Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Redes de computadores, Notas de estudo de Informática

Redes de computadores

Tipologia: Notas de estudo

Antes de 2010

Compartilhado em 26/10/2007

leandro-alcantara-12
leandro-alcantara-12 🇧🇷

5 documentos

Pré-visualização parcial do texto

Baixe Redes de computadores e outras Notas de estudo em PDF para Informática, somente na Docsity! CBPF-NT-004/98 Redes de Computadores 08/12/99 1/47 Leonardo Ferreira Carneiro leo@cat.cbpf.br Nilton Costa Braga ncb@cat.cbpf.br Nilton Alves Júnior naj@cat.cbpf.br Resumo Essa nota técnica tem o objetivo de servir como fonte de consulta a todos aqueles profissionais da área técnica, ou àqueles que se interessarem, que queiram incrementar, ou adquirir, conhecimentos relativos à redes de computadores. Esse trabalho visa englobar todos os aspectos técnicos relacionados à rede de computadores em geral, como os seus objetivos, classificação e estruturação. Falaremos também à respeito das camadas e protocolos que estruturam uma rede, nos fixando no modelo de referência OSI e nos protocolos utilizados na rede do CBPF, além de abordarmos os componentes constituintes de uma rede local, explicando as suas funções. Por último, utilizaremos a própria rede do CBPF como exemplo, explicando a sua estruturação e as funções executadas pelos equipamentos que a compõem. CBPF-NT-004/98 2/47 08/12/99 Redes de Computadores Índice RESUMO _____________________________________________________________________________________1 ÍNDICE ______________________________________________________________________________________ 2 INTRODUÇÃO ________________________________________________________________________________ 4 2. ESTRUTURA DE UMA REDE__________________________________________________________________ 5 2.1. OBJETIVOS DE UMA REDE_____________________________________________________________________ 5 2.2. CLASSIFICAÇÃO____________________________________________________________________________ 6 2.3. CAMADAS ________________________________________________________________________________ 7 2.4. PROTOCOLOS______________________________________________________________________________ 7 3. O MODELO DE REFERÊNCIA OSI_____________________________________________________________ 8 3.1. INTRODUÇÃO______________________________________________________________________________ 8 3.2. COMUNICAÇÃO HIERÁRQUICA _________________________________________________________________ 8 3.3. FORMATO DAS INFORMAÇÕES ________________________________________________________________ 10 3.4. QUESTÕES DE COMPATIBILIDADE______________________________________________________________ 11 3.5. A S CAMADAS DO MODELO OSI _______________________________________________________________ 11 3.5.1. A Camada Física ______________________________________________________________________ 12 3.5.2. Camada de Link de Dados _______________________________________________________________ 12 3.5.3. Camada de Rede_______________________________________________________________________13 3.5.4. Camada de Transporte__________________________________________________________________14 3.5.5. Camada de Sessão _____________________________________________________________________ 15 3.5.6. Camada de Apresentação ________________________________________________________________ 16 3.5.7. Camada de Aplicações __________________________________________________________________16 4. OS PROTOCOLOS __________________________________________________________________________ 17 4.1. INTERNET PROTOCOL (IP) ____________________________________________________________________ 18 4.1.1. Endereço IP __________________________________________________________________________ 19 4.2. TRANSMISSION CONTROL PROTOCOL (TCP) _______________________________________________________ 21 4.2.1. Operação Full-Duplex __________________________________________________________________22 4.2.2. Seqüência de Números __________________________________________________________________22 4.2.3. Window Size e Buffering_________________________________________________________________ 22 4.2.4. Estimativa de tempo Round-Trip___________________________________________________________ 23 4.3. USER DATAGRAM PROTOCOL (UDP) ____________________________________________________________ 23 4.4. TELNET _________________________________________________________________________________ 24 4.5. FILE TRANSFER PROTOCOL (FTP) ______________________________________________________________ 25 4.6. SIMPLE MAIL TRANSFER PROTOCOL (SMTP) ______________________________________________________ 27 4.7. NETWORK FILE SYSTEM (NFS)_________________________________________________________________ 27 4.8. SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP) _______________________________________________ 28 4.8.1. Tipos de Comando _____________________________________________________________________ 28 4.8.2. Diferenças entre Representação de Dados ___________________________________________________ 29 4.8.3. Base de Informações de Gerenciamento _____________________________________________________29 4.8.4. Operações ___________________________________________________________________________30 4.8.5. Formato das Informações________________________________________________________________ 30 4.9. DOMAIN NAME SERVICE (DNS) ________________________________________________________________ 31 4.10. ETHERNET ______________________________________________________________________________ 32 4.11. TOKEN RING_____________________________________________________________________________ 32 4.12. ARCNET________________________________________________________________________________ 33 CBPF-NT-004/98 Redes de Computadores 08/12/99 5/47 perceber com isso que as redes de computadores tornam-se uma ferramenta de vital importância aos usuários de empresas, governos e universidades. Há somente alguns anos atrás, o projeto de uma rede era considerado obra de um mágico, uma vez que cada fabricante de computadores tinha a sua própria arquitetura de rede, e não se encontrava um par de arquiteturas que fossem iguais. Felizmente, esse quadro mudou. Uma série de Padrões Internacionais para a descrição de arquiteturas de redes de computadores foi aceita por toda a indústria de computadores, sendo esses padrões conhecidos como o Modelo de Referência OSI, que será estudado posteriormente nessa Nota Técnica. Com essa padronização, tem-se que, em um futuro próximo, praticamente todas as arquiteturas de rede desaparecerão, capacitando os computadores de um fabricante a se comunicarem com computadores de outros fornecedores, sem quaisquer problemas de compatibilidade, estimulando ainda mais o uso de redes de computadores [1]. 2. Estrutura de uma Rede Uma rede de computadores é formada por um conjunto de computadores autônomos interconectados. Dizemos que computadores são autônomos quando não há relação de mestre/escravo entre eles, ou seja, um computador não pode controlar, ligar ou desligar um outro computador qualquer à sua revelia. Por interconectados, entende-se que eles são capazes de trocar informações entre si, sendo que essa conexão pode ser feita por meio de fios de cobre, por lasers, microondas ou até por satélites de comunicação [8]. É importante ressaltar que uma rede não precisa ser constituída unicamente por computadores, sendo comum a presença de impressoras, scanners e outros dispositivos de rede. 2.1. Objetivos de uma Rede Quando uma rede de computadores qualquer é construída, existem alguns objetivos a serem alcançados. Nesse item, abordaremos alguns desses objetivos, para assim mostrarmos para que as redes de computadores podem ser usadas. Podemos citar como primeiro objetivo o compartilhamento de recursos; isto é, todos os programas, dados e equipamentos devem estar disponíveis para qualquer um na rede, independentemente da localização física do recurso e do usuário, esse último sendo chamado também de host . Como segundo objetivo, temos a necessidade de uma alta confiabilidade, tendo-se fontes de suprimento alternativas. Isto significa, por exemplo, que todos os arquivos existentes em uma rede CBPF-NT-004/98 6/47 08/12/99 Redes de Computadores poderiam ser vistos em quantas máquinas quiséssemos, de maneira que, se uma delas apresentasse algum problema de hardware, as outras cópias poderiam ser usadas. Um terceiro objetivo é a economia, uma vez que computadores de pequeno porte, os mais utilizados atualmente na construção de modelos de redes, têm uma relação custo/desempenho muito melhor do que os computadores de grande porte. Isto se explica pelo fato de que um mainframe, apesar de ser aproximadamente dez vezes mais rápido do que o mais rápido microprocessador de um chip, custa muitas vezes mais. Esse desequilíbrio levou muitos projetistas de sistemas a construírem redes constituídas de computadores pessoais potentes, havendo um por usuário, com os dados guardados em uma ou mais máquinas servidoras de arquivos. Esse último objetivo leva à existência de redes com muitos computadores localizados em um mesmo prédio, sendo esse tipo de estrutura conhecida como rede local [1]. De acordo com a localização dos módulos processadores, isto é, dos computadores que a compõem, uma rede pode ser classificada em diferentes tipos. No item seguinte, temos alguns exemplos desses modelos de rede. 2.2. Classificação • Redes Locais: São redes em que os computadores localizam-se em uma faixa que varia de poucos metros até alguns quilômetros. É conhecida como Local Area Network – LAN. • Redes Metropolitanas: São redes de computadores onde a distância entre as máquinas começa a atingir distâncias metropolitanas, sendo conhecida como Metropolitan Area Network – MAN. • Redes Geograficamente Distribuídas: Também conhecida como Wide Area Network – WAN, esse tipo de rede apareceu devido à necessidade de compartilhamento de recursos entre usuários geograficamente dispersos, sendo que seu custo de comunicação é elevado, uma vez que ela trabalha com enlaces de microondas, satélites, etc. Devido a isto, elas são geralmente de propriedade pública [8]. Abaixo, temos uma tabela em que são mostrados os tipos de rede explicados, seguidos dos valores das distâncias entre os seus módulos processadores e a respectiva localização entre eles. CBPF-NT-004/98 Redes de Computadores 08/12/99 7/47 Distância entre Módulos Processadores Localização entre Módulos Processadores Tipo de Rede 10 m Sala Local 100 m Prédio Local 1 km Campus Local 10 km Cidade Metropolitana 100 km País Metropolitana 1000 km Continente Geograficamente Distribuída 10000 km Planeta Geograficamente Distribuída Hoje em dia, as modernas redes de computadores são projetadas de forma altamente estruturada. A seguir, serão mostradas as técnicas de utilização de camadas e protocolos. 2.3. Camadas Para reduzir a complexidade de seu projeto, as redes de computadores são, em sua maioria, organizadas em camadas ou níveis, que representam diferentes níveis de abstração com funções definidas. Temos que cada camada é construída sobre aquela que a antecede. O número de camadas, o nome, o conteúdo e a função de cada camada diferem de uma rede para outra. Entretanto, em qualquer rede, o objetivo de cada camada é oferecer determinados serviços às camadas superiores, protegendo essas camadas dos detalhes de como os serviços oferecidos são de fato implementados, além de também receberem serviços das camadas inferiores. Imaginemos, como exemplo, uma camada n qualquer em um computador. Essa camada estabelece comunicação com a camada n em outro computador, utilizando o devido protocolo, que será explicado posteriormente. Na verdade, nenhum dado é transferido diretamente da camada n de uma máquina para a outra. O que ocorre de fato é uma transferência de dados e informações de controle dessa camada para a camada imediatamente abaixo, até que o nível mais baixo tenha sido alcançado. Esse processo ocorre de camada para camada, até que a última camada (no caso, o nível mais baixo), seja alcançada, sendo que abaixo dela encontra-se o meio físico de comunicação, através do qual a comunicação entre os computadores de fato ocorre. Temos ainda que ao dizermos que houve uma comunicação da camada n com a camada n, essa comunicação é denominada de virtual, enquanto que a comunicação no meio físico é denominada de real [1]. 2.4. Protocolos Em uma rede de computadores, as regras e convenções utilizadas na conversação de uma camada n em uma máquina com a camada n em outra são usualmente chamadas de protocolos [1]. Um CBPF-NT-004/98 10/47 08/12/99 Redes de Computadores 3.3. Formato das Informações Como a camada 4 no sistema B sabe o que a camada 4 no sistema A quer? As especificações da camada 4 requeridas são carregadas como uma informação de controle, que é transmitida entre camadas iguais em um bloco chamado de cabeçalho (header), que é anexado na informação de aplicação atual. Consideremos, por exemplo, que o sistema A deseja enviar o seguinte texto, no caso chamado de dado ou informação, para o sistema B. “O pequeno gato cinza subiu no muro para tentar apanhar o pássaro vermelho.” Esse texto é transmitido do programa de aplicações do sistema A para a sua camada de topo. A camada de aplicações do sistema A deve comunicar certas informações para a mesma camada no sistema B. Sendo assim, anexa-se essa informação de controle, na forma de um cabeçalho codificado, no texto atual, para então esse ser transmitido. Essa unidade de informação é transmitida da camada 6 no sistema A, que pode anexar sua própria informação de controle. Com isso, temos que a unidade de informação cresce em tamanho a medida que é transmitida através das camadas até alcançar a rede, onde o texto original, e todas as suas informações de controle associadas, trafegam até o sistema B, onde é absorvido pela camada 1 desse mesmo sistema. A camada 1 no sistema B abre o cabeçalho de camada 1, o lê, e então sabe como processar a unidade de informação. A reduzida unidade de informação é então transmitida para a camada 2, que abre o cabeçalho de camada 2, analisa esse cabeçalho para saber as ações que a camada 2 deve tomar, e passa adiante. Quando a unidade de informação finalmente alcança o programa de aplicações no sistema B, ela simplesmente contém o texto original. É importante saber que o conceito de cabeçalho e dados é relativo. Ele depende da perspectiva da camada analisando a unidade de informação. Por exemplo, para a camada 3, uma unidade de informação consiste de um cabeçalho de camada 3 e os dados que o seguem. Entretanto, os dados da camada 3 podem potencialmente conter cabeçalhos das camadas 4, 5, 6 e 7. Além disso, o cabeçalho de camada 3 é simplesmente um dado para a camada 2. Esse conceito fica melhor ilustrado através da figura representada abaixo. Finalmente, não são todas as camadas que precisam de cabeçalhos anexados. Algumas camadas simplesmente realizam uma transformação no dado atual que elas recebem, para então torná-lo legível para as suas camadas adjacentes [7]. CBPF-NT-004/98 Redes de Computadores 08/12/99 11/47 3.4. Questões de Compatibilidade O modelo de referência OSI não é uma implementação de rede. Ao invés disto, ele especifica as funções de cada camada. Nós temos que um projetista de rede qualquer pode construir uma implementação de protocolo, baseando-se em uma dada especificação, sendo que, a não ser que essa especificação seja extremamente compreensível, as diferentes implementações que forem construídas baseando-se nela serão diferentes, pelo menos, em pequenos detalhes. Em parte, essas diferenças existem devido à incapacidade de qualquer especificação de considerar todos os possíveis detalhes de implementação. Além disso, diferentes implementadores irão interpretar, sem dúvida, os protocolos de diferentes maneiras e, devido à isto, ocorrerão inevitáveis erros de implementação, que resultarão em implementações diferentes e, consequentemente, em diferenças nas execuções de tarefas [7]. 3.5. As Camadas do Modelo OSI CBPF-NT-004/98 12/47 08/12/99 Redes de Computadores Nesse item, falaremos à respeito das camadas individuais do modelo OSI e suas funções. Cada uma dessas camadas tem um grupo predeterminado de funções que devem ser executadas para a comunicação ocorrer. Abaixo, temos uma tabela que mostra a disposição das camadas em questão. Número das Camadas Funcionalidade 7 Aplicações 6 Apresentação 5 Sessão 4 Transporte 3 Rede 2 Link de Dados 1 Física Devemos observar que o modelo OSI não é uma arquitetura de rede, já que uma arquitetura de rede é um conjunto de camadas e protocolos e o modelo OSI não especifica exatamente os serviços e protocolos a serem usados em cada camada. No entanto, a ISO também já produziu padrões para todas as camadas, embora estritamente falando eles não façam parte do modelo OSI. Cada um foi publicado como um padrão internacional separado [1]. Agora, serão explicadas com algum detalhe as funções de cada uma das 7 camadas do modelo OSI. 3.5.1. A Camada Física A camada física define as especificações elétricas, mecânicas, procedimentais e funcionais para ativação, manutenção e desativação do link físico entre sistemas locais [7], isto é, ela lida com a transmissão pura de bits através de um canal de comunicação. As questões de projeto são concernentes à garantia de que, quando um dado transmite um bit 1, esse seja recebido como um bit 1 do outro lado, e não como um bit 0. As funções típicas aqui são: os níveis de voltagem, ou seja, quantos volts devem ser usados para representar um 1 e quantos um 0; o tempo de mudança de voltagens; a taxa de velocidade do dado físico, que significa quantos microssegundos dura um bit; as distâncias máximas de transmissão e se essa transmissão pode ocorrer em ambos os sentidos simultaneamente; como a conexão inicial é estabelecida e como é desfeita quando os dois computadores terminam a transmissão de dados; quantos pinos o conector de rede possui e para que serve cada pino e outras similares. Esses atributos são definidos pelas especificações da camada física, sendo o seu projeto considerado, apropriadamente, como parte dos domínios do engenheiro eletrônico [1]. 3.5.2. Camada de Link de Dados CBPF-NT-004/98 Redes de Computadores 08/12/99 15/47 protocolos são entre cada computador e seus vizinhos imediatos, e não entre os computadores finais de origem e de destino, que podem estar separados por vários IMP's. Podemos então dizer que as camadas de transporte, de sessão, de apresentação e de aplicações são fim a fim, enquanto que as camadas física, de link de dados e de rede são encadeadas. Muitos hosts são multiprogramados, o que implica que múltiplas conexões estarão entrando e saindo de cada host . Deve haver algum modo de determinar que mensagem pertence a que conexão. O cabeçalho de transporte é um lugar onde essa informação poderia ser colocada. Além de multiplexar vários fluxos de mensagens em um canal, a camada de transporte deve cuidar do estabelecimento e encerramento de conexões através da rede. Para isto, é necessário um mecanismo de nomeação para que um processo em um computador tenha como descrever com quem deseja conversar. Além disso, deve haver também algum mecanismo para regular o fluxo de informações de forma que um host rápido não atropele um outro mais lento. Por último, temos ainda que o controle de fluxo entre hosts é diferente do controle de fluxo entre IMP's [1]. 3.5.5. Camada de Sessão Como o próprio nome indica, a camada de sessão estabelece, gerencia e termina sessões entre aplicativos [7]. Em outras palavras, ela permite a usuários em computadores diferentes estabelecerem sessões entre eles. Uma sessão permite o transporte ordinário de dados, tal como a camada de transporte, mas também provê serviços aperfeiçoados que podem ser úteis para algumas aplicações. A camada de sessão tem, como um dos seus serviços, a função de gerenciar o controle de diálogos. As sessões podem permitir o tráfego fluindo em ambos os sentidos ao mesmo tempo, ou em apenas um sentido de cada vez. Se o tráfego só pode ir em um sentido por vez, a camada de sessão pode ajudar a acompanhar de quem é a vez de transmitir. Um outro serviço executado por essa camada é o gerenciamento de tokens, isto é, sinais. Em alguns protocolos é essencial que ambos os lados não tentem fazer uma operação ao mesmo tempo. Para controlar essa situação, a camada de sessão provê sinais que podem ser trocados. Somente o proprietário do token poderá transmitir dados. Como terceiro exemplo de serviço da camada de sessão, temos a sincronização. Consideremos como exemplo os problemas que podem ocorrer quando tenta-se fazer uma transferência de arquivos que leva duas horas entre dois computadores em uma rede com tempo médio entre falhas de uma hora. Teríamos que, depois que cada transferência fosse abortada, o processo inteiro teria de recomeçar e provavelmente falharia novamente após uma hora, não permitindo que a transferência seja completada. Para eliminar esse problema, a camada de sessão fornece meio de inserir checkpoints no fluxo de dados, isto é, existem pontos no decorrer desse fluxo onde os dados são verificados. Com isso, após uma falha, somente os dados após o último checkpoint devem ser repetidos [1]. CBPF-NT-004/98 16/47 08/12/99 Redes de Computadores 3.5.6. Camada de Apresentação A camada de apresentação assegura que as informações enviadas pela camada de aplicações de um sistema sejam reconhecidas pela camada de aplicações de outro sistema. Se for necessário, essa camada traduz formatos de representação entre múltiplos dados utilizando um único formato de representação de dados. A camada de apresentação preocupa-se não somente com o formato e a representação dos dados, mas também com as suas estruturas usadas por programas. Portanto, além de modificar o formato dos dados, quando necessário, ela também negocia a sintaxe da transferência de dados da camada de aplicações [7]. Um típico exemplo de um serviço executado pela camada de apresentação é a codificação de dados, em alguma forma padrão estabelecida previamente. A maioria dos programas do usuário não troca cadeias aleatórias de bits. Eles trocam itens como, por exemplo, nomes de pessoas, datas, quantias em dinheiro e faturas, que são representados como cadeias de caracteres, inteiros, números em ponto flutuante e estruturas de dados compostas de vários itens mais simples. Computadores diferentes podem ter codificações diferentes para representar caracteres como, por exemplo, ASCII e EBCDIC; inteiros, como complemento de um e complemento de dois, e assim por diante. Para possibilitar a comunicação entre computadores com representações diferentes, as estruturas de dados que devem ser trocadas podem ser definidas de forma abstrata, junto com uma codificação padrão, para ser utilizada então “na linha”. Temos com isso que a camada de apresentação tem a tarefa de gerenciar essas estruturas abstratas de dados e convertê-las da representação utilizada dentro do computador para a representação padrão da rede, além de também se preocupar com outros aspectos da representação da informação como, por exemplo, a compressão de dados, que pode ser utilizada para reduzir o número de bits que devem ser transmitidos, e a criptografia, que é freqüentemente requerida para privacidade e autenticação [1]. 3.5.7. Camada de Aplicações A camada de aplicações é a camada do modelo OSI que mais aproxima-se do usuário. Ela é diferente das camadas anteriores, uma vez que não pressa serviços para qualquer uma dessas, mas preferivelmente para processos de aplicação como, por exemplo, o correio eletrônico e a consulta a diretórios. Temos que ela identifica e estabelece a disponibilidade de pares desejados de comunicação, sincroniza aplicações cooperadas e estabelece permissão nos procedimentos de recuperação de erros e controle da integridade de dados. Adicionalmente, essa camada determina se existem recursos suficientes para a comunicação desejada [7]. Essa camada contém uma variedade de protocolos comumente necessários. Como exemplo, temos que existem vários tipos de terminais diferentes no mercado, o que causa grandes problemas de CBPF-NT-004/98 Redes de Computadores 08/12/99 17/47 compatibilidade. Considere a dificuldade pela qual um editor de tela passa para funcionar através de uma rede com muitos tipos diferentes de terminais, cada qual com diferentes layouts de tela, seqüências de escape para inserção e deleção de texto, movimentos do cursor, etc. Uma forma de resolver esse problema é definir um terminal visual de rede abstrato, de tal forma que editores e outros programas capazes de lidar com ele possam ser escritos. Para manipular cada tipo de terminal, deve-se escrever um trecho de software para mapear as funções do terminal virtual de rede para o terminal real. Por exemplo, quando o editor move o cursor do terminal visual para o canto superior esquerdo da tela, esse software deve dar a seqüência de comandos apropriada para que o terminal real desloque o cursor para lá. Todo o software para o terminal visual está na camada de aplicações. Uma outra função da camada de aplicações é a transferência de arquivos. Sistemas de arquivos diferentes têm convenções de nomenclatura diferentes, formas diferentes de representar linhas de texto, e assim por diante, sendo que essas e outras incompatibilidades apresentam-se na transferência de arquivos entre sistemas diferentes, ficando então a cargo da camada de aplicações solucioná-las [1]. 4. Os protocolos Agora que já estudamos as diferentes funções de cada uma das 7 camadas do modelo OSI, iniciaremos um estudo mais detalhado dos protocolos constituintes dessas camadas. Tendo como base a rede do CBPF, iremos estudar os principais protocolos utilizados na Internet, em uma rede Novell e em uma rede NT. Como já sabemos, um protocolo é um sistema de comunicação de dados que permite que 2 computadores diferentes troquem informações. Começaremos falando à respeito dos protocolos utilizados na Internet, explicando em detalhes quais as funções de cada um deles. Inicialmente, mostramos uma tabela que mostra a relação entre as camadas do modelo OSI com os protocolos utilizados na Internet. Modelo OSI INTERNET Camada de Aplicações Camada de Apresentação Camada de Sessão TELNET / FTP / SMTP NFS / SNMP / DNS CBPF-NT-004/98 20/47 08/12/99 Redes de Computadores • Classe B: Suporta 65.000 hosts em cada uma das suas 16.000 redes. Aqui, temos que se os 2 primeiros bits forem 1 e 0, respectivamente, então os próximos 14 bits serão destinados ao número da rede e os 16 bits (2 octetos) restantes aos números de dispositivos. A representação relativa a essa classe encontra-se abaixo. • Classe C: Suporta 254 hosts em cada um dos seus 2 milhões de redes. Se os seus 3 primeiros bits forem 1, 1 e 0, respectivamente, então os próximos 21 bits serão destinados ao número de rede e os 8 bits (1 octeto) restantes aos números de dispositivos. Abaixo, podemos ver a sua representação. • Classe D: Se os quatro primeiros bits forem 1, 1, 1 e 0, respectivamente, então o valor do primeiro octeto pode variar entre 224 e 239 e dizemos que esse número é um endereço multicast . Os próximos 28 bits compõem um número de identificação de grupo para um específico grupo multicast . Podemos concluir então que um endereço IP multicast é um endereço destinado a um ou mais hosts ou dispositivos, ao CBPF-NT-004/98 Redes de Computadores 08/12/99 21/47 contrário dos endereços classe A, B e C, que especificam o endereço de um host ou dispositivo individual. A divisão de octetos da classe D está representada abaixo [3]. 4.2. Transmission Control Protocol (TCP) O protocolo TCP é o protocolo da camada de transporte, entre um par de aplicações, responsável por uma transmissão de dados, com conexão orientada, de confiança [3]. Esse protocolo provê serviços de full-duplex, que será definido posteriormente, reconhecimento e controle de fluxo para os protocolos das camadas superiores [7]. O TCP adiciona uma grande quantidade de funcionalidade ao serviço IP, como podemos verificar abaixo: • Canais: Os dados transmitidos pelo TCP são organizados como um canal de bytes, muito parecido com um arquivo. A natureza do datagrama da rede é escondida. Um mecanismo, conhecido como Urgent Pointer, existe para apontar na direção do primeiro dado de bytes no pacote. • Transmissão de Segurança: Seqüências de números são utilizadas para coordenar quais dados são transmitidos e recebidos. O TCP organiza-se para retransmitir os dados se for determinado que um dado qualquer foi perdido. • Adaptação de Rede: O TCP aprende dinamicamente as características de atraso de uma rede e ajusta a sua operação para maximizar a saída (throughput) da rede sem sobrecarregá-la. • Controle de Fluxo: CBPF-NT-004/98 22/47 08/12/99 Redes de Computadores O TCP gerencia os dados do buffer e coordena o tráfego de forma que os seus buffers nunca inundem. Isto significa que remetentes muito rápidos serão travados periodicamente para conservar receptores lentos [13]. 4.2.1. Operação Full-Duplex Independentemente da aplicação particular, o TCP quase sempre opera em full-duplex, isto é, os dados são transmitidos em ambos os sentidos simultaneamente. Algumas vezes, é útil pensar em uma sessão TCP como 2 canais de bytes independentes, viajando em sentidos opostos. Não existe nenhum mecanismo TCP que associe os dados nos canais de bytes direto (para dados) e inverso.(para confirmações). O TCP só pode exibir um comportamento assimétrico durante conexões de início e fechamento de seqüências, como por exemplo, uma transferência de dados no sentido direto mas não no inverso, e vice-versa [13]. 4.2.2. Seqüência de Números O protocolo TCP utiliza uma seqüência de números de 32 bits que contabiliza os bytes em um canal de bytes. Cada pacote TCP contém a seqüência inicial de números do dado naquele pacote, e a seqüência de números, chamada de número de reconhecimento (acknowledgement number), do último byte recebido do par remoto. As seqüências de números dianteira e invertida são completamente independentes, e cada par TCP deve localizar em ambos sua própria seqüência de numeração, sendo essa numeração usada pelo par remoto. Temos que o TCP utiliza bandeiras de controle para gerenciar uma conexão [13]. Uma bandeira é uma marcação especial que indica se um pedaço do dado transmitido está danificado [26]. Algumas dessas bandeiras pertencem a um único pacote, como a bandeira URG indicando os dados válidos no campo do Urgent Pointer. Já outros dois tipos de bandeiras, SYN e FIN, requerem transmissão de confiança, pois elas marcam o início e o fim dos canais de bytes. Com o intuito de assegurar a transmissão de confiança dessas 2 bandeiras, elas são apontadas como pontos no espaço da seqüência de números. Cada bandeira ocupa um único byte [13]. 4.2.3. Window Size e Buffering CBPF-NT-004/98 Redes de Computadores 08/12/99 25/47 Para que o programa Telnet execute essa tarefa, temos que os equipamentos remotos devem possuir um sistema operacional multitarefa (executa mais de uma aplicação simultaneamente, compartilhando o tempo de CPU), que contenha mecanismos de autorização de acesso via sistema de contas, justificando assim a classificação do serviço Telnet como um serviço tipo Remote Login da Internet. A execução do logon em um computador qualquer conectado na Internet via Telnet pode ser feita, como já comentado, conhecendo-se um nome de usuário e uma senha válidos na máquina remota. Isto é feito através de um programa cliente Telnet, que permite que o usuário interaja com o serviço Internet. Essa interação ocorre selecionado-se o equipamento onde se deseja executar uma dada aplicação. O servidor Telnet é acionado, enviando então um prompt para o estabelecimento da sessão, pedindo o nome do usuário e a senha necessários. Uma vez iniciada a sessão, o usuário poderá utilizar qualquer aplicação desse equipamento autorizado para essa sessão. Existem sistemas que oferecem a variante de um logon como guest. Contudo, ao conectar-se dessa forma, a sua área de rede pode ser vista por qualquer um que venha a se conectar também como guest, enquanto que um logon específico, com um username e uma password válidos garante a segurança necessária para você trabalhar na sua área própria. O Telnet é um serviço que pode ser muito útil, como por exemplo, ao disponibilizar serviços da Internet que não estejam disponíveis localmente, através da execução do lado cliente desses serviços em outros equipamentos. No entanto, a sua aplicação mais útil é a de permitir acesso remoto a qualquer host da Internet que disponibilize esse serviço. Acesso remoto é talvez a maior facilidade da Internet. Abaixo, mostramos uma pequena tabela com alguns dos comandos mais comuns utilizados pelo programa Telnet. Comandos Funções Open Estabelece uma conexão Telnet com um host remoto. Close Termina uma conexão Telnet. Quit Fecha o Telnet corrente (se houver) e termina o Telnet. z Suspende o Telnet de forma que comandos possam ser executados no computador local. ? Obtém ajuda no uso dos comandos Telnet. Obs .: O comando z não é reconhecido em todas as implementações do serviço Telnet – nem mesmo em todas as implementações UNIX. Você deve consultar a documentação da sua versão particular do Telnet para determinar se o comando z é aceito e, se for, como reiniciar o Telnet após o comando z [10]. 4.5. File Transfer Protocol (FTP) CBPF-NT-004/98 26/47 08/12/99 Redes de Computadores O FTP é um protocolo que, assim como o Telnet, é encontrado nas camadas superiores. Sua função é permitir a transferência de arquivos, tanto ASCII (texto) quanto binários (codificados), entre computadores de uma rede TCP/IP, oferecendo aquele que é considerado o serviço padrão da Internet. Esse serviço se baseia no estabelecimento de uma sessão padrão limitada entre o cliente FTP local e o servidor FTP do equipamento remoto. Durante uma sessão FTP, o usuário conecta-se com o outro computador usando o cliente FTP. A partir desse ponto, ele, o cliente, pode mover-se ao longo da árvore de diretórios, do conteúdo da lista de diretórios, copiar arquivos do computador remoto para o seu computador e transferir arquivos do seu computador para o sistema remoto. Essa sessão é autenticada de forma parecida à do serviço Telnet, possuindo apenas comandos referentes à manipulação de diretórios e arquivos, permitindo ao usuário pesquisar a estrutura de arquivos do equipamento remoto antes de fazer a transferência de arquivos propriamente dita. É importante ressaltar que clientes FTP possuem grupos de comandos diferentes dependendo do sistema operacional utilizado. Entretanto, esses grupos variam pouco de sistema operacional para sistema operacional, evitando assim maiores problemas de compatibilidade. O uso mais comum do serviço FTP na Internet é a obtenção de programas ou informações partindo de servidores de domínio público ou comercial. Esse serviço é conhecido como FTP Anônimo (Anonymous FTP). Para utilizá-lo, o usuário deve iniciar uma sessão FTP para o sistema remoto e usar como username a palavra anonymous, seguida da password, que será, em geral, o seu endereço de e- mail. Essa conta é especial, pois possui uma autenticação flexível do correio eletrônico do usuário somente para controle estatístico ou posterior comunicação. A sessão assim estabelecida tem acesso somente aos arquivos que puderem ser consultados ou transferidos para o computador do usuário e isto é definido pelo host servidor. Abaixo, temos uma tabela com alguns dos comandos do programa FTP. Comandos Funções ascii Coloca o FTP em modo ASCII (quando for transferir arquivos de tipo texto). binary Coloca o FTP em modo binário (geralmente quando os arquivos a serem transferidos não forem de tipo texto. Ex.: .zip, .com, etc.). cd Esse comando permite a mudança de diretório na estação remota. delete Apaga um arquivo remoto. dir Mostra o conteúdo do diretório corrente. disconnect Termina uma sessão FTP. get Transfere um arquivo para o computador do usuário. help Lista os comandos do FTP. mkdir Cria um diretório na máquina remota. open/close Abre/Fecha uma sessão FTP. quit/bye Encerra o FTP. Obs .: Muitos sites não concedem FTP Anônimo. Conceder a usuários do tipo guest permissão para se conectarem ao seu computador envolve alguns riscos. Nos casos em que o FTP Anônimo não é aceito, o comando FTP envia uma mensagem similar àquela quando o login falha – User “anonymous” unknown . Os sites que permitem FTP Anônimo geralmente colocam o usuário em uma árvore de CBPF-NT-004/98 Redes de Computadores 08/12/99 27/47 diretórios restrita que tem apenas acesso à leitura. Se você tem permissão para colocar arquivos no computador remoto, você usualmente pode apenas colocá-los em um diretório [10]. 4.6. Simple Mail Transfer Protocol (SMTP) O protocolo SMTP é outro protocolo encontrado nas camadas superiores e tem como função transferir correio eletrônico entre sistemas [3]. A maioria dos sistemas de e-mail que enviam mails pela Internet utilizam esse protocolo para enviar mensagens de um servidor até outro. As mensagens podem ser restabelecidas com um cliente de e-mail, que é um aplicativo que roda em um computador qualquer, permitindo ao usuário enviar, receber e organizar e-mails (usa-se a palavra cliente pois um sistema de e-mail baseia-se em uma arquitetura cliente-servidor). Utiliza-se para isto ou o POP (Post Office Protocol ), um protocolo cuja função é restabelecer e-mails de um servidor de mail, ou o IMAP (Internet Message Access Protocol), um protocolo diferente, mas de função similar ao POP. Temos com isso que o SMTP é geralmente usado para enviar mensagens de um cliente de mail para um servidor de mail. Esse é o motivo que leva à necessidade de especificar ou o servidor POP ou o IMAP, além do servidor SMTP, quando o aplicativo de e-mail é configurado. O design desse protocolo é baseado no seguinte processo de comunicação: um remetente SMTP estabelece um canal de transmissão two-way com um receptor SMTP, que pode ser tanto o destino final do mail enviado quanto um destino intermediário. Os comandos do SMTP são produzidos pelo remetente SMTP e enviados para o receptor. O receptor então responde aos comandos enviados pelo remetente. Uma vez que o canal de comunicação é estabelecido, o remetente SMTP envia um comando MAIL indicando assim o remetente do mail em questão. Se o receptor SMTP puder receber essa mensagem, ele envia um OK para o remetente. Feito isto, o remetente SMTP envia então um comando RCPT, identificando um recipiente do mail. Mais uma vez, se o receptor SMTP puder receber o mail para esse recipiente, ele envia um OK como resposta; se não puder receber, ele rejeita esse recipiente, mas não toda a operação de mail. Ocorrendo essa rejeição, o remetente SMTP e o receptor SMTP podem “negociar” diversos recipientes. Quando esses recipientes tiverem sido “negociados”, o remetente envia os dados de mail, terminados com uma seqüência especial. Se o receptor processar com sucesso os dados, é dado então o OK como resposta [16]. 4.7. Network File System (NFS) CBPF-NT-004/98 30/47 08/12/99 Redes de Computadores Standardization/International Electrotechnical Comission ), enquanto que os objetos ID das camadas inferiores são alocados pelas organizações associadas [7]. 4.8.4. Operações Abaixo, temos os comandos definidos pelo protocolo SNMP, tendo sido usado como base a versão mais atual desse protocolo, que é o SNMP 2.0. • Get: Recupera um exemplo de objeto de um agente. Um agente aqui é definido como sendo um módulo de software que é rodado em dispositivos gerenciados. • Get-Next: Recupera o exemplo de objeto seguinte em uma tabela ou lista com um agente. • Set: Estabelece exemplos de objetos com um agente. • Trap: Informa ao NMS, de forma dessincronizada, sobre algum evento ocorrido. Ao contrário dos comandos anteriores, o trap não deduz uma resposta do receptor. • Inform: Permite que um gerente envie informações do tipo trap para um outro gerente e peça então uma resposta. • Get-bulk : Permite que um gerente recupere, de forma eficiente, um grande bloco de dados, assim como múltiplas colunas em uma tabela, que poderia por outro lado requerer a transmissão de vários blocos pequenos de dados [7]. 4.8.5. Formato das Informações Os pacotes SNMP são constituídos de duas partes: o cabeçalho do pacote e a unidade de dado do protocolo (PDU – Protocol Data Unit). O cabeçalho do pacote consiste de um número de versão e de um nome comunitário, sendo que esse último serve para 2 funções: a primeira é definir um meio de acesso para um grupo de NMS’s usando então o próprio nome comunitário. A segunda é utilizá-lo como forma de autenticação, uma vez que os dispositivos que não conhecem o nome comunitário apropriado são excluídos das operações do SNMP. Já em relação a PDU, os seus campos para os comandos get, get-next, set, response e trap são os seguintes: • Tipo de PDU: Identifica o tipo de PDU (get, get-next, set, response ou trap) • ID requerido: Associa os requerimentos com as respostas. CBPF-NT-004/98 Redes de Computadores 08/12/99 31/47 • Erro de Status: Indica quando um erro ocorre e qual o tipo do erro. • Índice de Erro: Associa o erro com uma variável particular nas variáveis de ligação. • Variáveis de Ligação: Associam variáveis particulares com os seus valores correntes, com exceção para os requerimentos get e get-next , para os quais os valores são ignorados. Temos que os campos de erro de status e índice de erros são estabelecidos como sendo zero quando são usados pelas operações get, get-next, set ,trap e inform. Somente a operação response estabelece esses dois campos. No caso particular da operação get-bulk , os campos da PDU passam a ser os seguintes: • Tipo de PDU, ID requerido e variáveis de ligação: análogos as funções da PDU para as operações anteriores já explicadas. • Nonrepeaters: Especifica o número de variáveis na lista de variáveis de ligação para onde um sucessor lexicográfico retorna. • Max-Repetitions: Especifica o número de sucessores lexicográficos que são retornados das variáveis remanescentes na lista de variáveis de ligação [7]. 4.9. Domain Name Service (DNS) O DNS é um protocolo de camada superior que cria um banco de dados, onde são armazenados os nomes dos dispositivos da rede, sendo esses nomes associados à endereços IP. Assim, define -se a sintaxe dos nomes usados na Internet, permite-se o gerenciamento na escolha de nomes e define-se um algoritmo de mapeamento de nomes em endereços. Isto se justifica pelo fato de que os usuários preferem identificar os dispositivos por meio de nomes ao invés de números. Um conjunto de servidores de nomes interconectados (servidores DNS) mantém um banco de dados com os nomes e endereços das máquinas conectadas à Internet. Os servidores são consultados da seguinte forma: quando um pacote é enviado, por exemplo, para a máquina Apollo.cat.cbpf.br (computador da CAT), um servidor central (servidor raiz) procura onde está o servidor br. Como resultado, o servidor raiz mostra os endereços IP de vários servidores de nível br. Feito isso, um servidor desse nível informa o endereço IP associado ao domínio cbpf.br, e dessa forma a procura é feita até ser encontrada a máquina de nome Apollo, no domínio cat.cbpf.br. Adicionalmente, o DNS, além de armazenar endereços Internet, mantém informações referentes às características dos dispositivos, sobre os usuários e outros objetos [2]. A seguir, verificaremos os protocolos constituintes de uma rede Novell. Abaixo, similarmente aos protocolos da Internet, temos uma tabela comparativa entre os protocolos Novell e o modelo de referência OSI. CBPF-NT-004/98 32/47 08/12/99 Redes de Computadores Modelo OSI Novell Camada de Aplicações Camada de Apresentação Camada de Sessão Aplicações do Netware Camada de Transporte NCP SPX Camada de Rede IPX Camada de Link de Dados Camada Física Ethernet , Token Ring, ARCnet 4.10. Ethernet O Ethernet é um protocolo LAN (Local Area Network), desenvolvido pela Xerox Corporation em parceira com a DEC e a Intel em 1976, que utiliza uma topologia em barra ou em estrela que suporta taxas de transferência de dados de até 10 Mbps. A especificação Ethernet serve como base para o modelo IEEE 802.3, um modelo de rede criado pela IEEE (Institute of Electrical and Electronics Engineers), que define a camada MAC para redes de topologia em barra que utilizam CSMA/CD (Carrier Sense Multiple Acess / Collision Detection), um método de acesso usado para manejar demandas simultâneas. Temos que o Ethernet é um dos modelos LAN mais implementados. Uma versão mais nova do Ethernet , chamada de 100Base-T, ou Fast Ethernet , suporta taxas de transferência de arquivos de 100 Mbps, e a mais nova versão, chamada de Gigabit Ethernet, suporta até 1 gigabit (1000 megabits) por segundo [21]. 4.11. Token Ring O Token Ring é um tipo de rede em que todos os computadores são arrumados esquematicamente em um círculo. O token (sinal), que é um padrão especial de bit, viaja através desse círculo. Quando se quer enviar uma mensagem, um computador captura esse token e adiciona essa mensagem. Feito isto, a máquina deixa o sinal continuar circulando pela rede. Dessa forma, ao querer transmitir a estação espera pela permissão. Ao recebê-la, altera o padrão para “permissão ocupada” e transmite seus dados. A estação transmissora é responsável por retirar sua mensagem do anel e inserir a nova “permissão.” Quando capitalizado, temos que o Token Ring refere-se ao protocolo de rede de PC, desenvolvido pela IBM nos anos 70. A especificação Token Ring da IBM foi padronizada pela IEEE como o modelo IEEE 802.5, que define camada MAC para redes desse tipo [22]. CBPF-NT-004/98 Redes de Computadores 08/12/99 35/47 4.16. NetBios Enhanced User Interface (NetBEUI) O NetBEUI é uma versão atualizada do protocolo NetBios, sendo utilizado por sistemas operacionais de rede, como por exemplo, gerentes e servidores de LAN’s, Windows for Workgroups, Windows 95 e Windows NT. Esse protocolo foi originalmente designado pela IBM para o seu gerente servidor de LAN, sendo mais tarde desenvolvido pela Microsoft e Novell. O NetBios (Network Basic Input Output System), a versão anterior do protocolo NetBEUI, é uma interface de programa de aplicações (API – Application Program Interface), que atualiza a BIOS do DOS, por meio da adição de funções especiais de LAN’s. Temos que quase todas as LAN’s para PC’s são baseadas no NetBios. Alguns fabricantes de LAN’s até mesmo estenderam esse protocolo, adicionando a ele algumas capacidades de rede. O formato das mensagens transmitidas pelo NetBios é chamado de Servidor de Bloco de Mensagens (SMB – Server Message Block) [24], sendo esse um protocolo utilizado para compartilhamento de arquivos, impressoras, portas seriais e ambientes de rede, como, por exemplo, os ambientes NT e UNIX [9] [30]. 5. Local Area Network (LAN) Uma LAN, como já vimos anteriormente, é um tipo de rede de computadores, em que a área ocupada pelas máquinas que a compõem é relativamente pequena. Exemplificando, temos que a maioria das LAN’s são confinadas a um único prédio ou a um grupo de prédios. Contudo, uma LAN pode ser conectada a outras LAN’s quaisquer a qualquer distância, através de linhas de telefone, ondas de rádio, etc. Um sistema de LAN’s que são conectadas dessa forma passa a ser chamado de Wide Area Network (WAN). A maioria das LAN’s conectam workstations e computadores pessoais. Temos que cada nó tem a sua própria CPU, através da qual os programas são executados, além de também serem capazes de acessar dados e quaisquer dispositivos na LAN. Isto é, vários usuários podem compartilhar dispositivos, como por exemplo impressoras lasers, tão bem como compartilham dados. Os usuários também podem utilizar a LAN para comunicarem-se entre si, ou através do envio de e-mails, ou através de sessões de chat . Abaixo, temos as características que diferenciam uma LAN de outra: • Topologia: É o formato de uma LAN, ou de outros sistemas de comunicações quaisquer, que determina a distribuição geométrica dos dispositivos que a compõem. Os três principais tipos de topologia que são utilizadas em LAN’s são: 1. Topologia bus: CBPF-NT-004/98 36/47 08/12/99 Redes de Computadores Todos os dispositivos estão conectados a um cabo central, conhecido como bus ou backbone. Redes que utilizam esse tipo de topologia são relativamente baratas e fáceis de instalar (nos casos de redes pequenas). Temos ainda que sistemas Ethernet utilizam uma topologia bus. 2. Topologia ring: Todos os dispositivos são conectados uns aos outros no formato de um loop fechado, de forma que cada um dos dispositivos está conectado diretamente com outros dois dispositivos, cada um de um lado. As topologias ring são caras e difíceis de instalar, mas em compensação oferecem uma alta largura de banda, além de poderem percorrer longas distâncias. 3. Topologia star: Todos os dispositivos são conectados a um hub central. Redes que usam uma topologia star são geralmente fáceis de instalar e gerenciar, podendo porém ocorrer congestionamentos de tráfego, já que os dados tem que passar através do hub. É importante ressaltar que essas topologias podem ser combinadas. Por exemplo, uma rede bus- star consiste de uma alta largura de banda do tipo bus, chamada de backbone, que conecta um conjunto de segmentos do tipo star com larguras de banda menores. Abaixo, temos a representação gráfica de cada um dos 3 tipos de topologia apresentados. CBPF-NT-004/98 Redes de Computadores 08/12/99 37/47 • Protocolos: São as regras e especificações de codificação utilizados na transmissão de dados. Os protocolos também determinam a arquitetura utilizada pela rede, que pode ser ou ponto-a-ponto ou cliente/servidor. • Mídia: Os dispositivos podem ser conectados através de cabos de par trançado, coaxiais ou de fibra ótica. Entretanto, existem casos de redes em que esse tipo de conexão de mídia não é feita. Nesses casos, os dispositivos comunicam-se através de ondas de rádio. As LAN’s são capazes de transmitir dados a taxas muito rápidas, muito mais rápidas do que os dados que podem ser transmitidos em uma linha de telefone. Porém, as distâncias são limitadas, e também há um limite no número de computadores que podem ser conectados a uma única LAN [23]. Abaixo, falaremos à respeito das funções dos componentes básicos de uma rede local, baseando-nos naqueles que são utilizados na rede local do CBPF. 5.1. Hub Um hub é um dispositivo utilizado para conectar os equipamentos que compõem uma LAN. Com ele, as conexões da rede são concentradas, fato esse que faz com que o hub também seja conhecido como concentrador, ficando cada equipamento em um segmento próprio. Com isso, o gerenciamento da rede é favorecido e a solução de problemas facilitada, uma vez que o defeito fica isolado no segmento da rede. Os hubs mais comuns são os hubs Ethernet 10Base-T (conectores RJ-45), sendo eventualmente parte integrante de bridges e roteadores [5]. Um tipo existente de hub é o passivo. Esse hub serve simplesmente como um canal de dados, que possibilita o tráfego desses dados de um dispositivo, ou segmento, para outro dispositivo qualquer. Um segundo tipo de hub é o chamado hub inteligente. A diferença desse dispositivo para o anterior é que esse último inclui aspectos adicionais que permitem que um administrador monitore todo o tráfego que está passando pelo hub e configure cada porta desse. Esse tipo é também conhecido como hub gerenciável. CBPF-NT-004/98 40/47 08/12/99 Redes de Computadores O terceiro aspecto envolve tradução de mensagens para endereços IP numéricos, sendo esse processo executado pelo serviço DNS (Domain Name Service) [29]. 6. A Rede do CBPF Nesse item, falaremos à respeito da rede estruturada do CBPF. Primeiramente, serão vistos os equipamentos que estão instalados na Coordenação de Atividades Técnicas (CAT), encontrados em uma sala conhecida como site, e que controlam tudo o que está relacionado à rede do CBPF. Nesse item, serão especificados os modelos de cada equipamento. Em seguida, será estudada a estruturação utilizada na rede do CBPF. Veremos como os equipamentos utilizados pela rede estão distribuídos, tanto no aspecto físico quanto no aspecto lógico. 6.1. Equipamentos Neste item, serão dadas as especificações dos equipamentos encontrados no site da CAT e que controlam a rede do CBPF: • OnCore Switching Hub: Concentrador de 17 slots, modelo 6017A-AC, fabricado pela 3Com; • Backplane: 3 barramentos do OnCore, modelos de placa 3C96017C-P cada um, fabricados pela 3Com; • Módulos hub: 5 módulos hub 10Base-T (conectores RJ-45), todos modelo de placa 6140M-TPP, com saída para 24 portas cada um, fabricados pela 3Com. Cada um desses módulos ocupa 2 slots do OnCore; • Módulos switch de 10 Mbps: 2 módulos switch, modelos de placa 6612M-TP e 6612D-TP, com saída para 12 portas cada um, fabricados pela 3Com. Cada um deles ocupa 1 slot do OnCore, sendo que estão interligados; • Módulo switch de 100 Mbps: 1 módulo switch, modelo de placa 6604M-TX, com saída para 4 portas, fabricado pela 3Com. Ocupa 1 slot do OnCore. Atualmente, esse módulo não está sendo utilizado; • Módulo controlador: Módulo de controle do OnCore, modelo de placa 6000M-MGT, fabricado pela 3Com. Ocupa 1 slot do OnCore; • Módulos de alimentação: 2 módulos de alimentação, modelos de placa 6000M-RCTL cada um, fabricados pela 3Com; • Stackable hubs: 12 SuperStack II Port Switch Hub de 10 Mbps, todos modelos de placa 3C16401, com saída para 24 portas cada um, fabricados pela 3Com. Um stackable hub é um tipo de hub que pode ser ligado um sobre o outro, formando uma “pilha”; CBPF-NT-004/98 Redes de Computadores 08/12/99 41/47 • Stackable switch de 100 Mbps: 1 SuperStack II Switch 1000, modelo de placa 3C16900A, com saída para 24 portas, fabricado pela 3Com. Esse switch não está sendo utilizado atualmente; • Roteador: Roteador de 12 slots, modelo 7500 Series, fabricado pela Cisco Systems Inc.; • No-breaks: 3 no-breaks inteligentes, fabricados pela Engetron; • Hub: 1 Accton EtherHub-8s, com saída para 8 portas, fabricado pela SmartWatch. 6.2. Estruturação Toda a rede do CBPF é estruturada, permitindo assim um melhor gerenciamento dos seus dispositivos. Com esse gerenciamento, é possível manter a qualidade na performance da rede, através do controle de possíveis problemas nessa. 6.2.1. Estruturação Física Neste item, será abordada a disposição dos equipamentos que se encontram no site da CAT, e que controlam toda a rede do CBPF. Primeiramente, será explicado como está estruturado todo o cabeamento da rede, e em seguida verificaremos como os equipamentos do site estão ligados uns aos outros. Em relação ao cabeamento, temos que no bloco terminal (patch panel), encontrado no site na CAT, estão ligados vários cabos de par trançado de 25 pares. Mais especificamente, esses cabos estão ligados na parte de trás do bloco primário do patch panel. De lá, eles saem, tendo sido passados por dentro da parede, chegando em todos os andares do CBPF, com exceção do terceiro. Em cada um dos andares em que o cabeamento chega, os cabos de 25 pares são ligados na parte de trás de um pequeno bloco terminal, fixado na parede do corredor do andar em questão. Todos os andares, menos o terceiro, tem esse bloco. Na parte da frente desses blocos, também saem cabos de par trançado, só que de 4 pares, que são então distribuídos, também por dentro da parede, pelas salas do andar. Cada um desses cabos tem uma tomada correspondente em cada sala, e são dessas tomadas que são feitas as ligações com as máquinas (também com cabos de 4 pares). No caso do terceiro andar, os cabos que saem dos dispositivos de rede estão ligados diretamente ao bloco primário do patch panel do site. Como já explicado, esses cabos de 4 e de 25 pares estão ligados na parte de trás do bloco primário do patch panel. Da parte da frente desse mesmo bloco saem cabos de 4 pares que são então conectados à parte da frente do bloco secundário do patch panel. Essa ligação garante uma maior flexibilidade para possíveis mudanças de pontos de rede. Ainda, é importante dizer que no caso desses cabos conectados ao blocos primário e secundário do patch panel, os conectores utilizados são do tipo IDC, enquanto que os conectores utilizados nos cabos que estão ligados nas máquinas são do tipo RJ- 45. CBPF-NT-004/98 42/47 08/12/99 Redes de Computadores Da parte de trás do bloco secundário do patch panel saem cabos de 4 pares, que estão conectados às portas dos módulos hub, a algumas portas do módulo switch de 10 Mbps e aos stackable hubs. Além desses, alguns cabos de 4 pares também estão ligados ao roteador. Em relação ao OnCore, temos ligados nele 5 módulos hub, 1 módulo switch de 10 Mbps, 1 módulo switch de 100 Mbps (não utilizado), 1 módulo controlador e 2 módulos de alimentação. Os módulos hub, switch de 10 Mbps, switch de 100 Mbps e controlador estão todos ligados aos barramentos (backplanes) do OnCore. Por esses barramentos são transmitidos os dados entre os módulos. Por esse motivo, os módulos de alimentação (parte elétrica) não são ligados a eles, e sim em um dos 3 no-breaks encontrados no site. Em relação aos no-breaks do site, temos que, como dito no parágrafo acima, os módulos de alimentação do OnCore estão ligados em um deles. Ainda no no-break em questão, encontram-se ligadas as 3 fontes de alimentação do OnCore, além de uma fonte que está ligada diretamente ao stackable switch de 100 Mbps. No segundo no-break, estão ligados alguns servidores encontrados no site, como por exemplo as máquinas CBPFSU1 e MESON, enquanto que no terceiro está ligada a fonte de alimentação do roteador. Sempre que, por algum motivo, houver uma falha na alimentação de qualquer um desses equipamentos, o no-break correspondente é ativado, garantindo assim que eles continuem a funcionar normalmente. Um dos principais equipamentos encontrados no site, se não o mais importante, é o roteador. No caso do roteador utilizado no CBPF, apenas um dos seus slots está sendo utilizado. Nesse slot está ligado um módulo com saída para 6 portas. Em cada uma dessas portas está ligada cada uma das 6 redes, ou segmentos, do CBPF: 1) Rede 10: ligada à porta 24 do último stackable hub, contando-se todos os stackable hubs no sentido de cima para baixo, utilizando um cabo de par trançado invertido (cor azul) de 4 pares; 2) Rede 100: ligada à porta 9 do módulo switch de 10 Mbps, utilizando um cabo de par trançado de 4 pares; 3) Rede 250: ligada à porta 24 do penúltimo stackable hub, contando-se todos os stackable hubs no sentido de cima para baixo, utilizando um cabo de par trançado invertido (cor azul) de 4 pares; 4) Rede 252: ligada à porta 6 do módulo switch de 10 Mbps utilizando um cabo de par trançado de 4 pares; 5) Rede 253: ligada à porta 2 do módulo switch de 10 Mbps, utilizando um cabo de par trançado de 4 pares; 6) Rede 254: ligada ao LNCC (Laboratório Nacional de Computação Científica), utilizando fibra ótica. Em relação ao cabeamento, são ligados transceivers a cada uma das portas do módulo do roteador, uma vez que os seus conectores são do tipo AUI, diferentes dos conectores RJ-45 do módulo switch e dos stackable hubs. No caso dos cabos de par trançado invertidos, a sua utilização deve-se ao fato de estarem-se fazendo ligações entre os hubs e o switch. CBPF-NT-004/98 Redes de Computadores 08/12/99 45/47 se encontra nela, a vbridge em questão redireciona então os dados para o roteador, que então os envia para o domínio onde se encontra a máquina receptora. Referências: Em relação às referências de páginas web , é importante ressaltarmos que páginas da Internet são altamente dinâmicas, podendo mudar desde parte do seu conteúdo até o próprio endereço. Devido a isto, existe a possibilidade de que, ao consultar alguma página, essa não mais exista ou então tenha outras informações. [1] “Redes de Computadores – Segunda Edição Americana” / Andrew S. Tanenbaum [2] “Redes de Computadores – Das LAN’s, MAN’s e WAN’s até às Redes ATM – Segunda Edição” / Luiz Fernando Gomes Soares, Guido Lemos e Sérgio Colcher [3] “Using Linux” / Jack Tackett Jr., David Gunter e Lance Brown. [4] “Netware 4 para profissionais” / Doug Bierer, Charles Hatch, Dee Anne Higley, Timothy Gendreau & Karanjit Siyan. CBPF-NT-004/98 46/47 08/12/99 Redes de Computadores [5] “Guia Internet de Interconectividade” / Publicação da Cyclades Brasil. [6] “Systimax Structured Cabling Systems – Guia de Referência Rápida” / Documentação da Lucent Technologies. [7] “Cisco Connection Documentation” / Documentação da Cisco Systems Inc. [8] “Netware v4.10 – Considerações Iniciais” / Nota Técnica escrita por Alexandre Ferreira Novello & Nilton Alves Jr. [9] “Windows NT Server 4.0 – Considerações Iniciais” / Nota Técnica escrita por Alexandre Ferreira Novello & Nilton Alves Jr. [10] “Introdução à Internet - Escola de Verão 98” / Nota Técnica escrita por Denise Coutinho de A. Costa, Eduardo Fahr Pessôa, Fernanda Santoro Januzzi, Helio Sergio Nigri, João Marques Ferreira, Leonardo Ferreira Carneiro & Nilton Alves Jr. [11] http://www.freesoft.org/CIE/Topics/79.htm. [12] http://www.pcwebopaedia.com/IP_adress.htm. [13] http://www.freesoft.org/CIE/Topics/83.htm. [14] http://www.freesoft.org/CIE/Topics/85.htm. [15] http://www.pcwebopaedia.com/Telnet.htm. [16] http://www.pcwebopaedia.com/SMTP.htm. [17] http://www.pcwebopaedia.com/NFS.htm. [18] http://www.pcwebopaedia.com/DNS.htm. [19] http://www.pcwebopaedia.com/IPX.htm. [20] http://www.pcwebopaedia.com/SPX.htm. [21] http://www.pcwebopaedia.com/Ethernet.htm. [22] http://www.pcwebopaedia.com/token_ring_network.htm. [23] http://www.pcwebopaedia.com/local_area_network_LAN.htm. [24] http://www.pcwebopaedia.com/hub.htm. CBPF-NT-004/98 Redes de Computadores 08/12/99 47/47 [25] http://www.baynetworks.com/products/Papers/wp-primer.html. [26] http://www.pcwebopaedia.com/flag.htm. [27] http://www.pcwebopaedia.com/NetBeui.htm. [28] http://www.pcwebopaedia.com/router.htm. [29] http://www.scit.wlv.ac.uk/~jphb/comms/iproute.html. [30] http://samba.anu.edu.au/cifs/docs/what-is-smb.html.
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved