segunda-feira, 16 de setembro de 2013

Segurança da informação



segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidadeintegridadedisponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança Informática ou Segurança de Computadores está intimamente relacionado com o de Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas também a dos sistemas em si.
Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British StandardBS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos.

Conceitos de segurança



A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
A tríade CIA (Confidentiality, Integrity and Availability) -- ConfidencialidadeIntegridade e Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger. Outros atributos importantes são a irretratabilidade e a autenticidade. Com a evolução do comércio eletrônico e da sociedade da informação, a privacidade é também uma grande preocupação.
Portanto os atributos básicos, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:
  • Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.
  • Irretratabilidade ou não repúdio - propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita
Para a montagem desta política, deve-se levar em conta:
  • Riscos associados à falta de segurança;
  • Benefícios;
  • Custos de implementação dos mecanismos.

segunda-feira, 9 de setembro de 2013

Internet

A Internet ou internete em português é o maior conglomerado de redes de comunicações em escala mundial, ou seja, vários computadores e dispositivos conectados em uma rede mundial e dispõe milhões de dispositivos interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.
De acordo com a Internet World Stats, 1,96 bilhão de pessoas tinham acesso à Internet em junho de 2010, o que representa 28,7% da população mundial. Segundo a pesquisa, a Europa detinha quase 420 milhões de usuários, mais da metade da população. Mais de 60% da população da Oceania tem o acesso à Internet, mas esse percentual é reduzido para 6,8% na África. Na América Latina e Caribe, um pouco mais de 200 milhões de pessoas têm acesso à Internet (de acordo com dados de junho de 2010), sendo que quase 76 milhões são brasileiros.2 3


Nomenclatura

Internet é tradicionalmente escrita com a primeira letra maiúscula, como um nome próprio. Internet Society, Internet Engineering Task Force, ICANN, World Wide Web Consortium e várias outras organizações relacionadas usam essa convenção em suas publicações. Da mesma forma, vários jornais, revistas e periódicos usam o mesmo termo, incluindo The New York Times, Associated Press e Time.

 

História

A origem da rede mundial de comunicação, como também é conhecida, ocorreu na área militar. O lançamento soviético do Sputnik 1 causou como consequência a criação americana da Defense Advanced Research Projects Agency (Agência de Projetos de Pesquisa Avançada), conhecida como DARPA, em fevereiro de 1955, com o objetivo de obter novamente a liderança tecnológica perdida para os soviéticos durante a Guerra Fria.4 5 A DARPA criou o Information Processing Techniques Office (Escritório de Tecnologia de Processamento de Informações - IPTO) para promover a pesquisa do programa Semi Automatic Ground Environment, que tinha ligado vários sistemas de radares espalhados por todo o território americano pela primeira vez. Joseph Carl Robnett Licklider foi escolhido para liderar o IPTO.6
Licklider se transferiu do laboratório psico-acústico, na Universidade de Harvard, para o MIT em 1950, após se interessar em tecnologia de informação. No MIT, fez parte de um comitê que estabeleceu o Laboratório Lincoln e trabalhou no projeto SAGE. Em 1957, tornou-se o vice-presidente do BBN, quando comprou a primeira produção do computador PDP-1 e conduziu a primeira demonstração de tempo compartilhado.
No IPTO, Licklider se associou a Lawrence Roberts para começar um projeto com o objetivo de fazer uma rede de computadores, e a tecnologia usada por Robert se baseou no trabalho de Paul Baran,7 que havia escrito um estudo extenso para a Força Aérea dos Estados Unidos recomendando a comutação de pacotes ao invés da comutação de circuitos para tornar as redes mais robustas e estáveis. Após muito trabalho, os dois primeiros elos daquele que viria a ser o Arpanet foram interconectados entre a Universidade da Califórnia em Los Angeles e o SRI (que viria a ser o SRI International), em Menlo Park, Califórnia, em 29 de outubro de 1969. O Arpanet foi uma das primeiras redes da história da Internet atual.
Após a demonstração de que a Arpanet trabalhava com comutações de pacotes, o General Post Office, a Telenet, a Datapac e a Transpac trabalharam em colaboração para a criação da primeira rede de computador em serviço. No Reino Unido, a rede foi referida como o Serviço Internacional de Comutação de Pacotes (IPSS).
Este sistema garantia a integridade da informação caso uma das conexões da rede sofresse um ataque inimigo, pois o tráfego nela poderia ser automaticamente encaminhado para outras conexões. O curioso é que raramente a rede sofreu algum ataque inimigo. Em 1991, durante a Guerra do Golfo, certificou-se que esse sistema realmente funcionava, devido à dificuldade dos Estados Unidos de derrubar a rede de comando do Iraque, que usava o mesmo sistema.
O X.25 era independente dos protocolos TCP/IP, que surgiram do trabalho experimental em cooperação entre a Darpa, o Arpanet, o Packet Radio e o Packet Satellite Net Vinton Cerf e Robert Kahn desenvolveram a primeira descrição de protocolos TCP em 1973 e publicaram um artigo sobre o assunto em maio de 1974. O uso do termo "Internet" para descrever uma única rede TCP/IP global se originou em dezembro de 1974, com a publicação do RFC 685, a primeira especificação completa do TCP, que foi escrita por Vinton Cerf, Yogen Dalal e Carl Sunshine, na Universidade de Stanford. Durante os nove anos seguintes, o trabalho prosseguiu refinando os protocolos e os implementando numa grande variedade de sistemas operacionais.
A primeira rede de grande extensão baseada em TCP/IP entrou em operação em 1 de janeiro de 1983, quando todos os computadores que usavam o Arpanet trocaram os antigos protocolos NCP. Em 1985, a Fundação Nacional da Ciência (NSF) dos Estados Unidos patrocinou a construção do National Science Foundation Network, um conjunto de redes universitárias interconectadas em 56 kilobits por segundo (kbps), usando computadores denominados pelo seu inventor, David L. Mills, como "fuzzballs". No ano seguinte, a NSF patrocinou a conversão dessa rede para uma maior velocidade, 1,5 megabits por segundo. A decisão importantíssima de usar TCP/IP DARPA foi feita por Dennis Jennings, que estava no momento com a responsabilidade de conduzir o programa "Supercomputador" na NSF.
A abertura da rede para interesses comerciais começou em 1988. O Conselho Federal de Redes dos Estados Unidos aprovou a interconexão do NSFNER para o sistema comercial MCI Mail naquele ano, e a ligação foi feita em meados de 1989. Outros serviços comerciais de correio eletrônico foram logo conectados, incluindo a OnTyme, a Telemail e a Compuserve. Naquele mesmo ano, três provedores comerciais de serviços de Internet (ISP) foram criados: a Uunet, a PSINet e a Cerfnet. Várias outras redes comerciais e educacionais foram interconectadas, tais como a Telenet, a Tymnet e a JANET, contribuindo para o crescimento da Internet. A Telenet (renomeada mais tarde para Sprintnet) foi uma grande rede privada de computadores com livre acesso dial-up de cidades dos Estados Unidos que estava em operação desde a década de 1970. Esta rede foi finalmente interconectada com outras redes durante a década de 1980 assim que o protocolo TCP/IP se tornou cada vez mais popular. A habilidade dos protocolos TCP/IP de trabalhar virtualmente em quaisquer redes de comunicação pré-existentes permitiu a grande facilidade do seu crescimento, embora o rápido crescimento da Internet se deva primariamente à disponibilidade de rotas comerciais de empresas, tais como a Cisco Systems, a Proteon e a Juniper, e à disponibilidade de equipamentos comerciais Ethernet para redes de área local, além da grande implementação dos protocolos TCP/IP no sistema operacional UNIX.

 

 

 

 

segunda-feira, 2 de setembro de 2013

Rede de computadores



Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando há pelo menos 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails),entre outros.

A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança.

Os meios de comunicação podem ser: linhas telefónicas, cabo, satélite ou comunicação sem fios (wireless).

O objectivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software.

História

Antes do advento de computadores dotados com algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos era realizada por usuários humanos através do carregamento de instruções entre eles.

Em setembro de 1940, George Stibitz usou uma máquina de teletipo para enviar instruções para um conjunto de problemas a partir de seu Model K na Faculdade de Dartmouth em Nova Hampshire para a sua calculadora em Nova Iorque e recebeu os resultados de volta pelo mesmo meio. Conectar sistemas de saída como teletipos a computadores era um interesse na Advanced Research Projects Agency (ARPA) quando, em 1962, J. C. R. Licklider foi contratado e desenvolveu um grupo de trabalho o qual ele chamou de a "Rede Intergaláctica", um precursor da ARPANET.

Em 1964, pesquisadores de Dartmouth desenvolveram o Sistema de Compartilhamento de Tempo de Dartmouth para usuários distribuídos de grandes sistemas de computadores. No mesmo ano, no MIT, um grupo de pesquisa apoiado pela General Electric e Bell Labs usou um computador (DEC’s PDP-8) para rotear e gerenciar conexões telefônicas.

Durante a década de 1960, Leonard Kleinrock, Paul Baran e Donald Davies, de maneira independente, conceituaram e desenvolveram sistemas de redes os quais usavam datagramas ou pacotes, que podiam ser usados em uma rede de comutação de pacotes entre sistemas de computadores.

Em 1969, a Universidade da Califórnia em Los Angeles, SRI (em Stanford), a Universidade da Califórnia em Santa Bárbara e a Universidade de Utah foram conectadas com o início da rede ARPANET usando circuitos de 50 kbits/s.

Redes de computadores e as tecnologias necessárias para conexão e comunicação através e entre elas continuam a comandar as indústrias de hardware de computador, software e periféricos. Essa expansão é espelhada pelo crescimento nos números e tipos de usuários de redes, desde o pesquisador até o usuário doméstico.

Atualmente, redes de computadores são o núcleo da comunicação moderna. O escopo da comunicação cresceu significativamente na década de 1990 e essa explosão nas comunicações não teria sido possível sem o avanço progressivo das redes de computadores.

TCP/IP

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede ,(também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
Índice

História TCP/IP

O TCP/IP foi desenvolvido em 1969 pelo U.S. Departament of Defense Advanced Research Projects Agency, como um recurso para um projeto experimental chamado de ARPANET (Advanced Research Project Agency Network) para preencher a necessidade de comunicação entre uma grande quantidade de sistemas de computadores e várias organizações militares dispersas. O objetivo do projeto era disponibilizar links (vínculos) de comunicação com alta velocidade, utilizando redes de comutação de pacotes. O protocolo deveria ser capaz de identificar e encontrar a melhor rota possível entre dois sites(locais), além de ser capaz de procurar rotas alternativas para chegar ao destino, caso qualquer uma das rotas tivesse sido destruída. O objetivo principal da elaboração de TCP/IP foi na época, encontrar um protocolo que pudesse tentar de todas as formas uma comunicação caso ocorresse uma guerra nuclear.A partir de 1972 o projeto ARPANET começou crescer em uma comunidade internacional e hoje se transformou no que conhecemos como Internet. Em 1983 ficou definido que todos os computadores conectados ao ARPANET passariam a utilizar o TCP/IP. No final dos anos 80 o Fundação nacional de Ciencias em Washington, D.C, começou construir o NSFNET, um backbone para um supercomputador que serviria para interconectar diferentes comunidades de pesquisa e também os computadores da ARPANET. Em 1990 o NSFNET se tornou o backbone principal das redes para a Internet, padronizando definitivamente o TCP/IP.

ESPECIFICAÇÃO

De 1973 a 1974, o grupo CERF de redes de pesquisas de Stanford trabalhou os detalhes da idéia do protocolo TCP/IP, resultando em sua primeira especificação. A influência tecnica significativa foi o trabalho da Xerox PARC, que produziu o PARC Packet Universal protocolo suite, muito do que existia naquela época.

DARPA então contratado pela BBN Technologies, da Universidade de Stanford e da Universidade College de Londres para desenvolver versões operacionais do protocolo sobre diferentes plataformas de hardware. Quatro versões foram desenvolvidas: TCP v1, v2 TCP, TCP v3 e v3 IP e TCP / IP v4. O último protocolo ainda está em uso hoje.

Em 1975, foi realizada um teste de comunicação entre duas redes TCP/IP entre Stanford e University College London (UCL). Em novembro de 1977, foi realizado um teste entre três redes TCP/IP entre os sites nos EUA, Reino Unido e Noruega. Vários outros protótipos TCP/IP foram desenvolvidos em multiplos centros de pesquisa entre 1978 e 1983. A migração da ARPANET para o TCP/IP foi oficialmente concluído no dia da bandeira 01 de janeiro de 1983, quando os novos protocolos foram permanentemente ativado.
Benefícios do Protocolo TCP/IP

O TCP/IP sempre foi considerado um protocolo bastante pesado, exigindo muita memória e hardware para ser utilizado. Com o desenvolvimento das interfaces gráficas, com a evolução dos processadores e com o esforço dos desenvolvedores de sistemas operacionais em oferecer o TCP/IP para as suas plataformas com performance igual ou às vezes superior aos outros protocolos, o TCP/IP se tornou um protocolo indispensável. Hoje ele é tido como “The Master of the Network” (O Mestre das Redes), pois a maioria das LANs exige a sua utilização para acesso ao mundo externo. O TCP/IP oferece alguns benefícios, dentre eles:
Padronização: Um padrão, um protocolo roteável que é o mais completo e aceito protocolo disponível atualmente. Todos os sistemas operacionais modernos oferecem suporte para o TCP/IP e a maioria das grandes redes se baseia em TCP/IP para a maior parte de seu tráfego.
Interconectividade: Uma tecnologia para conectar sistemas não similares. Muitos utilitários padrões de conectividade estão disponíveis para acessar e transferir dados entre esses sistemas não similares, incluindo FTP (File Transfer Protocol) e Telnet (TerminalEmulation Protocol).
Roteamento: Permite e habilita as tecnologias mais antigas e as novas se conectarem à Internet. Trabalha com protocolos de linha como PPP (Point to Point Protocol) permitindo conexão remota a partir de linha discada ou dedicada. Trabalha como os mecanismos IPCs e interfaces mais utilizados pelos sistemas operacionais, como Windows Sockets e NetBIOS.
Protocolo robusto: Escalável, multiplataforma, com estrutura para ser utilizada em sistemas operacionais cliente/servidor, permitindo a utilização de aplicações desse porte entre dois pontos distantes.
Internet: É através da suíte de protocolos TCP/IP que obtemos acesso a Internet. As redes locais distribuem servidores de acesso a Internet (proxy servers) e os hosts locais se conectam a estes servidores para obter o acesso a Internet. Este acesso só pode ser conseguido se os computadores estiverem configurados para utilizar TCP/IP
Protocolos para internet
Protocolos Internet (TCP/IP)


Camada

Protocolo


5.Aplicação

HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...


4.Transporte

TCP, UDP, RTP, SCTP, DCCP ...


3.Rede

IP (IPv4, IPv6) , ARP, RARP, ICMP, IPsec ...


2.Enlace

Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame relay,


1.Física

Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...


Os protocolos para internet formam o grupo de protocolos de comunicação que implementam a pilha de protocolos sobre a qual a internet e a maioria das redes comerciais funcionam. Eles são algumas vezes chamados de "protocolos TCP/IP", já que os dois protocolos: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão); e o IP - Internet Protocol (Protocolo de Internet) foram os primeiros a serem definidos.

O modelo OSI descreve um grupo fixo de sete camadas que pode ser comparado, a grosso modo, com o modelo TCP/IP. Essa comparação pode causar confusão ou trazer detalhes mais internos para o TCP/IP.

O modelo inicial do TCP/IP é baseado em 4 níveis: Host/rede; Inter-rede; Transporte; e Aplicação. Surgiu, então, um modelo híbrido, com 5 camadas, que retira o excesso do modelo OSI e melhora o modelo TCP/IP: Física; Enlace; Rede; Transporte; e Aplicação.

Resumidamente, o modelo é o que podemos chamar de uma "solução prática para problemas de transmissão de dados". Textualmente isto pode parecer muito genérico, pois na realidade para melhor compreensão de um protocolo TCP/IP deveremos usar exemplos práticos.

Este modelo é ocasionalmente conhecido como modelo DoD, devido à influência fundamental da ARPANET em 1970 (operado pela DARPA, uma agência do Departamento de Defesa dos Estados Unidos).
Camadas da pilha dos protocolos internet 1

O modelo TCP/IP de encapsulamento busca fornecer abstração aos protocolos e serviços para diferentes camadas de uma pilha de estruturas de dados (ou simplesmente pilha).

No caso do modelo inicial do TCP/IP, a pilha possuia quatro camadas:



Camada

Exemplo


4 - Aplicação

(5ª, 6ª e 7ª camada OSI)

HTTP, HTTPS, FTP, DNS, RTP

Essa parte contem todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respectivamente, podem também ser considerados parte da camada de aplicação]


3 - Transporte

(4ª camada OSI)

TCP, UDP, SCTP

Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede]


2 - Internet

(3ª camada OSI)

Para TCP/IP o protocolo é IP, MPLS

Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]


1 - Rede (Interface com Rede)

(1ª e 2ª camada OSI)

Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi,Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware; mac address.


As camadas mais próximas do topo estão logicamente mais perto do usuário, enquanto aquelas mais abaixo estão logicamente mais perto da transmissão física do dado. Cada camada tem um protocolo de camada acima e um protocolo de camada abaixo (exceto as camadas da ponta, obviamente) que podem usar serviços de camadas anteriores ou fornecer um serviço, respectivamente.

Enxergar as camadas como fornecedores ou consumidores de serviço é um método de abstração para isolar protocolos de camadas acima dos pequenos detalhes de transmitir bits através, digamos, de ethernet, e a detecção de colisão enquanto as camadas abaixo evitam ter de conhecer os detalhes de todas as aplicações e seus protocolos.

Essa abstração também permite que camadas de cima forneçam serviços que as camadas de baixo não podem fornecer. Por exemplo, o IP é projetado para não ser confiável e é um protocolo best effort delivery. Isso significa que toda a camada de transporte deve indicar se irá ou não fornecer confiabilidade e em qual nível.

O TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão), é um protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes.

O UDP fornece integridade de dados (via um checksum) mas não fornece entrega garantida; já o TCP fornece tanto integridade dos dados quanto garantia de entrega (retransmitindo até que o destinatário receba o pacote).
Comparação com o modelo OSI
Modelo OSI


Camada

Protocolo


7.Aplicação

HTTP, SMTP, FTP, SSH, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping ...


6.Apresentação

XDR, TLS ...


5.Sessão

NetBIOS ...


4.Transporte

NetBEUI, TCP, UDP, RTP, SCTP, DCCP, RIP ...


3.Rede

IP (IPv4, IPv6), IPsec, ICMP, ARP, RARP, NAT ...


2.Enlace
Subcamada LLC
Subcamada MAC

Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP, Switch, Frame relay, ATM ...


1.Física

Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, 10BASE-T, 100BASE-TX, ISDN, SONET, DSL ...


Existe a discussão de como mapear o modelo TCP/IP convencionalmente de 4 camadas dentro do modelo OSI que possui o padrão de 7 camadas. Como os modelos TCP/IP e OSI não combinam exatamente, não existe uma única resposta para esta questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para capturar a verdadeira divisão de camadas; é necessário uma camada extra (a camada internet) entre as camadas de transporte e de rede. Protocolos específicos para um tipo de rede que rodam em cima de estrutura de hardware básica precisam estar na camada de rede. Exemplos desse tipo de protocolo são ARP e o Spanning Tree Protocol (usado para manter pontes de rede redundantes em "espera" enquanto elas são necessárias). Entretanto, eles são protocolos locais e operam debaixo da funcionalidade internet. Reconhecidamente, colocar ambos os grupos (sem mencionar protocolos que são logicamente parte da camada internet, mas rodam em cima de um protocolo internet, como ICMP) na mesma camada pode ser um tanto confuso, mas o modelo OSI não é complexo o suficiente para apresentar algo melhor.

Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são consideradas como uma única camada (aplicação) no modelo TCP/IP. Isso porque o TCP/IP tem uma camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas usadas por essas aplicações). Similarmente, IP é projetado em volta da idéia de tratar a rede abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única camada para os propósitos de discussão sobre TCP/IP.

O modelo TCP/IP está dividido em quatro camadas:
Camada de aplicação (FTP, SMTP, TELNET, HTTP, HTTPS, etc)
Camada de transporte (TCP, UDP, etc)
Camada de rede (IP)
Camada física (Ethernet, etc)

SEMELHANÇAS
Ambos têm camadas;
Ambos têm camadas de aplicação, embora incluam serviços muito diferentes;
Ambos têm camadas de transporte e de rede comparáveis;
A tecnologia de comutação de pacotes (e não comutação de circuitos) é presumida por ambos;
Os profissionais da rede precisam conhecer ambos.

DIFERENÇAS
TCP/IP combina os aspectos das camadas de apresentação e de sessão dentro da sua camada de aplicação;
TCP/IP combina as camadas física e de enlace do OSI em uma camada;
TCP/IP parece ser mais simples por ter menos camadas;
Os protocolos do TCP/IP são os padrões em torno dos quais a Internet se desenvolveu, portanto o modelo TCP/IP ganha credibilidade apenas por causa dos seus protocolos. Em contraste, nenhuma rede foi criada em torno de protocolos específicos relacionados ao OSI, embora todos usem o modelo OSI para guiar seu raciocínio.
As camadas

O que segue é uma descrição de cada camada na pilha da suíte IP.
A camada de aplicação


Ver artigo principal: Camada de aplicação

A camada de aplicação é a camada que a maioria dos programas de rede usa de forma a se comunicar através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação; o dado é passado do programa de rede, no formato usado internamente por essa aplicação, e é codificado dentro do padrão de um protocolo.

Alguns programas específicos são levados em conta nessa camada. Eles provêem serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes protocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.

Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP.

Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP, e aplicações servidoras são frequentemente associadas com um número de porta. Portas para aplicações servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority) mas desenvolvedores de novos protocolos hoje em dia frequentemente escolhem os números de portas por convicção própria. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também geralmente permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução.

Aplicações cliente conectando para fora geralmente usam um número de porta aleatório determinado pelo sistema operacional. O pacote relacionado à camada de aplicação é chamado Mensagem. Nessa camada ficam localizadas as interfaces Sockets e NetBIOS.

A Sockets oferece uma interface de programação de aplicativos (API) que é padronizada para os diversos sistemas operacionais e que permite a comunicação de protocolos de transporte com diferentes convenções de endereçamento como TCP/IP e o IPX/SPX.

A NetBIOS proporciona uma interface de programação de aplicativo (API) para os protocolos que suportam a convenção de nomes NetBIOS para endereçamento como o próprio TCP/IP, IPX/SPX e ainda o NetBEUI.

Existem diversos protocolos nesta camada.Como exemplo de alguns deles podemos citar:
SMTP (Simple Mail Transport Protocol) é utilizado para a comunicação entre serviços de correio eletrônico na Internet.
POP (Post Office Protocol) é utilizado para recuperação de mensagens de correio eletrônico via Internet.
IMAP (Internet Mail Access Protocol) - também é utilizado para recuperação de mensagens de correio eletrônico via Internet, mas de forma mais avançada que o POP3.
HTTP (Hypertext Transport Protocol) – utilizado para a publicação de sites WEB na Internet.
FTP (File Transfer Protocol) – utilizado para publicação de arquivos na Internet.
A camada de transporte


Ver artigo principal: Camada de transporte

Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado.

Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89).

O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável", orientado à conexão e que fornece um stream de bytes confiável, garantindo assim que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quão carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá tentar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP, e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet.

Recentemente criou-se SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser representada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefónicas, mas também pode ser usado para outras aplicações.

O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de "melhor esforço" ou "não confiável". Não porque ele é particularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino, e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas características, então ela mesma terá que provê-las ou usar o protocolo TCP.

O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade, ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão confiável é desproporcionalmente largo.

O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das semânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário. O DHCP é incrementado automaticamente sem intervenção do usuário.

Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto nível. As aplicações em qualquer endereço de rede são distinguidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas" estão associadas com aplicações específicas.

O pacote da camada de transporte é chamado Segmento.
A camada de rede


Ver artigo principal: Camada de rede

Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.

Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especialmente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet.

Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.

Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP mas executam funções da camada internet. Isso ilustra uma incompatibilidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes a camadas mais altas na pilha.

O datagrama (PDU) da camada de rede é geralmente conhecido como "pacote". Lembrando que todas as camadas tem seu PDU que variam o nome em : Dados (Aplicação), Segmento (Transporte), Pacote (Rede), Quadros (Enlace) e Bits (Física e LLC que é sub-camada de enlace)
A camada de enlace (não é parte do modelo TCP/IP)


Ver artigo principal: Camada de enlace

A camada de enlace não é realmente parte do modelo TCP/IP, mas é o método usado para passar quadros da camada de rede de um dispositivo para a camada de rede de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá receber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de rede. Essa camada é a primeira normatizada do modelo, é responsável pelo endereçamento, roteamento e controle de envio e recepção. Ela não é orientada à conexão, se comunica pelos datagramas (pacotes de dados).

Entretanto, a camada de enlace não é sempre tão simples. Ela pode também ser um VPN (Virtual Private Network, Rede Privada Virtual) ou túnel, onde pacotes da camada de internet, ao invés de serem enviados através de uma interface física, são enviados usando um protocolo de tunneling e outra (ou a mesma) suíte de protocolos. O VPN ou túnel é usualmente estabelecido além do tempo, e tem características especiais que a transmissão direta por interface física não possui (por exemplo, ele pode criptografar os dados que passam através dele). Esse uso recursivo de suíte de protocolos pode ser confuso uma vez que a "camada" de enlace é agora uma rede inteira. Mas é um método elegante para implementar funções frequentemente complexas. Embora seja necessário muito cuidado para prevenir que um pacote já empacotado e enviado através de um túnel seja mais uma vez empacotado e reenviado pelo mesmo.

O pacote da camada de enlace é conhecido como Quadro.
A camada física

Camada de Interface de Rede ou Física É a primeira camada. Também chamada camada de abstração de hardware, tem como função principal a interface do modelo TCP/IP com os diversos tipos de redes (X.25, ATM, FDDI, Ethernet, Token Ring, Frame Relay, sistema de conexão ponto-a-ponto SLIP,etc.) e transmitir os datagramas pelo meio físico, sinais físicos, tem a função de encontrar o caminho mais curto e confiável. Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades, protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e inter-operação de redes heterogêneas. Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas, características mecânicas e elétricas etc. Os protocolos da camada física enviam e recebem dados em forma de pacotes, que contém um endereço de origem, os dados propriamente ditos e um endereço de destino. Os datagramas já foram construídos pela camada de redes.

É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços físicos. Ela determina a rota que os dados seguirão do computador de origem até o de destino. Tal rota dependerá das condições da rede, prioridade do serviço e outros fatores.

Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a subdivisão de pacotes grandes). No destino os dados são recompostos no seu formato original.

CARACTERÍSTICAS
Ela estabelece e encerra as conexões.
Notificação e correção de falhas.
Podem ser guiados, através de cabos.
Podem ser não guiados, sem fio: rádio, microondas.
Pode usar o sinal analógico ou digital.
Permite a transmissão de mais de um sinal em um mesmo meio físico.
Esta camada não define protocolos, mas diz como usar os protocolos já existentes.
Mapea os endereços lógicos em físicos, ou seja, transforma os endereços lógicos em físicos.
Os bits são codificados por Manchester Enconding ou Differencial Manchester Enconding
Pode ser considerada uma das mais importantes, pois permitem que os dados cheguem ao destino da forma mais eficiente possível. O protocolo IP situa-se nessa camada.

Três funções importantes: Determinação do caminho: rota seguida por pacotes da origem ao destino. Algoritmos de roteamento. Comutação: mover pacotes dentro do roteador da entrada à saída apropriada. Estabelecimento da chamada: algumas arquiteturas de rede requerem determinar o caminho antes de enviar os dados.

Mais Características:
Tradução de endereços
Conversão de endereços IP em endereços físicos
Encapsulamento
Transporte de datagramas IP em quadros da rede física
Multi-Tecnologia
Suporte a diversas tecnologias de redes
Ethernet - Frame Relay - Token Ring - ATM
FDDI - Linhas Seriais - X.25
Nível de interface de rede
Aceita datagramas IP para transmissão sobre uma rede específica
Encapsulamento de datagramas IP em quadros da rede
Geralmente implementado através de Device Drivers
Permite a implantação de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicação
Aceita datagramas IP para transmissão sobre uma rede específica
Encapsulamento de datagramas IP em quadros da rede
Geralmente implementado através de Device Drivers
Permite a implantação de TCP/IP sobre qualquer hardware de rede ou subsistema de comunicação
Converte os pacotes em frames compatíveis com o tipo de rede que está sendo utilizada.

Alguns protocolos utilizados nesta camada são:
Protocolos com estrutura de rede própria: X.25, Frame-Relay e ATM
Protocolos de Enlace OSI: PPP, Ethernet, Token-Ring, FDDI, HDLC, Slip, etc.
Protocolos de nível físico: V.24, X.21
Protocolos de barramento de alta velocidade: SCSI, HIPPI
Protocolo de mapeamento de Endereços: ARP

Não é requirido implementações específicas de hardware ou software pelos protocolos ou o modelo de camadas, pois já há muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de consumo-alvo, incluem a implementação TCP/IP.

Uma minoria de implementações aceitáveis inclui os seguintes protocolos, listados do mais essencial ao menos essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em príncipio, é possível suportar somente um protocolo de transporte, como UDP, mas isso é raramente feito, porque isso limita o uso de toda a implementação. O IPv6, além da sua própria versão da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funções requiridas adcionais, e frequentemente são acompanhadas por uma camada de segurança integrada IPSec. Outros protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace), como a DNS para a resolução de nomes de domínio para endereços IP, ou DHCP para configurar automaticamente interfaces de rede.

Normalmente, os programadores de aplicativos estão preocupados somente com a interface na camada de aplicação e muitas vezes também preocupados com a camada de transporte, enquanto as camadas abaixo sao serviços prestados pelo conjunto TCP/IP no sistema operacional. A maioria das implementações de IP são acessíveis aos programadores através de sockets e APIs.

Implementações únicas incluem Lightweight TCP/IP, um conjunto de códigos abertos projetado para sistemas embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e computadores pessoais conectados através de linhas seriais.

O microcontrolador firmware no adaptador de rede lida com questões de link, suportado pelo driver de software no sistema operacional. Eletrônicos não-programados analogicalmente e digitalmente são normalmente encarregados dos componentes físicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicação-Específica de Circuito Integrado (ASIC em inglês) para cada interface de rede ou outro chipset físico padrão. Roteadores de alto desempenho são em grande parte baseados em eletrônicos digitais rápidos não programáveis, realizando troca de links.
Implementações

Hoje, a maioria dos sistemas operacionais comerciais incluem e instalam a pilha TCP/IP por padrão. Para a maioria dos usuários, não há nenhuma necessidade de procurar por implementações. O TCP/IP é incluído em todas as versões do Unix e Linux, assim como no Mac OS e no Microsoft Windows.

Não é requirido implementações específicas de hardware ou software pelos protocolos ou o modelo de camadas, pois já há muitos. A maioria dos sistemas operacionais de computador em uso hoje, incluindo todos os sistemas de consumo-alvo, incluem a implementação TCP/IP.

Uma minoria de implementações aceitáveis inclui os seguintes protocolos, listados do mais essencial ao menos essencial: IP, ARP, ICMP, UDP, TCP e algumas vezes IGMP. Em príncipio, é possível suportar somente um protocolo de transporte, como UDP, mas isso é raramente feito, porque isso limita o uso de toda a implementação. O IPv6, além da sua própria versão da ARP (NDP), ICMP (ICMPv6) e IGMP (IGMPv6), tem algumas funções requiridas adcionais, e frequentemente são acompanhadas por uma camada de segurança integrada IPSec. Outros protocolos podem ser facilmente adcionados depois (possivelmente sendo implementado totalmente em userspace), como a DNS para a resolução de nomes de domínio para endereços IP, ou DHCP para configurar automaticamente interfaces de rede.

Normalmente, os programadores de aplicativos estão preocupados somente com a interface na camada de aplicação e muitas vezes também preocupados com a camada de transporte, enquanto as camadas abaixo sao serviços prestados pelo conjunto TCP/IP no sistema operacional. A maioria das implementações de IP são acessíveis aos programadores através de sockets e APIs.

Implementações únicas incluem Lightweight TCP/IP, um conjunto de códigos abertos projetado para sistemas embarcados, e KA9Q NOS, a pilha e um conjunto de protocolos associados para sistemas de radio amador e computadores pessoais conectados através de linhas seriais.

O microcontrolador firmware no adaptador de rede lida com questões de link, suportado pelo driver de software no sistema operacional. Eletrônicos não-programados analogicalmente e digitalmente são normalmente encarregados dos componentes físicos abaixo da camada de enlace, tipicamente usando um Chipset de Aplicação-Específica de Circuito Integrado (ASIC em inglês) para cada interface de rede ou outro chipset físico padrão. Roteadores de alto desempenho são em grande parte baseados em eletrônicos digitais rápidos não programáveis, realizando troca de links.
Ver também
Modelo OSI
Ligações externas
RFC 1180 A TCP/IP Tutorial - from the Internet Engineering Task Force (January 1991)
TCP/IP FAQ
A Study of the ARPANET TCP/IP Digest
TCP/IP Sequence Diagrams
The Internet in Practice
Ateneo Network Research Group: a TCP/IP research at the Ateneo de Manila University.
Livros sobre TCP/IP
Joseph G. Davies and Thomas F. Lee. Microsoft Windows Server 2003 TCP/IP Protocols and Services. ISBN 0-7356-1291-9
Craig Hunt. TCP/IP Network Administration. O'Reilly (1998) ISBN 1-56592-322-7
W. Richard Stevens. The Protocols (TCP/IP Illustrated, Volume 1). Addison-Wesley Professional; 1st edition (December 31, 1993). ISBN 0-201-63346-9.

Topologia de rede

 

A topologia de rede é o padrão no qual o meio de rede está conectado aos computadores e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser descrito fisicamente ou logicamente. Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (computadores) da rede.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede.
Existem duas categorias básicas de topologias de rede:
  • Topologias físicas
  • Topologias lógicas
A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão dos dispositivos de redes (nós ou nodos). A forma com que os cabos são conectados, e que genericamente chamamos de topologia da rede (física), influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em conta a interligação física dos dispositivos. Topologias lógicas são frequentemente associadas à Media Access Control métodos e protocolos. Topologias lógicas são capazes de serem reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.
O estudo da topologia da rede reconhece oito topologias básicas:
  • Ponto-a-ponto
  • barramento
  • Estrela
  • Anel ou circular
  • Malha
  • Árvore
  • Híbrido
  • Daisy Chain
  • Barramento

    Todos os computadores são ligados em um mesmo barramento físico de dados.1 2 Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

    Anel


    Essa topologia utiliza cabos coaxiais.2 Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é seccionado em cada local onde um computador será inserido na rede. Com o seccionamento do cabo formam-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "Y" conectado à placa que junta apenas uma ponta. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia recente.
    Na topologia de barramento apenas um dos computadores estão ligados a um cabo contínuo que é terminado em ambas as extremidades por uma pequena ficha com uma resistência ligada entre a malha e o fio central do cabo (terminadores). A função dos “terminadores” é de adaptarem a linha, isto é, fazerem com que a impedância vista para interior e para o exterior do cabo seja a mesma, senão constata-se que há reflexão do sinal e, consequentemente, perda da comunicação. Neste tipo de topologia a comunicação é feita por broadcast , isto é, os dados são enviados para o barramento e todos os computadores vêem esses dados, no entanto, eles só serão recebidos pelo destinatário.
    Na topologia em anel os dispositivos são conectados em série, formando um circuito fechado (anel).1 Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino.1 Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.1 Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. Há um atraso de um ou mais bits em cada estação para processamento de dados. Há uma queda na confiabilidade para um grande número de estações. A cada estação inserida, há um aumento de retardo na rede.2 É possível usar anéis múltiplos para aumentar a confiabilidade e o desempenho.

    Estrela

    Topologia em estrela.
    A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Esta topologia se aplica apenas a pequenas redes, já que os concentradores costumam ter apenas oito ou dezesseis portas. Em redes maiores é utilizada a topologia de árvore, onde temos vários concentradores interligados entre si por comutadores ou roteadores.

    Malha

    Esta topologia é muito utilizada em várias configurações, pois facilita a instalação e configuração de dispositivos em redes mais simples. Todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino. Neste tipo de rede, o tempo de espera é reduzido e eventuais problemas não interrompem o funcionamento da rede. Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede seria necessário instalar, em uma mesma estação, um número equivalente de placas de rede. Uma vez que cada estação envia sinais para todas as outras com frequência, a largura da banda de rede não é bem aproveitada.

    Árvore

    Topologia em árvore.
    A topologia em árvore é essencialmente uma série de barras interconectadas.2 Geralmente existe uma barra central onde outros ramos menores se conectam. Esta ligação é realizada através de derivadores e as conexões das estações realizadas do mesmo modo que no sistema de barra padrão.
    Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. A menos que estes caminhos estejam perfeitamente casados, os sinais terão velocidades de propagação diferentes e refletirão os sinais de diferentes maneiras. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em barra comum, por estes motivos.
    Topologia física baseada numa estrutura hierárquica de várias redes e sub-redes. Existem um ou mais concentradores que ligam cada rede local e existe um outro concentrador que interliga todos os outros concentradores. Esta topologia facilita a manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o problema.

    Híbrida

    É a topologia mais utilizada em grandes redes.2 Assim, adequa-se a topologia de rede em função do ambiente, compensando os custos, expansibilidade, flexibilidade e funcionalidade de cada segmento de rede. São as que utilizam mais de uma topologia ao mesmo tempo, podendo existir várias configurações que podemos criar utilizando uma variação de outras topologias. Elas foram desenvolvidas para resolver necessidades específicas.
    Muitas vezes acontecem demandas imediatas de conexões e a empresa não dispõe de recursos, naquele momento, para a aquisição de produtos adequados para a montagem da rede. Nestes casos, a administração de redes pode utilizar os equipamentos já disponíveis considerando as vantagens e desvantagens das topologias utilizadas.
    Consideremos o caso de um laboratório de testes computacionais onde o número de equipamentos é flutuante e que não admite um layout definido. A aquisição de concentradores ou comutadores pode não ser conveniente, pelo contrário até custosa. Talvez uma topologia em barramento seja uma solução mais adequada para aquele segmento físico de rede.
    Numa topologia híbrida, o desenho final da rede resulta da combinação de duas ou mais topologias de rede. A combinação de duas ou mais topologias de rede permite-nos beneficiar das vantagens de cada uma das topologias que integram esta topologia. Embora muito pouco usada em redes locais, uma variante da topologia em malha, a malha híbrida, é usada na Internet e em algumas WANs. A topologia de malha híbrida pode ter múltiplas ligações entre várias localizações, mas isto é feito por uma questão de redundância, além de que não é uma verdadeira malha porque não há ligação entre cada um e todos os nós, somente em alguns por uma questão de backup.

    Daisy Chain

    Exceto para redes conectadas em estrela, a maneira mais fácil de adicionar mais computadores em uma rede é por encadeamento(Daisy-Chaining), ou seja, ligar cada computador em série com o próximo. Se a mensagem se destina a um computador distante no caminho da linha, cada sistema a retransmite em sequência, até que ela chegue ao seu destino. Uma rede encadeada (Daisy-Chained) pode assumir duas formas básicas: linear e anel.
    A topologia linear coloca um link de duas vias entre um computador e outro. No entanto, isso era caro nos primeiros dias da computação, uma vez que cada computador (exceto os que estão em cada extremidade), necessitava de dois receptores e dois transmissores.
    A topologia em anel pode ser formada conectando-se os computadores em cada extremidade. Uma das vantagens do anel é que a metade do número de transmissores e receptores pode sair de serviço, já que uma mensagem fará uma volta eventualmente por todo o outro lado. Quando um nó transmite uma mensagem, a mensagem é processada por todos os computadores do anel. Se um computador não é o nó destino, ele vai passar a mensagem para o nó seguinte, até que a mensagem chegue ao seu destino. Se a mensagem não for aceita por nenhum nó da rede, ela vai percorrer todo o anel e retornar ao remetente.
    Isto potencialmente resulta em uma duplicação do tempo de transmissão para os dados.

    Centralização

    A topologia em estrela reduz a probabilidade de uma falha de rede, conectando todos os nós periféricos (computadores, etc) a um nó central. Quando a topologia em estrela física é aplicada a uma rede lógica em Bus, tais como Ethernet , este nó central (tradicionalmente um switch) retransmite todas as transmissões recebidas a partir de qualquer nó periférico para todos os nós periféricos na rede, incluindo por vezes o nó de origem. Todos nós periféricos podem, assim, comunicar-se com todos os outros, transmitindo a, e recebendo, o nó central, apenas. A falha de uma linha de transmissão ligando qualquer nó periférico para o nó central irá resultar no isolamento desse nó periférico de todos os outros, mas os nós restantes periféricos não serão afectadas. No entanto, a desvantagem é que a falha do nó central fará com que a falha de todos os nós periféricos também.
    Se o nó central é passivo , o nó de origem tem de ser capazes de tolerar a recepção de um eco de sua própria transmissão, atraso de duas vias de ida e volta do tempo de transmissão (isto é, a e a partir do nó central) mais qualquer atraso gerado no nó central. Um ativo de rede em estrela tem um nó ativo central que geralmente tem os meios para evitar problemas relacionados com o eco.
    Uma árvore de topologia (aka topologia hierárquica ) pode ser visto como um conjunto de redes em estrela dispostos em uma hierarquia . Esta árvore tem individuais nós periféricos (folhas, por exemplo) que são necessários para transmitir e receber de um outro nó só e não são obrigados a agir como repetidores ou regeneradores. Ao contrário da rede em estrela, a funcionalidade do nó central pode ser distribuído.
    Como na rede em estrela convencional, os nós individuais pode assim ainda ser isolado a partir da rede por uma falha de um único ponto de um circuito de transmissão para o nó. Se um elo de ligação de uma folha falhar, que folha é isolado, se uma conexão com um nó não-folha falhar, uma seção inteira da rede torna-se isolada do resto.
    Para aliviar a quantidade de tráfego de rede que vem transmitindo todos os sinais de todos os nós, mais avançados nós centrais foram desenvolvidas para que sejam capazes de acompanhar as identidades dos nós que estão conectados à rede. Estes switches de rede vai "aprender" o layout da rede "escutando" em cada porta durante a transmissão de dados normal, examinar os pacotes de dados e gravar o endereço / identificador de cada nó conectado e qual porta ele está conectado em uma tabela de pesquisa realizada na memória. Esta tabela de pesquisa, então, permite transmissões futuras para ser encaminhado para o destino pretendido apenas.

    Descentralização

    Numa malha de topologia (isto é, uma malha parcialmente conectada topologia), há pelo menos dois nós com dois ou mais caminhos entre eles para fornecer caminhos redundantes a serem utilizados no caso de a ligação proporcionando um dos caminhos de falha. Esta descentralização é frequentemente utilizado com vantagem para compensar a desvantagem de um único ponto de falha, que está presente quando se utiliza um único dispositivo como um nó central (por exemplo, em redes de estrela e árvores). Um tipo especial de malha, limitando o número de saltos entre dois nós, é um hipercubo . O número de arbitrárias garfos em redes mesh torna mais difícil de conceber e implementar, mas a sua natureza descentralizada torna muito útil. Isto é semelhante em alguns aspectos a um rede de pontos , em que uma topologia linear ou anel é utilizado para ligar sistemas em múltiplas direcções. Um anel de multi-dimensional tem uma toroidal topologia, por exemplo.
    Uma rede totalmente conectada , completa topologia ou topologia de malha completa é uma topologia de rede em que há uma ligação direta entre todos os pares de nós. Numa rede totalmente conectada com n nós, existem n (n-1) / 2 ligações directas. Redes projetadas com esta topologia são geralmente muito caro para configurar, mas proporcionar um alto grau de confiabilidade, devido aos vários caminhos para os dados que são fornecidos pelo grande número de ligações redundantes entre os nós. Esta topologia é visto principalmente em militares aplicações.

    Referências

    1. a b c d How Stuff Works, acessado em 21 de outubro de 2010.
    2. a b c d e Infoescola, acessado em 21 de outubro de 2010.