so os chamados hoaxes, que so histrias falsas recebidas por e-mails, seus contedos podem ser correntes, apelos sentimentais ou religiosos, campanhas ou ainda falsos vrus que ameaam destruir, infectar ou formatar o disco rgido do computador. Tem como objetivo capturar endereos de e-mail que so passados ou vendidos para spammers (pessoas que passam spams). H tambm as correntes (chain letters), mensagens que prometem sorte, riqueza ou algum outro tipo de benefcio queles que a repassarem para um nmero mnimo de pessoas em um tempo pr-determinado, e que dizem que aqueles que forem capazes de interromper a corrente sofrero muitos infortnios. Outra forma do spam so os chamados golpes ou scam, que nada mais so do que golpes que garantem oportunidades de empregos, negcios, emprstimos 90
facilitados, etc. Com tantos tipos diferentes e modos distintos de persuaso, o spam acaba se tornando um dos mais perigosos tipos de golpes existente na Internet.
Ataque DoS (Denial of service - Ataque de negao de servio): um tipo de ataque onde se procura vulnerabilidades dos Sistemas Operacionais especficos. So tentativas de impedir usurios legtimos de utilizarem determinado servio utilizando tcnicas que podem sobrecarregar uma rede a tal ponto que seus usurios no consigam mais us-la, ou derrubar uma conexo entre dois ou mais computadores. importante frisar que quando um computador/site sofre ataque DoS, ele no invadido, mas sim, sobrecarregado, independente do sistema operacional utilizado. Uma das formas de ataque mais conhecidas a SYN Flooding, no qual um computador tenta estabelecer conexo com um servidor atravs de um sinal de solicitao SYN (syncronize). Estabelecida a conexo o servidor envia ao computador solicitante um sinal ACK (acknowledgement), o problema que o servidor no consegue responder a todas as solicitaes e ento passa a recusar novos pedidos.
Ataque DDoS (Distributed Deniel of Service) um tipo de ataque DoS mais complexo, pois envolve a quebra da segurana de vrios computadores conectados a Internet. um tipo de ataque que, para que seja bem sucedido, necessria uma grande quantidade de computadores zumbis, podendo ser dezenas, centenas, ou at milhares de mquinas controladas, para ento atacar uma determinada vtima. A forma mais comum de fazer isso atravs de softwares maliciosos, como os vrus. Aps ter acesso s mquinas, o atacante instala o software de DDoS que permite a ele controlar essas mquinas para atacar qualquer site. Esses ataques esgotam o bandwidth e capacidade de processamento dos roteadores, fazendo a vtima perder a conexo com a Internet enquanto o ataque estiver ocorrendo. Esse tipo de ataque um dos mais eficazes que existem e j prejudicou sites como os da CNN, Amazon, Yahoo, Microsoft e eBay.
Porm, os ataques informatizados (scripts em redes) no so a nica ameaa s redes e informaes de um computador. Eles podem sofrer invases por usurios no autorizados. Mesmo redes/hosts protegidos por login/password podem ter seu acesso liberado com ajuda da engenharia social
Social Engineering (Engenharia Social): um conjunto de tcnicas utilizadas para obter informaes importantes e sensveis de uma corporao ou de um indivduo por meio da enganao, realizada de forma pessoal (face-to-face) ou por meio de recursos de tecnolgicos. O elemento mais vulnervel de qualquer sistema de segurana o prprio indivduo, ao qual possui traos comportamentais e psicolgicos que o torna suscetvel aos ataques de engenharia social.
As tcnicas utilizadas pelos Engenheiros Sociais so diversificadas, entre elas esto: a explorao de confiana das pessoas utilizando da vaidade pessoal, da autoconfiana, da formao profissional, da busca de amizades e persuaso ou utilizando a engenharia social inversa, quando um cracker cria uma personalidade e aparece numa posio de autoridade, de modo que os usurios lhe pediro informao que permite ao cracker extrair dos funcionrios informaes valiosas.
A utilizao de meios como pharming, phisching e footprint tambm so comuns na engenharia social. O envio de emails maliciosos contendo vrus ou softwares como keyloggers (software que coletam senhas) ou de emails em nome de uma instituio bancria solicitando uma atualizao cadastral fazem parte do rool de aes dos Engenheiros Sociais.
o Footprint uma tcnica de levantamento de dados e informaes, que auxiliam a criar um perfil sobre um determinado site. Com este objetivo possvel descobrir falhas que possam ser exploradas e utilizadas por pessoas maliciosas. 91
Na engenharia social em ambientes corporativos, o exemplo de atuao mais comum a do norte americano Kevin Mitnick, considerado por muitos como o maior hacker de todos os tempos. Aps sair da priso, escreveu dois livros: A Arte de Enganar, no qual descreve tcnicas de invaso de redes com histrias fictcias e A Arte de Invadir, com histrias reais de amigos e hackers conhecidos (os dois esto disponveis no Brasil). Atualmente, ex-hacker dono de uma consultoria de segurana de sistemas, a Mitnick Security Consulting, nos Estados Unidos.