O modelo OSI (Open Systems Interconnection) é uma
referência na área de redes de computadores, proporcionando
um framework para padronizar a comunicação entre sistemas.
Dividido em sete camadas distintas, é um modelo que organiza
as funções de rede, desde a transmissão física dos dados até a
apresentação das informações ao usuário final, sendo que cada
camada desempenha uma função específica e interage com as
adjacentes, facilitando, assim, a interoperabilidade entre diferentes
tecnologias e protocolos. Das sete camadas, as funções de três
são descritas a seguir.
I. Garantir comunicação confiável entre dois dispositivos
diretamente conectados, dividir os dados em quadros
(frames), controlar erros e fluxo e usar endereços físicos
(MAC).
II. Rotear dados entre redes diferentes, usar endereços lógicos
(IP) para encontrar o melhor caminho até o destino e dividir
dados em “pacotes”.
III. Traduzir dados para um formato compreensível pela aplicação
(criptografia, compressão, conversão).
No que diz respeito às ferramentas de análise de tráfego e
comandos associados à pilha de protocolos TCP/IP, dois utilitários
são descritos a seguir.
I. é utilizado no ambiente Windows, sendo essencial para
qualquer diagnóstico de rede. Permite visualizar as
configurações do adaptador (com fio, Wi-Fi e virtual),
endereço IP, máscara de sub-rede, gateway, DNS e muito
mais. É fundamental para entender como o computador está
configurado.
II. permite identificar onde uma conexão está falhando ou lenta,
mostrando o caminho que os pacotes percorrem do seu
PC até o destino, listando cada roteador intermediário e os
tempos de resposta em cada salto. Isso é essencial para
detectar gargalos ou bloqueios.
Esses dois comandos/utilitários são conhecidos, respectivamente,
como:
Três partes principais estão envolvidas na transferência
de uma mensagem eletrônica, o remetente, o destinatário e o
servidor de e-mail.
I. Um dos protocolos envolvidos nesse processo estabelece
como a mensagem chega do remetente ao servidor de
e-mail e, para isso, usa uma porta padronizada 25. Cabe
destacar que provedores de hospedagem em nuvem e
muitos clientes de e-mail como Gmail, Microsoft Outlook e
Mozilla Thunderbird bloqueiam a porta 25 para evitar spam,
priorizando conexões seguras pelas portas P1 ou P2;
II. O e-mail que chega ao servidor de e-mail chega ao destinatário
por meio da ação de um de dois protocolos, sendo um deles o
POP3. O segundo protocolo armazena e-mails em um servidor
remoto e os baixa sob demanda quando o destinatário os abre,
para isso usa duas portas padronizadas, a primeira, P3, sem
criptografia, e a segunda, P4, uma porta SSL/TLS segura,k
usada pela maioria dos provedores de serviços de e-mail.
As siglas dos protocolos descritos em I e II e as portas
padronizadas P1, P2, P3 e P4 são, respectivamente:
Dentre os equipamentos para interconexão de redes,
existem aqueles que endereçam os dados com base no
endereço físico (MAC / nível de enlace), e outros pelo endereço
lógico (IP / nível de rede). Exemplos desses equipamentos são,
respectivamente:
Um exemplo de arquitetura cliente-servidor é um navegador
da web (cliente) solicitando uma página da web do servidor de um
website. O servidor processa a solicitação e envia de volta a página
da web, que o navegador exibe ao usuário. Os componentes de
uma arquitetura cliente-servidor incluem:
I. dispositivos ou aplicações de software que solicitam e usam
serviços;
II. dispositivos ou aplicações de software que fornecem serviços
ou recursos;
III. componentes como roteadores, switches e cabeamento que
conectam clientes e servidores;
IV. programas executados em clientes e servidores para facilitar
a comunicação e a entrega de serviços.
Os componentes descritos em I, II, III e IV são denominados,
respectivamente:
NAT representa uma técnica comumente usada por
provedores de serviços de internet (ISPs) e organizações para
permitir que vários dispositivos compartilhem um único endereço
IP público. Ao usar NAT, os dispositivos em uma rede privada
podem se comunicar com dispositivos em uma rede pública,
sem a necessidade de que cada dispositivo tenha seu próprio
endereço IP exclusivo. É um recurso originalmente concebido
como uma solução de curto prazo para aliviar a escassez de
endereços IPv4 disponíveis. Ao compartilhar um único endereço
IP entre vários computadores em uma rede local, o NAT conserva
o número limitado de endereços IPv4 publicamente roteáveis.
O NAT também fornece uma camada de segurança para redes
privadas porque oculta os endereços IP reais dos dispositivos
atrás de um único endereço IP público. Em conformidade com a
notação CIDR, o NAT opera com faixas de endereços IP privados
nas classes A, B e C, que são, respectivamente:
O Wi-Fi tornou-se parte integrante de rotina diária, permitindo
a conectividade perfeita com a internet em casa, no trabalho e em
outros lugares. No entanto, a tecnologia por trás do Wi-Fi pode
ser complexa. Os padrões de Wi-Fi são definidos pelo IEEE sob
o protocolo 802.11. Esses determinam como os dispositivos sem
f
i o se comunicam e se conectam à internet. A evolução desses
padrões levou a uma melhoria significativa na velocidade, no
alcance e na confiabilidade. Entre esses padrões, dois são
descritos a seguir.
I. conhecido como Wi-Fi 5, opera principalmente na banda de 5
GHz com velocidades superiores a 1 Gbps;
II. conhecido como Wi-Fi 6, esse padrão foi desenvolvido para
frequências mais altas e pode atingir velocidades de até
10 Gbps, além de oferecer suporte a vários dispositivos
simultaneamente.
Os padrões wi-fi descritos em I e II são conhecidos,
respectivamente, como:
Os Protocolos de Roteamento determinam o conteúdo das
tabelas de roteamento, ou seja, são eles que ditam a forma como
a tabela é montada e de quais informações ela é composta.
Roteamento é o processo crucial de encaminhar pacotes de dados
de uma rede de origem para uma rede de destino. Os roteadores
são os dispositivos que tomam essas decisões, consultando suas
tabelas de roteamento. Os protocolos de roteamento, por sua
vez, defi nem como essas tabelas são construídas e mantidas,
garantindo que o tráfego encontre o melhor caminho. Entre os
protocolos, um foi desenvolvido pelo IETF como substituto para
o RIP, tendo por características ser um protocolo intradomínio,
hierárquico, baseado no algoritmo de Estado de Enlace (Link-State)
e especificamente projetado para operar com redes grandes.
Suporta roteamento hierárquico de dois níveis, possibilitando
a divisão em áreas de roteamento. Uma área de roteamento é
tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Tal hierarquia permite a consolidação dos endereços
por área, reduzindo o tamanho das tabelas de roteamento. Esse
protocolo de roteamento é conhecido pela sigla:
Com o crescimento exponencial da internet e o surgimento
de novas tecnologias conectadas, compreender o que é IPJv6
tornou-se essencial para profissionais de redes e infraestrutura.
O IPv6 é o sucessor direto do IPv4, projetado para resolver a
escassez de endereços e oferecer melhorias substanciais em
segurança, eficiência e roteamento. O IPv6 define três categorias
principais de endereços:
I. envia pacotes para múltiplos destinos simultaneamente
II. atribui endereço único a uma interface. O pacote é entregue
diretamente ao destinatário;
III. atribui o mesmo endereço a várias interfaces. O roteador
entrega o pacote à mais próxima (menor custo)
As três categorias são conhecidas, respectivamente, como:
Uma rede está identificada pelo IP 183.142.0.0/16.
Utilizando-se o esquema de Máscara de Rede de Tamanho
Variável (VLSM), deseja-se configurar:
• 1 sub-rede com até 32.000 hosts;
• 15 sub-redes com até 2.000 hosts;
• 8 sub-redes com até 250 hosts.
Após a realização dos cálculos, chegou-se à configuração
183.142.0.0/17, atribuída para a sub-rede com até 320000 hosts.
Continuando com os cálculos, duas configurações válidas para
uma das 15 sub-redes com até 2000 hosts, e para uma das 8 sub
redes com até 250 hosts, são, respectivamente: