Vous êtes sur la page 1sur 21

SENAI – Serviço Nascional de Aprendizagem Industrial

CETIND – Centro de Tecnologia Industrial Pedro Ribeiro


Matéria: Fundamentos de Rede
Aluno: Samuel dos Santos Benevides

Resumo

Apresentação

Este trabalho tem por objetivo concretizar o conhecimento sobres às redes. Ele tem seu
foco voltado a mostrar como funcionam as conexões entre PCS em redes locais e redes
externas, visando colocar para o aluno o seu correto funcionamento para proporcionar
robustez e confiabilidade. Durante este vai ser apresentado sínteses de onze capítulos
englobados no primeiro modulo do CCNA.

1º capitulo

O primeiro capitulo tem a função principal mostrar os requisitos mínimos para uma
conexão em uma rede por meio das placas de rede e os modens. Ele começa falando o
que se tem que ter para estabelecer um meio de comunicação, para haver comunicação
coma Internet precisamos de: conexão física, conexão lógica, aplicativos que
interpretem os dados e montem a informação. Cada um deles e responsável por uma
função importante no estabelecimento da conexão. Para fazer uma conexão não é só
necessário esse ponto especifico, mais sim um conjunto de componentes eletrônicos que
todos eles são coordenados por uma única unidade de processamento e todos os
periféricos ligados a ela; vídeo, som, usb, mouse, teclado... Essas informações são
transmitidas por pulsos elétricos que são convertidos em informações.
Neste mundo de informações há um dispositivo para comunicação em uma rede local o
NIC ou adaptador de rede que permitem a troca de dados entre o computador e a rede
por meios de um pedido de interrupção para ter interação com o sistema operacional. O
funcionamento deste dispositivo como modem e NIC dependem de programas
específicos para proporcionar o seu bom e correto funcionamento. Estes dados trocados
entre a rede e o PC tem um certo tempo para ser enviado no inicio a velocidade dos
modens era de 300bps com o passar do tempo e a alta demanda de transmissão se
chegou ao atual 56Kbps que é altamente difundido entre o mundo e os ambientes
corporativos esta começando difundido entre os consumidores domésticos o DSL e o
Cable Modem para você poder receber os dados precisa ser configurado protocolos
como TCP/IP. Todos os dados que percorrem a rede são apresentados em forma binária
por esse modo foi criado um código para interpretação desta representação binária o
ASCII com a unidade de armazenamento na medida de bytes.

2º capitulo

Neste capítulo vimos conceitos sobre as redes, as nomenclaturas, a história, os


dispositivos, a topologia e protocolos de redes.
Dentro dos conceitos de rede podemos perceber que a transferência de arquivos depende
da largura de banda em que se esta transferida as informações.
Na construção de rede se faz necessário meios físicos para interconexão que auxiliam a
utilização eficiente da largura de banda.
Repetidor é um dispositivo de rede usado para regenerar um sinal. Os
repetidores regeneram os sinais analógicos e digitais que foram distorcidos por
perdas na transmissão devido à atenuação. Um repetidor não realiza decisões
inteligentes sobre o encaminhamento de pacotes como um roteador ou bridge.
Hubs concentram conexões. Em outras palavras, juntam um grupo de hosts e
permitem que a rede os veja como uma única unidade. Isto é feito passivamente,
sem qualquer outro efeito na transmissão dos dados. Os hubs ativos não só
concentram hosts, como também regeneram sinais.
Bridges, ou pontes, convertem os formatos de dados transmitidos na rede assim
como realizam gerenciamento básico de transmissão de dados. As bridges,
como o próprio nome indica, proporcionam conexões entre redes locais. As
bridges não só fazem conexões entre redes locais, como também verificam os
dados para determinar se devem ou não cruzar a bridge. Isto faz com que cada
parte da rede seja mais eficiente.
Switches de grupos de trabalho (Workgroup switches) adicionam mais
inteligência ao gerenciamento da transferência de dados. Eles não só podem
determinar se os dados devem ou não permanecer em uma rede local, mas como
também podem transferir os dados somente para a conexão que necessita
daqueles dados. Outra diferença entre uma bridge e um switch é que um switch
não converte os formatos dos dados transmitidos.
Roteadores possuem todas as capacidades listadas acima. Os roteadores podem
regenerar sinais, concentrar conexões múltiplas, converter formatos dos dados
transmitidos, e gerenciar as transferências de dados. Eles também podem ser
conectados a uma WAN, que lhes permite conectar redes locais que estão
separadas por longas distâncias. Nenhum outro dispositivo pode prover este tipo
de conexão.

Topologias de rede definem a estrutura da rede. Uma parte da definição de topologia é a


topologia física, que é a apresentação dos fios ou meios físicos. A outra parte é a
topologia lógica, que define como os meios físicos são utilizados pelas maquinas para o
envio de dados.

As topologias físicas que são mais utilizadas são as:


topologia em barramento (bus) usa um único cabo backbone que é terminado em
ambas as extremidades. Todas as maquinas são diretamente ligados a este backbone.
topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto
cria um anel físico utilizando o cabo.
topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.
topologia em estrela estendida (extended star) une estrelas individuais ao conectar os
hubs ou switches. Esta topologia pode estender o escopo e a cobertura da rede.
topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os
hubs ou switches, o sistema é vinculado a um computador que controla o tráfego na
topologia.
topologia em malha (mesh) é implementada para prover a maior proteção possível
contra interrupções de serviço. A utilização de uma topologia em malha nos sistemas de
controle de uma usina nuclear de energia interligados em rede seria um excelente
exemplo.
Protocolos de rede

Conjuntos de protocolos são coleções de protocolos que permitem a comunicação de um


host para outro através da rede. Um protocolo é uma descrição formal de um conjunto
de regras e convenções que governam a maneira de comunicação entre os dispositivos
em uma rede.

Redes locais

Redes locais possibilitam que os hosts possam se comunicar entre si e compartilhar


vários recursos entre eles.

Redes de longa distância

As WANs interconectam as redes locais, fornecendo então acesso a computadores ou


servidores de arquivos em outros locais.

Redes de áreas metropolitanas

Uma MAN é uma rede que abrange toda a área metropolitana como uma cidade ou área
suburbana. Uma MAN geralmente consiste em duas ou mais redes locais em uma
mesma área geográfica.

Storage-area networks

Uma SAN é uma rede dedicada de alto desempenho, usada para transportar dados entre
servidores e recursos de armazenamento (storage). Por ser uma rede separada e
dedicada, ela evita qualquer conflito de tráfego entre clientes e servidores.

Virtual Private Network

Uma VPN é uma rede particular que é construída dentro de uma infra-estrutura de rede
pública como a Internet global. Ao usar uma VPN, um telecomutador pode acessar a
rede da matriz da empresa através da Internet criando um túnel seguro entre o PC do
telecomutador a um roteador da VPN na matriz.

Intranets e extranets

Intranet é uma configuração comum de uma rede local. Os servidores Intranet da Web
diferem dos servidores públicos da Web dado que os públicos devem ter permissões e
senhas corretas para acessarem a Intranet de uma organização.

Extranets se referem aos aplicativos e serviços desenvolvidos para a Intranet, e através


de acesso seguro têm seu uso estendido a usuários ou empresas externas. Geralmente
este acesso é realizado através de senhas, IDs dos usuários e outros meios de segurança
ao nível do aplicativo. Portanto, uma Extranet é uma extensão de duas ou mais
estratégias da Intranet com uma interação segura entre empresas participantes e suas
respectivas intranets.
Largura de Banda

Importância da largura de banda

Largura de banda é definida como a quantidade de informações que flui através da


conexão de rede durante de um certo período de tempo

A largura de banda é finita.

Em outras palavras, independentemente dos meios usados para criar a rede, existem
limites na capacidade daquela rede de transportar informações.

Largura de banda não é grátis.

É possível comprar equipamentos para uma rede local que lhe oferecerá uma largura de
banda quase ilimitada durante um longo período de tempo. Para as conexões WAN
(wide-area network), é quase sempre necessário comprar largura de banda de um
provedor de serviços. Em qualquer caso, um entendimento de largura de banda e
mudanças na demanda de largura de banda durante certo período de tempo, poderá
oferecer a um indivíduo ou a uma empresa, uma grande economia de dinheiro.

A largura de banda é algo importante na análise do desempenho da rede

Um profissional de rede precisa entender o grande impacto da largura de banda e do


throughput no desempenho e desenho de redes. As informações fluem como uma
seqüência de bits de computador a computador por todo o mundo. Esses bits
representam enormes quantidades de informações que fluem de um lado a outro através
do globo em segundos ou menos.

A demanda por largura de banda está sempre crescendo.

Tão logo são criadas novas tecnologias de rede e infra-estruturas para fornecer maior
largura de banda, também são criados novos aplicativos para aproveitar da maior
capacidade. A transmissão, através da rede, de conteúdo rico em mídia, inclusive vídeo
e áudio streaming, exige quantidades enormes de largura de banda.

Medição

Nos sistemas digitais, a unidade básica de largura de banda é bits por segundo (bps). A
largura de banda é a medida da quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo, ou segundos. Apesar de
que a largura de banda pode ser descrita em bits por segundo, geralmente pode-se usar
algum múltiplo de bits por segundo. Em outras palavras, a largura de banda é
tipicamente descrita como milhares de bits por segundo (Kbps), milhões de bits por
segundo (Mbps), bilhões de bits por segundo (Gbps) e trilhões de bits per segundo
(Tbps).
Throughput

Largura de banda é a medição da quantidade de informações que podem ser transferidas


através da rede em certo período de tempo. Portanto, a quantidade de largura de banda
disponível é uma parte crítica da especificação da rede.

Modelos de Redes

Modelo OSI

O modelo de referência OSI é o modelo fundamental para comunicações em rede.


Apesar de existirem outros modelos, a maioria dos fabricantes de redes relaciona seus
produtos ao modelo de referência OSI. Isto é especialmente verdade quando querem
educar os usuários na utilização de seus produtos. Eles o consideram a melhor
ferramenta disponível para ensinar às pessoas a enviar e receber dados através de uma
rede.

Modelo TCP/IP

O padrão histórico e técnico da Internet é o modelo TCP/IP. O Departamento de Defesa


dos Estados Unidos (DoD) desenvolveu o modelo de referência TCP/IP porque queria
uma rede que pudesse sobreviver a qualquer condição, mesmo a uma guerra nuclear.
Em um mundo conectado por diferentes tipos de meios de comunicação como fios de
cobre, microondas, fibras ópticas e links de satélite, o DoD queria a transmissão de
pacotes a qualquer hora e em qualquer condição. Este problema de projeto
extremamente difícil originou a criação do modelo TCP/IP.

3º capitulo

Este capitulo vem mostrar os meios físicos de rede.

Especificações de Cabos

A 10BASE-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão é


banda de base, ou interpretada digitalmente.

A 10BASE5-T se refere à velocidade de transmissão a 10 Mbps. O tipo de transmissão


é banda de base, ou interpretada digitalmente. O 5 representa a capacidade do cabo de
permitir que o sinal transite aproximadamente 500 metros antes que a atenuação venha a
interrompera integridade do sinal.

A 10BASE2 se refere à velocidade de transmissão a 10 Mbps. O 2 em 10BASE2 refere-


se ao máximo comprimento aproximado de um segmento ser 200 metros, antes que a
atenuação ocorra.

Cabo Coaxial

O cabo coaxial consiste em um condutor de cobre envolto por uma camada isolante
flexível. O condutor central também pode ser feito de um fino cabo de alumínio
laminado, permitindo que o cabo seja industrializado a baixo custo. Sobre o material
isolante, há uma trança de lã de cobre ou uma folha metálica, que age como um segundo
fio no circuito e como blindagem para o fio interior. Esta segunda camada, ou
blindagem, também reduz a quantidade de interferência eletromagnética externa.

Cabo STP

O cabo de par trançado blindado (STP) combina as técnicas de blindagem,


cancelamento e trançamento de fios. Cada par de fios é envolvido por uma malha
metálica. Os dois pares de fios são totalmente envolvidos por uma malha ou folha
metálica. Geralmente é um cabo de 150 Ohm.

Cabo UTP

Cabo de par trançado não blindado (UTP) é um meio de fio de quatro pares usado em
uma variedade de redes. Cada um dos 8 fios individuais de cobre no cabo UTP é
coberto por material isolante. Além disso, cada par de fios é trançado em volta de si.
Esse tipo de cabo usa apenas o efeito de cancelamento, produzido pelos pares de fios
trançados para limitar a degradação do sinal causada por EMI e RFI. Para reduzir ainda
mais a diafonia entre os pares no cabo UTP, o número de trançamentos nos pares de fios
varia.

Meio Ópticos

O Espectro Eletromagnético

A luz usada nas redes de fibra óptica é um tipo de energia eletromagnética. Quando uma
carga elétrica se desloca para lá e para cá, ou acelera, é produzido um tipo de energia
conhecida como energia eletromagnética. Esta energia na forma de ondas pode
deslocar-se através de um vácuo, o ar, e através de alguns materiais como vidro. Uma
propriedade importante de qualquer onda de energia é o comprimento de onda.

O rádio, as microondas, o radar, luzes visíveis, raios-x e raios gama parecem ser coisas
muito diferentes. Entretanto, são todos tipos de energia eletromagnética. Se todos os
tipos de ondas eletromagnéticas forem arranjadas na ordem desde o maior comprimento
de ondas até o menor, será criada uma série contínua, denominada espectro
eletromagnético.

Reflexão

Quando um raio de luz (o raio incidente) atinge a superfície brilhante de um pedaço de


vidro plano, um pouco da energia da luz no raio é refletida

Refração

Quando uma luz atinge a interface entre dois materiais transparentes, a luz divide em
duas partes. Uma parte do raio de luz é refletido de volta na primeira substância, com o
ângulo de reflexão igual ao ângulo de incidência. A energia restante no raio de luz cruza
a interface e entra na segunda substância.
Sinais e Ruídos em Fibras Ópticas

O cabo de fibra óptica não é afetado pela fonte de ruído externo que causa problemas
nos meios de cobre porque a luz externa não pode entrar na fibra exceto na extremidade
do transmissor. O revestimento interno é coberto por um buffer e um revestimento
externo, que impedem que a luz entre ou saia do cabo.

Instalação, Cuidados e Testes de Fibras Ópticas

A maior causa de muita atenuação no cabo de fibra óptica é instalação incorreta. Se a


fibra for esticada ou curvada demais, poderá causar pequenas rachaduras no núcleo o
que fará com que os raios de luz se espalhem. O ato de dobrar a fibra em curva muito
fechada poderá alterar a incidência dos raios de luz atingindo o limite entre o núcleo e o
revestimento interno.

Meios Sem-fio

Padrões e Organizações de Redes Locais Sem-fio

Um entendimento dos regulamentos e padrões que se aplicam à tecnologia sem-fio


garantirá que as redes implantadas serão interoperáveis e em conformidade com
padrões. Da mesma forma que em redes cabeadas, IEEE é o principal originador dos
padrões para redes sem-fio.

802.11
802.11 b
802.11 a
802.11 g

Como as Redes Locais Sem-fio se Comunicam

Depois de estabelecer a conectividade a WLAN, um nó passará quadros da mesma


maneira como em qualquer outra rede 802.x. As WLANs não utilizam um quadro
padrão 802.3. Desta maneira, usar o termo Ethernet sem-fio dá a impressão errada.
Existem três tipos de quadros: de controle, de gerenciamento e de dados. Somente o
tipo de quadro de dados é semelhante aos quadros 802.3. O payload dos quadros sem-
fio e 802.3 é 1500 bytes; porém, um quadro Ethernet não pode exceder 1518 bytes
enquanto que um quadro sem-fio pode chegar até 2346 bytes. Geralmente o tamanho do
quadro da WLAN será limitado a 1518 bytes pois na maioria dos casos é conectado a
uma rede Ethernet cabeada.

Autenticação e associação

A autenticação na WLAN ocorre na Camada 2. Este é um processo de autenticação do


dispositivo e não do usuário. É crítico lembrar-se disso ao considerar a segurança, a
resolução de problemas e o gerenciamento geral de uma WLAN.

Tipos de Autenticação e Associação


Não autenticado e não associado
Não autenticado e associado
Autenticado e associado

Sinais e ruído em uma WLAN

Em uma rede Ethernet cabeada, é normalmente um processo simples diagnosticar a


causa de interferências. Ao utilizar a tecnologia de radiofreqüência, vários tipos de
interferência precisam ser considerados.

A interferência de banda estreita é o contrário da tecnologia de espectro espalhado.


Como o nome implica, a interferência de banda estreita não afeta todo o espectro de
freqüências do sinal sem-fio. Uma solução para um problema de interferência de banda
estreita é simplesmente mudar de canal sendo usado pelo AP. O efetivo diagnóstico da
causa de uma interferência de banda estreita pode ser uma experiência muito cara e
demorada. A identificação da fonte exige um analizador de espectro e mesmo um
modelo econômico é relativamente caro.

Segurança para Sem-fio

Como já foi estudado neste capítulo, a segurança pode ser difícil de conseguir em um
sistema sem-fio. Onde existem redes sem-fio, há pouca segurança. Isto vem sendo um
problema desde os primeiros dias das WLANs. Atualmente, muitos administradores
estão falhos na implementação de práticas eficazes de segurança.

Vão surgindo várias novas soluções e protocolos de segurança, tais como Virtual
Private Networking (VPN) e Extensible Authorization Protocol (EAP). Com o EAP, o
ponto de acesso não proporciona autenticação ao cliente, mas passa esta tarefa para um
dispositivo mais sofisticados.

4º capitulo

Teste de cabos

Ondas

Uma onda é energia que se propaga de um lugar para outro.

Exponentes e Logaritmos

Em redes, existem três sistemas numéricos importantes:

Base 2: binário
Base 10: decimal
Base 16: hexadecimal

Lembre-se de que a base de um sistema numérico se refere ao número de símbolos


diferentes que podem ocupar uma posição. Por exemplo, os números binários têm
apenas dois marcadores de lugar diferentes 0 e 1. Os números decimais têm 10
marcadores de lugar diferentes, os números 0 a 9. Os números hexadecimais possuem
16 marcadores de lugar diferentes, os números 0 a 9 e as letras A a F.
Decibéis

O decibel (dB) é uma unidade de medida importante na descrição de sinais nas redes.
dB mede a perda ou ganho da potência de uma onda. Os decibéis podem ser números
negativos, o que representa uma perda na potência da onda ao se propagar, ou números
positivos, o que representa um ganho na potência se o sinal for amplificado.

Largura de Banda

A largura de banda é um conceito extremamente importante nos sistemas de


comunicações. Para o estudo das redes locais, há duas principais maneiras de considerar
a largura de banda: largura de banda analógica e largura de banda digital.

Tipicamente a largura de banda analógica se refere à faixa de freqüências de um sistema


eletrônico. A largura de banda analógica poderia ser usada para descrever a faixa de
freqüências transmitida por uma estação de rádio ou um amplificador eletrônico. A
unidade de medida para a largura de banda analógica é Hertz (Hz), mesma unidade de
freqüência.

A largura de banda digital mede a quantidade de informação que pode ser transferida de
um lugar para o outro em um determinado período de tempo. A unidade fundamental de
medida para a largura de banda digital é bits por segundo (bps). Já que as redes locais
são capazes de sustentar velocidades de milhares ou milhões de bits por segundo, a
medida é expressa em Kbps ou Mbps. Os meios físicos, as tecnologias atuais, e as leis
da física limitam a largura de banda.

Sinalização Através de Cabeamento de Cobre e de Fibra Ótica

Em cabo de cobre, os sinais de dados são representados por níveis de voltagem que
representam uns e zeros binários. Os níveis de voltagem são medidos com respeito a um
nível de referência de zero volts tanto na transmissora quanto no receptor. Esse nível de
referência é conhecido como terra do sinal. É importante que tanto o dispositivo de
transmissão como de recepção se refira ao mesmo ponto de referência de zero volt.
Quando este for o caso, diz-se que estão adequadamente aterrados.

Para que a rede local possa operar adequadamente, o dispositivo receptor deve ser capaz
de interpretar precisamente os uns e zeros binários transmitidos como níveis de
voltagem. Já que a tecnologia Ethernet atual sustenta faixas de dados de bilhões de bits
por segundo, cada bit precisa ser reconhecido, mesmo que a duração do bit seja bem
pequena. Isto quer dizer que o máximo possível da intensidade do sinal original precisa
ser retido, conforme o sinal se propaga pelo cabo e passa através dos conectores. Em
antecipação de protocolos Ethernet cada vez mais rápidos, as novas instalações de cabos
devem ser feitas com os melhores cabos, conectores e dispositivos de interconexão
disponíveis como blocos punchdown e patch panels.

Tipos de Diafonia

Existem três tipos distintos de diafonia:


Diafonia Próxima (NEXT – Near-end Crosstalk)
Diafonia Distante (FEXT – Far-end Crosstalk)
Diafonia Próxima por Soma de Potências (PSNEXT – Power Sum Near-end Crosstalk)

5º capitulo

Cabeamento para redes locais e WANs

Camada física de rede local

Uma rede de computador pode ser montada utilizando vários tipos de meios físicos. A
função dos meios é transportar um fluxo de informações através de uma rede local. As
redes locais sem-fio usam a atmosfera, ou o espaço, como o meio. Outro meio de rede
limita os sinais de rede a um fio, cabo ou fibra. Os meios de rede são considerados
componentes da Camada 1, ou camada física, das redes locais.

Meios Ethernet e requisitos de conectores

Antes de se selecionar uma implementação Ethernet, considere os requisitos dos meios


e conectores para cada implementação. Considere também o nível de desempenho que a
rede necessita.
As especificações dos cabos e conectores usados para suportar as implementações
Ethernet se originam dos padrões da Electronic Industries Association e da
Telecommunications Industry Association (EIA/TIA). As categorias de cabeamento
definidas para Ethernet se originam nos padrões EIA/TIA-568 (SP-2840) Commercial
Building Telecommunications Wiring Standards.

Implementação de UTP

Os padrões EIA/TIA especificam o uso de um conector RJ-45 para cabos UTP. Um


conector transparente RJ-45 mostra oito fios coloridos. Quatro desses fios transportam a
voltagem e são denominados "TIP" (T1 a T4). Os outros quatro fios são aterrados e são
conhecidos como "RING" (R1 a R4). Tip e Ring são termos originários dos primórdios
da telefonia. Atualmente, estes termos se referem ao positivo e o negativo em um par de
fios . Os fios no primeiro par de um cabo ou conector são designados como T1 e R1. O
segundo par é T2 e R2 e assim por diante.

Para que a eletricidade possa fluir entre a tomada e o conector, a ordem dos fios deve
seguir o código de cores T568A ou T568B encontrado nos padrões EIA/TIA-568-B.1,
conforme ilustrado na Figura abaixo. Para identificar a categoria EIA/TIA correta do
cabo a ser usado para conectar um equipamento, olhe a documentação do equipamento
ou procure uma etiqueta próxima ao conector. Se não houver documentação ou etiqueta
disponíveis, use um cabo Categoria 5E ou superior já que categorias mais altas podem
ser usadas no lugar das mais baixas. Então determine se deve-se usar um cabo direto ou
crossover.

Repetidores
O termo repetidor tem sua origem nos primeiros tempos das comunicações a longa
distância. O termo descreve a situação onde uma pessoa em uma colina repetia o sinal
que acabara de receber de uma pessoa na colina anterior. O processo se repetia até que a
mensagem chegasse ao seu destino.

Hubs
Os hubs são na realidade repetidores multi-porta. Em muitos casos, a diferença entre os
dois dispositivos é o número de portas que cada um oferece. Enquanto um repetidor
típico possui apenas duas portas, um hub geralmente possui de quatro a vinte e quatro
portas.
Sem-fio
Uma rede sem-fio pode ser criada com muito menos cabeamento que outras redes. Os
sinais sem-fio são ondas eletromagnéticas que se propagam através do ar. As redes sem-
fio usam radiofreqüências (RF), laser, infravermelho (IR) ou satélite/microondas para
transportar os sinais de um computador a outro sem uma conexão permanente por
cabos. O único cabeamento permanente pode ser para os pontos de acesso da rede
(access points). As estações de trabalho dentro da faixa da rede sem-fio podem ser
movidas facilmente sem conectar e reconectar o cabeamento da rede.

Bridges
Às vezes é necessário dividir uma rede local grande em segmentos menores e mais
fáceis de serem gerenciados. Isso diminui o tráfego em uma única rede local e pode
estender a área geográfica além do que uma única rede local pode suportar.

Comutadores
Um comutador às vezes é descrito como uma bridge multi-porta. Enquanto que uma
bridge típica poderá ter apenas duas portas ligando os segmentos da rede, o comutador
pode ter várias portas dependendo de quantos segmentos de rede deverão ser ligados.
Como as bridges, os comutadores aprendem certas informações sobre os pacotes de
dados que são recebidos de vários computadores na rede. A comutação é uma
tecnologia que alivia o congestionamento nas redes locais Ethernet, reduzindo o tráfego
e aumentando a largura de banda. Os comutadores podem facilmente substituir os hubs
pois funcionam com a infra-estrutura de cabos já existente. Isso melhora o desempenho
com um mínimo de invasão na rede já existente.

Camada física de WAN


As implementações da camada física variam dependendo da distância entre o
equipamento e os serviços, da velocidade e do próprio tipo de

Conexões seriais de WAN


Para comunicações de longa distância, as WANs usam transmissões seriais. Este é um
processo pelo qual os bits de dados são enviados através de um único canal. Este
processo proporciona uma comunicação de longa distância confiável e a utilização de
uma faixa específica de freqüência óptica ou eletromagnética.

Roteadores e Conexões Seriais


Os roteadores são responsáveis pelo roteamento de pacotes de dados desde a origem até
o destino dentro da rede local e pelo fornecimento de conectividade à WAN. Dentro de
um ambiente de rede local o roteador bloqueia os broadcasts, fornece serviços de
resolução de endereços locais, como ARP e RARP e pode segmentar a rede usando uma
estrutura de sub-redes. A fim de proporcionar esses serviços, o roteador precisa estar
conectado à rede local e à WAN.
6º capitulo

A maior parte do tráfego na Internet origina-se e termina com conexões Ethernet. Desde
seu início nos anos 70, a Ethernet evoluiu para acomodar o grande aumento na demanda
de redes locais de alta velocidade. Quando foram produzidos novos meios físicos, como
a fibra ótica, a Ethernet adaptou-se para aproveitar a largura de banda superior e a baixa
taxa de erros que as fibras oferecem. Atualmente, o mesmo protocolo que transportava
dados a 3 Mbps em 1973 está transportando dados a 10 Gbps.

Nomenclatura da Ethernet IEEE

A Ethernet não é apenas uma tecnologia, mas uma família de tecnologias de redes que
incluem a Ethernet Legada, Fast Ethernet e Gigabit Ethernet. As velocidades Ethernet
podem ser 10, 100, 1000, ou 10.000 Mbps. O formato básico dos quadros e as
subcamadas IEEE das camadas 1 e 2 do modelo OSI permanecem consistentes através
de todas as formas de Ethernet.

Quadro Ethernet

Na camada de enlace de dados, a estrutura do quadro é quase idêntica para todas as


velocidades da Ethernet, desde 10 Mbps até 10.000 Mbps.

Media Access Control (MAC)

MAC refere-se aos protocolos que determinam qual dos computadores em um ambiente
de meios físicos compartilhados, ou domínio de colisão, tem permissão para transmitir
os dados. O MAC, com o LLC, compreende a versão IEEE da Camada 2 do OSI. O
MAC e o LLC são subcamadas da Camada 2. Há duas abrangentes categorias de
Controle de Acesso aos Meios, determinístico (revezamento) e não determinístico
(primeiro a chegar, primeiro a usar).

Temporização Ethernet

As regras e especificações básicas para a operação apropriada da Ethernet não são


particularmente complicadas, embora algumas implementações mais rápidas das
camadas físicas caminhem neste sentido. Apesar da simplicidade básica, quando surge
um problema na Ethernet é freqüentemente bem difícil identificar a origem. Devido à
arquitetura de barramento comum da Ethernet, também descrita como um único ponto
distribuído de falhas, o escopo do problema geralmente engloba todos os dispositivos
dentro do domínio de colisão.

Tratamento de erros

A condição de erro mais comum em redes Ethernet é a colisão. As colisões representam


o mecanismo para resolver a competição para o acesso à rede. A existência de algumas
colisões proporciona uma maneira elegante, simples e econômica dos nós da rede
arbitrarem a competição pelos recursos da rede. Quando a competição para a rede se
torna excessiva, as colisões podem se tornar um impedimento significativo para a
operação útil da rede.

Tipos de colisão

As colisões geralmente acontecem quando duas ou mais estações Ethernet transmitem


simultaneamente dentro de um domínio de colisão. Uma colisão simples é uma colisão
que foi detectada enquanto se tentava transmitir um quadro, mas que, na próxima
tentativa, o quadro foi transmitido com êxito. Colisões múltiplas indicam que o mesmo
quadro colidiu repetidamente antes de ser transmitido com êxito. Os resultados de
colisões, fragmentos de colisões, são quadros parciais ou corrompidos inferiores a 64
octetos e que têm um FCS inválido. Os três tipos de colisão são:

Local
Remota
Tardia

Autonegociação da Ethernet

Com o crescimento da Ethernet de 10 a 100 e até 1000 Mbps, uma exigência era
possibilitar a interoperabilidade de cada uma destas tecnologias, a ponto de permitir a
conexão direta entre as interfaces de 10, 100 e 1000. Foi elaborado um processo
denominado Autonegociação de velocidades em half-duplex ou full-duplex.
Especificamente, por ocasião da introdução da Fast Ethernet, o padrão incluía um
método de configurar automaticamente uma dada interface para coincidir com a
velocidade e capacidade do parceiro interligado. Este processo define como dois
parceiros de interligação podem negociar automaticamente a sua configuração para
oferecer o melhor nível de desempenho conjunto. O processo ainda possui a vantagem
de envolver somente a parte mais baixa da camada física.

7º capitulo

Ethernet 10 Mbps

A Ethernet 10-Mbps e versões mais lentas de Ethernet são assíncronas. Cada estação
receptora usa 8 octetos de informação de temporização para sincronizar seus circuitos
de recepção em relação aos dados que chegam. 10BASE5, 10BASE2, e 10BASE-T
compartilham os mesmos parâmetros de temporização (1 tempo de bit a 10 Mbps = 100
nanosegundos = 0,1 microsegundo = 10- milionésimos de um segundo). Isto significa
que em uma rede Ethernet 10-Mbps, 1 bit leva 100 ns para ser transmitido pela
subcamada MAC.

10BASE5
O produto original Ethernet 10BASE5 de 1980 transmitia 10 Mbps através de um único
barramento de cabo coaxial grosso. O 10BASE5 é importante pois foi o primeiro meio
físico usado pela Ethernet. 10BASE5 fazia parte do padrão 802.3 original. A principal
vantagem de 10BASE5 era o comprimento.

10BASE2
10BASE2 foi introduzido em 1985. A instalação era mais fácil porque o cabo era
menor, mais leve e mais flexível. Esta tecnologia ainda existe em redes antigas. Como o
10BASE5, atualmente não é recomendado para novas instalações.

10BASE-T
10BASE-T foi introduzido em 1990. 10BASE-T usava cabos de cobre de par trançado,
não blindado (UTP), que era mais barato e mais fácil de instalar que o cabo coaxial. O
cabo era plugado a um dispositivo central de conexão que continha o barramento
compartilhado. Esse dispositivo era um hub. Ele se localizava no centro de um conjunto
de cabos que eram distribuídos aos PCs como os raios de uma roda. Originalmente, o
10BASE-T era um protocolo half-duplex, mas a funcionalidade de full-duplex foi
adicionada posteriormente. A explosão da popularidade da Ethernet entre meados e fins
dos anos 90 foi quando a Ethernet passou a dominar a tecnologia de redes locais.

Ethernet 100-Mbps
A Ethernet 100 Mbps é também conhecida como Fast Ethernet. As duas tecnologias que
se destacaram foram a 100BASE-TX, que utiliza um meio físico de cabo de cobre UTP
e a 100BASE-FX que utiliza um meio físico de fibra ótica multimodo. 100BASE-TX e
100BASE-FX têm três características em comum: parâmetros de temporização, formato
de quadros e partes do processo de transmissão.

100BASE-TX
Em 1995, o 100BASE-TX era o padrão, usando cabo UTP Cat 5, que se tornou um
sucesso comercial.
O cabo coaxial Ethernet original usava transmissão half-duplex e apenas um dispositivo
podia transmitir de cada vez. Porém, em 1997, a Ethernet foi expandida para incluir a
capacidade de incluir full-duplex permitindo que mais de um PC em uma rede pudesse
transmitir ao mesmo tempo. Pouco a pouco os switches substituíram os hubs. Esses
switches ou comutadores tinham a capacidade de full-duplex e de manipular
rapidamente quadros

100BASE-FX
Na época em que a Fast Ethernet baseada em cobre foi introduzida, foi também
necessária uma versão para fibra ótica. Uma versão para fibra ótica poderia ser usada
para aplicações de backbone, conexões entre andares e edifícios onde o cobre é menos
desejável e também em ambientes com muito ruído. 100BASE-FX foi criado para
satisfazer essa necessidade. Porém, 100BASE-FX nunca foi adotado com êxito. Isto
ocorreu devido à conveniente introdução dos padrões Gigabit Ethernet em cobre e fibra.
Ethernet 1000-Mbps
Os padrões para Ethernet 1000-Mbps ou Gigabit Ethernet representam transmissões
usando meios físicos tanto de fibra como de cobre. O padrão 1000BASE-X, IEEE
802.3z, especifica 1 Gbps full duplex sobre fibra óptica. O padrão 1000BASE-T, IEEE
802.3ab, usa cabo de par trançado balanceado categoria 5, ou maior.
1000BASE-T
Ao ser instalada a Fast Ethernet para aumentar a largura de banda das estações de
trabalho, começaram a aparecer gargalos nos troncos da rede. 1000BASE-T (IEEE
802.3ab) foi desenvolvido para proporcionar largura de banda adicional para ajudar a
aliviar tais gargalos. Isto proporcionou mais throughput para dispositivos como
backbones entre edifícios, links entre switches, server farms e outras aplicações de
wiring closet, assim como conexões para estações de trabalho de alto desempenho.
Arquitetura Gigabit Ethernet
As limitações de distância dos links full-duplex são apenas definidas pelo meio físico e
não pelo atraso de ida e volta. São permitidas todas as topologias em cascata, de estrela
e de estrela estendida. A questão então passa a ser de topologia lógica e de fluxo de
dados, e não de temporização ou de limitações de distância.
Ethernet 10 Gigabit
IEEE 802.3ae foi adaptado para incluir transmissões 10 Gbps full-duplex através de
cabos de fibra óptica. As semelhanças básicas entre 802.3ae e 802.3, a Ethernet original,
são impressionantes. Esta 10-Gigabit Ethernet (10GbE) está evoluindo não só para redes
locais mas também para MANs e WANs.
Com o formato de quadros e outras especificações Ethernet da Camada 2, compatíveis
com padrões anteriores, 10GbE pode fornecer o aumento necessário na largura de banda
para que seja mutuamente operável com a infra-estrutura das redes já existentes.

8º capitulo

Bridging da Camada 2
Conforme vão sendo adicionados nós a um segmento físico Ethernet, vai aumentando a
competição para os meios. Ethernet significa meios compartilhados, o que quer dizer
que somente um nó de cada vez pode transmitir dados. O acréscimo de mais nós
aumenta a demanda sobre a largura de banda disponível e coloca cargas adicionais nos
meios físicos. Com o aumento do número de nós em um único segmento, aumenta a
probabilidade de colisões, o que resulta em mais retransmissões.

Comutação da Camada 2
Geralmente, uma bridge possui apenas duas portas e divide o domínio de colisão em
duas partes. Todas as decisões feitas por uma bridge são baseadas no endereçamento
MAC ou da Camada 2 e não afetam o endereçamento lógico ou da Camada 3. Assim,
uma bridge divide um domínio de colisão mas não tem efeito nenhum no domínio
lógico ou de broadcast.

Switch operation
Um switch é simplesmente uma bridge com muitas portas. Quando apenas um nó está
conectado a uma porta do switch, o domínio de colisão nos meios compartilhados
contém apenas dois nós.

Modos de um switch
A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão
entre latência e confiabilidade.

Cut-through
Um switch poderá começar a transferir o quadro assim que o endereço MAC de destino
for recebido. A comutação feita neste ponto é conhecida como comutação cut-through e
resulta na latência mais baixa através do switch.

Examinar e Encaminhar
No entanto, não oferece nenhuma verificação de erros. Por outro lado, o switch pode
receber um quadro completo antes de enviá-lo à porta de destino. Isso dá ao software do
switch a oportunidade de verificar o FCS para garantir que o quadro foi recebido com
integridade antes de enviá-lo ao destino.

Spanning-Tree Protocol
Quando os switches são organizados em uma simples árvore hierárquica, é difícil que
ocorram loops de comutação. Porém, as redes comutadas são freqüentemente projetadas
com caminhos redundantes para proporcionar confiabilidade e tolerância a falhas.

Domínios de colisão
Os domínios de colisão são os segmentos físicos conectados da rede onde podem
ocorrer colisões. As colisões fazem com que a rede se torne ineficiente. Cada vez que
ocorre uma colisão em uma rede, todas as transmissões são interrompidas por um
período de tempo.

Broadcasts da Camada 2
Para a comunicação com todos os domínios de colisão, os protocolos usam os quadros
broadcast e multicast na Camada 2 do modelo OSI. Quando um nó precisa comunicar-se
com todos os hosts na rede, ele envia um quadro de broadcast com um endereço MAC
de destino 0xFFFFFFFFFFFF. Este é um endereço ao qual a placa de rede (NIC) de
cada host precisa responder.

Fluxo de dados

O conceito de fluxo de dados no contexto dos domínios de colisão e broadcast se


concentra em como os quadros de dados se propagam através de uma rede. Ele se refere
ao movimento dos dados através dos dispositivos das Camadas 1, 2 e 3 e como os dados
precisam ser encapsulados para fazerem o percurso com eficácia. Lembre-se de que os
dados são encapsulados na Camada da rede com um endereço IP de origem e de destino,
e na Camada de enlace com um endereço MAC de origem e de destino.

9º capitulo

Camada de aplicação

A camada de aplicação do modelo TCP/IP trata de protocolos de alto nível,


questões de
representação, codificação e controle de diálogos. O conjunto de protocolos
TCP/IP combina todas as questões relacionadas às aplicações em uma única
camada e garante que esses dados são empacotados corretamente antes de
passá-los adiante para a próxima camada.

Camada de Transporte

A camada de transporte oferece serviços de transporte desde o host de origem


até o host de destino. Ela forma uma conexão lógica entre dois pontos da
rede, o host emissor e o host receptor.

Camada de Internet
A finalidade da camada de Internet é escolher o melhor caminho para os
pacotes viajarem através da rede. O principal protocolo que funciona nessa
camada é o IP. A determinação do melhor caminho e a comutação de pacotes
ocorrem nesta camada.

Camada de acesso à rede

A camada de acesso à rede é também denominada camada host-to-network.


A camada de acesso à rede é a camada que cuida de todas as questões
necessárias para que um pacote IP estabeleça efetivamente um link físico com
os meios físicos da rede. Isso inclui detalhes de tecnologia de redes locais e de
WANs e todos os detalhes contidos nas camadas física e de enlace de dados
do modelo OSI.

Endereçamento IP

Para que dois sistemas quaisquer comuniquem-se, eles precisam ser capazes
de se identificar e
localizar um ao outro. Um endereço IP é uma seqüência de 32 bits de 1s e 0s.
Para facilitar a utilização do endereço IP, geralmente ele é escrito como quatro
números decimais separados por pontos. Um endereço IP é uma seqüência de
32 bits de 1s e 0s. A figura abaixo mostra um exemplo de um número de 32
bits. Para facilitar a utilização do endereço IP, geralmente ele é escrito como
quatro números decimais separados por pontos.

Formato do Endereçamento IP

Por exemplo, o endereço IP de um computador é 192.168.1.2. Outro


computador pode ter o
endereço 128.10.2.1. Essa maneira de escrever o endereço é chamada de
formato decimal
pontuado. Nesta notação, cada endereço IP é escrito em quatro partes
separada por pontos. Cada
parte do endereço é denominada octeto, já que é formada de oito dígitos
binários. Por exemplo, o endereço IP 192.168.1.8 seria
11000000.10101000.00000001.00001000 em notação binária. A notação
decimal separada por pontos é um método mais fácil de entender do que o
método que utiliza do dígitos binários um e zero.

Endereçamento IPv4

Um roteador encaminha pacotes da rede de origem para a rede de destino


usando o protocolo IP. Os pacotes devem incluir um identificador tanto para a
rede de origem quanto para a de destino.
Usando o endereço IP da rede de destino, um roteador pode entregar um
pacote para a rede correta. Quando o pacote chega a um roteador conectado à
rede de destino, esse roteador usa o endereço IP para localizar o computador
específico conectado a essa rede.
Endereços IP classes A, B, C, D e E

O endereço de classe A foi criado para suportar redes extremamente grandes,


com mais de 16
milhões de endereços de host disponíveis. (Ver figura abaixo) Os endereços IP
de classe A usam
somente o primeiro octeto para indicar o endereço de rede. Os três octetos
restantes são
responsáveis pelos endereços de rede.

O endereço classe B foi criado para dar conta das necessidades de redes de
porte médio a grande. Um endereço IP de classe B usa os dois primeiros
octetos para indicar o endereço da rede. Os outros dois octetos especificam os
endereços dos hosts.

Das classes de endereços originais, o espaço de endereços de classe C é o


mais usado. Esse espaço de endereços tinha como objetivo suportar redes
pequenas com no máximo
254 hosts. Um endereço classe C começa com o binário 110. Assim, o menor
número que pode ser representado é 11000000, equivalente a 192 em decimal.
O maior número que pode ser
representado é 11011111, equivalente a 223 em decimal.

O endereço classe D foi criado para permitir multicasting em um endereço IP.


Um
endereço de multicast é um endereço de rede exclusivo que direciona os
pacotes com esse
endereço de destino para grupos predefinidos de endereços IP. Assim, uma
única estação pode
transmitir simultaneamente um único fluxo de dados para vários destinatários.

Também foi definido um endereço classe E. Entretanto, a IETF (Internet


Engineering Task Force) reserva esses endereços para suas próprias
pesquisas. Dessa forma,
nenhum endereço classe E foi liberado para uso na Internet. Os primeiros
quatro bits de um
endereço classe E são sempre definidos como 1s. Assim, o intervalo de valores
no primeiro octeto dos endereços de classe E vai de 11110000 a 11111111, ou
de 240 a 255 em decimal.

Sub-redes
As sub-redes são outro método para gerenciar os endereços IP. Esse método
de dividir classes inteiras de endereços de redes em pedaços menores impediu
o esgotamento completo dos endereços IP. É impossível abordar o TCP/IP
sem mencionar as subredes.
Como administrador de sistemas, é importante compreender a utilização de
sub-redes como
uma forma de dividir e identificar redes independentes através da LAN. Nem
sempre é necessário dividir uma rede pequena em sub-redes. Entretanto, para
redes grandes ou extremamente grandes, a divisão em sub-redes é
necessária.

IPv4 X IPv6

Quando o TCP/IP foi adotado, na década de 80, ele se baseava em um


esquema de endereçamento em dois níveis. Na época, isso oferecia uma
escalabilidade adequada. Infelizmente, os idealizadores do TCP/IP não
poderiam prever que esse protocolo acabaria sustentando uma rede global de
informações, comércio e entretenimento. Há mais de vinte anos, o IP versão 4
(IPv4) ofereceu uma estratégia de endereçamento que, embora fosse
escalonável durante certo tempo, resultou em uma alocação ineficiente dos
endereços.

O IPv6 usa 128 bits em vez dos 32 bits usados atualmente no IPv4. O IPv6 usa
números
hexadecimais para representar os 128 bits. Ele oferece 640 sextilhões de
endereços. Essa versão do IP deve oferecer endereços suficientes para as
futuras necessidades das comunicações.
A figura abaixo mostra um endereço IPv4 e um endereço IPv6. Endereços IPv4
têm 32 bits de
comprimento, são escritos em formato decimal e separados por pontos.
Endereços IPv6 têm 128 bits de comprimento e são utilizados para identificar
interfaces individuais ou conjuntos de interfaces. Endereços IPv6 são atribuídos
a interfaces, não aos nós. Uma vez que cada interface pertence a um único nó,
qualquer endereço unicast atribuído às interfaces de um nó podem ser
utilizadas como um identificador deste nó. Endereços IPv6 são escritos em
formato hexadecimal e separados por dois pontos. Os campos do IPv6 têm 16
bits de comprimento. Para facilitar a leitura dos endereços, os zeros à esquerda
podem ser omitidos em todos os campos. O campo :0003: é escrito como :3:. A
representação abreviada do IPv6 para os 128 bits usa oito números de 16 bits,
mostrados como quatro dígitos hexadecimais.

Atribuição de endereço IP utilizando RARP


O RARP (Reverse Address Resolution Protocol – Protocolo de Resolução
Reversa de Endereços) associa um endereço MAC conhecido a um endereço
IP. Essa associação permite que os dispositivos de rede encapsulem os dados
antes de enviá-los à rede. Um dispositivo de rede, como uma estação de
trabalho sem disco, por exemplo, pode conhecer seu endereço MAC, mas não
seu endereço IP. O RARP permite que o dispositivo faça uma solicitação para
saber seu endereço IP. Os dispositivos que usam o RARP exigem que haja um
servidor RARP presente na rede para responder às solicitações RARP.

Gerenciamento de Endereços IP com uso de DHCP


O DHCP (Dynamic Host Configuration Protocol) é o sucessor do BOOTP.
Diferentemente do
BOOTP, o DHCP permite que um host obtenha um endereço IP dinamicamente
sem que o
administrador da rede tenha que configurar um perfil individual para cada
dispositivo. Tudo o que é necessário ao usar o DHCP é um intervalo de
endereços IP definido IP em um servidor DHCP. À medida que ficam online, os
hosts entram em contato com o servidor DHCP e solicitam um endereço. O
servidor DHCP escolhe um endereço e o concede a esse host. Com o DHCP,
toda a configuração de rede de um computador pode ser obtida em uma única
mensagem.

10º capitulo

IP como protocolo roteado

O Internet Protocol (IP) é a implementação mais utilizada de um esquema de


endereçamento de rede hierárquico. O IP é um protocolo sem conexão, de melhor
entrega possível e, não confiável. O termo "sem conexão" significa que não há conexão
com circuito dedicado estabelecida antes da transmissão, como ocorre quando é feita
uma ligação telefônica. O IP determina a rota mais eficiente para os dados com base no
protocolo de roteamento. Os termos "não confiável" e "melhor entrega" não implicam
que o sistema não seja confiável e que não funcione bem, mas que o IP não verifica se
os dados chegaram ao destino.

Roteamento X comutação

É freqüente a comparação entre roteamento e comutação. Roteamento e comutação


podem, aparentemente, aos olhos de um observador inexperiente, executar a mesma
função. A principal diferença é que a comutação ocorre na camada 2, a camada de
enlace do modelo OSI e o roteamento ocorre na camada 3. Esta distinção significa que
roteamento e comutação usam informações diferentes no processo de mover dados da
origem até o destino.

Os protocolos usados na camada de rede que transferem dados de um host para outro
através de um roteador são chamados protocolos roteados ou roteáveis. Os protocolos
roteados transportam dados através de uma rede. Os protocolos de roteamento permitem
que os roteadores escolham o melhor caminho para os dados, da origem ao destino.

Os roteadores usam protocolos de roteamento para trocar tabelas de roteamento e


compartilhar informações de roteamento. Em outras palavras, os protocolos de
roteamento permitem que os roteadores direcionem protocolos roteados.

11º capitulo

Controle de fluxo

À medida que a camada de transporte envia segmentos de dados, ela procura garantir
que eles não sejam perdidos. Um host receptor que não consiga processar dados com a
mesma rapidez com que chegam pode causar perda de dados. O host receptor é, então,
forçado a descartá-los. O controle de fluxo evita que um host transmissor sobrecarregue
os buffers de um host receptor. O TCP fornece o mecanismo para controle de fluxo,
permitindo a comunicação entre os hosts de envio e de recepção. Os dois hosts, então,
estabelecem uma taxa de transferência de dados satisfatória para ambos.

Handshake triplo
O TCP é um protocolo orientado à conexões. Ele requer o estabelecimento de uma
conexão antes do começo da transferência de dados. Para que uma conexão seja
estabelecida ou inicializada, os dois hosts devem sincronizar seus Initial Sequence
Numbers (ISNs). A sincronização é feita através da troca de segmentos de
estabelecimento de conexão que transportam um bit de controle chamado SYN, para a
sincronização, e os ISNs. Os segmentos que transportam o bit SYN também são
chamados "SYNs". Essa solução requer um mecanismo adequado para a obtenção de
um número de seqüência inicial e um handshake simples para a troca de ISNs.
A sincronização requer que cada lado envie seu próprio número de seqüência inicial e
receba uma confirmação (ACK) da troca enviada pelo outro lado. Cada lado também
deve receber o ISN do outro lado e enviar um ACK de confirmação.

Protocolo de Controle de Transmissão (TCP)

O Protocolo de Controle de Transmissão (Transmission Control Protocol TCP) é um


protocolo da camada 4 (Transporte - Modelo OSI) orientado a conexão que fornece
transmissão de dados full duplex confiável. O TCP faz parteda pilha de protocolos
TCP/IP. Em um ambiente de conexão orientada à conexão, é estabelecida uma conexão
entre as extremidades antes do início da transferência de informações. O TCP é
responsável por decompor mensagens em segmentos, reagrupá-los na estação de
destino, reenviar qualquer item não recebido e reagrupar essas mensagens com base nos
segmentos. O TCP proporciona um circuito virtual entre aplicações do usuário final.

Protocolo de Datagrama de Usuário (UDP)

O Protocolo de Datagramade Usário (User Datagram Protocol UDP) é o protocolo de


transporte sem conexão da pilha de protocolos TCP/IP. O UDP é um protocolo simples
que troca datagramas, sem confirmações ou entrega garantida. O processamento de
erros e a retransmissão devem ser tratados por protocolos de camada superior.

O UDP não usa janelamento nem confirmações; assim, a confiabilidade, se necessária, é


fornecida por protocolos da camada de aplicação. O UDP é projetado para aplicações
que não precisam juntar seqüências de segmentos.

Números de porta TCP e UDP

Tanto o TCP quanto o UDP usam números de porta (soquete ou socket) para passar as
informações às camadas superiores. Os números de porta são usados para manter
registro de diferentes conversações que cruzam a rede ao mesmo tempo. Os
desenvolvedores de aplicações de software concordaram em usar números de porta
bastante conhecidos, emitidos pelo órgão Internet Assigned Numbers Authority
(IANA).