EITC/IS/CNF Computer Networking Fundamentals é o programa europeu de certificação de TI sobre teoria e aspectos práticos de redes básicas de computadores.
O currículo dos Fundamentos de Redes de Computadores EITC/IS/CNF concentra-se em conhecimentos e habilidades práticas em fundamentos em redes de computadores organizados na seguinte estrutura, englobando conteúdo didático abrangente em vídeo como referência para esta Certificação EITC.
Uma rede de computadores é uma coleção de computadores que compartilham recursos entre nós de rede. Para se comunicar uns com os outros, os computadores usam protocolos de comunicação padrão através de ligações digitais. As tecnologias de rede de telecomunicações baseadas em sistemas de radiofrequência fisicamente cabeados, ópticos e sem fio que podem ser montados em várias topologias de rede compõem essas interconexões. Computadores pessoais, servidores, hardware de rede e outros hosts especializados ou de uso geral podem ser nós em uma rede de computadores. Endereços de rede e nomes de host podem ser usados para identificá-los. Os nomes de host servem como rótulos fáceis de lembrar para nós e raramente são modificados após serem atribuídos. Protocolos de comunicação como o Internet Protocol usam endereços de rede para localizar e identificar nós. A segurança é um dos aspectos mais críticos da rede. Este currículo do EITC abrange os fundamentos da rede de computadores.
Uma rede de computadores é uma coleção de computadores que compartilham recursos entre nós de rede. Para se comunicar uns com os outros, os computadores usam protocolos de comunicação padrão através de ligações digitais. As tecnologias de rede de telecomunicações baseadas em sistemas de radiofrequência fisicamente cabeados, ópticos e sem fio que podem ser montados em várias topologias de rede compõem essas interconexões. Computadores pessoais, servidores, hardware de rede e outros hosts especializados ou de uso geral podem ser nós em uma rede de computadores. Endereços de rede e nomes de host podem ser usados para identificá-los. Os nomes de host servem como rótulos fáceis de lembrar para nós e raramente são modificados após serem atribuídos. Protocolos de comunicação como o Internet Protocol usam endereços de rede para localizar e identificar nós. A segurança é um dos aspectos mais críticos da rede.
O meio de transmissão usado para transmitir sinais, largura de banda, protocolos de comunicação para organizar o tráfego de rede, tamanho da rede, topologia, mecanismo de controle de tráfego e objetivo organizacional são fatores que podem ser usados para classificar redes de computadores.
Acesso à World Wide Web, vídeo digital, música digital, uso compartilhado de aplicativos e servidores de armazenamento, impressoras e aparelhos de fax e uso de programas de e-mail e mensagens instantâneas são todos suportados por meio de redes de computadores.
Uma rede de computadores usa várias tecnologias, como e-mail, mensagens instantâneas, bate-papo on-line, conversas telefônicas de áudio e vídeo e videoconferência para estender as conexões interpessoais por meios eletrônicos. Uma rede permite que recursos de rede e de computação sejam compartilhados. Os usuários podem acessar e usar recursos de rede, como imprimir um documento em uma impressora de rede compartilhada ou acessar e usar uma unidade de armazenamento compartilhada. Uma rede permite que usuários autorizados acessem informações armazenadas em outros computadores da rede transferindo arquivos, dados e outros tipos de informações. Para concluir tarefas, a computação distribuída aproveita os recursos de computação espalhados por uma rede.
A transmissão em modo de pacote é usada pela maioria das redes de computadores atuais. Uma rede comutada por pacotes transporta um pacote de rede, que é uma unidade de dados formatada.
As informações de controle e os dados do usuário são os dois tipos de dados em pacotes (carga útil). As informações de controle incluem informações como endereços de rede de origem e destino, códigos de detecção de erros e informações de sequenciamento que a rede precisa para transmitir dados do usuário. Os dados de controle são normalmente incluídos em cabeçalhos e trailers de pacotes, com dados de carga útil no meio.
A largura de banda do meio de transmissão pode ser melhor compartilhada entre usuários usando pacotes do que com redes comutadas por circuito. Quando um usuário não está transmitindo pacotes, a conexão pode ser preenchida com pacotes de outros usuários, permitindo que o custo seja compartilhado com o mínimo de perturbação, desde que o link não seja abusado. Muitas vezes, o caminho que um pacote deve seguir por uma rede não está disponível no momento. Nesse caso, o pacote é enfileirado e não será enviado até que um link fique disponível.
As tecnologias de link físico de rede de pacotes geralmente limitam o tamanho do pacote a uma unidade de transmissão máxima (MTU) específica. Uma mensagem maior pode ser quebrada antes de ser transferida e os pacotes são reagrupados para formar a mensagem original assim que chegam.
Topologias de redes comuns
As localizações físicas ou geográficas dos nós e links da rede têm pouco impacto em uma rede, mas a arquitetura das interconexões de uma rede pode ter um impacto considerável em seu rendimento e confiabilidade. Uma única falha em várias tecnologias, como redes de barramento ou estrela, pode causar a falha de toda a rede. Em geral, quanto mais interconexões uma rede possui, mais estável ela é; no entanto, mais caro é para configurar. Como resultado, a maioria dos diagramas de rede são organizados de acordo com sua topologia de rede, que é um mapa dos relacionamentos lógicos dos hosts de rede.
Veja a seguir exemplos de layouts comuns:
Todos os nós em uma rede de barramento são conectados a um meio comum por meio desse meio. Esta era a configuração Ethernet original, conhecida como 10BASE5 e 10BASE2. Na camada de enlace de dados, essa ainda é uma arquitetura predominante, embora as variantes atuais da camada física usem links ponto a ponto para construir uma estrela ou uma árvore.
Todos os nós estão conectados a um nó central em uma rede em estrela. Essa é a configuração comum em uma LAN Ethernet comutada pequena, onde cada cliente se conecta a um switch de rede central e, logicamente, em uma LAN sem fio, onde cada cliente sem fio se conecta ao ponto de acesso sem fio central.
Cada nó está conectado aos seus nós vizinhos esquerdo e direito, formando uma rede em anel na qual todos os nós estão conectados e cada nó pode alcançar o outro nó percorrendo os nós à esquerda ou à direita. Essa topologia foi usada em redes token ring e na Fiber Distributed Data Interface (FDDI).
Rede Mesh: cada nó está conectado a um número arbitrário de vizinhos de tal forma que cada nó tenha pelo menos uma travessia.
Cada nó da rede está conectado a todos os outros nós da rede.
Os nós em uma rede em árvore são organizados em uma ordem hierárquica. Com vários switches e sem malha redundante, esta é a topologia natural para uma rede Ethernet maior.
A arquitetura física dos nós de uma rede nem sempre representa a estrutura da rede. A arquitetura de rede do FDDI, por exemplo, é um anel, mas a topologia física é frequentemente uma estrela, porque todas as conexões próximas podem ser roteadas através de um único site físico. No entanto, como as instalações comuns de dutos e equipamentos podem representar pontos únicos de falha devido a preocupações como incêndios, falta de energia e inundações, a arquitetura física não é totalmente sem sentido.
Redes de sobreposição
Uma rede virtual que é estabelecida sobre outra rede é conhecida como rede de sobreposição. Links virtuais ou lógicos conectam os nós da rede de sobreposição. Cada link na rede subjacente corresponde a um caminho que pode passar por vários links físicos. A topologia da rede de sobreposição pode (e frequentemente difere) da rede subjacente. Muitas redes ponto a ponto, por exemplo, são redes de sobreposição. Eles são configurados como nós em uma rede virtual de links que são executados na Internet.
As redes de sobreposição existem desde os primórdios das redes, quando os sistemas de computador eram conectados através de linhas telefônicas por meio de modems antes que houvesse uma rede de dados.
A Internet é o exemplo mais visível de uma rede de sobreposição. A Internet foi originalmente concebida como uma extensão da rede telefónica. Ainda hoje, uma malha subjacente de sub-redes com topologias e tecnologias amplamente variadas permite que cada nó da Internet se comunique com praticamente qualquer outro. Os métodos para mapear uma rede de sobreposição de IP totalmente vinculada à sua rede subjacente incluem resolução de endereço e roteamento.
Uma tabela de hash distribuída, que mapeia chaves para nós de rede, é outro exemplo de rede de sobreposição. A rede subjacente neste caso é uma rede IP, e a rede de sobreposição é uma tabela indexada por chave (na verdade, um mapa).
Redes de sobreposição também foram propostas como uma técnica para melhorar o roteamento da Internet, por exemplo, garantindo mídia de streaming de alta qualidade por meio de garantias de qualidade de serviço. Sugestões anteriores como IntServ, DiffServ e IP Multicast não obtiveram muita tração, devido ao fato de exigirem que todos os roteadores da rede fossem modificados. Por outro lado, sem a ajuda de provedores de serviços de Internet, uma rede de sobreposição pode ser instalada de forma incremental em hosts finais executando o software de protocolo de sobreposição. A rede de sobreposição não tem influência sobre como os pacotes são roteados entre os nós de sobreposição na rede subjacente, mas pode regular a sequência de nós de sobreposição pelos quais uma mensagem passa antes de chegar ao seu destino.
Conexões à Internet
Cabo elétrico, fibra óptica e espaço livre são exemplos de meios de transmissão (também conhecidos como meio físico) usados para conectar dispositivos para estabelecer uma rede de computadores. O software para lidar com a mídia é definido nas camadas 1 e 2 do modelo OSI — a camada física e a camada de enlace de dados.
Ethernet refere-se a um grupo de tecnologias que usam mídia de cobre e fibra na tecnologia de rede local (LAN). O IEEE 802.3 define os padrões de mídia e protocolo que permitem que dispositivos em rede se comuniquem pela Ethernet. As ondas de rádio são usadas em alguns padrões de LAN sem fio, enquanto os sinais infravermelhos são usados em outros. O cabeamento de energia em um edifício é usado para transportar dados na comunicação da linha de energia.
Em redes de computadores, as seguintes tecnologias com fio são empregadas.
O cabo coaxial é frequentemente usado para redes locais em sistemas de televisão a cabo, prédios de escritórios e outros locais de trabalho. A velocidade de transmissão varia entre 200 milhões de bits por segundo e 500 milhões de bits por segundo.
A tecnologia ITU-T G.hn cria uma rede local de alta velocidade usando a fiação doméstica existente (cabo coaxial, linhas telefônicas e linhas de energia).
Ethernet com fio e outros padrões empregam cabeamento de par trançado. Geralmente consiste em quatro pares de fios de cobre que podem ser usados para transmitir voz e dados. A diafonia e a indução eletromagnética são reduzidas quando dois fios são torcidos juntos. A velocidade de transmissão varia de 2 a 10 gigabits por segundo. Existem dois tipos de cabeamento de par trançado: par trançado não blindado (UTP) e par trançado blindado (STP) (STP). Cada formulário está disponível em uma variedade de classificações de categoria, permitindo que seja usado em várias situações.
Linhas vermelhas e azuis em um mapa do mundo
As linhas de telecomunicações submarinas de fibra óptica estão representadas em um mapa de 2007.
Uma fibra de vidro é uma fibra óptica. Ele usa lasers e amplificadores ópticos para transmitir pulsos de luz que representam dados. As fibras ópticas oferecem várias vantagens sobre as linhas metálicas, incluindo perda mínima de transmissão e resiliência à interferência elétrica. As fibras ópticas podem transportar simultaneamente vários fluxos de dados em comprimentos de onda distintos de luz usando multiplexação por divisão de onda densa, o que aumenta a taxa de transmissão de dados para bilhões de bits por segundo. As fibras ópticas são utilizadas em cabos submarinos que conectam continentes e podem ser usadas para longos trechos de cabos que transportam taxas de dados muito altas. Fibra óptica de modo único (SMF) e fibra óptica multimodo (MMF) são as duas formas principais de fibra óptica (MMF). A fibra monomodo oferece a vantagem de sustentar um sinal coerente por dezenas, senão centenas, de quilômetros. A terminação da fibra multimodo é mais barata, mas tem um comprimento máximo de apenas algumas centenas ou mesmo algumas dezenas de metros, dependendo da taxa de dados e da qualidade do cabo.
As redes sem fio
As conexões de rede sem fio podem ser formadas usando rádio ou outros métodos de comunicação eletromagnética.
A comunicação terrestre por microondas faz uso de transmissores e receptores baseados na Terra que se parecem com antenas parabólicas. Microondas no solo operam na faixa de gigahertz baixa, limitando todas as comunicações à linha de visão. As estações de retransmissão estão a cerca de 40 quilômetros de distância.
Satélites que se comunicam por micro-ondas também são usados por satélites de comunicação. Os satélites estão normalmente em órbita geossíncrona, que fica a 35,400 quilômetros (22,000 milhas) acima do equador. Sinais de voz, dados e televisão podem ser recebidos e retransmitidos por esses dispositivos que orbitam a Terra.
Várias tecnologias de comunicação de rádio são usadas em redes celulares. Os sistemas dividem o território coberto em vários grupos geográficos. Um transceptor de baixa potência atende a cada área.
As LANs sem fio empregam uma tecnologia de rádio de alta frequência comparável ao celular digital para se comunicar. A tecnologia de espectro espalhado é usada em LANs sem fio para permitir a comunicação entre vários dispositivos em um pequeno espaço. Wi-Fi é um tipo de tecnologia de ondas de rádio sem fio de padrões abertos definida pelo IEEE 802.11.
A comunicação óptica de espaço livre se comunica via luz visível ou invisível. A propagação de linha de visão é empregada na maioria das circunstâncias, o que restringe o posicionamento físico dos dispositivos de conexão.
A Internet Interplanetária é uma rede de rádio e óptica que estende a Internet a dimensões interplanetárias.
O RFC 1149 foi um divertido pedido de primeiro de abril para comentários sobre IP via transportadoras aviárias. Em 2001, foi colocado em prática na vida real.
As duas últimas situações têm um longo atraso de ida e volta, resultando em atraso na comunicação bidirecional, mas não impedindo a transmissão de grandes volumes de dados (eles podem ter alta taxa de transferência).
Nós em uma rede
As redes são construídas usando elementos básicos extras de construção do sistema, como controladores de interface de rede (NICs), repetidores, hubs, pontes, switches, roteadores, modems e firewalls, além de qualquer mídia de transmissão física. Qualquer peça de equipamento quase sempre conterá vários blocos de construção e, portanto, poderá executar várias tarefas.
Interfaces para a Internet
Um circuito de interface de rede que inclui uma porta ATM.
Um cartão auxiliar que serve como uma interface de rede ATM. Um grande número de interfaces de rede é pré-instalado.
Um controlador de interface de rede (NIC) é uma peça de hardware de computador que vincula um computador a uma rede e pode processar dados de rede de baixo nível. Uma conexão para levar um cabo ou uma antena para transmissão e recepção sem fio, bem como os circuitos relacionados, podem ser encontrados na placa de rede.
Cada controlador de interface de rede em uma rede Ethernet possui um endereço MAC (Media Access Control) exclusivo, que normalmente é armazenado na memória permanente do controlador. O Instituto de Engenheiros Elétricos e Eletrônicos (IEEE) mantém e supervisiona a exclusividade do endereço MAC para evitar conflitos de endereço entre dispositivos de rede. Um endereço MAC Ethernet tem seis octetos. Os três octetos mais significativos são alocados para identificação do fabricante da NIC. Esses fabricantes atribuem os três octetos menos significativos de cada interface Ethernet que constroem usando apenas seus prefixos atribuídos.
Hubs e repetidores
Um repetidor é um dispositivo eletrônico que aceita um sinal de rede e o limpa de ruídos indesejados antes de regenerá-lo. O sinal é retransmitido em um nível de potência maior ou para o outro lado da obstrução, permitindo que ele vá mais longe sem deterioração. Os repetidores são necessários na maioria dos sistemas Ethernet de par trançado para cabos com mais de 100 metros. Os repetidores podem estar separados por dezenas ou mesmo centenas de quilômetros ao usar fibra ótica.
Os repetidores trabalham na camada física do modelo OSI, mas ainda demoram um pouco para regenerar o sinal. Isso pode resultar em um atraso de propagação, o que pode comprometer o desempenho e a função da rede. Como resultado, várias topologias de rede, como a regra Ethernet 5-4-3, limitam o número de repetidores que podem ser utilizados em uma rede.
Um hub Ethernet é um repetidor Ethernet com muitas portas. Um hub repetidor ajuda na detecção de colisões de rede e isolamento de falhas, além de recondicionar e distribuir sinais de rede. Os switches de rede modernos substituíram principalmente hubs e repetidores em LANs.
Interruptores e pontes
Ao contrário de um hub, as pontes e switches de rede apenas encaminham quadros para as portas envolvidas na comunicação, mas um hub encaminha quadros para todas as portas. Um switch pode ser considerado uma ponte multiportas porque as pontes têm apenas duas portas. Os switches normalmente apresentam um grande número de portas, permitindo uma topologia em estrela para dispositivos e a cascata de outros switches.
A camada de enlace de dados (camada 2) do modelo OSI é onde as pontes e switches operam, conectando o tráfego entre dois ou mais segmentos de rede para formar uma única rede local. Ambos são dispositivos que encaminham quadros de dados pelas portas com base no endereço MAC do destino em cada quadro. Examinar os endereços de origem dos quadros recebidos ensina como associar portas físicas a endereços MAC e eles apenas encaminham quadros quando necessário. Se o dispositivo estiver visando um MAC de destino desconhecido, ele transmitirá a solicitação para todas as portas, exceto a de origem, e deduzirá a localização da resposta.
O domínio de colisão da rede é dividido por bridges e switches, enquanto o domínio de broadcast permanece o mesmo. A assistência de ponte e comutação divide uma rede enorme e congestionada em uma coleção de redes menores e mais eficientes, o que é conhecido como segmentação de rede.
Roteadores
A linha telefônica ADSL e os conectores do cabo de rede Ethernet são vistos em um roteador doméstico ou em uma pequena empresa.
Um roteador é um dispositivo de interconexão que processa as informações de endereçamento ou roteamento em pacotes para encaminhá-los entre as redes. A tabela de roteamento é frequentemente usada em conjunto com as informações de roteamento. Um roteador determina para onde passar os pacotes usando seu banco de dados de roteamento, em vez de transmitir pacotes, o que é um desperdício para redes muito grandes.
Modems
Modems (modulador-demodulador) conectam nós de rede por meio de fios que não foram projetados para tráfego de rede digital ou sem fio. Para fazer isso, o sinal digital modula um ou mais sinais de portadora, resultando em um sinal analógico que pode ser personalizado para fornecer as qualidades de transmissão apropriadas. Os sinais de áudio entregues por uma conexão de telefone de voz convencional foram modulados pelos primeiros modems. Os modems ainda são amplamente utilizados para linhas telefônicas de linha de assinante digital (DSL) e sistemas de televisão a cabo que empregam a tecnologia DOCSIS.
Os firewalls são dispositivos ou softwares de rede usados para controlar a segurança da rede e as regulamentações de acesso. Os firewalls são usados para separar redes internas seguras de redes externas potencialmente inseguras, como a Internet. Normalmente, os firewalls são configurados para recusar solicitações de acesso de fontes desconhecidas enquanto permitem atividades de fontes conhecidas. A importância dos firewalls na segurança da rede está crescendo em sintonia com o aumento das ameaças cibernéticas.
Protocolos de comunicação
Protocolos relacionados à estrutura de camadas da Internet
O modelo TCP/IP e seus relacionamentos com protocolos populares usados em várias camadas.
Quando um roteador está presente, os fluxos de mensagens descem pelas camadas de protocolo, até o roteador, sobem na pilha do roteador, de volta para baixo e para o destino final, onde sobem de volta na pilha do roteador.
Na presença de um roteador, a mensagem flui entre dois dispositivos (AB) nas quatro camadas do paradigma TCP/IP (R). Os fluxos vermelhos representam caminhos de comunicação eficazes, enquanto os caminhos pretos representam conexões de rede reais.
Um protocolo de comunicação é um conjunto de instruções para enviar e receber dados através de uma rede. Os protocolos de comunicação têm uma variedade de propriedades. Eles podem ser orientados à conexão ou sem conexão, usar modo de circuito ou comutação de pacotes e usar endereçamento hierárquico ou plano.
As operações de comunicação são divididas em camadas de protocolo em uma pilha de protocolos, que é frequentemente construída de acordo com o modelo OSI, com cada camada aproveitando os serviços da camada abaixo dela até que a camada mais baixa controle o hardware que transporta informações pela mídia. A camada de protocolo é usada extensivamente no mundo das redes de computadores. HTTP (protocolo da World Wide Web) rodando sobre TCP sobre IP (protocolos de Internet) sobre IEEE 802.11 é um bom exemplo de uma pilha de protocolos (o protocolo Wi-Fi). Quando um usuário doméstico está navegando na Web, essa pilha é utilizada entre o roteador sem fio e o computador pessoal do usuário.
Alguns dos protocolos de comunicação mais comuns estão listados aqui.
Protocolos amplamente usados
Conjunto de protocolos da Internet
Todas as redes atuais são construídas no Internet Protocol Suite, geralmente conhecido como TCP/IP. Ele fornece serviços sem conexão e orientados a conexão em uma rede intrinsecamente instável atravessada usando transferência de datagrama de protocolo de Internet (IP). O conjunto de protocolos define os padrões de endereçamento, identificação e roteamento para o Protocolo de Internet Versão 4 (IPv4) e IPv6, a próxima iteração do protocolo com recursos de endereçamento muito expandidos. O Internet Protocol Suite é um conjunto de protocolos que define como a Internet funciona.
IEEE 802 é um acrônimo para “International Electrotechnical
IEEE 802 refere-se a um grupo de padrões IEEE que lidam com redes locais e metropolitanas. O conjunto de protocolos IEEE 802 como um todo oferece uma ampla gama de recursos de rede. Um método de endereçamento plano é usado nos protocolos. Eles trabalham principalmente nas camadas 1 e 2 do modelo OSI.
A ponte MAC (IEEE 802.1D), por exemplo, usa o Spanning Tree Protocol para rotear o tráfego Ethernet. As VLANs são definidas pelo IEEE 802.1Q, enquanto o IEEE 802.1X define um protocolo de controle de acesso à rede baseado em porta, que é a base para os processos de autenticação usados em VLANs (mas também em WLANs) — isso é o que o usuário doméstico vê ao inserir um “chave de acesso sem fio”.
Ethernet é um grupo de tecnologias que são utilizadas em LANs cabeadas. O IEEE 802.3 é uma coleção de padrões produzidos pelo Instituto de Engenheiros Elétricos e Eletrônicos que o descreve.
LAN (sem fio)
A LAN sem fio, geralmente conhecida como WLAN ou WiFi, é o membro mais conhecido da família de protocolos IEEE 802 para usuários domésticos atualmente. É baseado nas especificações IEEE 802.11. O IEEE 802.11 tem muito em comum com a Ethernet cabeada.
SONET/SDH
Rede óptica síncrona (SONET) e Hierarquia Digital Síncrona (SDH) são técnicas de multiplexação que usam lasers para transmitir vários fluxos de bits digitais através de fibra óptica. Eles foram criados para transmitir comunicações em modo de circuito de muitas fontes, principalmente para suportar telefonia digital comutada por circuito. O SONET/SDH, por outro lado, era um candidato ideal para transmitir quadros do Modo de Transferência Assíncrona (ATM) devido à sua neutralidade de protocolo e recursos orientados ao transporte.
Modo de transferência assíncrona
O Modo de Transferência Assíncrona (ATM) é uma tecnologia de comutação de rede de telecomunicações. Ele codifica dados em células pequenas e de tamanho fixo usando multiplexação assíncrona por divisão de tempo. Isso contrasta com outros protocolos que usam pacotes ou quadros de tamanho variável, como o Internet Protocol Suite ou Ethernet. As redes comutadas por circuitos e pacotes são semelhantes ao ATM. Isso o torna adequado para uma rede que precisa gerenciar dados de alta taxa de transferência e conteúdo de baixa latência em tempo real, como voz e vídeo. O ATM tem uma abordagem orientada à conexão, na qual um circuito virtual entre dois terminais deve ser estabelecido antes que a transmissão de dados real possa começar.
Embora os caixas eletrônicos estejam perdendo espaço em favor das redes de próxima geração, eles continuam desempenhando um papel na última milha, ou na conexão entre um provedor de serviços de Internet e um usuário residencial.
Referências de celular
O Global System for Mobile Communications (GSM), General Packet Radio Service (GPRS), cdmaOne, CDMA2000, Evolution-Data Optimized (EV-DO), Enhanced Data Rates for GSM Evolution (EDGE), Universal Mobile Telecommunications System (UMTS), Digital Enhanced Cordless Telecommunications (DECT), Digital AMPS (IS-136/TDMA) e Integrated Digital Enhanced Network (IDEN) são alguns dos diferentes padrões de celular digital (iDEN).
Roteamento
O roteamento determina os melhores caminhos para que as informações trafeguem por meio de uma rede. Por exemplo, as melhores rotas do nó 1 para o nó 6 provavelmente serão 1-8-7-6 ou 1-8-10-6, pois possuem os caminhos mais grossos.
Roteamento é o processo de identificação de caminhos de rede para a transmissão de dados. Muitos tipos de redes, incluindo redes de comutação de circuitos e redes de comutação de pacotes, requerem roteamento.
Os protocolos de roteamento direcionam o encaminhamento de pacotes (o trânsito de pacotes de rede endereçados logicamente de sua origem até seu destino final) através de nós intermediários em redes comutadas por pacotes. Roteadores, pontes, gateways, firewalls e switches são componentes de hardware de rede comuns que atuam como nós intermediários. Os computadores de uso geral também podem encaminhar pacotes e conduzir o roteamento, embora seu desempenho possa ser prejudicado devido à falta de hardware especializado. As tabelas de roteamento, que monitoram os caminhos para vários destinos de rede, são frequentemente usadas para direcionar o encaminhamento no processo de roteamento. Como resultado, construir tabelas de roteamento na memória do roteador é fundamental para um roteamento eficiente.
Geralmente, há várias rotas para escolher, e diferentes fatores podem ser considerados ao decidir quais rotas devem ser adicionadas à tabela de roteamento, como (ordenado por prioridade):
Máscaras de sub-rede mais longas são desejáveis neste caso (independente se estiver dentro de um protocolo de roteamento ou em um protocolo de roteamento diferente)
Quando uma métrica/custo mais barata é favorecida, ela é chamada de métrica (válida apenas dentro de um mesmo protocolo de roteamento)
Quando se trata de distância administrativa, uma distância menor é desejada (válido apenas entre diferentes protocolos de roteamento)
A grande maioria dos algoritmos de roteamento emprega apenas um caminho de rede por vez. Vários caminhos alternativos podem ser usados com algoritmos de roteamento de vários caminhos.
Em sua noção de que os endereços de rede são estruturados e que endereços comparáveis significam proximidade em toda a rede, o roteamento, em um sentido mais restritivo, às vezes é contrastado com a ponte. Um único item da tabela de roteamento pode indicar a rota para uma coleção de dispositivos usando endereços estruturados. O endereçamento estruturado (roteamento no sentido restrito) supera o endereçamento não estruturado em grandes redes (ponte). Na Internet, o roteamento se tornou o método de endereçamento mais utilizado. Em situações isoladas, a ponte ainda é comumente empregada.
As organizações proprietárias das redes geralmente são responsáveis por gerenciá-las. Intranets e extranets podem ser usados em redes de empresas privadas. Eles também podem fornecer acesso à Internet, que é uma rede global sem proprietário único e conectividade essencialmente ilimitada.
Intranet
Uma intranet é uma coleção de redes gerenciadas por uma única agência administrativa. O protocolo IP e as ferramentas baseadas em IP, como navegadores da Web e aplicativos de transferência de arquivos, são usados na intranet. A intranet só pode ser acessada por pessoas autorizadas, de acordo com a entidade administrativa. Normalmente, uma intranet é a LAN interna de uma organização. Pelo menos um servidor da Web geralmente está presente em uma grande intranet para fornecer aos usuários informações organizacionais. Uma intranet é qualquer coisa em uma rede local que esteja atrás do roteador.
Administrador
Uma extranet é uma rede que também é administrada por uma única organização, mas permite apenas um acesso limitado a uma determinada rede externa. Por exemplo, uma empresa pode conceder acesso a partes específicas de sua intranet a seus parceiros de negócios ou clientes para compartilhar dados. Do ponto de vista de segurança, essas outras entidades não são necessariamente confiáveis. A tecnologia WAN é frequentemente usada para se conectar a uma extranet, mas nem sempre é usada.
Internet
Uma Internetwork é a junção de vários tipos diferentes de redes de computadores para formar uma única rede, colocando software de rede em camadas e conectando-os por meio de roteadores. A Internet é o exemplo mais conhecido de uma rede. É um sistema global interconectado de redes de computadores governamentais, acadêmicas, empresariais, públicas e privadas. Ele é baseado nas tecnologias de rede do Internet Protocol Suite. É o sucessor da Rede de Agências de Projetos de Pesquisa Avançada da DARPA (ARPANET), que foi construída pela DARPA do Departamento de Defesa dos EUA. A World Wide Web (WWW), a Internet das Coisas (IoT), o transporte de vídeo e uma ampla gama de serviços de informação são possibilitados pelas comunicações de cobre da Internet e pelo backbone de rede óptica.
Os participantes na Internet empregam uma ampla gama de protocolos compatíveis com o Internet Protocol Suite e um sistema de endereçamento (endereços IP) mantido pela Internet Assigned Numbers Authority e registros de endereços. Por meio do Border Gateway Protocol (BGP), provedores de serviços e grandes empresas compartilham informações sobre a acessibilidade de seus espaços de endereço, criando uma malha global redundante de caminhos de transmissão.
darknet
Uma darknet é uma rede de sobreposição baseada na Internet que só pode ser acessada usando software especializado. Uma darknet é uma rede anônima que usa protocolos e portas não padrão para conectar apenas pares confiáveis – comumente chamados de “amigos” (F2F).
Darknets diferem de outras redes peer-to-peer distribuídas em que os usuários podem interagir sem medo de interferência governamental ou corporativa porque o compartilhamento é anônimo (ou seja, os endereços IP não são publicados publicamente).
Serviços para a rede
Os serviços de rede são aplicativos hospedados por servidores em uma rede de computadores para fornecer funcionalidade aos membros ou usuários da rede ou para auxiliar a rede em sua operação.
Os serviços de rede conhecidos incluem a World Wide Web, e-mail, impressão e compartilhamento de arquivos em rede. DNS (Domain Name System) dá nomes aos endereços IP e MAC (nomes como “nm.lan” são mais fáceis de lembrar do que números como “210.121.67.18”), e o DHCP garante que todos os equipamentos de rede tenham um endereço IP válido.
O formato e a sequência de mensagens entre clientes e servidores de um serviço de rede são normalmente definidos por um protocolo de serviço.
O desempenho da rede
A largura de banda consumida, relacionada ao throughput ou goodput alcançado, ou seja, a taxa média de transferência de dados bem-sucedida por meio de um link de comunicação, é medida em bits por segundo. Tecnologias como modelagem de largura de banda, gerenciamento de largura de banda, limitação de largura de banda, limite de largura de banda, alocação de largura de banda (por exemplo, protocolo de alocação de largura de banda e alocação dinâmica de largura de banda) e outras afetam a taxa de transferência. A largura de banda média do sinal consumido em hertz (a largura de banda espectral média do sinal analógico que representa o fluxo de bits) durante o período de tempo examinado determina a largura de banda de um fluxo de bits.
A característica de design e desempenho de uma rede de telecomunicações é a latência da rede. Ele define o tempo que leva para um dado transitar por uma rede de um ponto de extremidade de comunicação para o próximo. Geralmente é medido em décimos de segundo ou frações de segundo. Dependendo da localização do par preciso de terminais de comunicação, o atraso pode variar um pouco. Os engenheiros geralmente relatam o atraso máximo e médio, bem como os vários componentes do atraso:
O tempo que leva para um roteador processar o cabeçalho do pacote.
Tempo de fila – a quantidade de tempo que um pacote gasta nas filas de roteamento.
O tempo que leva para empurrar os bits do pacote para o link é chamado de atraso de transmissão.
Atraso de propagação é a quantidade de tempo que leva para um sinal viajar através da mídia.
Os sinais encontram uma quantidade mínima de atraso devido ao tempo que leva para enviar um pacote serialmente por meio de um link. Devido ao congestionamento da rede, esse atraso é estendido por níveis mais imprevisíveis de atraso. O tempo que leva para uma rede IP responder pode variar de alguns milissegundos a várias centenas de milissegundos.
Qualidade de serviço
O desempenho da rede geralmente é medido pela qualidade do serviço de um produto de telecomunicações, dependendo dos requisitos de instalação. Taxa de transferência, jitter, taxa de erro de bit e atraso são fatores que podem influenciar isso.
Exemplos de medições de desempenho de rede para uma rede comutada por circuitos e um tipo de rede comutada por pacotes, ou seja, ATM, são mostrados abaixo.
Redes comutadas por circuito: O grau de serviço é idêntico ao desempenho da rede em redes comutadas por circuito. O número de chamadas negadas é uma métrica que indica o desempenho da rede sob altas cargas de tráfego. Os níveis de ruído e eco são exemplos de outras formas de indicadores de desempenho.
Taxa de linha, qualidade de serviço (QoS), taxa de transferência de dados, tempo de conexão, estabilidade, tecnologia, técnica de modulação e atualizações de modem podem ser usados para avaliar o desempenho de uma rede de modo de transferência assíncrona (ATM).
Como cada rede é única em sua natureza e arquitetura, existem várias abordagens para avaliar seu desempenho. Em vez de ser medido, o desempenho pode ser modelado. Diagramas de transição de estado, por exemplo, são frequentemente usados para modelar o desempenho de enfileiramento em redes comutadas por circuito. Esses diagramas são usados pelo planejador de rede para examinar como a rede funciona em cada estado, garantindo que a rede seja planejada adequadamente.
Congestionamento na rede
Quando um link ou nó é submetido a uma carga de dados mais alta do que está classificada, ocorre congestionamento na rede e a qualidade do serviço é prejudicada. Os pacotes devem ser excluídos quando as redes ficam congestionadas e as filas ficam muito cheias, portanto, as redes dependem da retransmissão. Atrasos de fila, perda de pacotes e bloqueio de novas conexões são resultados comuns de congestionamento. Como resultado desses dois, aumentos incrementais na carga oferecida resultam em uma ligeira melhoria na taxa de transferência da rede ou em uma diminuição na taxa de transferência da rede.
Mesmo quando a carga inicial é reduzida a um nível que normalmente não causaria congestionamento na rede, os protocolos de rede que usam retransmissões agressivas para corrigir a perda de pacotes tendem a manter os sistemas em um estado de congestionamento de rede. Como resultado, com a mesma quantidade de demanda, as redes que utilizam esses protocolos podem apresentar dois estados estáveis. O colapso congestivo refere-se a uma situação estável com baixo rendimento.
Para minimizar o colapso do congestionamento, as redes modernas empregam estratégias de gerenciamento de congestionamento, prevenção de congestionamento e controle de tráfego (ou seja, os terminais normalmente desaceleram ou às vezes até param a transmissão completamente quando a rede está congestionada). Backoff exponencial em protocolos como CSMA/CA do 802.11 e Ethernet original, redução de janela em TCP e enfileiramento justo em roteadores são exemplos dessas estratégias. A implementação de esquemas de prioridade, nos quais alguns pacotes são transmitidos com prioridade mais alta que outros, é outra maneira de evitar os impactos prejudiciais do congestionamento da rede. Os esquemas de prioridade não curam o congestionamento da rede por conta própria, mas ajudam a mitigar as consequências do congestionamento para alguns serviços. 802.1p é um exemplo disso. A alocação intencional de recursos de rede para fluxos especificados é uma terceira estratégia para evitar o congestionamento da rede. O padrão ITU-T G.hn, por exemplo, usa Contention-Free Transmission Opportunities (CFTXOPs) para fornecer redes de área local de alta velocidade (até 1 Gbit/s) sobre fios domésticos existentes (linhas de energia, linhas telefônicas e cabos coaxiais ).
O RFC 2914 para a Internet é bastante detalhado sobre o controle de congestionamento.
Resiliência da rede
“A capacidade de oferecer e sustentar um nível de serviço adequado diante de defeitos e impedimentos à operação normal”, de acordo com a definição de resiliência de rede.
Segurança de redes
Os hackers utilizam redes de computadores para espalhar vírus e worms de computador para dispositivos em rede ou para proibir que esses dispositivos acessem a rede por meio de um ataque de negação de serviço.
As disposições e regras do administrador de rede para prevenir e monitorar acesso ilegal, uso indevido, modificação ou negação da rede de computadores e seus recursos acessíveis à rede são conhecidas como segurança de rede. O administrador da rede controla a segurança da rede, que é a autorização de acesso aos dados em uma rede. Os usuários recebem um nome de usuário e uma senha que lhes concede acesso a informações e programas sob seu controle. A segurança de rede é usada para proteger transações e comunicações diárias entre organizações, agências governamentais e indivíduos em uma variedade de redes de computadores públicas e privadas.
O monitoramento de dados trocados por meio de redes de computadores, como a Internet, é conhecido como vigilância de rede. A vigilância é frequentemente realizada em segredo e pode ser realizada por ou em nome de governos, corporações, grupos criminosos ou pessoas. Pode ou não ser legal, e pode ou não necessitar de aprovação judicial ou de outra agência independente.
O software de vigilância para computadores e redes é amplamente utilizado hoje em dia, e quase todo o tráfego da Internet é ou poderia ser monitorado em busca de sinais de atividade ilegal.
Governos e agências de aplicação da lei utilizam a vigilância para manter o controle social, identificar e monitorar riscos e prevenir/investigar atividades criminosas. Os governos agora têm poder sem precedentes para monitorar as atividades dos cidadãos graças a programas como o programa Total Information Awareness, tecnologias como computadores de vigilância de alta velocidade e software de biometria e leis como a Lei de Assistência às Comunicações para Aplicação da Lei.
Muitas organizações de direitos civis e privacidade, incluindo Repórteres Sem Fronteiras, a Electronic Frontier Foundation e a American Civil Liberties Union, expressaram preocupação de que o aumento da vigilância cidadã possa levar a uma sociedade de vigilância em massa com menos liberdades políticas e pessoais. Medos como esse levaram a uma série de litígios, incluindo Hepting v. AT&T. Em protesto contra o que chama de “vigilância draconiana”, o grupo hacktivista Anonymous invadiu sites oficiais.
A criptografia de ponta a ponta (E2EE) é um paradigma de comunicação digital que garante que os dados entre duas partes em comunicação estejam protegidos o tempo todo. Implica que a parte de origem criptografa os dados para que eles só possam ser descriptografados pelo destinatário pretendido, sem dependência de terceiros. A criptografia de ponta a ponta protege as comunicações de serem descobertas ou adulteradas por intermediários, como provedores de serviços de Internet ou provedores de serviços de aplicativos. Em geral, a criptografia de ponta a ponta garante sigilo e integridade.
HTTPS para tráfego online, PGP para e-mail, OTR para mensagens instantâneas, ZRTP para telefonia e TETRA para rádio são exemplos de criptografia de ponta a ponta.
A criptografia de ponta a ponta não está incluída na maioria das soluções de comunicação baseadas em servidor. Essas soluções só podem garantir a segurança das comunicações entre clientes e servidores, não entre partes comunicantes. Google Talk, Yahoo Messenger, Facebook e Dropbox são exemplos de sistemas não E2EE. Alguns desses sistemas, como LavaBit e SecretInk, até alegaram fornecer criptografia “de ponta a ponta” quando não o fazem. Alguns sistemas que deveriam fornecer criptografia de ponta a ponta, como Skype ou Hushmail, mostraram apresentar uma porta dos fundos que impede que as partes de comunicação negociem a chave de criptografia.
O paradigma de criptografia de ponta a ponta não aborda diretamente as preocupações nos terminais da comunicação, como exploração tecnológica do cliente, geradores de números aleatórios de baixa qualidade ou custódia de chave. O E2EE também ignora a análise de tráfego, que envolve determinar as identidades dos terminais, bem como os tempos e volumes das mensagens transmitidas.
Quando o comércio eletrônico apareceu pela primeira vez na World Wide Web em meados da década de 1990, ficou claro que era necessário algum tipo de identificação e criptografia. A Netscape foi a primeira a tentar criar um novo padrão. O Netscape Navigator era o navegador mais popular da época. O Secure Socket Layer (SSL) foi criado pela Netscape (SSL). SSL requer o uso de um servidor certificado. O servidor transmite uma cópia do certificado ao cliente quando um cliente solicita acesso a um servidor protegido por SSL. O cliente SSL verifica esse certificado (todos os navegadores da Web vêm pré-carregados com uma lista abrangente de certificados raiz de CA) e, se for aprovado, o servidor será autenticado e o cliente negociará uma cifra de chave simétrica para a sessão. Entre o servidor SSL e o cliente SSL, a sessão agora está em um túnel criptografado altamente seguro.
Para se familiarizar em detalhes com o currículo de certificação, você pode expandir e analisar a tabela abaixo.
O EITC/IS/CNF Computer Networking Fundamentals Certification Curriculum faz referência a materiais didáticos de acesso aberto em formato de vídeo. O processo de aprendizagem é dividido em uma estrutura passo a passo (programas -> aulas -> tópicos) que cobre partes curriculares relevantes. Consultoria ilimitada com especialistas de domínio também são fornecidos.
Para obter detalhes sobre o procedimento de Certificação, verifique Como funciona.
Baixe os materiais preparatórios de autoaprendizagem off-line completos para o programa EITC/IS/CNF Computer Networking Fundamentals em um arquivo PDF
Materiais preparatórios EITC/IS/CNF – versão padrão
Materiais preparatórios EITC/IS/CNF – versão estendida com perguntas de revisão