121 redes
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
661
On Slideshare
661
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
10
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SENAI – Serviço Nascional de Aprendizagem IndustrialCETIND – Centro de Tecnologia Industrial Pedro RibeiroMatéria: Fundamentos de RedeAluno: Samuel dos Santos BenevidesResumoApresentaçãoEste trabalho tem por objetivo concretizar o conhecimento sobres às redes. Ele tem seufoco voltado a mostrar como funcionam as conexões entre PCS em redes locais e redesexternas, visando colocar para o aluno o seu correto funcionamento para proporcionarrobustez e confiabilidade. Durante este vai ser apresentado sínteses de onze capítulosenglobados no primeiro modulo do CCNA.1º capituloO primeiro capitulo tem a função principal mostrar os requisitos mínimos para umaconexão em uma rede por meio das placas de rede e os modens. Ele começa falando oque se tem que ter para estabelecer um meio de comunicação, para haver comunicaçãocoma Internet precisamos de: conexão física, conexão lógica, aplicativos queinterpretem os dados e montem a informação. Cada um deles e responsável por umafunção importante no estabelecimento da conexão. Para fazer uma conexão não é sónecessário esse ponto especifico, mais sim um conjunto de componentes eletrônicos quetodos eles são coordenados por uma única unidade de processamento e todos osperiféricos ligados a ela; vídeo, som, usb, mouse, teclado... Essas informações sãotransmitidas por pulsos elétricos que são convertidos em informações.Neste mundo de informações há um dispositivo para comunicação em uma rede local oNIC ou adaptador de rede que permitem a troca de dados entre o computador e a redepor meios de um pedido de interrupção para ter interação com o sistema operacional. Ofuncionamento deste dispositivo como modem e NIC dependem de programasespecíficos para proporcionar o seu bom e correto funcionamento. Estes dados trocadosentre a rede e o PC tem um certo tempo para ser enviado no inicio a velocidade dosmodens era de 300bps com o passar do tempo e a alta demanda de transmissão sechegou ao atual 56Kbps que é altamente difundido entre o mundo e os ambientescorporativos esta começando difundido entre os consumidores domésticos o DSL e oCable Modem para você poder receber os dados precisa ser configurado protocoloscomo TCP/IP. Todos os dados que percorrem a rede são apresentados em forma bináriapor esse modo foi criado um código para interpretação desta representação binária oASCII com a unidade de armazenamento na medida de bytes.2º capituloNeste capítulo vimos conceitos sobre as redes, as nomenclaturas, a história, osdispositivos, a topologia e protocolos de redes.Dentro dos conceitos de rede podemos perceber que a transferência de arquivos dependeda largura de banda em que se esta transferida as informações.Na construção de rede se faz necessário meios físicos para interconexão que auxiliam autilização eficiente da largura de banda.
  • 2. Repetidor é um dispositivo de rede usado para regenerar um sinal. Os repetidores regeneram os sinais analógicos e digitais que foram distorcidos por perdas na transmissão devido à atenuação. Um repetidor não realiza decisões inteligentes sobre o encaminhamento de pacotes como um roteador ou bridge. Hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e permitem que a rede os veja como uma única unidade. Isto é feito passivamente, sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só concentram hosts, como também regeneram sinais. Bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim como realizam gerenciamento básico de transmissão de dados. As bridges, como o próprio nome indica, proporcionam conexões entre redes locais. As bridges não só fazem conexões entre redes locais, como também verificam os dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada parte da rede seja mais eficiente. Switches de grupos de trabalho (Workgroup switches) adicionam mais inteligência ao gerenciamento da transferência de dados. Eles não só podem determinar se os dados devem ou não permanecer em uma rede local, mas como também podem transferir os dados somente para a conexão que necessita daqueles dados. Outra diferença entre uma bridge e um switch é que um switch não converte os formatos dos dados transmitidos. Roteadores possuem todas as capacidades listadas acima. Os roteadores podem regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados transmitidos, e gerenciar as transferências de dados. Eles também podem ser conectados a uma WAN, que lhes permite conectar redes locais que estão separadas por longas distâncias. Nenhum outro dispositivo pode prover este tipo de conexão.Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é atopologia física, que é a apresentação dos fios ou meios físicos. A outra parte é atopologia lógica, que define como os meios físicos são utilizados pelas maquinas para oenvio de dados.As topologias físicas que são mais utilizadas são as:topologia em barramento (bus) usa um único cabo backbone que é terminado emambas as extremidades. Todas as maquinas são diretamente ligados a este backbone.topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Istocria um anel físico utilizando o cabo.topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.topologia em estrela estendida (extended star) une estrelas individuais ao conectar oshubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir oshubs ou switches, o sistema é vinculado a um computador que controla o tráfego natopologia.topologia em malha (mesh) é implementada para prover a maior proteção possívelcontra interrupções de serviço. A utilização de uma topologia em malha nos sistemas decontrole de uma usina nuclear de energia interligados em rede seria um excelenteexemplo.
  • 3. Protocolos de redeConjuntos de protocolos são coleções de protocolos que permitem a comunicação de umhost para outro através da rede. Um protocolo é uma descrição formal de um conjuntode regras e convenções que governam a maneira de comunicação entre os dispositivosem uma rede.Redes locaisRedes locais possibilitam que os hosts possam se comunicar entre si e compartilharvários recursos entre eles.Redes de longa distânciaAs WANs interconectam as redes locais, fornecendo então acesso a computadores ouservidores de arquivos em outros locais.Redes de áreas metropolitanasUma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou áreasuburbana. Uma MAN geralmente consiste em duas ou mais redes locais em umamesma área geográfica.Storage-area networksUma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entreservidores e recursos de armazenamento (storage). Por ser uma rede separada ededicada, ela evita qualquer conflito de tráfego entre clientes e servidores.Virtual Private NetworkUma VPN é uma rede particular que é construída dentro de uma infra-estrutura de redepública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar arede da matriz da empresa através da Internet criando um túnel seguro entre o PC dotelecomutador a um roteador da VPN na matriz.Intranets e extranetsIntranet é uma configuração comum de uma rede local. Os servidores Intranet da Webdiferem dos servidores públicos da Web dado que os públicos devem ter permissões esenhas corretas para acessarem a Intranet de uma organização.Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e atravésde acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmenteeste acesso é realizado através de senhas, IDs dos usuários e outros meios de segurançaao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou maisestratégias da Intranet com uma interação segura entre empresas participantes e suasrespectivas intranets.
  • 4. Largura de BandaImportância da largura de bandaLargura de banda é definida como a quantidade de informações que flui através daconexão de rede durante de um certo período de tempoA largura de banda é finita.Em outras palavras, independentemente dos meios usados para criar a rede, existemlimites na capacidade daquela rede de transportar informações.Largura de banda não é grátis.É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura debanda quase ilimitada durante um longo período de tempo. Para as conexões WAN(wide-area network), é quase sempre necessário comprar largura de banda de umprovedor de serviços. Em qualquer caso, um entendimento de largura de banda emudanças na demanda de largura de banda durante certo período de tempo, poderáoferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro.A largura de banda é algo importante na análise do desempenho da redeUm profissional de rede precisa entender o grande impacto da largura de banda e dothroughput no desempenho e desenho de redes. As informações fluem como umaseqüência de bits de computador a computador por todo o mundo. Esses bitsrepresentam enormes quantidades de informações que fluem de um lado a outro atravésdo globo em segundos ou menos.A demanda por largura de banda está sempre crescendo.Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maiorlargura de banda, também são criados novos aplicativos para aproveitar da maiorcapacidade. A transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeoe áudio streaming, exige quantidades enormes de largura de banda.MediçãoNos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). Alargura de banda é a medida da quantidade de informação que pode ser transferida deum lugar para o outro em um determinado período de tempo, ou segundos. Apesar deque a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usaralgum múltiplo de bits por segundo. Em outras palavras, a largura de banda étipicamente descrita como milhares de bits por segundo (Kbps), milhões de bits porsegundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per segundo(Tbps).
  • 5. ThroughputLargura de banda é a medição da quantidade de informações que podem ser transferidasatravés da rede em certo período de tempo. Portanto, a quantidade de largura de bandadisponível é uma parte crítica da especificação da rede.Modelos de RedesModelo OSIO modelo de referência OSI é o modelo fundamental para comunicações em rede.Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seusprodutos ao modelo de referência OSI. Isto é especialmente verdade quando queremeducar os usuários na utilização de seus produtos. Eles o consideram a melhorferramenta disponível para ensinar às pessoas a enviar e receber dados através de umarede.Modelo TCP/IPO padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesados Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queriauma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear.Em um mundo conectado por diferentes tipos de meios de comunicação como fios decobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão depacotes a qualquer hora e em qualquer condição. Este problema de projetoextremamente difícil originou a criação do modelo TCP/IP.3º capituloEste capitulo vem mostrar os meios físicos de rede.Especificações de CabosA 10BASE-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão ébanda de base, ou interpretada digitalmente.A 10BASE5-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissãoé banda de base, ou interpretada digitalmente. O 5 representa a capacidade do cabo depermitir que o sinal transite aproximadamente 500 metros antes que a atenuação venha ainterrompera integridade do sinal.A 10BASE2 se refere à velocidade de transmissão a 10 Mbps. O 2 em 10BASE2 refere-se ao máximo comprimento aproximado de um segmento ser 200 metros, antes que aatenuação ocorra.Cabo CoaxialO cabo coaxial consiste em um condutor de cobre envolto por uma camada isolanteflexível. O condutor central também pode ser feito de um fino cabo de alumíniolaminado, permitindo que o cabo seja industrializado a baixo custo. Sobre o material
  • 6. isolante, há uma trança de lã de cobre ou uma folha metálica, que age como um segundofio no circuito e como blindagem para o fio interior. Esta segunda camada, oublindagem, também reduz a quantidade de interferência eletromagnética externa.Cabo STPO cabo de par trançado blindado (STP) combina as técnicas de blindagem,cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malhametálica. Os dois pares de fios são totalmente envolvidos por uma malha ou folhametálica. Geralmente é um cabo de 150 Ohm.Cabo UTPCabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado emuma variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP écoberto por material isolante. Além disso, cada par de fios é trançado em volta de si.Esse tipo de cabo usa apenas o efeito de cancelamento, produzido pelos pares de fiostrançados para limitar a degradação do sinal causada por EMI e RFI. Para reduzir aindamais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fiosvaria.Meio ÓpticosO Espectro EletromagnéticoA luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando umacarga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energiaconhecida como energia eletromagnética. Esta energia na forma de ondas podedeslocar-se através de um vácuo, o ar, e através de alguns materiais como vidro. Umapropriedade importante de qualquer onda de energia é o comprimento de onda.O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisasmuito diferentes. Entretanto, são todos tipos de energia eletromagnética. Se todos ostipos de ondas eletromagnéticas forem arranjadas na ordem desde o maior comprimentode ondas até o menor, será criada uma série contínua, denominada espectroeletromagnético.ReflexãoQuando um raio de luz (o raio incidente) atinge a superfície brilhante de um pedaço devidro plano, um pouco da energia da luz no raio é refletidaRefraçãoQuando uma luz atinge a interface entre dois materiais transparentes, a luz divide emduas partes. Uma parte do raio de luz é refletido de volta na primeira substância, com oângulo de reflexão igual ao ângulo de incidência. A energia restante no raio de luz cruzaa interface e entra na segunda substância.
  • 7. Sinais e Ruídos em Fibras ÓpticasO cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemasnos meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidadedo transmissor. O revestimento interno é coberto por um buffer e um revestimentoexterno, que impedem que a luz entre ou saia do cabo.Instalação, Cuidados e Testes de Fibras ÓpticasA maior causa de muita atenuação no cabo de fibra óptica é instalação incorreta. Se afibra for esticada ou curvada demais, poderá causar pequenas rachaduras no núcleo oque fará com que os raios de luz se espalhem. O ato de dobrar a fibra em curva muitofechada poderá alterar a incidência dos raios de luz atingindo o limite entre o núcleo e orevestimento interno.Meios Sem-fioPadrões e Organizações de Redes Locais Sem-fioUm entendimento dos regulamentos e padrões que se aplicam à tecnologia sem-fiogarantirá que as redes implantadas serão interoperáveis e em conformidade compadrões. Da mesma forma que em redes cabeadas, IEEE é o principal originador dospadrões para redes sem-fio.802.11802.11 b802.11 a802.11 gComo as Redes Locais Sem-fio se ComunicamDepois de estabelecer a conectividade a WLAN, um nó passará quadros da mesmamaneira como em qualquer outra rede 802.x. As WLANs não utilizam um quadropadrão 802.3. Desta maneira, usar o termo Ethernet sem-fio dá a impressão errada.Existem três tipos de quadros: de controle, de gerenciamento e de dados. Somente otipo de quadro de dados é semelhante aos quadros 802.3. O payload dos quadros sem-fio e 802.3 é 1500 bytes; porém, um quadro Ethernet não pode exceder 1518 bytesenquanto que um quadro sem-fio pode chegar até 2346 bytes. Geralmente o tamanho doquadro da WLAN será limitado a 1518 bytes pois na maioria dos casos é conectado auma rede Ethernet cabeada.Autenticação e associaçãoA autenticação na WLAN ocorre na Camada 2. Este é um processo de autenticação dodispositivo e não do usuário. É crítico lembrar-se disso ao considerar a segurança, aresolução de problemas e o gerenciamento geral de uma WLAN.Tipos de Autenticação e Associação Não autenticado e não associado Não autenticado e associado
  • 8. Autenticado e associadoSinais e ruído em uma WLANEm uma rede Ethernet cabeada, é normalmente um processo simples diagnosticar acausa de interferências. Ao utilizar a tecnologia de radiofreqüência, vários tipos deinterferência precisam ser considerados.A interferência de banda estreita é o contrário da tecnologia de espectro espalhado.Como o nome implica, a interferência de banda estreita não afeta todo o espectro defreqüências do sinal sem-fio. Uma solução para um problema de interferência de bandaestreita é simplesmente mudar de canal sendo usado pelo AP. O efetivo diagnóstico dacausa de uma interferência de banda estreita pode ser uma experiência muito cara edemorada. A identificação da fonte exige um analizador de espectro e mesmo ummodelo econômico é relativamente caro.Segurança para Sem-fioComo já foi estudado neste capítulo, a segurança pode ser difícil de conseguir em umsistema sem-fio. Onde existem redes sem-fio, há pouca segurança. Isto vem sendo umproblema desde os primeiros dias das WLANs. Atualmente, muitos administradoresestão falhos na implementação de práticas eficazes de segurança.Vão surgindo várias novas soluções e protocolos de segurança, tais como VirtualPrivate Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, oponto de acesso não proporciona autenticação ao cliente, mas passa esta tarefa para umdispositivo mais sofisticados.4º capituloTeste de cabosOndasUma onda é energia que se propaga de um lugar para outro.Exponentes e LogaritmosEm redes, existem três sistemas numéricos importantes:Base 2: binárioBase 10: decimalBase 16: hexadecimalLembre-se de que a base de um sistema numérico se refere ao número de símbolosdiferentes que podem ocupar uma posição. Por exemplo, os números binários têmapenas dois marcadores de lugar diferentes 0 e 1. Os números decimais têm 10marcadores de lugar diferentes, os números 0 a 9. Os números hexadecimais possuem16 marcadores de lugar diferentes, os números 0 a 9 e as letras A a F.
  • 9. DecibéisO decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes.dB mede a perda ou ganho da potência de uma onda. Os decibéis podem ser númerosnegativos, o que representa uma perda na potência da onda ao se propagar, ou númerospositivos, o que representa um ganho na potência se o sinal for amplificado.Largura de BandaA largura de banda é um conceito extremamente importante nos sistemas decomunicações. Para o estudo das redes locais, há duas principais maneiras de considerara largura de banda: largura de banda analógica e largura de banda digital.Tipicamente a largura de banda analógica se refere à faixa de freqüências de um sistemaeletrônico. A largura de banda analógica poderia ser usada para descrever a faixa defreqüências transmitida por uma estação de rádio ou um amplificador eletrônico. Aunidade de medida para a largura de banda analógica é Hertz (Hz), mesma unidade defreqüência.A largura de banda digital mede a quantidade de informação que pode ser transferida deum lugar para o outro em um determinado período de tempo. A unidade fundamental demedida para a largura de banda digital é bits por segundo (bps). Já que as redes locaissão capazes de sustentar velocidades de milhares ou milhões de bits por segundo, amedida é expressa em Kbps ou Mbps. Os meios físicos, as tecnologias atuais, e as leisda física limitam a largura de banda.Sinalização Através de Cabeamento de Cobre e de Fibra ÓticaEm cabo de cobre, os sinais de dados são representados por níveis de voltagem querepresentam uns e zeros binários. Os níveis de voltagem são medidos com respeito a umnível de referência de zero volts tanto na transmissora quanto no receptor. Esse nível dereferência é conhecido como terra do sinal. É importante que tanto o dispositivo detransmissão como de recepção se refira ao mesmo ponto de referência de zero volt.Quando este for o caso, diz-se que estão adequadamente aterrados.Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser capazde interpretar precisamente os uns e zeros binários transmitidos como níveis devoltagem. Já que a tecnologia Ethernet atual sustenta faixas de dados de bilhões de bitspor segundo, cada bit precisa ser reconhecido, mesmo que a duração do bit seja bempequena. Isto quer dizer que o máximo possível da intensidade do sinal original precisaser retido, conforme o sinal se propaga pelo cabo e passa através dos conectores. Emantecipação de protocolos Ethernet cada vez mais rápidos, as novas instalações de cabosdevem ser feitas com os melhores cabos, conectores e dispositivos de interconexãodisponíveis como blocos punchdown e patch panels.Tipos de DiafoniaExistem três tipos distintos de diafonia:Diafonia Próxima (NEXT – Near-end Crosstalk)Diafonia Distante (FEXT – Far-end Crosstalk)
  • 10. Diafonia Próxima por Soma de Potências (PSNEXT – Power Sum Near-end Crosstalk)5º capituloCabeamento para redes locais e WANsCamada física de rede localUma rede de computador pode ser montada utilizando vários tipos de meios físicos. Afunção dos meios é transportar um fluxo de informações através de uma rede local. Asredes locais sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de redelimita os sinais de rede a um fio, cabo ou fibra. Os meios de rede são consideradoscomponentes da Camada 1, ou camada física, das redes locais.Meios Ethernet e requisitos de conectoresAntes de se selecionar uma implementação Ethernet, considere os requisitos dos meiose conectores para cada implementação. Considere também o nível de desempenho que arede necessita.As especificações dos cabos e conectores usados para suportar as implementaçõesEthernet se originam dos padrões da Electronic Industries Association e daTelecommunications Industry Association (EIA/TIA). As categorias de cabeamentodefinidas para Ethernet se originam nos padrões EIA/TIA-568 (SP-2840) CommercialBuilding Telecommunications Wiring Standards.Implementação de UTPOs padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. Umconector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios transportam avoltagem e são denominados "TIP" (T1 a T4). Os outros quatro fios são aterrados e sãoconhecidos como "RING" (R1 a R4). Tip e Ring são termos originários dos primórdiosda telefonia. Atualmente, estes termos se referem ao positivo e o negativo em um par defios . Os fios no primeiro par de um cabo ou conector são designados como T1 e R1. Osegundo par é T2 e R2 e assim por diante.Para que a eletricidade possa fluir entre a tomada e o conector, a ordem dos fios deveseguir o código de cores T568A ou T568B encontrado nos padrões EIA/TIA-568-B.1,conforme ilustrado na Figura abaixo. Para identificar a categoria EIA/TIA correta docabo a ser usado para conectar um equipamento, olhe a documentação do equipamentoou procure uma etiqueta próxima ao conector. Se não houver documentação ou etiquetadisponíveis, use um cabo Categoria 5E ou superior já que categorias mais altas podemser usadas no lugar das mais baixas. Então determine se deve-se usar um cabo direto oucrossover.RepetidoresO termo repetidor tem sua origem nos primeiros tempos das comunicações a longadistância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal
  • 11. que acabara de receber de uma pessoa na colina anterior. O processo se repetia até que amensagem chegasse ao seu destino.HubsOs hubs são na realidade repetidores multi-porta. Em muitos casos, a diferença entre osdois dispositivos é o número de portas que cada um oferece. Enquanto um repetidortípico possui apenas duas portas, um hub geralmente possui de quatro a vinte e quatroportas.Sem-fioUma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Ossinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-fio usam radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas paratransportar os sinais de um computador a outro sem uma conexão permanente porcabos. O único cabeamento permanente pode ser para os pontos de acesso da rede(access points). As estações de trabalho dentro da faixa da rede sem-fio podem sermovidas facilmente sem conectar e reconectar o cabeamento da rede.BridgesÀs vezes é necessário dividir uma rede local grande em segmentos menores e maisfáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e podeestender a área geográfica além do que uma única rede local pode suportar.ComutadoresUm comutador às vezes é descrito como uma bridge multi-porta. Enquanto que umabridge típica poderá ter apenas duas portas ligando os segmentos da rede, o comutadorpode ter várias portas dependendo de quantos segmentos de rede deverão ser ligados.Como as bridges, os comutadores aprendem certas informações sobre os pacotes dedados que são recebidos de vários computadores na rede. A comutação é umatecnologia que alivia o congestionamento nas redes locais Ethernet, reduzindo o tráfegoe aumentando a largura de banda. Os comutadores podem facilmente substituir os hubspois funcionam com a infra-estrutura de cabos já existente. Isso melhora o desempenhocom um mínimo de invasão na rede já existente.Camada física de WANAs implementações da camada física variam dependendo da distância entre oequipamento e os serviços, da velocidade e do próprio tipo deConexões seriais de WANPara comunicações de longa distância, as WANs usam transmissões seriais. Este é umprocesso pelo qual os bits de dados são enviados através de um único canal. Esteprocesso proporciona uma comunicação de longa distância confiável e a utilização deuma faixa específica de freqüência óptica ou eletromagnética.Roteadores e Conexões SeriaisOs roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem atéo destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro deum ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços deresolução de endereços locais, como ARP e RARP e pode segmentar a rede usando umaestrutura de sub-redes. A fim de proporcionar esses serviços, o roteador precisa estarconectado à rede local e à WAN.
  • 12. 6º capituloA maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desdeseu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demandade redes locais de alta velocidade. Quando foram produzidos novos meios físicos, comoa fibra ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixataxa de erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportavadados a 3 Mbps em 1973 está transportando dados a 10 Gbps.Nomenclatura da Ethernet IEEEA Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes queincluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernetpodem ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e assubcamadas IEEE das camadas 1 e 2 do modelo OSI permanecem consistentes atravésde todas as formas de Ethernet.Quadro EthernetNa camada de enlace de dados, a estrutura do quadro é quase idêntica para todas asvelocidades da Ethernet, desde 10 Mbps até 10.000 Mbps.Media Access Control (MAC)MAC refere-se aos protocolos que determinam qual dos computadores em um ambientede meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitiros dados. O MAC, com o LLC, compreende a versão IEEE da Camada 2 do OSI. OMAC e o LLC são subcamadas da Camada 2. Há duas abrangentes categorias deControle de Acesso aos Meios, determinístico (revezamento) e não determinístico(primeiro a chegar, primeiro a usar).Temporização EthernetAs regras e especificações básicas para a operação apropriada da Ethernet não sãoparticularmente complicadas, embora algumas implementações mais rápidas dascamadas físicas caminhem neste sentido. Apesar da simplicidade básica, quando surgeum problema na Ethernet é freqüentemente bem difícil identificar a origem. Devido àarquitetura de barramento comum da Ethernet, também descrita como um único pontodistribuído de falhas, o escopo do problema geralmente engloba todos os dispositivosdentro do domínio de colisão.Tratamento de errosA condição de erro mais comum em redes Ethernet é a colisão. As colisões representamo mecanismo para resolver a competição para o acesso à rede. A existência de algumascolisões proporciona uma maneira elegante, simples e econômica dos nós da rede
  • 13. arbitrarem a competição pelos recursos da rede. Quando a competição para a rede setorna excessiva, as colisões podem se tornar um impedimento significativo para aoperação útil da rede.Tipos de colisãoAs colisões geralmente acontecem quando duas ou mais estações Ethernet transmitemsimultaneamente dentro de um domínio de colisão. Uma colisão simples é uma colisãoque foi detectada enquanto se tentava transmitir um quadro, mas que, na próximatentativa, o quadro foi transmitido com êxito. Colisões múltiplas indicam que o mesmoquadro colidiu repetidamente antes de ser transmitido com êxito. Os resultados decolisões, fragmentos de colisões, são quadros parciais ou corrompidos inferiores a 64octetos e que têm um FCS inválido. Os três tipos de colisão são:LocalRemotaTardiaAutonegociação da EthernetCom o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência erapossibilitar a interoperabilidade de cada uma destas tecnologias, a ponto de permitir aconexão direta entre as interfaces de 10, 100 e 1000. Foi elaborado um processodenominado Autonegociação de velocidades em half-duplex ou full-duplex.Especificamente, por ocasião da introdução da Fast Ethernet, o padrão incluía ummétodo de configurar automaticamente uma dada interface para coincidir com avelocidade e capacidade do parceiro interligado. Este processo define como doisparceiros de interligação podem negociar automaticamente a sua configuração paraoferecer o melhor nível de desempenho conjunto. O processo ainda possui a vantagemde envolver somente a parte mais baixa da camada física.7º capituloEthernet 10 MbpsA Ethernet 10-Mbps e versões mais lentas de Ethernet são assíncronas. Cada estaçãoreceptora usa 8 octetos de informação de temporização para sincronizar seus circuitosde recepção em relação aos dados que chegam. 10BASE5, 10BASE2, e 10BASE-Tcompartilham os mesmos parâmetros de temporização (1 tempo de bit a 10 Mbps = 100nanosegundos = 0,1 microsegundo = 10- milionésimos de um segundo). Isto significaque em uma rede Ethernet 10-Mbps, 1 bit leva 100 ns para ser transmitido pelasubcamada MAC.10BASE5O produto original Ethernet 10BASE5 de 1980 transmitia 10 Mbps através de um únicobarramento de cabo coaxial grosso. O 10BASE5 é importante pois foi o primeiro meiofísico usado pela Ethernet. 10BASE5 fazia parte do padrão 802.3 original. A principalvantagem de 10BASE5 era o comprimento.10BASE2
  • 14. 10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo eramenor, mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o10BASE5, atualmente não é recomendado para novas instalações.10BASE-T10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado,não blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. Ocabo era plugado a um dispositivo central de conexão que continha o barramentocompartilhado. Esse dispositivo era um hub. Ele se localizava no centro de um conjuntode cabos que eram distribuídos aos PCs como os raios de uma roda. Originalmente, o10BASE-T era um protocolo half-duplex, mas a funcionalidade de full-duplex foiadicionada posteriormente. A explosão da popularidade da Ethernet entre meados e finsdos anos 90 foi quando a Ethernet passou a dominar a tecnologia de redes locais.Ethernet 100-MbpsA Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias quese destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTPe a 100BASE-FX que utiliza um meio físico de fibra ótica multimodo. 100BASE-TX e100BASE-FX têm três características em comum: parâmetros de temporização, formatode quadros e partes do processo de transmissão.100BASE-TX Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou umsucesso comercial. O cabo coaxial Ethernet original usava transmissão half-duplex e apenas um dispositivopodia transmitir de cada vez. Porém, em 1997, a Ethernet foi expandida para incluir acapacidade de incluir full-duplex permitindo que mais de um PC em uma rede pudessetransmitir ao mesmo tempo. Pouco a pouco os switches substituíram os hubs. Essesswitches ou comutadores tinham a capacidade de full-duplex e de manipularrapidamente quadros100BASE-FX Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi tambémnecessária uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usadapara aplicações de backbone, conexões entre andares e edifícios onde o cobre é menosdesejável e também em ambientes com muito ruído. 100BASE-FX foi criado parasatisfazer essa necessidade. Porém, 100BASE-FX nunca foi adotado com êxito. Istoocorreu devido à conveniente introdução dos padrões Gigabit Ethernet em cobre e fibra.Ethernet 1000-Mbps Os padrões para Ethernet 1000-Mbps ou Gigabit Ethernet representam transmissõesusando meios físicos tanto de fibra como de cobre. O padrão 1000BASE-X, IEEE802.3z, especifica 1 Gbps full duplex sobre fibra óptica. O padrão 1000BASE-T, IEEE802.3ab, usa cabo de par trançado balanceado categoria 5, ou maior.1000BASE-T Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações detrabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE802.3ab) foi desenvolvido para proporcionar largura de banda adicional para ajudar aaliviar tais gargalos. Isto proporcionou mais throughput para dispositivos comobackbones entre edifícios, links entre switches, server farms e outras aplicações dewiring closet, assim como conexões para estações de trabalho de alto desempenho.
  • 15. Arquitetura Gigabit Ethernet As limitações de distância dos links full-duplex são apenas definidas pelo meio físico enão pelo atraso de ida e volta. São permitidas todas as topologias em cascata, de estrelae de estrela estendida. A questão então passa a ser de topologia lógica e de fluxo dedados, e não de temporização ou de limitações de distância.Ethernet 10 Gigabit IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através decabos de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original,são impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redeslocais mas também para MANs e WANs. Com o formato de quadros e outras especificações Ethernet da Camada 2, compatíveiscom padrões anteriores, 10GbE pode fornecer o aumento necessário na largura de bandapara que seja mutuamente operável com a infra-estrutura das redes já existentes.8º capituloBridging da Camada 2Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando acompetição para os meios. Ethernet significa meios compartilhados, o que quer dizerque somente um nó de cada vez pode transmitir dados. O acréscimo de mais nósaumenta a demanda sobre a largura de banda disponível e coloca cargas adicionais nosmeios físicos. Com o aumento do número de nós em um único segmento, aumenta aprobabilidade de colisões, o que resulta em mais retransmissões.Comutação da Camada 2Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão emduas partes. Todas as decisões feitas por uma bridge são baseadas no endereçamentoMAC ou da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim,uma bridge divide um domínio de colisão mas não tem efeito nenhum no domíniológico ou de broadcast.Switch operationUm switch é simplesmente uma bridge com muitas portas. Quando apenas um nó estáconectado a uma porta do switch, o domínio de colisão nos meios compartilhadoscontém apenas dois nós.Modos de um switchA maneira pela qual um quadro é comutado à sua porta de destino é uma concessãoentre latência e confiabilidade.Cut-throughUm switch poderá começar a transferir o quadro assim que o endereço MAC de destinofor recebido. A comutação feita neste ponto é conhecida como comutação cut-through eresulta na latência mais baixa através do switch.Examinar e EncaminharNo entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch podereceber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do
  • 16. switch a oportunidade de verificar o FCS para garantir que o quadro foi recebido comintegridade antes de enviá-lo ao destino.Spanning-Tree ProtocolQuando os switches são organizados em uma simples árvore hierárquica, é difícil queocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadascom caminhos redundantes para proporcionar confiabilidade e tolerância a falhas.Domínios de colisãoOs domínios de colisão são os segmentos físicos conectados da rede onde podemocorrer colisões. As colisões fazem com que a rede se torne ineficiente. Cada vez queocorre uma colisão em uma rede, todas as transmissões são interrompidas por umperíodo de tempo.Broadcasts da Camada 2Para a comunicação com todos os domínios de colisão, os protocolos usam os quadrosbroadcast e multicast na Camada 2 do modelo OSI. Quando um nó precisa comunicar-secom todos os hosts na rede, ele envia um quadro de broadcast com um endereço MACde destino 0xFFFFFFFFFFFF. Este é um endereço ao qual a placa de rede (NIC) decada host precisa responder.Fluxo de dadosO conceito de fluxo de dados no contexto dos domínios de colisão e broadcast seconcentra em como os quadros de dados se propagam através de uma rede. Ele se refereao movimento dos dados através dos dispositivos das Camadas 1, 2 e 3 e como os dadosprecisam ser encapsulados para fazerem o percurso com eficácia. Lembre-se de que osdados são encapsulados na Camada da rede com um endereço IP de origem e de destino,e na Camada de enlace com um endereço MAC de origem e de destino.9º capituloCamada de aplicaçãoA camada de aplicação do modelo TCP/IP trata de protocolos de alto nível,questões derepresentação, codificação e controle de diálogos. O conjunto de protocolosTCP/IP combina todas as questões relacionadas às aplicações em uma únicacamada e garante que esses dados são empacotados corretamente antes depassá-los adiante para a próxima camada.Camada de TransporteA camada de transporte oferece serviços de transporte desde o host de origematé o host de destino. Ela forma uma conexão lógica entre dois pontos darede, o host emissor e o host receptor.Camada de Internet
  • 17. A finalidade da camada de Internet é escolher o melhor caminho para ospacotes viajarem através da rede. O principal protocolo que funciona nessacamada é o IP. A determinação do melhor caminho e a comutação de pacotesocorrem nesta camada.Camada de acesso à redeA camada de acesso à rede é também denominada camada host-to-network.A camada de acesso à rede é a camada que cuida de todas as questõesnecessárias para que um pacote IP estabeleça efetivamente um link físico comos meios físicos da rede. Isso inclui detalhes de tecnologia de redes locais e deWANs e todos os detalhes contidos nas camadas física e de enlace de dadosdo modelo OSI.Endereçamento IPPara que dois sistemas quaisquer comuniquem-se, eles precisam ser capazesde se identificar elocalizar um ao outro. Um endereço IP é uma seqüência de 32 bits de 1s e 0s.Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatronúmeros decimais separados por pontos. Um endereço IP é uma seqüência de32 bits de 1s e 0s. A figura abaixo mostra um exemplo de um número de 32bits. Para facilitar a utilização do endereço IP, geralmente ele é escrito comoquatro números decimais separados por pontos.Formato do Endereçamento IPPor exemplo, o endereço IP de um computador é 192.168.1.2. Outrocomputador pode ter oendereço 128.10.2.1. Essa maneira de escrever o endereço é chamada deformato decimalpontuado. Nesta notação, cada endereço IP é escrito em quatro partesseparada por pontos. Cadaparte do endereço é denominada octeto, já que é formada de oito dígitosbinários. Por exemplo, o endereço IP 192.168.1.8 seria11000000.10101000.00000001.00001000 em notação binária. A notaçãodecimal separada por pontos é um método mais fácil de entender do que ométodo que utiliza do dígitos binários um e zero.Endereçamento IPv4Um roteador encaminha pacotes da rede de origem para a rede de destinousando o protocolo IP. Os pacotes devem incluir um identificador tanto para arede de origem quanto para a de destino.Usando o endereço IP da rede de destino, um roteador pode entregar umpacote para a rede correta. Quando o pacote chega a um roteador conectado àrede de destino, esse roteador usa o endereço IP para localizar o computadorespecífico conectado a essa rede.
  • 18. Endereços IP classes A, B, C, D e EO endereço de classe A foi criado para suportar redes extremamente grandes,com mais de 16milhões de endereços de host disponíveis. (Ver figura abaixo) Os endereços IPde classe A usamsomente o primeiro octeto para indicar o endereço de rede. Os três octetosrestantes sãoresponsáveis pelos endereços de rede.O endereço classe B foi criado para dar conta das necessidades de redes deporte médio a grande. Um endereço IP de classe B usa os dois primeirosoctetos para indicar o endereço da rede. Os outros dois octetos especificam osendereços dos hosts.Das classes de endereços originais, o espaço de endereços de classe C é omais usado. Esse espaço de endereços tinha como objetivo suportar redespequenas com no máximo254 hosts. Um endereço classe C começa com o binário 110. Assim, o menornúmero que pode ser representado é 11000000, equivalente a 192 em decimal.O maior número que pode serrepresentado é 11011111, equivalente a 223 em decimal.O endereço classe D foi criado para permitir multicasting em um endereço IP.Umendereço de multicast é um endereço de rede exclusivo que direciona ospacotes com esseendereço de destino para grupos predefinidos de endereços IP. Assim, umaúnica estação podetransmitir simultaneamente um único fluxo de dados para vários destinatários.Também foi definido um endereço classe E. Entretanto, a IETF (InternetEngineering Task Force) reserva esses endereços para suas própriaspesquisas. Dessa forma,nenhum endereço classe E foi liberado para uso na Internet. Os primeirosquatro bits de umendereço classe E são sempre definidos como 1s. Assim, o intervalo de valoresno primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, oude 240 a 255 em decimal.Sub-redesAs sub-redes são outro método para gerenciar os endereços IP. Esse métodode dividir classes inteiras de endereços de redes em pedaços menores impediuo esgotamento completo dos endereços IP. É impossível abordar o TCP/IPsem mencionar as subredes.Como administrador de sistemas, é importante compreender a utilização desub-redes comouma forma de dividir e identificar redes independentes através da LAN. Nemsempre é necessário dividir uma rede pequena em sub-redes. Entretanto, para
  • 19. redes grandes ou extremamente grandes, a divisão em sub-redes énecessária.IPv4 X IPv6Quando o TCP/IP foi adotado, na década de 80, ele se baseava em umesquema de endereçamento em dois níveis. Na época, isso oferecia umaescalabilidade adequada. Infelizmente, os idealizadores do TCP/IP nãopoderiam prever que esse protocolo acabaria sustentando uma rede global deinformações, comércio e entretenimento. Há mais de vinte anos, o IP versão 4(IPv4) ofereceu uma estratégia de endereçamento que, embora fosseescalonável durante certo tempo, resultou em uma alocação ineficiente dosendereços.O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usanúmeroshexadecimais para representar os 128 bits. Ele oferece 640 sextilhões deendereços. Essa versão do IP deve oferecer endereços suficientes para asfuturas necessidades das comunicações.A figura abaixo mostra um endereço IPv4 e um endereço IPv6. Endereços IPv4têm 32 bits decomprimento, são escritos em formato decimal e separados por pontos.Endereços IPv6 têm 128 bits de comprimento e são utilizados para identificarinterfaces individuais ou conjuntos de interfaces. Endereços IPv6 são atribuídosa interfaces, não aos nós. Uma vez que cada interface pertence a um único nó,qualquer endereço unicast atribuído às interfaces de um nó podem serutilizadas como um identificador deste nó. Endereços IPv6 são escritos emformato hexadecimal e separados por dois pontos. Os campos do IPv6 têm 16bits de comprimento. Para facilitar a leitura dos endereços, os zeros à esquerdapodem ser omitidos em todos os campos. O campo :0003: é escrito como :3:. Arepresentação abreviada do IPv6 para os 128 bits usa oito números de 16 bits,mostrados como quatro dígitos hexadecimais.Atribuição de endereço IP utilizando RARPO RARP (Reverse Address Resolution Protocol – Protocolo de ResoluçãoReversa de Endereços) associa um endereço MAC conhecido a um endereçoIP. Essa associação permite que os dispositivos de rede encapsulem os dadosantes de enviá-los à rede. Um dispositivo de rede, como uma estação detrabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas nãoseu endereço IP. O RARP permite que o dispositivo faça uma solicitação parasaber seu endereço IP. Os dispositivos que usam o RARP exigem que haja umservidor RARP presente na rede para responder às solicitações RARP.Gerenciamento de Endereços IP com uso de DHCPO DHCP (Dynamic Host Configuration Protocol) é o sucessor do BOOTP.Diferentemente doBOOTP, o DHCP permite que um host obtenha um endereço IP dinamicamentesem que oadministrador da rede tenha que configurar um perfil individual para cadadispositivo. Tudo o que é necessário ao usar o DHCP é um intervalo de
  • 20. endereços IP definido IP em um servidor DHCP. À medida que ficam online, oshosts entram em contato com o servidor DHCP e solicitam um endereço. Oservidor DHCP escolhe um endereço e o concede a esse host. Com o DHCP,toda a configuração de rede de um computador pode ser obtida em uma únicamensagem.10º capituloIP como protocolo roteadoO Internet Protocol (IP) é a implementação mais utilizada de um esquema deendereçamento de rede hierárquico. O IP é um protocolo sem conexão, de melhorentrega possível e, não confiável. O termo "sem conexão" significa que não há conexãocom circuito dedicado estabelecida antes da transmissão, como ocorre quando é feitauma ligação telefônica. O IP determina a rota mais eficiente para os dados com base noprotocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicamque o sistema não seja confiável e que não funcione bem, mas que o IP não verifica seos dados chegaram ao destino.Roteamento X comutaçãoÉ freqüente a comparação entre roteamento e comutação. Roteamento e comutaçãopodem, aparentemente, aos olhos de um observador inexperiente, executar a mesmafunção. A principal diferença é que a comutação ocorre na camada 2, a camada deenlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa queroteamento e comutação usam informações diferentes no processo de mover dados daorigem até o destino.Os protocolos usados na camada de rede que transferem dados de um host para outroatravés de um roteador são chamados protocolos roteados ou roteáveis. Os protocolosroteados transportam dados através de uma rede. Os protocolos de roteamento permitemque os roteadores escolham o melhor caminho para os dados, da origem ao destino.Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento ecompartilhar informações de roteamento. Em outras palavras, os protocolos deroteamento permitem que os roteadores direcionem protocolos roteados.11º capituloControle de fluxoÀ medida que a camada de transporte envia segmentos de dados, ela procura garantirque eles não sejam perdidos. Um host receptor que não consiga processar dados com amesma rapidez com que chegam pode causar perda de dados. O host receptor é, então,forçado a descartá-los. O controle de fluxo evita que um host transmissor sobrecarregueos buffers de um host receptor. O TCP fornece o mecanismo para controle de fluxo,permitindo a comunicação entre os hosts de envio e de recepção. Os dois hosts, então,estabelecem uma taxa de transferência de dados satisfatória para ambos.Handshake triplo
  • 21. O TCP é um protocolo orientado à conexões. Ele requer o estabelecimento de umaconexão antes do começo da transferência de dados. Para que uma conexão sejaestabelecida ou inicializada, os dois hosts devem sincronizar seus Initial SequenceNumbers (ISNs). A sincronização é feita através da troca de segmentos deestabelecimento de conexão que transportam um bit de controle chamado SYN, para asincronização, e os ISNs. Os segmentos que transportam o bit SYN também sãochamados "SYNs". Essa solução requer um mecanismo adequado para a obtenção deum número de seqüência inicial e um handshake simples para a troca de ISNs.A sincronização requer que cada lado envie seu próprio número de seqüência inicial ereceba uma confirmação (ACK) da troca enviada pelo outro lado. Cada lado tambémdeve receber o ISN do outro lado e enviar um ACK de confirmação.Protocolo de Controle de Transmissão (TCP)O Protocolo de Controle de Transmissão (Transmission Control Protocol TCP) é umprotocolo da camada 4 (Transporte - Modelo OSI) orientado a conexão que fornecetransmissão de dados full duplex confiável. O TCP faz parteda pilha de protocolosTCP/IP. Em um ambiente de conexão orientada à conexão, é estabelecida uma conexãoentre as extremidades antes do início da transferência de informações. O TCP éresponsável por decompor mensagens em segmentos, reagrupá-los na estação dedestino, reenviar qualquer item não recebido e reagrupar essas mensagens com base nossegmentos. O TCP proporciona um circuito virtual entre aplicações do usuário final.Protocolo de Datagrama de Usuário (UDP)O Protocolo de Datagramade Usário (User Datagram Protocol UDP) é o protocolo detransporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simplesque troca datagramas, sem confirmações ou entrega garantida. O processamento deerros e a retransmissão devem ser tratados por protocolos de camada superior.O UDP não usa janelamento nem confirmações; assim, a confiabilidade, se necessária, éfornecida por protocolos da camada de aplicação. O UDP é projetado para aplicaçõesque não precisam juntar seqüências de segmentos.Números de porta TCP e UDPTanto o TCP quanto o UDP usam números de porta (soquete ou socket) para passar asinformações às camadas superiores. Os números de porta são usados para manterregistro de diferentes conversações que cruzam a rede ao mesmo tempo. Osdesenvolvedores de aplicações de software concordaram em usar números de portabastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority(IANA).