180
2013 INFRAESTRUTURA DE REDES DE COMPUTADORES Unidades 1 e 2: Prof. Carlos Alberto Latzke Unidade 3: Prof. Jan Charles Gross

nfraestrutura de redes de Computadores - UNIASSELVI

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: nfraestrutura de redes de Computadores - UNIASSELVI

2013

Infraestrutura de redes de Computadores

Unidades 1 e 2: Prof. Carlos Alberto LatzkeUnidade 3: Prof. Jan Charles Gross

Page 2: nfraestrutura de redes de Computadores - UNIASSELVI

Copyright © UNIASSELVI 2013

Elaboração:

Prof. Carlos Alberto Latzke – Unidades 1 e 2

Prof. Jan Charles Gross – Unidade 3

Revisão, Diagramação e Produção:

Centro Universitário Leonardo da Vinci – UNIASSELVI

Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri

UNIASSELVI – Indaial.

Impresso por:

L365i Latzke, Carlos AlbertoInfraestrutura e redes de computadores / Carlos Alberto Latzke. Indaial

: Uniasselvi, 2013.

170 p. : il

ISBN 978-85-7830- 713-4

1. Redes de computadores – Internet. I. Centro Universitário Leonardo da Vinci.

004.6

Page 3: nfraestrutura de redes de Computadores - UNIASSELVI

III

apresentação

Prezado(a) acadêmico(a)!

O Caderno de Estudos de Infraestrutura de Redes de Computadores apresentará a você, acadêmico(a), os componentes básicos da estrutura das redes de computadores e utilizados igualmente na grande rede mundial, a INTERNET.

Conforme Kurose (2010), a INTERNET é uma das maiores, senão a maior obra da engenharia humana. Com milhões de dispositivos interconectados – computadores, usuários, PDAs, webcams, servidores e outros – através de meios de comunicação, links de dados e dispositivos de acesso.

É importante perceber que vários destes conceitos, presentes nos

componentes da própria INTERNET, são utilizados em vários outros tipos de redes, tais como as redes que atendem e dão suporte à telefonia fixa e móvel – os celulares – bem como as redes Wi-Fi.

A INTERNET, como uma grande rede mundial, funciona e opera seguindo o conceito básico de conectividade. Ela conecta transmissor e receptor através de um conjunto de componentes adicionais, que garantem o sucesso de sua comunicação.

Porém, é importante destacar que os componentes básicos, que permitem todas as formas de comunicação atual (e-mail, chat, redes sociais, telefonia etc.), estão presentes desde a invenção do primeiro telégrafo, na década de 1830. Os elementos, utilizados por Samuel Morse – inventor do telégrafo – naquela época, foram um fio, um código, o transmissor e o receptor e um eletroímã.

Comunicar-se e trocar informações é uma atividade extremamente importante atualmente. Caro(a) acadêmico(a), você conseguiria imaginar um mundo sem INTERNET? Ou ainda, um mundo sem telefone e sem a possibilidade de trocar informações entre computadores que pertençam a uma mesma empresa ou escola?

Pois bem, se você respondeu “não” às perguntas anteriores, você pode imaginar: é incrível como somos todos dependentes do conceito básico de conectividade. Então, conectividade nada mais é do que “poder estar conectado”.

Page 4: nfraestrutura de redes de Computadores - UNIASSELVI

IV

Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há novidades em nosso material.

Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um formato mais prático, que cabe na bolsa e facilita a leitura.

O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova diagramação no texto, aproveitando ao máximo o espaço da página, o que também contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.

Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente, apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade de estudá-lo com versatilidade nas telas do celular, tablet ou computador. Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto em questão.

Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa continuar seus estudos com um material de qualidade.

Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de Desempenho de Estudantes – ENADE. Bons estudos!

NOTA

Este é o fascinante mundo da comunicação em rede e sobre o qual o homem construiu inúmeras outras invenções. Do telefone ao satélite, da fibra óptica à Internet sem fio. Aproveite, revise e construa novos conceitos que inevitavelmente estarão fazendo parte de sua vida.

Bons estudos e sucesso na sua vida acadêmica!

Prof. Carlos Alberto Latzke

Page 5: nfraestrutura de redes de Computadores - UNIASSELVI

V

Page 6: nfraestrutura de redes de Computadores - UNIASSELVI

VI

Page 7: nfraestrutura de redes de Computadores - UNIASSELVI

VII

UNIDADE 1 - CONHECENDO A INTERNET E AS REDES DE COMPUTADORES .......... 1

TÓPICO 1 - INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET ............... 31 INTRODUÇÃO ................................................................................................................................. 32 HISTÓRIA DA INTERNET E SEUS OBJETIVOS ..................................................................... 3LEITURA COMPLEMENTAR ........................................................................................................... 15RESUMO DO TÓPICO 1.................................................................................................................... 17AUTOATIVIDADE ............................................................................................................................. 18

TÓPICO 2 - FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS................... 191 INTRODUÇÃO ................................................................................................................................. 192 FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS ...................................... 19RESUMO DO TÓPICO 2.................................................................................................................... 27AUTOATIVIDADE ............................................................................................................................. 28

TÓPICO 3 - COMO A INTERNET FUNCIONA ........................................................................... 291 INTRODUÇÃO ................................................................................................................................. 292 COMO A INTERNET FUNCIONA ............................................................................................... 29LEITURA COMPLEMENTAR ........................................................................................................... 37RESUMO DO TÓPICO 3.................................................................................................................... 38AUTOATIVIDADE ............................................................................................................................. 39

UNIDADE 2 - AS REDES E OS PROTOCOLOS ........................................................................... 41

TÓPICO 1 - TOPOLOGIAS DE REDES .......................................................................................... 431 INTRODUÇÃO ................................................................................................................................. 432 CONCEITO DE TOPOLOGIA ....................................................................................................... 433 TIPOS DE TOPOLOGIAS .............................................................................................................. 45RESUMO DO TÓPICO 1.................................................................................................................... 49AUTOATIVIDADE ............................................................................................................................. 50

TÓPICO 2 - NORMAS E ÓRGÃOS NORMATIZADORES ....................................................... 511 INTRODUÇÃO ................................................................................................................................. 512 PADRÕES UTILIZADOS EM REDES DE COMPUTADORES .............................................. 513 ÓRGÃOS NORMATIZADORES .................................................................................................. 52RESUMO DO TÓPICO 2.................................................................................................................... 60AUTOATIVIDADE ............................................................................................................................. 61

TÓPICO 3 - SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO ....................................... 631 INTRODUÇÃO ................................................................................................................................. 632 SOFTWARES E OS PROTOCOLOS DE REDE ........................................................................... 63RESUMO DO TÓPICO 3.................................................................................................................... 85AUTOATIVIDADE ............................................................................................................................. 86

sumárIo

Page 8: nfraestrutura de redes de Computadores - UNIASSELVI

VIII

TÓPICO 4 - FUNDAMENTOS DA COMUNICAÇÃO ................................................................ 871 INTRODUÇÃO ................................................................................................................................. 872 FUNDAMENTOS DA COMUNICAÇÃO ................................................................................... 87RESUMO DO TÓPICO 4.................................................................................................................... 95AUTOATIVIDADE ............................................................................................................................. 96

TÓPICO 5 - EQUIPAMENTOS ......................................................................................................... 971 INTRODUÇÃO ................................................................................................................................. 972 PRINCIPAIS EQUIPAMENTOS DE REDES .............................................................................. 97LEITURA COMPLEMENTAR ........................................................................................................... 104RESUMO DO TÓPICO 5.................................................................................................................... 106AUTOATIVIDADE ............................................................................................................................. 107

UNIDADE 3 - GERENCIAMENTO E SEGURANÇA .................................................................. 109

TÓPICO 1 - FUNDAMENTOS DO GERENCIAMENTO DE REDES ...................................... 1111 INTRODUÇÃO ................................................................................................................................. 1112 INFORMAÇÃO E SINAL................................................................................................................ 112

2.1 TIPOS DE SINAIS ........................................................................................................................ 1132.2 ENVIO DE SINAIS A LONGAS DISTÂNCIAS ...................................................................... 114

3 TECNOLOGIAS PARA COMUNICAÇÃO ................................................................................. 1153.1 TELEFONIA DIGITAL ................................................................................................................ 115

3.1.1 Comunicação em telefonia digital .................................................................................... 1183.2 CIRCUITOS DIGITAIS ................................................................................................................ 118

3.2.1 Capacidades de circuitos ................................................................................................... 1194 MODOS DE COMUNICAÇÃO ..................................................................................................... 121

4.1 FREQUÊNCIAS DE MULTIPLEXAÇÃO DA PORTADORA ............................................... 1214.2 MULTIPLEXAÇÃO POR DIVISÃO DE ONDA ...................................................................... 1224.3 MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO .................................................................... 1234.4 BANDA BÁSICA E TECNOLOGIAS DE BANDA LARGA.................................................. 1234.5 ESPECTRO ESPALHADO .......................................................................................................... 124

5 TRANSMISSÃO DE INFORMAÇÕES ........................................................................................ 1255.1 COMUTAÇÃO DE CIRCUITOS ................................................................................................ 1265.2 COMUTAÇÃO DE PACOTES ................................................................................................... 1275.3 COMUTAÇÃO DE MENSAGENS ............................................................................................ 130

6 PROTOCOLOS DE TRANSMISSÃO .......................................................................................... 1316.1 PROTOCOLO X.25 ...................................................................................................................... 1316.2 FRAME RELAY ............................................................................................................................. 133

6.2.1 Circuitos virtuais comutados ............................................................................................ 1356.2.2 Circuitos virtuais permanentes ......................................................................................... 1366.2.3 Controle de congestionamento ......................................................................................... 136

6.3 POINT-TO-POINT PROTOCOL................................................................................................. 1377 FORMA DE ENCAMINHAMENTO DE DADOS ..................................................................... 1388 ENDEREÇAMENTO ........................................................................................................................ 138RESUMO DO TÓPICO 1.................................................................................................................... 141AUTOATIVIDADE ............................................................................................................................. 142

TÓPICO 2 - GERENCIAMENTO LAN E WAN ............................................................................. 1431 INTRODUÇÃO ................................................................................................................................. 1432 CARACTERÍSTICAS DAS WANS ................................................................................................ 1443 FORMAÇÃO DE UMA WAN ......................................................................................................... 1454 TRANSMISSÕES A LONGAS DISTÂNCIAS ........................................................................... 148

Page 9: nfraestrutura de redes de Computadores - UNIASSELVI

IX

5 TIPOS DE REDES DE LONGA DISTÂNCIA ............................................................................. 1495.1 REDE ÓTICA SÍNCRONA (SONET) ........................................................................................ 1495.2 REDES DIGITAIS DE SERVIÇOS INTEGRADOS (ISDN) ..................................................... 1505.3 SERVIÇO DE DADOS DE ALTA VELOCIDADE (SMDS) .................................................... 1505.4 INTERFACE DE DISTRIBUIÇÃO DE DADOS COM FIBRA (FDDI) .................................. 152

6 MÉTODOS DE TRANSMISSÃO .................................................................................................. 1546.1 ATM................................................................................................................................................ 154

6.1.1 Célula .................................................................................................................................... 1566.1.2 Endereçamento .................................................................................................................... 1576.1.3 Circuitos virtuais................................................................................................................. 157

6.2 DSL ................................................................................................................................................. 1576.3 REDE DE LONGA DISTÂNCIA SEM FIO .............................................................................. 159

LEITURA COMPLEMENTAR ........................................................................................................... 161RESUMO DO TÓPICO 2.................................................................................................................... 165AUTOATIVIDADE ............................................................................................................................. 167REFERÊNCIAS ..................................................................................................................................... 169

Page 10: nfraestrutura de redes de Computadores - UNIASSELVI

X

Page 11: nfraestrutura de redes de Computadores - UNIASSELVI

1

UNIDADE 1

CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

OBJETIVOS DE APRENDIZAGEM

PLANO DE ESTUDOS

Esta unidade tem por objetivos:

• conhecer a internet relacionando-a com as redes de computadores;

• identificar os componentes das redes de computadores;

• compreender a função dos componentes básicos das redes;

• compreender como a internet funciona.

Esta unidade está dividida em três tópicos. No final de cada um deles, você encontrará atividades visando à compreensão dos conteúdos apresentados.

TÓPICO 1 – INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

TÓPICO 2 – FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

TÓPICO 3 – COMO A INTERNET FUNCIONA

Page 12: nfraestrutura de redes de Computadores - UNIASSELVI

2

Page 13: nfraestrutura de redes de Computadores - UNIASSELVI

3

TÓPICO 1UNIDADE 1

INTRODUÇÃO ÀS REDES DE

COMPUTADORES E À INTERNET

1 INTRODUÇÃO

Ao apresentar os conceitos sobre redes de computadores uma dúvida comum normalmente ocorre: A internet é uma rede? Segundo Tanenbaum (2003), a internet é formada por várias redes interligadas que se utilizam de protocolos – regras de comunicação – comuns para fornecerem os serviços de redes. Com base nesta afirmação, é usual verificar na internet e nos livros a expressão “a internet é a grande rede das redes” como uma expressão utilizada por vários autores e especialistas no assunto. Para uma melhor compreensão, vamos conhecer um pouco da história da internet e de seus objetivos, desde seu projeto inicial.

2 HISTÓRIA DA INTERNET E SEUS OBJETIVOS

Há diversas fontes de informação, de importantes autores que já escreveram sobre a internet, como as fontes citadas no próprio livro do Tanenbaum, cujo autor como outros – a saber: James F. Kurose, Douglas E. Comer e mesmo autores nacionais como Gabriel Torres, Carlos E. Morimoto e Mario Dantas – destacam-se devido ao excelente conteúdo de suas obras.

Sim, a internet continua crescendo e evoluindo constantemente. Vamos aos fatos importantes para a história da internet no mundo. Conforme Kurose (2010), na década de 1960, três grupos, em diferentes locais no mundo, estavam criando e desenvolvendo os conceitos que seriam a base para as redes de computadores através da comutação (troca de mensagens através da interligação) de pacotes.

Os centros de pesquisa envolvidos na época eram o MIT (Instituto de

Tecnologia de Massachusetts), o Rand Institute e o National Physical Laboratory da Inglaterra, os quais desenvolviam suas pesquisas com finalidades específicas. Estas pesquisas tinham o objetivo claro de prover um mecanismo de comunicação entre computadores. O mecanismo era a comutação (interligação) de pacotes, ou troca de mensagens, através de uma rede.

Conforme Kurose (2010), os trabalhos foram continuados na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos e ali surgiu o que hoje conhecemos como a internet. Esta

Page 14: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

4

primeira versão, conectava quatro dispositivos denominados de processadores de mensagens de Interface – IMPs (Interface Message Processors). O primeiro foi instalado na Universidade da Califórnia, o segundo no Instituto de pesquisas de Stanford (SRI), o terceiro na Universidade da Califórnia e o quarto na Universidade de Utah.

Com o tempo, já em 1972, esta rede que inicialmente em 1969 contava com

apenas 4 nós já possuía 15 nós conectados. A ARPAnet foi então apresentada ao público por Robert Kahn, na Conferência Internacional sobre Comunicação por Computadores, juntamente com o protocolo NCP (Network Control Protocol) que permitia o desenvolvimento de aplicações fim a fim. Nesta data, Ray Tomlinson desenvolveu o primeiro programa de e-mail criando o padrão “usuario@host”, que passaria a ser mundialmente utilizado.

Algumas datas que igualmente devem ser conhecidas:

1969 – É criada a ARPAnet nos Estados Unidos.1972 – É lançado o primeiro programa de e-mail por Ray Tomlinson.1972 – Surge o protocolo NCP, o qual deu origem ao TCP/IP.1976 – Robert M. Metcalfe desenvolve o padrão Ethernet.1983 – Adoção do TCP/IP na ARPAnet.1990 – Tim Beners-Lee lança o hypertexto.1993 – Nasce a interface gráfica da internet.

Olhando os eventos e fatos históricos, citados anteriormente, podemos perceber que a própria internet conta com mais de 30 anos de existência. Sites como o computerhistory.org mantém registros de fatos e eventos ao longo de todo este período. Recomendamos uma visita ao link <http://www.computerhistory.org/internet_history/index.html>, para mais detalhes sobre a história da internet.

Um fato importante necessita ser observado. Até o momento em que a ARPAnet foi desligada, ela passou por um espantoso crescimento, de 4 para até 300.000 hosts/computadores. Porém, neste período, tornaram-se evidentes as suas limitações em função da explosão de seu crescimento. Uma destas limitações, segundo Kurose (2010), era o fato de que, para uma instituição conectar-se à ARPAnet, era necessário um contrato relacionado a algum projeto da agência americana ARPA, pois a ARPAnet era uma rede fechada.

Nesta época, conforme Kurose (2010), em meados de 1970, surgem outras iniciativas de redes independentes à ARPAnet. Estas redes utilizavam igualmente a tecnologia de comutação de pacotes:

ALOHAnet, cuja rede era constituída por ondas de rádio.Telenet, uma rede comercial com a mesma tecnologia da ARPAnet.

Page 15: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

5

Cyclades, uma rede construída na França e inovadora.As redes ymnet e GE Information Services.A Rede SNA da IBM.

O número de redes e projetos relacionados à tecnologia de comutação de pacotes estava crescendo em função de que as universidades e centros de pesquisa percebiam os grandes benefícios, para a pesquisa, oriundos da troca de informações. Segundo Kurose (2010), as realizações alcançadas com o projeto da ARPAnet foram o passo inicial para criar o conceito de redes interligadas, ou interconectadas. Ou seja, criou-se o conceito de uma grande rede formada pela conexão de várias outras redes menores. Este projeto da ARPAnet foi conduzido por Vinton Cerf, o pai do TCP/IP, e por Robert Kahn. Estava criado o conceito e o termo “internetting”, que fazia alusão à interconexão das redes (CERF, 1974).

Paralelamente ao trabalho ao desenvolvimento da ARPAnet, surgem outros trabalhos relacionados ao conceito de redes. No Havaí, Abramson (1970) desenvolve um protocolo denominado de ALOHA e cria a rede ALOHAnet. Esta rede foi a primeira rede de acesso múltiplo e distribuído, compartilhando um único meio de comunicação e que permitiu aos vários usuários trocarem informações. Conforme Kurose (2010), Robert Metcalfe e David Boggs continuaram a desenvolver o trabalho iniciado por Abramson e o resultado de seus esforços foi o surgimento do protocolo Ethernet. Este protocolo é utilizado até hoje, em redes locais de computadores, para acesso ao seu meio físico compartilhado. Com seu trabalho, Metcalfe veio a fundar uma das grandes empresas mundiais de equipamentos de redes de computadores, a 3COM.

Metcalfe nascido em 7 de abril de 1946, com a colaboração de seu assistente David Boggs, tornou-se um dos pioneiros no desenvolvimento da comunicação em redes de computadores com seu trabalho na XEROX. Em 1976, ele e seu assistente publicam um artigo denominado de “Ethernet: Distributed Packet-Switching For Local Computer Networks”. Com a publicação deste artigo estava criado o padrão, cujo esboço inicial, segundo Kurose (2010), está exposto na Figura 1, denominado de Ethernet. O IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos), nos Estados Unidos, condecorou Metcalfe com várias medalhas e definiu o padrão IEEE 802.3 para o padrão de redes Ethernet, com acesso a um meio compartilhado através do protocolo CSMA/CD (Carrier Sense Multiple Access with Collision Detection).

Page 16: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

6

FIGURA 1 – ESBOÇO DA ETHERNET

FONTE: Disponível em: <http://www.livinginternet.com/i/iw_ethernet.htm>. Acesso em: 24 fev. 2013.

Ora veja, caro(a) acadêmico(a), a visão de futuro que Robert Metcalfe teve ao perceber que ligar computadores em rede, era uma grande oportunidade em função de que todos, em algum momento, necessitariam trocar informações via rede! O padrão Ethernet, com o passar dos anos, evoluiu e sua velocidade é medida em Mbit/s (lê-se megabits por segundo), cuja unidade de transmissão é o quilobit, ou seja, 1.000 bits. Ou seja:

1 Mbit/s = 1.000 x 1 Kbit/s (1.000 bits) = 1.000.000 de bits/segundo10 Mbit/s = 10.000 x 1 Kbit/s (1.000 bits) = 10.000.000 de bits/segundo100 Mbit/s = 100.000 x 1 Kbit/s (1.000 bits) = 100.000.000 de bits/segundo1000 Mbit/s = 1.000.000 x 1 Kbit/s (1.000 bits) = 1.000.000.000 de bits/segundo = 1 Gbit/s

Os padrões Ethernet que se sucederam, todos em conformidade com o padrão Ethernet original, foram os seguintes:

10Base-T – padronizado como Ethernet IEEE 802.3 – c om 10 Mbit/s de velocidade.Fast Ethernet – padronizado como Ethernet IEEE 802.3u – com 100 Mbit/s de velocidade.Gigabit Ethernet – padronizado como Ethernet IEEE 802.3z – com 1 Gbit/s de velocidade. 10 Gigabit Ethernet – padronizado como IEEE 802.3ae – com 10 Gbit/s de velocidade.

A ARPAnet crescia com grande velocidade e, no final de 1970 contava com quase 200 máquinas. Já ao final de 1980 este número era de aproximadamente cem mil. Segundo Kurose (2010), a década de 80 foi um período de grande crescimento. O mapa da Figura 2 exibe a estrutura da rede em 1981.

TAP

TRANSCEIVER

INTERFACE CABLE

INTERFACECONTROLLER

TERMINATOR

THE ETHER

STATION

Page 17: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

7

FIG

UR

A 2

– M

AP

A D

A A

RP

AN

ET,

EM

NO

VE

MB

RO

DE

19

81

FON

TE

: D

isp

on

ível e

m:

<h

ttp

://w

ww

.co

mp

ute

rhis

tory

.org

>. A

cess

o e

m:

24 f

ev.

20

13.

AR

PAN

ET

GE

OG

RA

PH

IC M

AP

NO

VE

MB

ER

198

1

Page 18: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

8

Porém, parte deste crescimento impressionante era resultado do esforço das universidades em conectarem-se à rede. Pois as universidades percebiam, com a sua conexão à rede, os benefícios para a sua pesquisa científica devido à troca de informações entre os pesquisadores. Dos projetos paralelos à ARPANET, conforme Kurose (2010), a BITNET conectava várias universidades americanas permitindo a troca de e-mails e transferência de arquivos. A CSNET (Computer Science Network – a rede da ciência de computadores) é oficialmente constituída para permitir a conexão de pesquisadores e universidades, sem acesso à ARPAnet. Criou-se então, a NFSNET para permitir o acesso aos centros de supercomputação da NSF (National Science Foundation – Fundação Nacional da Ciência, fundada em 1950 pelo Congresso dos Estados Unidos para promover o progresso da ciência) a qual iniciou sua operação da rede com a velocidade de 56 kbps e que ao final dos anos 80 já tinha alcançado a velocidade de 1,5 Mbps, criando uma grande rede que se estendia por todo o território dos Estados Unidos.

Além de abranger o território norte-americano, em 1989 conectam-se à rede a Austrália, a Alemanha, Israel, Itália, Japão, México, Holanda, Nova Zelândia e Reino Unido. Estava assim inaugurada a internet de abrangência mundial.

A exemplo da FINEP, da FAPESP e outros órgãos governamentais brasileiros que visam incentivar a pesquisa e projetos de inovação tecnológica, em diversas áreas, a NSF nos Estados Unidos teve um importante papel para o desenvolvimento da internet no mundo. Conforme Kurose (2010), A NSFNET passou, além de incentivar o desenvolvimento da nova estrutura de rede – onde todas as instituições podiam conectar-se –, a desempenhar o papel de elo entre as redes regionais, conectando-as e paralelamente inaugurando um modelo que seria utilizado em outras partes do mundo. Este modelo é o de uma grande estrutura de rede de longa distância, de abrangência nacional, cujo principal serviço era a interconexão das redes regionais. Conheça um pouco mais desta história visitando o Site da NSF em: <http://www.nsf.gov/news/news_summ.jsp?cntn_id=103050>.

Em 1990 a ARPAnet deixa de existir e a NSFNET caminha com abertura da rede para a sua utilização comercial, o que ocorre em 1991. Esta abertura trouxe outras consequências, como por exemplo, a adoção do modelo baseado nos provedores de acesso à internet, os quais se tornaram responsáveis pelo tráfego da internet e sua estrutura principal da rede, o backbone da internet. Além deste novo modelo de operação comercial e mantido por provedores, o ano de 1990 marca a conexão à rede de outros países como a Argentina, a Áustria, a Bélgica, o Brasil, o Chile, a Grécia, a Índia, a Irlanda, a Coreia do Sul, a Espanha e Suíça.

Em 1992 a grande rede, a internet mundial, já possuía mais de 7.500 redes, com aproximadamente 1.000.000 de computadores conectados. No ano seguinte, em 1993 surge a interface gráfica da web através do primeiro navegador, o “MOSAIC”, Figura 3, o qual foi o predecessor do navegar “Netscape”.

Page 19: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

9

FIGURA 3 – O PRIMEIRO NAVEGADOR DE INTERNET

FONTE: Disponível em: <http://www.computerhistory.org>. Acesso em: 24 fev. 2013.

No Brasil, a abertura comercial da internet ocorre a partir de 1995, sendo a Embratel, até então a grande operadora do backbone da rede. A partir de 1995, no Brasil, é implementado o modelo de provedores de acesso, semelhante ao modelo americano. De forma mais detalhada é importante destacar as participações de instituições como a FAPESP e a Universidade Federal do Rio de Janeiro (UFRJ) como pioneiras na conexão do Brasil às redes americanas. Todo este desenvolvimento foi realizado, apesar das dificuldades e da reserva de mercado existente nesta época. Com a posse de Fernando Henrique Cardoso, em 1995, cria-se o Comitê Gestor da internet no Brasil, que passou o coordenar formalmente a implantação da internet em todo o território nacional. A RNP (Rede Nacional de Pesquisas), que havia sido criada pelo CNPq (Conselho Nacional de Desenvolvimento Científico e Tecnológico) em 1989 como uma rede acadêmica, já possuía abrangência nacional e passou a adotar um modelo misto, onde a rede passava a suportar tanto o tráfego acadêmico, quanto comercial. Nascia a internet para uso acadêmico e comercial no Brasil. Veja ao final deste tópico, em “LEITURA COMPLEMENTAR”, um pouco mais da história das redes no Brasil.

Não deixe de conhecer e acessar os sites que indicamos a seguir. Estes

sites, atualmente, tem um importante papel para o funcionamento da internet no Brasil:

A Rede Nacional de Pesquisas: <http://www.rnp.br/>.A estrutura da rede atual da RNP: <http://www.rnp.br/backbone/index.php>.O Comitê Gestor da Internet no Brasil: <http://www.cgi.br/>.A FAPESP (Domínios nacionais e internacionais): <http://www.fapesp.org/>.O Núcleo de Informação e Coordenação do Ponto BR (registro de domínios no

Brasil): <http://registro.br/>.

O site do registro.br é especialmente importante, pois é nele onde efetuamos o registro dos domínios referentes aos sites que desejamos disponibilizar na internet. Mais adiante, explicaremos como isto funciona de forma prática.

Hoje há em nosso cotidiano uma grande variedade de dispositivos que possibilitam o acesso a informações. Este acesso ocorre em função da maior disponibilidade de conexão às redes. Porém o próprio conceito de rede deve ser

Page 20: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

10

adequadamente compreendido com o objetivo de conhecer seus componentes básicos e entender o conceito de conectividade e comunicação.

Para comunicar de forma eficiente e eficaz, é necessário que os componentes básicos da rede estejam adequadamente instalados, configurados e operacionais. Você pode se perguntar: quais são os componentes básicos de uma rede de computadores e da internet?

Veja, na figura a seguir, os componentes que formam uma rede de computadores.

FIGURA 4 – COMPONENTES DE UMA REDE DE COMPUTADORES

FONTE: O autor

Na figura anterior é possível identificar os elementos básicos que compõem uma rede de computadores, a saber: o meio físico, o hardware de rede e os softwares de redes. Ao verificar novamente o exemplo do telégrafo, é fácil identificar em sua maioria a utilização destes mesmos elementos: o fio do telégrafo, que já naquela época era o meio físico pelo qual a mensagem era transportada; o aparelho de telégrafo, que é identificado como o equipamento da rede telegráfica e o Código Morse, inventado com a finalidade de representar as letras do alfabeto, que se constituía em um conjunto de códigos com a finalidade de estabelecer a comunicação. É possível verificar na figura a seguir, o conjunto de símbolos utilizados na comunicação com o telégrafo.

Page 21: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

11

FIGURA 5 – REPRESENTAÇÃO DOS SÍMBOLOS UTILIZADOS NO CÓDIGO MORSE

FONTE: Disponível em: <http://www.brasilescola.com/geografia/codigo-morse.htm>. Acesso em: 10 ago. 2012.

Cada um destes elementos básicos tem um importante papel no processo de comunicação. O processo de comunicação será abordado na Unidade 2, deste caderno, onde você conhecerá os softwares de rede, sistemas operacionais e os protocolos, que normalmente compõem uma rede. De modo geral é importante destacar aqui cada um dos elementos básicos, com exemplos didáticos e comuns ao uso cotidiano, normalmente utilizados para compor uma rede de computadores, ou até mesmo a internet.

Desta forma, podemos determinar uma classificação inicial para as redes, observando a sua abrangência. Ou seja, uma rede que possui uma abrangência restrita – a sua área de alcance e operação – é classificada como uma rede local ou LAN (Local Area Network). Veja, na figura a seguir, o exemplo de uma rede LAN, que apresenta as seguintes características:

• Abrangência restrita, até um quilômetro (empresa, escritório, campus, escola, casa).

• Sua administração, gerenciamento e manutenção, são privados.• Alta velocidade.• Alta confiabilidade.

Se você quiser saber mais sobre o Código Morse e o telégrafo, acesse: <http://pt.wikipedia.org/wiki/C%C3%B3digo_morse>. A leitura é interessante!

NOTA

Page 22: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

12

• Protocolo de acesso ao meio físico (Ethernet, HDLC etc.).• Protocolo de comunicação (TCP/IP, NetBEUI, IPX/SPX etc.).

Abrangência restrita: um escritório, empresa, escola

FIGURA 6 – EXEMPLO DE UMA REDE LAN

FONTE: O autor

Já a rede WAN (Wide Area Network), cuja abrangência se estende por vários quilômetros ou até mesmo cidades e países, conforme a figura a seguir, é classificada como uma rede de longa distância. As redes de longa distância podem ser formadas pela interligação de várias redes regionais, tal como a internet. As redes de longa distância apresentam as seguintes características:

• Grande abrangência, até milhares de quilômetros ou mesmo por todo um país ou continente.

• Sua administração é pública ou privada.• Grande velocidade, com restrições.• Protocolos de acesso ao meio físico (ATM, HDLC etc.).• Protocolos de comunicação.

Abrangência estendida: um conjunto de regiões ou país

Page 23: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

13

FIGURA 7 – EXEMPLO DE UMA GRANDE REDE WAN

FONTE: O autor

Caro(a) acadêmico(a)! Você pode se perguntar, existem apenas estes dois tipos básicos de redes? A resposta à sua pergunta é negativa. Ou seja, dependendo da classificação e critério adotado, podemos citar outros tipos de redes. Veja a seguir, segundo Tanenbaum (2003), uma classificação detalhada observando o critério de abrangência:

• Redes PAN: Personal Area Network - Redes de uso pessoal Abrangência = 1 metro• Redes LAN: Local Area Network - Redes de abrangência restrita Abrangência = Até 1 quilômetro• Redes MAN: Metropolitam Area Network - Redes que abrangem a cidade Abrangência = Até 10 quilômetros• Redes WAN: Wide Area Network - Redes que abrangem longas distâncias Abrangência = de 100 quilômetros a um país ou continente

É importante citar as redes de aplicações específicas, como as redes de armazenamento de dados denominadas de SAN (Storage Area Network) e NAS (Network Storage Area). Estes dois tipos específicos de redes são redes especializadas para dispositivos de armazenamento, para grandes volumes de

Page 24: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

14

dados. Sim, estas redes existem e talvez você já seja um usuário delas, pois uma de suas aplicações é voltada à estrutura dos modernos Data Centers. Pense no Data Center do Google, da Amazon ou até mesmo da NASA, onde o gigantesco volume de dados, originado das pesquisas espaciais, tem a necessidade de ser adequadamente armazenado e, quando necessário, recuperado – lido – de forma eficiente e ágil.

Refletindo sobre a leitura anterior, é possível que você formule a seguinte pergunta: se as redes são formadas por um conjunto de componentes e a própria internet é formada pela interconexão de várias redes de menor abrangência, as redes regionais, como é possível que tudo funcione e opere adequadamente? A resposta a esta pergunta está em uma palavra denominada “padrão”. É exatamente a observância e adoção de padrões, por todos os que conectam as redes e a internet, que torna possível a comunicação entre equipamentos de diferentes marcas e modelos.

Um exemplo destes padrões, mundialmente reconhecido e adotado pelas redes ao redor do mundo inteiro, é o protocolo de comunicação TCP/IP. O TCP/IP é o protocolo de comunicação que permite que um computador com o Windows troque informações com um computador com LINUX. Ou seja, as redes de computadores são construídas observando padrões responsáveis pela conexão física e pela comunicação, ou seja, pela interconectividade e pela interoperabilidade das redes. Como exemplos destes padrões, citaremos algumas definições de padrões comumente utilizados em redes de computadores e na própria internet:

• TCP/IP – Protocolo de comunicação da internet.• HTTP – Protocolo para transferência de hipertexto.• HTTPS – Protocolo para transferência de hipertexto seguro.• DNS – Sistema hierárquico de gerenciamento de nomes de domínios.• IEEE 802.3 – Conjunto de padrões que definem a tecnologia Ethernet.• IEEE 802.11 – Conjunto de padrões que definem a tecnologia wireless ou Wi-Fi

(redes sem fio).• URL – Endereço de um Recurso na rede (Uniform Resource Locator) ou

Localizador-Padrão de Recursos.• Website ou site – Conjunto de páginas referentes a um domínio.• Domínio – Conjunto de caracteres que identificam um nome do mundo real.• NIC – Network Interface Card ou placa de rede.• E-mail – Sistema de troca de mensagens eletrônicas (ou e-mail).• FTP – Protocolo e aplicação para transferência de arquivos.• Endereço IP – Número, endereço lógico, que identifica de forma única um

computador em uma rede.• Endereço MAC – Número, endereço físico, que identifica de forma única uma

placa de rede.• 10Base2.• 10/100BaseT.• 1000BaseT.

Page 25: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

15

HISTÓRIA DAS REDES NO BRASIL

A nosso ver o responsável pioneiro pelo rápido progresso inicial das redes no Brasil foi o Professor Oscar Sala da Universidade de São Paulo, único ex-presidente tanto da Sociedade Brasileira para o Progresso da Ciência quanto da Academia Brasileira de Ciências. Ele fez chegar ao Brasil a rede BITNET em fins de 1988, conectando a FAPESP ao Fermilab nos EUA, através de uma linha dedicada de velocidade 4.800 bps, alugada da Embratel. Nesta linha coexistiram várias outras redes também, como a HEPNET, a DECNET, a USENET e finalmente a própria Internet.

Na época, o Professor Sala era o Presidente do Conselho Superior da FAPESP e nesta qualidade ele foi instrumental para interessar aquela Fundação em dar um apoio decisivo às redes e um incentivo a toda a comunidade acadêmica do País na adoção deste recurso. Isto foi feito através do financiamento da ligação das instituições acadêmicas paulistas à rede ANSP (Academic Network at São Paulo) e através da facilitação da ligação à rede de outras instituições acadêmicas no País, franqueando a todos o uso acadêmico da linha internacional mantida pela FAPESP. Esta postura da FAPESP levou a uma rápida e entusiástica adoção da nova cultura, em especial nas três universidades paulistas que, por sua vez, começaram a investir na disponibilização dos recursos às suas respectivas comunidades.

A ligação da FAPESP não foi a primeira conexão de rede a chegar ao Brasil. Ela foi precedida pelo Laboratório Nacional de Computação Científica do CNPq que alugou uma linha da Embratel três meses antes da FAPESP, ligando-se à BITNET. Mas esta linha, embora muito importante, não teve a sorte de ter o mesmo impacto da iniciativa da FAPESP. A ligação do LNCC não evoluiu com o tempo e ela foi desativada com a mesma velocidade inicial de 9.600 bps, em 1996, quando da desativação da rede BITNET no Brasil.

Outra ligação pioneira que deve ser mencionada é aquela realizada pela

rede Alternex, ligada ao IBASE, uma Organização Não Governamental que se ligou à rede USENET, via linha discada internacional, em julho de 1989.

Em retrospecto, o evento de maior relevância para o Brasil foi a nossa

ligação à Internet. A primeira ligação nacional em TCP/IP foi realizada pela FAPESP em fevereiro de 1991. A FAPESP conseguiu disponibilizar o TCP/IP no seu VAX, e se encarregou da administração do domínio br e da distribuição dos números IP em todo o País, áreas em que colabora com o Comitê Gestor da Internet/BR até hoje.

LEITURA COMPLEMENTAR

Page 26: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

16

Alguns meses depois, ainda em 1991, estabelece-se outra linha internacional, ligando o Rio de Janeiro à Internet, com origem no Núcleo de Computação Eletrônica da UFRJ. Estas ligações pioneiras foram instrumentais para a aceitação do padrão TCP/IP no Brasil. Na verdade, nesta época, era objeto de discussão ativa o protocolo que seria mais adequado para ligar o Brasil nas redes internacionais.

Deve ser mencionada também a dificuldade substancial que todos tiveram para interessar a Embratel nestas primeiras ligações internacionais. Outra dificuldade era causada pela política de reserva de mercado, vigente na época. Esta política dificultava o acesso brasileiro ao sistema operacional Unix e às estações de trabalho que se revelaram, a posteriori, como os meios mais ágeis de viabilizar e disseminar a cultura Internet no País. Vale a pena registrar que a quase totalidade da nossa comunidade teve o seu primeiro contato com o Unix a partir de 1990, quando se iniciou o relaxamento da reserva de mercado, sendo bastante raros os casos de estações de trabalho, quase sempre solitárias e compartilhadas por comunidades numerosas, operando em 1988 ou 1989.

O CNPq se interessou pelas redes computacionais a partir de julho de 1989, quando foi lançada a Rede Nacional de Pesquisas, RNP, na feira da SUCESU, sem estrutura física própria na época. O “backbone’’ nacional da RNP começou a ser instalado em 1991, com linhas de 9.600 bps. Hoje, as linhas principais da RNP têm velocidade de 2 Mbps. Até agosto de 1996 a ligação da RNP ao exterior era feita através das linhas mantidas pela FAPESP; nesta data a RNP obteve uma linha própria que ligava o Distrito Federal aos EUA.

Com a posse do governo Fernando Henrique Cardoso, em 1995, estabeleceu-se o Comitê Gestor da rede Internet no Brasil, com a atribuição de coordenar e incentivar a implantação daquela rede no País. Paralelamente a RNP decidiu tornar-se uma rede mista que além do tráfego acadêmico carregava também tráfego comercial. Assim, ela passou a constituir a espinha dorsal da rede Internet no Brasil. Até hoje, o “backbone’’ da RNP é o único de alcance nacional no País. Ele foi e continua sendo instrumental para o acentuado progresso da Internet no Brasil. Maiores informações sobre a situação e evolução da Internet no Brasil podem ser encontradas no servidor do Comitê Gestor.

Deve ser destacada também a espiral de Campos, uma contribuição de

Ivan Moura Campos à conceituação do desenvolvimento da Internet em espirais. Isto compreende ciclos que se iniciam em Pesquisa e Desenvolvimento, passam por Parcerias Governamentais e depois por Parcerias Privadas para chegar como uma “Commodity’’ à Sociedade, antes de recomeçar o próximo ciclo.

FONTE: Disponível em: <http://www.ime.usp.br/~is/abc/abc/node25.html>. Acesso em: 20 mar. 2013.

Page 27: nfraestrutura de redes de Computadores - UNIASSELVI

17

RESUMO DO TÓPICO 1

Caro(a) acadêmico(a)! Neste primeiro tópico da Unidade 1, você estudou os seguintes conceitos relevantes sobre a internet e as redes de computadores:

• A internet é uma grande rede de redes. A comunicação entre estas redes ocorre através do uso de protocolos comuns.

• A ARPAnet foi o embrião da internet.

• Ray Tomlinson escreveu o primeiro programa de e-mail no formato usuario@host.

• Vinton Cerf, o pai do TCP/IP, criou o conceito de redes interligadas.

• Robert Metcalfe e David Boggs desenvolveram o protocolo ethernet para redes LAN.

• Para redes locais (LANs), que se tornaram um padrão mundial.

• A velocidade de rede em medida em megabits por segundo.

• A NSFNET foi a rede sucessora da ARPAnet.

• No Brasil, a RNP foi a primeira iniciativa brasileira de uma grande rede com conexão mundial.

• Uma rede de computadores possui três elementos básicos: o hardware, o software de rede e o meio físico.

• Protocolos são regras de comunicação.

• As redes, segundo sua abrangência, podem ser: PAN, LAN, MAN e WAN.

• O TCP/IP é o protocolo de comunicação da internet.

Page 28: nfraestrutura de redes de Computadores - UNIASSELVI

18

AUTOATIVIDADE

Vamos praticar, caro(a) acadêmico(a)? Responda às seguintes questões:

1 Qual foi a contribuição de Robert Mecalfe para o desenvolvimento das redes de computadores?a) ( ) Desenvolveu o protocolo HTTP.b) ( ) Desenvolveu o padrão Ethernet.c) ( ) Desenvolveu o protocolo TCP/IP.d) ( ) Desenvolveu o DHLC.

2 Qual foi a rede de computadores que deu origem à internet?a) ( ) A ARPANET.b) ( ) A NSFNET.c) ( ) A MBONE.d) ( ) A RNP.

3 O que representou o surgimento do software MOSAIC, o primeiro navegador?a) ( ) A criação de padrões de endereçamento.b) ( ) O surgimento da interface gráfica da web.c) ( ) O acesso à redes de longa distância.d) ( ) A comunicação através do e-mail. 4 O que são protocolos? a) ( ) São tipos especiais de conectores.b) ( ) São tipos especiais de cabos.c) ( ) São regras de comunicação.d) ( ) São equipamentos de rede.

5 O que é um website, ou site da web? a) ( ) Uma base de dados para upload de um domínio.b) ( ) Um conjunto de páginas, de uma empresa ou organização, de um

domínio.c) ( ) Um conjunto de protocolos que compreendem um rede LAN.d) ( ) Um conjunto de protocolos que compreendem uma estrutura.

Verifique seu desempenho, se você acertou todas as cinco questões, parabéns! Você está no caminho certo e incentivamos a continuar e aprimorar seus estudos. Para isto voltamos a incentivá-lo(a) a visitar o site da RNP! Em especial, para você visualizar e compreender a grandeza da internet no Brasil. Acesse diretamente, o link a seguir, verificando como a RNP já abrange uma vasta área do território nacional: Disponível em: <http://www.rnp.br/backbone/index.p.hp>.

Page 29: nfraestrutura de redes de Computadores - UNIASSELVI

19

TÓPICO 2

FUNDAMENTOS DAS REDES – OS

COMPONENTES BÁSICOS

UNIDADE 1

1 INTRODUÇÃO

Para facilmente compreender o conceito, as funções e os benefícios de uma rede de computadores, é importante reforçar a compreensão da principal função dos seus elementos básicos destacados anteriormente na Figura 4.

2 FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

O primeiro elemento a ser destacado é o meio físico. De forma geral, o meio físico é o caminho físico – o cabo, a fibra óptica, a onda de rádio (Wi-Fi) – pelo qual a informação é transmitida, ou seja, o caminho físico pelo que a informação trafega entre uma origem e um destino. São exemplos de meio físico para uma rede de computadores:

Cabos metálicos: o cabo coaxial, o cabo de par trançado são exemplos deste meio físico. Conectar computadores com um único cabo, a exemplo da utilização do cabo coaxial, é a forma mais barata de construir uma rede de computadores. Porém, os projetos modernos de redes de computadores passaram a utilizar, como uma evolução, o par trançado como o seu principal meio físico. Veja, na Figura 8 e na Figura 9, exemplos destes meios físicos:

Meio físico guiado: 10Base2

Page 30: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

20

FIGURA 8 – EXEMPLO DE UM CABO COAXIAL FINO

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Cabo_coaxial>. Acesso em: 24 fev. 2013.

FIGURA 9 – EXEMPLO DE UM CABO UTP

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Cabo_par_trançado>. Acesso em: 24 fev. 2013.

Fibras ópticas: as fibras ópticas, com o passar do tempo e o surgimento das aplicações multimídia, passaram a ter uma importante utilização como meio físico para as redes de computadores. Isto se deve à sua enorme capacidade de transmissão. Veja os exemplos de tipos de fibras, utilizados em redes de comunicação, como a fibra óptica monomodo e a fibra multimodo, na figura a seguir:

Meio físico guiado: 10/100Base-FX

Cabo UTP sem blindagem com 4 pares

Page 31: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

21

FIGURA 10 – EXEMPLO DE FIBRAS ÓPTICAS

Cabo de Fibra MultimodoDiâmetro do Núcleo: 50, 62, 5 ou 100 micra

Diâmetro da Casca: 125 micra

Cabo de Fibra MonomodoDiâmetro do Núcleo: 7, 1 ou 8,5 micra

Diâmetro da Casca: 125 micra

FONTE: O autor

Ondas de rádio: este meio físico há muito tempo é utilizado pelas operadoras de telecomunicações para conectar, via enlaces de rádio, à longa distância as localidades remotas e de difícil acesso. Este meio físico é também utilizado nas redes Wireless (Wi-Fi) e Wimax. Veja, na figura a seguir, um exemplo deste meio físico:

Meio físico não guiado: Wireless ou Wi-Fi

FIGURA 11 – EXEMPLO DE CONEXÃO WIRELESS

FONTE: O autor

Satélites: os links de satélites operam em altitudes elevadas, cerca de 30.000 Km, e disponibilizam conexões para sua área de cobertura. São largamente utilizados como meio físico nas redes de telecomunicações. Veja, na figura a seguir, um exemplo de utilização deste meio físico para interconectar a estação espacial Internacional à Terra, provendo os meios de comunicação à mesma:

Page 32: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

22

Meio físico não guiado: satélitesArquivo: ISS Communication Systems.png

FIGURA 12 – EXEMPLO DE CONEXÔES VIA SATÉLITES

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Ficheiro:ISS_Communication_Systems.png>. Acesso em: 24 fev. 2013.

Rede elétrica: as redes de energia, desde o início dos anos 2000, têm sido objeto de estudos e projetos visando aproveitar as redes cabeadas existentes como meio físico para as redes de comunicação. A tecnologia PLC (Power Line Communications), atualmente viabiliza o uso de redes de comunicação sobre redes de energia, inclusive como acesso à banda larga.

Page 33: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

23

FIGURA 13 – EXEMPLO DE EQUIPAMENTOS DE REDE

FONTE: O autor

Já os protocolos de rede são responsáveis por duas funções básicas, as quais são o acesso ao meio físico – ao cabo – e à comunicação propriamente dita. Os protocolos definem as regras ou normas para o processo de comunicação. Você pode imaginar os protocolos como sendo a língua portuguesa, que utilizamos para nos comunicar. São exemplos de protocolos: o IPX/SPX, o TCP/IP, o NetBeui, o CSMA/CD etc. Na figura a seguir, o círculo indica os protocolos utilizados pela interface – placa – de rede do computador, do servidor ou da estação de trabalho.

FIGURA 14 – EXEMPLO DE PROTOCOLOS DE REDE

FONTE: O autor

Com a disponibilidade destes três componentes básicos, é possível projetar e construir redes de computadores que conectem a internet, pois a própria internet é formada por estes três mesmos componentes. Caro(a) acadêmico(a)!

O hardware de rede, como segundo elemento, é constituído por todos os equipamentos e componentes físicos – placas – que encontramos na rede, nos quais ocorre o processamento necessário ao processo de comunicação. São exemplos de hardware de rede: o seu modem ADSL, a placa de rede do seu computador, o servidor, o roteador, o switch de rede etc. Veja, na figura a seguir, exemplos de hardwares de rede:

Page 34: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

24

Você pode se perguntar: as redes de celulares e telefonia são compostas por estes mesmos componentes básicos? A resposta é sim. São exatamente estes mesmos componentes, de forma específica, que são utilizados nas redes de telefonia e comunicação.

Outro aspecto a ser lembrado, o qual garante que tudo funcione adequadamente, é a necessidade da utilização de padrões que garantam funcionalidade entre equipamentos de fabricantes distintos! Veja o exemplo de um notebook, com placa de rede wireless da Intel, que se conecta a uma rede cujo servidor possua uma placa de rede da 3COM. Ambos poderão comunicar-se, transferindo arquivos ou e-mails, se ambas as placas de rede estiverem em conformidade com os padrões da tecnologia de rede utilizada pela LAN, que os conecta. Segundo Tanenbaum (2003), a rede permite o compartilhamento de recursos tornando-os disponíveis a todos que estiverem conectados à rede. Desta forma, as redes modernas são construídas com esta finalidade. Veja, na figura a seguir, um exemplo deste conceito, onde a impressora e o servidor são recursos compartilhados na rede, os quais estão disponíveis aos usuários.

FIGURA 15 – EXEMPLO DE RECURSOS COMPARTILHADOS EM UMA REDE LAN

FONTE: O autor

Este conceito de compartilhamento de componentes físicos, tal como a impressora e o servidor, são os benefícios imediatos que a instalação de uma rede proporciona. Porém atualmente, o conceito é mais abrangente e direcionado aos recursos da rede. Você pode se perguntar: mas afinal, o que é um recurso de rede? A resposta se resume a uma única palavra – tudo. Tudo o que se conecta na rede, ou na internet, pode ser considerado um recurso da rede desde que possibilite o seu compartilhamento.

Sim, as redes são construídas para conectar pessoas, máquinas, aplicações, computadores, equipamentos, dispositivos de segurança e tudo o que tiver

Page 35: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

25

capacidade de comunicação. Devido a este fato, as redes evoluíram, e deixaram de ser um meio de conexão apenas de computadores. Atualmente conectamos as redes uma grande variedade de dispositivos, os quais utilizam de forma conjunta vários tipos de meios físicos para comunicação em rede. Veja novamente a figura 15 e imagine que a impressora é conectada à rede, não mais por cabo metálico, mas através de wireless! Uma imediata observação pode ser anotada: as redes não são um ambiente homogêneo, onde existem apenas dispositivos de uma única tecnologia! Segundo Young (2008), o processo de fusão de empresas visa à redução de custos, sendo que a tecnologia e as redes já existiam anteriormente em cada empresa. Ou seja, a rede é um ambiente naturalmente heterogêneo. Nela há diversos tipos de meios físicos, de equipamentos, de recursos, de tecnologias e de serviços de rede.

Esta variedade motivou o surgimento de outro conceito, o de redes multisserviço ou redes convergentes. Este tipo de rede tem a capacidade de suportar, em função de sua estrutura inteligente e robusta, uma grande variedade de aplicações e serviços, tais como: dados, telefonia e multimídia em uma única estrutura física de rede. As redes modernas são construídas observando estas exigências o que permitirá que sua vida útil seja adequada às necessidades das aplicações por ela suportadas. Segundo Nassif e Soares (2005), redes convergentes possibilitam a transmissão de voz, dados, imagens, vídeo e som através de uma única estrutura de rede, o que é extremamente interessante, para as operadoras de Telecom, em função da redução de investimentos e custos de operação.

Ainda, segundo Nassif e Soares (2005), as redes convergentes ou multisserviço possuem como protocolo o protocolo internet (IP), sendo o QoS (Quality of Service) um de seus componentes básicos que tem por objetivo atender às demandas definidas para a rede multisserviço. De forma básica, é importante entender o QoS como uma tecnologia, que deve estar presente em todos os equipamentos da rede, e que permite classificar os pacotes de dados IPs. Como resultado desta classificação, alguns dos pacotes de dados IPs – os mais prioritários – são transmitidos antes que os demais. Este comportamento é importante para programas e aplicações que necessitam um bom desempenho na rede, com relação à transmissão de seus pacotes de dados IPs. Resumindo, com o QoS que tem maior prioridade é transmitido antes. Você pode se perguntar, que tipo de programa ou aplicação necessita-se do QoS? Como exemplo, citamos os programas de videoconferência, as aplicações multimídia, a telefonia IP etc. Veja, na Figura 16, como os pacotes IP VoIP (Voz sobre IP) são classificados, prioritariamente pelo QoS, sendo então transmitidos para a Internet antes dos demais pacotes IPs (E-mail e http).

Page 36: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

26

FIGURA 16 – O QOS NAS REDES

FONTE: O autor

Esta crescente complexidade das redes atuais, heterogêneas e multisserviço, impõe a necessidade de utilizarmos técnicas adequadas para a sua construção. Há a necessidade de adotar a abordagem segundo o conceito de projeto. Desta forma poderemos identificar as necessidades, pensar em soluções e planejar o futuro crescimento da rede, adequando os orçamentos às necessidades. Toda estrutura de rede de computadores e comunicação é uma obra de engenharia e, para tal, necessidade que alguém se responsabilize tecnicamente pela mesma. Em outras palavras, no CREA, alguém deverá assinar o documento ART (anotação de responsabilidade técnica) tornando-se responsável pela obra de construção da rede. Este fato é igualmente importante, para a própria manutenção futura da rede, pois assim será gerada uma série de documentos que auxiliarão na documentação da própria rede.

Refletindo um pouco sobre o que você acabou de ler acima, a conclusão é simples: as redes profissionais de comunicação e de computadores são um ambiente complexo, o que é efetivamente diferente do censo comum, no qual tudo na rede tende a ser “plug and play”. Quando é necessário ótimo desempenho e performance, é preciso conhecer adequadamente as tecnologias com as quais estamos trabalhando a fim de extrair o resultado desejado.

Esta complexidade de padrões, de cabos, de fibras ópticas, de servidores, de QoS, de serviços, de protocolos, de equipamentos, de usuários e suas aplicações, própria das redes heterogêneas, impõe aspectos como a exigência do seu gerenciamento e um adequado nível de suporte. Para atender a estes aspectos, é necessário utilizar ferramentas modernas de monitoração e controle, nas quais é possível registrar os eventos ocorridos com a rede, com seus usuários e suas aplicações. As tarefas de gerenciar e controlar a redes têm por finalidade garantir a sua perfeita operação, porém este assunto será melhor explorado na Unidade 3 deste Caderno de Estudos.

Page 37: nfraestrutura de redes de Computadores - UNIASSELVI

27

RESUMO DO TÓPICO 2

Caro(a) acadêmico(a)! Neste tópico, você estudou os seguintes conceitos relevantes:

• O meio físico de uma rede de computadores ou da internet é o caminho físico em que a informação é transmitida.

• Os meios físicos podem ser guiados ou não guiados.

• Exemplos de meios físicos guiados: cabos metálicos, fibras ópticas, rede elétrica.

• Exemplos de meios físicos não guiados: satélites, ondas de rádio (wireless).

• O grande benefício inicial de uma rede é o compartilhamento de seus recursos, arquivos, impressoras.

• As redes de computadores são heterogêneas, com computadores e sistemas de vários fabricantes.

• As redes de computadores modernas devem ser inteligentes para suportar uma grande variedade de serviços de forma simultânea. Exemplo: videoconferência e e-mail.

Page 38: nfraestrutura de redes de Computadores - UNIASSELVI

28

AUTOATIVIDADE

Caro(a) acadêmico(a)! Responda às seguintes questões:

1 São exemplos de meio físico:a) ( ) A fibra óptica e o par trançado.b) ( ) A fibra óptica e o TCP/IP.c) ( ) O TCP/IP e os satélites.d) ( ) O CSMA/CD e o 10BaseT.

2 São exemplos de protocolos:a) ( ) Fibra óptica, 10BaseT.b) ( ) TCP/IP, 10BaseT.c) ( ) CSMA/CD, IPX/SPX.d) ( ) IPX/SPX, Wireless.

3 Qual é o primeiro e grande benefício de uma rede de computadores?a) ( ) O compartilhamento de recursos.b) ( ) O compartilhamento do meio físico.c) ( ) A distribuição de acessos.d) ( ) A mobilidade restrita à rede LAN. 4 O que é uma rede multisserviço? a) ( ) Uma rede que permita trafegar várias aplicações simultaneamente.b) ( ) Uma rede que está permanentemente conectada à internet.c) ( ) Uma rede com acessos de grande capacidade.d) ( ) Uma rede local, com tecnologia wireless, porém desprovida de QoS.

Verifique seu desempenho. Se você acertou as quatro questões, parabéns! Se este não foi o resultado alcançado, reveja o texto. Procure destacar seus pontos principais e repita as questões.

Para auxiliá-lo(a) a fixar este conteúdo é importante observar sua própria conexão de internet e a rede de computadores que você utiliza em seu trabalho ou residência. A sugestão é elaborar uma lista simples, com elementos e componentes que você encontrou. Depois da elaboração desta lista, troque uma ideia com as pessoas à sua volta, com a sua turma de estudos e ou com seu tutor da EAD, verificando quais são os tipos de equipamentos, cabos, conexões de internet, servidores e computadores encontrados. Assim você poderá responder à pergunta: a sua rede é uma rede moderna e atualizada?

Page 39: nfraestrutura de redes de Computadores - UNIASSELVI

29

TÓPICO 3

COMO A INTERNET FUNCIONA

UNIDADE 1

1 INTRODUÇÃO

A próxima pergunta que você se deve fazer é: OK, eu já conheço de forma geral os componentes básicos das redes de computadores e da internet! Mas, como ela realmente funciona? O que torna disponível e de fácil acesso à Internet esta enorme quantidade de informações, sites, serviços, e-mails, lojas virtuais, a facilidade de acesso e, mais recentemente, a total mobilidade?

2 COMO A INTERNET FUNCIONA

Para responder a esta pergunta é importante destacar, em primeiro lugar, o conceito de serviço associado ao conceito de aplicativo ou programa. Para simplificar a sua compreensão a respeito deste importante conceito, que é denominado tecnicamente de modelo “cliente/servidor” (C/S), veja o exemplo do seu navegador de internet e um site qualquer, cuja página você deseja acessar. Você, através do navegador, solicita o acesso à página. O site, ao receber a sua requisição a processa enviando ao seu navegador a página solicitada. Assim, ela é exibida na tela de seu computador. Segundo Kurose (2010), aplicações utilizadas em redes de computadores possuem duas partes (dois componentes): o cliente e o servidor. Neste exemplo, o seu navegador é a parte cliente e o site acessado faz a função de servidor. O cliente usualmente é responsável por solicitar serviços, páginas, dados ou informações em algum computador servidor destes serviços. O servidor é o conjunto formado pelo hardware (computador) e o software (programas aplicativos), responsável por disponibilizar serviços através da rede. Já os serviços são os programas, as aplicações, que estão executando em algum servidor na rede.

Este conceito é fundamental para compreender todo o funcionamento da internet e das demais aplicações, típicas de rede, que encontramos e interagimos diariamente ao utilizarmos a internet. Veja ainda o exemplo do sistema de e-mail, utilizado mundialmente pelas pessoas para trocar informações. O programa de e-mail que você utiliza localmente, no seu computador, é o programa cliente. Já a sua caixa postal, a qual reside no servidor de e-mail, é manipulada pelo programa servidor de e-mail, que é responsável por transmitir e destinar os novos e-mails às suas respectivas caixas postais. Veja, na Figura 17, a identificação dos componentes do modelo de processamento “cliente/servidor”.

Page 40: nfraestrutura de redes de Computadores - UNIASSELVI

30

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 17 – OS COMPONENTES CLIENTE E SERVIDOR

FONTE: O autor

Sim, caro(a) acadêmico(a)! O modelo cliente servidor ainda é o principal componente que viabiliza as aplicações trabalharem em rede, porém não é o único. Outros modelos de processamento evoluíram a partir dele e atualmente têm igual importância no processamento das informações. Porém a funcionalidade da internet não é unicamente dependente do modelo cliente/servidor. Há sim um conjunto de aplicações, que se utilizam do modelo cliente/servidor, que possuem importância destacada por garantir a funcionalidade da internet como a conhecemos. São elas: os servidores de páginas, os servidores de transferência de arquivos, os servidores de e-mail, os servidores de mensagens instantâneas, os servidores das redes sociais e principalmente o servidor responsável pela tradução de nomes e endereços – o DNS (Domain Name System ou Sistema de Nomes e Domínios).

Como você pôde ler anteriormente, os serviços utilizados na internet são disponibilizados por um conjunto de programas aplicativos que se encontram nos diversos servidores da internet. Quando você está utilizando a internet, você utiliza dois ou mais destes serviços, por meio de um acesso que lhe permita a conexão à internet. A própria conexão à internet é um serviço de acesso físico à rede, regulamentado pela ANATEL (Agência Nacional de Telecomunicações) e para o qual há a necessidade da utilização de um provedor de acesso (ISP – Internet Service Provider). Provedores de acesso, além de disponibilizar o serviço de acesso físico, são responsáveis por manter a internet funcionando adequadamente.

Imaginar todo este conjunto de aplicações, serviços e componentes, trabalhando em conjunto e garantindo as funcionalidades básicas da internet e das redes de computadores, é algo complexo. Em função disto e com o objetivo de separar as várias funções e serviços, encontrados na internet e nas redes de computadores, adotou-se, conforme Kurose (2010), um modelo estruturado em cinco camadas para simplificar a estrutura do processo de comunicação. Essencialmente, quando você acessa um serviço na internet, você está realizando uma comunicação entre seu computador e o servidor do site remoto – o servidor do serviço.

Page 41: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | COMO A INTERNET FUNCIONA

31

Desta forma, cada função principal foi isolada em uma determinada camada deste modelo e seu respectivo conjunto – pilha – de protocolos da internet. Veja, na Figura 18, um exemplo de alguns protocolos da pilha de protocolos da internet, ou seja, utilizados para o acesso à internet.

FIGURA 18 – A PILHA DE PROTOCOLOS DA INTERNET

FONTE: O autor

Cabe aqui uma explicação, sobre o motivo pelo qual foi adotado um modelo composto em camadas para implementar o processo de comunicação. Utilizar um modelo de camadas proporciona, ao isolar as funções de cada camada, a construção de equipamentos específicos para uma determinada função! Desta forma, você, hoje em dia, pode comprar um modem ADSL router devido à sua função de roteamento ter sido isolada em uma camada específica, permitindo assim a construção de vários modelos de equipamentos que atendam a esta função.

Pilha de Protocolos da Internet

Camadas Protocolos Função

Aplicação SMTP, FTP, HTTP Suporte as aplicações

Transporte TCP, UDP Transporte de dados

Rede IP, ARP, ICMP, RIP, RARP, ... Roteamento da origem ao destino

Enlace PPP, Ethernet, ATM, FDDI, ... Conexão/ Transferência física.

Física Cabo, Fibra, Wi-Fi Bits "no meio físico"

Indico a você, caro(a) acadêmico(a), que necessita aprofundar-se detalhadamente, a leitura complementar do Capítulo 5, no livro de Mario Dantas – Tecnologias de redes de comunicação e computadores – e do Capítulo 1, no livro de James F. Kurose e Keith W. Ross – Redes de computadores e a internet: uma abordagem top-down – nos quais é possível identificar claramente a referência a este modelo de camadas. Segundo ambos os autores, há a existência de dois modelos conhecidos e aceitos atualmente.

DICAS

Page 42: nfraestrutura de redes de Computadores - UNIASSELVI

32

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

De forma prática, as redes de computadores utilizam o modelo de pilha de protocolos da internet, também denominado de modelo de referência TCP/IP. Porém mundialmente, é reconhecido o modelo de referência RM-OSI para protocolos de rede com sete camadas para o processo de comunicação. O modelo de referência TCP/IP – internet – era originalmente formado por quatro camadas, porém devido à necessidade de compatibilidade, foi posteriormente modificado para cinco camadas, ficando denominado de modelo de referência TCP/IP modificado. Como o TCP/IP é o protocolo de comunicação utilizado em toda a Internet, é comum denominá-lo como o protocolo padrão “de fato” pela sua utilização em larga escala mundial. Já o modelo de referência RM-OSI apresenta um total de sete camadas sendo o modelo de referência para o processo de comunicação.

Iremos conhecer o modelo de referência RM-OSI mais adiante neste Caderno de Estudos.

Vamos voltar a analisar a Figura 18. Para as aplicações foi definida uma camada específica, denominada de camada de aplicação. É através desta camada, no processo de comunicação, que as aplicações – os programas que utilizamos na internet – acessam os serviços das camadas inferiores através de protocolos específicos. Vamos recordar o exemplo do seu navegador de Internet – o browser – já citado anteriormente, o qual utiliza o protocolo “http” no processo de comunicação. É através deste protocolo que você acessa as páginas na web, na internet. Quando efetuamos compras, via internet, o protocolo utilizado já é o “https” o qual complementa, assim como outros mais, a pilha de protocolos da camada de aplicação.

Nesta camada de aplicação é importante mencionar o serviço realizado por uma aplicação denominada de DNS (Domain Name System) ou Sistema de Nomes e Domínios. Esta aplicação tem a importante função de eliminar a complexidade que existiria se fôssemos obrigados a memorizar (decorar) todos os endereços de rede da internet que acessamos ou desejamos acessar. Seria inviável. Portanto, o DNS tem a importante função de fornecer um mecanismo adequado à necessidade de tradução de nomes em endereços e vice-versa. Você já verificou se seu nome já está registrado na internet? Veja um exemplo de consulta, no Registro.br, onde é possível identificar a disponibilidade de um nome para ser utilizado como um domínio, um conjunto de serviços (sites e serviços – uma marca), na internet. Há algum tempo, o registro de nomes, para serem utilizados como domínios na internet, era restrito a empresas e organizações. Porém, atualmente, todos nós podemos efetuar este registro observando os requisitos solicitados na entidade onde estamos registrando o nosso domínio! E aí? Seu nome, sua marca, já está registrada na internet? Você deve se perguntar, qual é o custo disto? Atualmente no Brasil, este custo é bem acessível. Basta pesquisar. Qual é a utilidade de registrarmos nosso nome e também nossa marca no INPI (Instituto Nacional de Propriedade Intelectual)? A resposta é simples: para garantirmos que somos os autores legítimos de nossas ideias, por exemplo, expostas através de nossos trabalhos acadêmicos! Quem sabe você tem uma GRANDE ideia, original, e venha então a tornar-se um empreendedor de sucesso! Assim nasceram grandes

Page 43: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | COMO A INTERNET FUNCIONA

33

empresas! Veja como realizar as consultas, na base DNS, através do exemplo da Figura 19. A Figura 20 exibe o resultado da pesquisa.

FIGURA 19 – EXEMPLO DE UMA PESQUISA NA BASE DNS DO “.BR”

FONTE: O autor

FIGURA 20 – EXEMPLO DO RESULTADO DA CONSULTA

FONTE: O autor

Page 44: nfraestrutura de redes de Computadores - UNIASSELVI

34

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Com relação ao DNS, vamos destacar aqui apenas suas características básicas e sua estrutura. Observando a Figura 21, podemos identificar estas características:

• O DNS é um conjunto de dados, uma base de dados.• As bases de dados DNS estão distribuídas pelo mundo segundo as áreas

geográficas e países.• Cada país tem um órgão responsável pela sua estrutura DNS.• Cada empresa, organização, escola, universidade possui a sua base dados

DNS na internet.• Um domínio é formado por um nome e um conjunto de registros referentes

aos serviços/sites disponíveis para acesso neste domínio.

FIGURA 21 – ESTRUTURA HIERÁRQUICA DO DNS

FONTE: O autor

É comum utilizarmos os nossos programas preferidos, na internet, de forma prática e rotineira. Mas, segundo o que você acabou de ler, há muitos outros programas de computador – software – envolvidos, bem como tecnologias, responsáveis por garantir o funcionamento da internet.

Já o acesso à Internet é feito através de qualquer dispositivo que tenha conexão, por meio de um provedor de acesso – um ISP – à Internet. Este acesso poderá ser feito de várias formas, tais como:

Page 45: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | COMO A INTERNET FUNCIONA

35

• Acesso discado, via modem.• Acesso via modem ADSL.• Acesso via rede de celular, com tecnologias semelhantes a 3G, ou mais recentes.• Via links de fibra óptica, para empresas e grandes organizações.• Via Cable modem, juntamente com sua TV por assinatura.• Via redes Wireless ou WiMAX.

O provedor de acesso será responsável pelo provimento do serviço de acesso físico e lógico atendendo a qualidade mínima prevista. O provedor de acesso também poderá disponibilizar outros serviços, tais como e-mail, conteúdo e até mesmo hospedagem de páginas e sites empresariais.

O provedor de acesso também estará conectado a uma estrutura denomina de backbone da internet, em outras palavras, a espinha dorsal (a estrutura principal da rede) que é formada por vários outros backbones. Cada backbone é um conjunto autônomo que gerencia suas redes e observa as políticas de roteamento.

Que complexo! Sim, porém tudo funciona e opera adequadamente segundo as orientações do Comitê Gestor da internet (cgi.br), que foi estabelecido pelo governo no Brasil em 1995, com os seguintes objetivos:

• Fomentar o desenvolvimento de serviços internet no Brasil.• Recomendar padrões e procedimentos técnicos e operacionais para a internet

no Brasil.• Coordenar a atribuição de endereços internet, o registro de nomes de domínios,

e a interconexão de espinhas dorsais (os backbones).• Coletar, organizar e disseminar informações sobre os serviços internet.

O Comitê Gestor da internet foi constituído, pela nota conjunta dos Ministérios das Comunicações (MC) e da Ciência e Tecnologia (MCT) em maio de 1995, que definiu como seus membros iniciais: o MC, o MCT, as entidades operadoras e gestoras de espinhas dorsais, os representantes de provedores de acesso ou de informações, os representantes de usuários e da comunidade acadêmica, sendo sua principal atribuição definida como a gestão da internet no Brasil. A seguir são listados alguns dos principais backbones do Brasil:

- RNP - Embratel- Unisys - IBM

Veja, na Figura 22, uma imagem do backbone da RNP.

Page 46: nfraestrutura de redes de Computadores - UNIASSELVI

36

UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 22 – O BACKBONE DA RNP EM OUTUBRO DE 2012

FONTE: Disponível em: <http://www.rnp.br/backbone/index.php>. Acesso em: 24 fev. 2013.

Page 47: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | COMO A INTERNET FUNCIONA

37

Ao final desta unidade desafiamos você a refletir sobre a grande tendência da automação residencial que impulsionada agora pela grande variedade de dispositivos móveis e conectados à internet, poderá tornar-se uma grande oportunidade. Leia e pense a respeito e troque uma ideia a este respeito.

“SISTEMAS DE AUTOMAÇÃO RESIDENCIAL TRANSFEREM PARA TABLET E CELULAR O CONTROLE DA CASA”

Marina Lang Um toque no tablet, a cômodos de distância da TV, e a veterinária Renata

Ferrari Zacaro, 36, escolhe um filme para assistir com o marido, o empresário Guilherme Pereira e Oliveira, 42. De qualquer ponto da casa, o dispositivo envia, auxiliado por um sistema que se comunica via wi-fi, a escolha para a televisão de 65 polegadas que fica na sala de estar.

A mesma facilidade controla os 80 circuitos de iluminação da casa, dez cortinas motorizadas, oito zonas de áudio, três de TVs e vários splits de ar condicionado. Em questão de dias, os controles também serão dados por voz. “Um dia, tudo isso será normal em qualquer casa, tenho certeza”, anima-se Oliveira.

Por ora, não é. Nas contas da Aureside (Associação Brasileira de Automação Residencial), 300 mil lares nacionais têm sistemas de comando por controle remoto, voz, gestos, smartphone ou tablet.

São as casas inteligentes, cuja participação ainda é ínfima (0,48%) no total dos 61,3 milhões de domicílios do país. A tendência, estima a associação, é que 1,5 milhão de lares tenham tecnologias que os controlam até 2015.

“O crescimento não é absurdo, principalmente porque consumidores na faixa etária de 25 a 35 anos abrem mão de certos confortos mais antigos para ter mais tecnologia em casa”, diz o engenheiro José Roberto Muratori, diretor-executivo da Aureside. “Por exemplo, para ter um sistema de câmeras controlável à distância a fim de monitorar o bebê em casa.”

Esse total de residências com automação compreende as casas que têm algum tipo de sistema integrado – não só para comandar a iluminação, mas também controlar outros recursos, como áudio e vídeo. Ou seja, a conta exclui aqueles que possuem eletrodomésticos de última geração – os atuais são quase computadores – ou apenas um controle básico das luzes. “Ter só um home theater não faz parte da conta, se ele não está integrado a um sistema.” “Em tese, qualquer equipamento pode ser automatizado - basta uma tomada programável”, diz.

Segundo ele, essa tomada responde à programação feita para o sistema de automação da casa. Isso engloba desde sistemas de irrigação do jardim até segurança e alarmes.

FONTE: Disponível em: <http://www1.folha.uol.com.br/tec/1194228-sistemas-de-automacao-residencial-transferem-para-tablet-e-celular-o-controle-da-casa.shtml>. Acesso em: 4 dez. 2012.

LEITURA COMPLEMENTAR

Page 48: nfraestrutura de redes de Computadores - UNIASSELVI

38

RESUMO DO TÓPICO 3

Caro(a) acadêmico(a)! Neste tópico, você estudou os seguintes conceitos relevantes:

• Na internet, encontramos uma grande variedade de serviços que estão disponíveis em sites, através de seus servidores.

• O acesso a um serviço ou site é feito através de um programa aplicativo denominado de programa cliente do serviço.

• Um site pode ser formado por um conjunto de servidores, os quais disponibilizam vários serviços, tais como o e-mail, as páginas web, o comércio eletrônico, as redes sociais etc.

• O modelo processamento Cliente/Servidor é largamente utilizado pelos serviços disponibilizados na internet.

• O seu navegador web, o browser, é um exemplo de um cliente web. O site, que você acessa, é o servidor.

• A conexão à internet é um serviço regulamentado pela ANATEL.

• Utilizar a internet é utilizar-se dos serviços de comunicação.

• A comunicação na internet é realizada através de um conjunto de protocolos, uma pilha de protocolos.

• O modelo de pilha de protocolos TCP/IP modificado possui cinco camadas.

• O modelo de referência, de protocolos de comunicação, RM-OSI possui sete camadas.

• A camada de aplicação possui aplicações responsáveis pela funcionalidade da internet, tais como o DNS e o HTTP.

• O DNS é uma grande base de dados hierárquica, distribuída por todos os países do mundo.

• O Registro.br é a entidade que coordena o registro de DNS no Brasil.

Page 49: nfraestrutura de redes de Computadores - UNIASSELVI

39

AUTOATIVIDADE

Caro(a) acadêmico(a)! Responda às seguintes perguntas:

1 O que é uma aplicação Cliente/Servidor?a) ( ) É a aplicação que possui apenas três componentes clientes.b) ( ) É a aplicação que possui apenas um componente, o servidor.c) ( ) É a aplicação que possui apenas um componente, o cliente.d) ( ) É a aplicação que possui dois componentes, um servidor e um cliente.

2 O que é um Internet Service Provider (ISP)?a) ( ) Provedor do serviço de acesso à internet.b) ( ) Provedor exclusivo do serviço de e-mail.c) ( ) Provedor de conexões de redes sem fio.d) ( ) Provedor de serviços de tradução de nomes (DNS).

3 Qual é a função de um servidor de rede (LAN) ou da internet?a) ( ) Tornar o acesso aos serviços da rede gerenciado.b) ( ) Disponibilizar serviços através de um conjunto de programas. c) ( ) Definir formas de acesso exclusivamente local.d) ( ) Traduzir o acesso à internet para acesso local. 4 Qual é a função do site Registro.br? a) ( ) Gerenciar o registro de nomes e domínios da internet no Brasil.b) ( ) Gerenciar e supervisionar o acesso, nos provedores de acesso. c) ( ) Verificar a qualidade das conexões de banda larga.d) ( ) Determinar o volume mínimo de clientes por site da internet.

5 O que é um domínio de internet? a) ( ) É um protocolo para acesso às redes via permissões de acesso.b) ( ) É um mecanismo de autenticação (senhas) para usuários.c) ( ) É um nome, que representa um marca com seu conjunto de sites e

serviços.d) ( ) É uma denominação utilizada exclusivamente em redes LANs.

Verifique seu desempenho, se você acertou as cinco questões, parabéns! Se este não foi o resultado alcançado, reveja o texto. Procure destacar seus pontos principais e repita as questões.

Page 50: nfraestrutura de redes de Computadores - UNIASSELVI

40

Page 51: nfraestrutura de redes de Computadores - UNIASSELVI

41

UNIDADE 2

AS REDES E OS PROTOCOLOS

OBJETIVOS DE APRENDIZAGEM

PLANO DE ESTUDOS

A partir do estudo desta unidade, você estará apto(a) a:

• conhecer as topologias de redes;

• reconhecer as camadas;

• conhecer as normas e órgãos regulamentadores;

• conhecer os principais protocolos de transmissão em redes de longa dis-tância.

Esta unidade está dividida em cinco tópicos. No final de cada um deles, você encontrará atividades visando à compreensão dos conteúdos apresentados.

TÓPICO 1 – TOPOLOGIAS DE REDES

TÓPICO 2 – NORMAS E ÓRGÃOS NORMATIZADORES

TÓPICO 3 – SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

TÓPICO 4 – FUNDAMENTOS DA COMUNICAÇÃO

TÓPICO 5 – EQUIPAMENTOS

Page 52: nfraestrutura de redes de Computadores - UNIASSELVI

42

Page 53: nfraestrutura de redes de Computadores - UNIASSELVI

43

TÓPICO 1

TOPOLOGIAS DE REDES

UNIDADE 2

1 INTRODUÇÃO

Ao considerar os tipos de redes já mencionados anteriormente, é possível perceber um conceito próprio e inerente a seu projeto e concepção. Quando os engenheiros estão projetando uma rede, eles necessitam fazer várias escolhas relacionadas a diversos aspectos da rede que será construída, a saber:

• A tecnologia de rede que será utilizada.• A velocidade máxima suportada pela rede.• Os protocolos de acesso e comunicação.• Os meios físicos a serem utilizados.• Os equipamentos a serem utilizados.• A disposição da estrutura física.

2 CONCEITO DE TOPOLOGIA

Um destes aspectos, à disposição da estrutura física, está diretamente relacionado ao conceito de topologia de rede. Para facilitar o seu entendimento, é necessário recordar que todas as redes de computadores e de comunicação de dados sempre irão abranger uma determinada área, ou até mesmo grandes áreas. Segundo Dantas (2002), a topologia de uma rede diz respeito à disposição física de seus equipamentos, dispositivos e do meio físico de transmissão.

O conceito apresentado por Dantas indica igualmente que a topologia de uma rede possui vários aspectos a serem considerados. Seus elementos vão além do simples esboço, o formato, que normalmente encontramos na literatura! O projetista, ao pensar a estrutura e topologia da rede, necessita conhecer o local e as condições do ambiente onde a rede será instalada. Todos estes elementos serão necessários para viabilizar uma topologia de rede adequada, segura e estruturada para atender às demandas e requisitos das aplicações e programas. Como exemplo vamos refletir um pouco sobre a rede de dados e comunicação que interliga os continentes, através do oceanos! A topologia ali existente, instalada no fundo dos oceanos, exibe toda a complexidade que uma disposição física pode apresentar. Esta malha de fibras ópticas, que compõem os links oceânicos, são o exemplo de uma topologia de rede de longa distância estruturada para atender às necessidades do tráfego mundial de dados e comunicações! Veja na Figura 23 a extensão desta estrutura. Ainda olhando para o mapa, da Figura 23, podemos concluir que o local onde a rede está instalada, ou seja, a abrangência de sua topologia, é o principal aspecto relacionado diretamente à sua disponibilidade. No mapa da Figura 23 há a indicação de incidentes, nas extremidades da África e da China, e o grau de seu impacto na capacidade de tráfego mundial penalizando usuários de várias partes do mundo.

Page 54: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

44

FIG

UR

A 2

3 –

EX

EM

PLO

DA

TO

PO

LOG

IA D

E R

ED

E

FON

TE

: D

isp

on

ível e

m:

<h

ttp

://i

mag

e.g

uar

dia

n.c

o.u

k/sy

s- im

ages/

Tech

no

log

y/P

ix/p

ictu

res/

20

08

/02

/01/

SeaC

able

Hi.j

pg

>. A

cess

o e

m:

24 a

br.

20

13.

Page 55: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | TOPOLOGIAS DE REDES

45

3 TIPOS DE TOPOLOGIAS

Porém, de modo geral, encontramos na literatura especializada exemplos de topologias comumente empregadas em projetos de rede. Estas topologias normalmente atendem a redes cuja abrangência é restrita a uma determinada área (LAN). Veja a seguir na Figura 24 exemplos de topologias utilizadas em redes LANs onde é possível identificar a sua disposição física nos seguintes tipos de estruturas: estrela, barramento ou bus e Anel.

FIGURA 24 – TOPOLOGIAS DE REDES

A topologia em estrela é comumente utilizada nas estruturas físicas de redes que encontramos no mercado. Seu princípio é bem simples, pois trata-se de um único equipamento central, o hub ou switch, ao qual são físicamente conectados todos os demais equipamentos e dispositivos de rede formando uma estrela. Como o equipamento central é responsável pelas conexões de todos os demais equipamentos, ele é um ponto único de falha.

A topologia em barramento ou bus foi aquela utilizada nos primeiros projetos de redes, pois era formada por um único cabo metálico o qual tinha a

FONTE: Disponível em: <http://sweet.ua.pt/~a35438/Outros/Redes%20de%20Computadores_ficheiros/tipologias.jpg>. Acesso em: 24 abr. 2013.

Topologia em Estrela

Topologia em Estrela

Topologia em Anel

Host A

Host B

Host C

Host D

Destino

Origem

Data Packet

TokenRing

• Centro: hub, repetidor ou concentrador

• Utilizado tipicamente por Ethernet e Token Ring

Page 56: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

46

função de ser o elemento físico central para a conexão dos demais equipamentos. A vantagem desta topologia é o seu baixo custo em função de dispensar o equipamento central. Com o cabo metálico, o barramento é único e todos os demais equipamentos têm de disputar o acesso ao mesmo quando necessitam efetuar transmissões de dados.

A topologia em anel surgiu como uma estrutura alternativa ao conceito de redes de barramento único. Nesta estrutura o barramento é um meio físico não finito, ou seja, é um anel sem fim. Em função deste conceito, os equipamentos a ele conectados efetuam suas transmissões de forma ordenada onde não ocorre a disputa pelo direito de uso do meio físico. Cada equipamento ou estação necessita receber um sinal, o token de permissão, para transmitir dados. Como o número de equipamentos ou estações conectados ao anel é conhecido, logo todos possuem um tempo determinado e conhecido para realizar suas transmissões. Dizemos que esta é uma rede determinística.

Porém, as topologias não se restrigem a estes tipos básicos. Em ambientes de produção, nas empresas e organizações, outros tipos de topologia podem ser utilizados em função de restrições e definições de projetos específicos. Vamos destacar, igualmente, importantes conceitos que podemos identificar na Figura 25, que trata das topologias mista ou hierárquica e segmentada.

FIGURA 25 – TOPOLOGIAS DE REDES MISTA OU SEGMENTADA

FONTE: O autor

A topologia segmentada foi criada em função do crescimento rápido das redes de estrutura baseada em barramento único. De forma simples, dividiu-se o barramento em dois novos barramentos e colocou-se um servidor conectando a ambos. Criam-se assim, dois barramentos separados e conectados exclusivamente pelo servidor. O grande benefício desta solução é reduzir o número de estações

Outras Topologias

Page 57: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | TOPOLOGIAS DE REDES

47

por segmento de rede, isolando o seu tráfego e melhorando o desempenho da rede como um todo. Os projetos de rede passaram a abandonar esta técnica, pois, embora seja possível criar vários segmentos, o servidor torna-se um ponto crítico desta estrutura. Atualmente equipamentos como os swithes de rede fazem também esta função, a qual anteriormente era feita por servidores equipados com várias placas de rede, as interfaces de rede, em uma rede LAN.

A topologia mista ou hierárquica é comum em projetos de redes de médio a grande porte. Nesta topologia encontramos várias camadas de estruturas e equipamentos responsáveis por garantir o alto desempenho da rede. Poderíamos destacar as seguintes camadas: núcleo da rede, distribuição e acesso. Adiante, neste caderno, iremos destacar cada uma destas camadas segundo sua finalidade e função. Porém, você poderá estar se perguntando: afinal, qual a topologia da Internet? Há uma perfeita aderência para alguma das topologias apresentadas? A resposta é que como a Internet é composta por milhares de redes interconectadas, através das redes dos provedores, a sua topologia é a mista ou hierárquica complexa. A Figura 26 demonstra uma possível topologia e estrutura para uma rede mista complexa. Nela é possível identificar vários equipamentos no núcleo da rede, bem como nas camadas de distribuição e acesso. Observa-se também a conexão com outras redes remotas, as quais igualmente possuem topologias internas semelhantes às da Figura 26. A topologia da Figura 26 é um exemplo de estrutura que pode atender a provedores de acesso, operadoras e até mesmo empresas com necessidade de alta capacidade de processamento e comunicação.

FIGURA 26 – TOPOLOGIA MISTA OU HIERÁRQUICA COMPLEXA

FONTE: O autor

Page 58: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

48

Em Dantas (2002) também é possível complementar o conceito de topologias de rede estendendo-o ao modo de operação da rede. O modo de operação das redes está relacionado às tecnologias de transmissão utilizadas. Segundo Tanenbaum e Wetherall (2011), as redes atuais utilizam-se de dois tipos de tecnologias de transmissão, a saber: links de difusão e links ponto a ponto. No modo de transmissão por difusão, as redes possuem um único canal de comunicação, o meio físico, o qual é compartilhado por todos. Quando uma estação recebe uma transmissão de dados, um pacote de dados com informações, ela verifica se o seu endereço físico de destino é igual ao seu e, havendo coicindência, então o pacote de dados será processado. Caso contrário ele será ignorado. Já no modo de transmissão ponto a ponto as conexões físicas são diretas entre os equipamentos finais. Este tipo de transmissão é utilizado em conexões entre equipamentos, normalmente roteadores. Na internet, as conexões que interligam os provedores e operadoras são do tipo ponto a ponto. De forma simples, podemos pensar nos seguintes exemplos:

• A sua rede que conecta seus micros, na sua residência ou empresa, à internet é uma rede cuja tecnologia de transmissão é por difusão.

• Uma rede que conecta diretamente dois equipamentos roteadores é uma rede cuja tecnologia de transmissão é ponto a ponto.

Outro aspecto a ser destacado, para as redes que operam com tecnologia de transmissão por difusão, é a forma de transmissão segundo o endereçamento físico. Assim poderemos ter as seguintes formas de transmissão:

• Unicast: a transmissão ocorre diretamente entre um equipamento de origem e um de destino. Exemplo: o download de um arquivo.

• Multicast: a transmissão ocorre a partir de um equipamento de origem para um grupo de equipamentos de destino. Exemplo: uma videoconferência entre a matriz e suas filiais.

• Broadcast: a transmissão ocorrre de um equipamento para todos os demais equipamentos da rede. Exemplo: acessar e abrir o ambiente de rede, no desktop windows, transmite uma mensagem em broadcast para toda a rede. Assim a lista com grupos e máquinas é construída.

Page 59: nfraestrutura de redes de Computadores - UNIASSELVI

49

RESUMO DO TÓPICO 1

Caro(a) acadêmico(a)! Neste primeiro tópico desta unidade, você estudou que as redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações, melhorando o desempenho da realização de tarefas, e estão presentes no dia a dia de todos nós.

• As topologias possuem vários aspectos e podem ser classificadas como estrela, bus e anel.

Page 60: nfraestrutura de redes de Computadores - UNIASSELVI

50

AUTOATIVIDADE

Vamos praticar!

1 Considerando as topologias físicas de rede, assinale a opção correspondente à topologia na qual todos os nós estão ligados ao mesmo meio de transmissão e todos os nós podem detectar as informações que estão sendo transmitidas.

a) ( ) Barramento. b) ( ) Anel. c) ( ) Estrela. d) ( ) Árvore. e) ( ) Ponto a ponto.

2 A topologia de rede do tipo _________ utiliza em geral ligações ponto a ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto à sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).

Preencha corretamente a lacuna do texto: a) ( ) Grafo. b) ( ) Barramento. c) ( ) Estrela. d) ( ) Árvore. e) ( ) Anel (Ring).

Page 61: nfraestrutura de redes de Computadores - UNIASSELVI

51

TÓPICO 2

NORMAS E ÓRGÃOS

NORMATIZADORES

UNIDADE 2

1 INTRODUÇÃO

Até aqui, neste Caderno de Estudos, já mencionamos o padrão Ethernet em vários momentos. Cabe agora apresentarmos a você efetivamente os principais padrões presentes nas redes de computadores e comunicação de dados. Creio que você pode se perguntar:

• Quem cria os padrões?

• Por que é necessário que haja padrões?

• Quais são os benefícios advindos da adoção de padrões?

• Quais são os principais padrões utilizados em redes de computadores?

2 PADRÕES UTILIZADOS EM REDES DE COMPUTADORES

Para responder a estas perguntas, vamos iniciar com a mais elementar e importante que diz: Por que é necessário que haja padrões? Vamos refletir: já mencionamos que a internet é uma grande rede e possui vários tipos de equipamentos, meios físicos e protocolos. Recordando o que já foi estudado, é importante destacar que é exatamente a existência e a observância de padrões de comunicação, de segurança, de acesso, de comunicação, de interconectividade e de interoperabilidade que garantem que equipamentos de diferentes fabricantes consigam comunicar-se entre si. Veja o exemplo dos smartfones. Se você dispõe de um smartfone do fabricante “X” e caso este fabricante não observe os padrões estabelecidos de comunicação, você somente conseguiria comunicar-se com pessoas do mesmo tipo de smartfone. Veja como os padrões são importantes, eles garantem um mundo aberto e que permite a comunicação em todos os sentidos.

A segunda pergunta que vamos tratar é: quais os benefícios advindos da adoção de padrões? Acima destacamos já o principal benefício da adoção de padrões, que é a perfeita interconectividade e interoperabilidade entre os equipamentos e meios físicos para a comunicação de dados. Cabe destacar o próprio conceito de interconectividade e interoperabilidade, veja a seguir:

Page 62: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

52

• Interconectividade: diz respeito à ligação física a ser estabelecida entre as partes para efetuar a comunicação, ou seja, preocupa-se com as características físicas, elétricas e mecânicas envolvidas no processo de interligação física.

• Interoperabilidade: diz respeito à capacidade de haver troca de informações entre as aplicações que estão sendo processadas nos computadores ou equipamentos.

Outro aspecto a ser destacado é o fato de que a observância de padrões tem implícitas garantias de qualidade, de segurança, de produtividade e de confiabilidade, as quais são relevantes para produzir processos de comunicação confiáveis, otimizados e seguros.

Outra questão, levantada anteriormente, diz: quem cria os padrões? Aqui devemos destacar o importante papel dos vários órgãos normatizadores, no mundo inteiro, os quais cumprem esta função. Cada órgão normatizador é constituído por membros da sociedade acadêmica e pesquisadores das empresas, dos governos e demais instituições. Um órgão normatizador pode trabalhar com diversos comitês, em várias áreas ou especificamente em uma área restrita. Há órgãos normatizadores que permitem que nos associemos a eles, permitindo conhecer e trabalhar nos novos padrões em desenvolvimento. Como exemplo, podemos citar o IEEE e a ISO. Vamos destacar, a seguir, órgãos normatizadores relacionados a redes e comunicação de dados:

3 ÓRGÃOS NORMATIZADORES

ISO – International Standard Organization (<http://www.iso.org>). Quando se fala de padrões é a referência máxima. Foi fundada em 1946 e define padrões em várias áreas e setores, sendo formada por institutos e órgãos de diversos países como o ANSI, a BSI, a ABNT, o AFNOR.

ITU – International Telecommunication Union (<http://www.itu.org>). Trata especificamente das normas e assuntos relacionados aos sistemas de telecomunicações e radiodifusão no mundo.

IEEE – Institute of Electrical and Electronics Engineers. Possui grupos dedicados ao desenvolvimento de padrões.

EIA/TIA – Electronics Industries Association/Telecommunication Industries Association. Estabelece padrões para sistemas de cabeamento de comunicações.

IETF (Internet Engeneering Task Force).

Page 63: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

53

IAB – Internet Architecture Board.

IANA – Internet Assigned Number Authority.

INTERNIC – Internet's Network Information Center.

Destes órgãos normatizadores é importante destacar o trabalho conjunto da ISO e do ITU sobre o processo de comunicação, no qual definiram um modelo de 7 camadas denominado de modelo OSI. Segundo Tanenbaum e Wetherall (2011), este modelo tornou-se o modelo de referência sendo denominado de Modelo de Referência ISO OSI, definindo uma pilha de protocolos para sistemas abertos à comunicação.

A adoção de um modelo baseado em camadas simplifica o processo de comunicação e permite isolar funções específicas, como, por exemplo, o endereçamento e o roteamento. Este aspecto é fundamental para os engenheiros projetarem equipamentos específicos para algumas destas funções. É o exemplo do roteador. Isolada a função de roteamento, com protocolos específicos de roteamento, foi possível criar esta linha de equipamento. Em algumas situações duas ou mais funções acabam sendo incorporadas em um único equipamento, como no modem ADSL router, onde encontramos as funções de modem e de roteador.

As camadas do modelo de referência OSI são apresentadas na Figura 27, cujas funções destacamos, a seguir. As três camadas superiores definem como as aplicações, nas estações e computadores, se comunicarão entre si e com os usuários. As quatro camadas inferiores definem como as estações estabelecem conexões e trocam dados entre si.

FIGURA 27 – AS CAMADAS DO MODELO DE REFERÊNCIA OSI

FONTE: O autor

Page 64: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

54

• A camada física (Physical)

Ela especifica, segundo a tecnologia adotada, a tensão, a velocidade e a pinagem dos cabos.

• A camada de enlace (Datalink)

Ela especifica o tipo de tecnologia, utilizado pela rede de computadores, segundo os padrões IEEE 802.X e demais padrões de acesso ao meio físico. Nesta camada é definido o endereço físico dos dispositivos de rede, o MAC ADDRESS.

• A camada de rede (Network)

Esta camada fornece o endereçamento lógico para a rede. São exemplos de protocolos desta camada os protocolos IP e IPX.

• Camada de transporte (Transport)

Esta camada é responsável pela entrega dos dados, cujas formas de transporte podem ter características de controle e sequenciamento de pacotes ou não. São exemplos de protocolos desta camada os protocolos TCP e UDP.

• Camada de sessão (Session)

Esta camada é responsável por separar os dados entre as respectivas aplicações. Desta forma ela garante que uma página acessada através do navegador Firefox não seja entregue no navegador Chrome.

• Camada de apresentação (Presentation)

Esta camada executa o processamento necessário à apresentação dos dados. Um exemplo é o processamento adicional exigido por dados criptografados.

• Camada de aplicação (Aplication)

Esta camada define como serão trocadas as mensagens entre as aplicações e a interface de usuário. Um exemplo é o programa para enviar e-mails que utiliza o protocolo de aplicação SMTP (Simple Mail Transfer Protocol).

O mercado, em função das restrições de processamento nas interfaces de rede, passou a trabalhar com outro modelo de pilha de protocolos para o processo de comunicação. Segundo Dantas (2002), este outro modelo, que surgiu do desenvolvimento da ARPANet, foi denominado de modelo de referência TCP/IP, ou apenas modelo TCP/IP. Sua estrutura de camadas é apresentada na Figura 28, onde já é possível visualizar a intenção do princípio de isolar funções específicas.

Page 65: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

55

FIGURA 28 – O MODELO TCP/IP

FONTE: Dantas (2002)

O sucesso do conceito de redes de computadores, impulsionado pela internet, transformou o modelo de 4 camadas e o protocolo TCP/IP em padrões utilizados mundialmente. Porém, em função da grande variedade de meio físicos, que a cada novo dia conectavam-se à grande rede, houve a necessidade de adequar este modelo de quatro camadas. Surgiu assim o modelo de referência TCP/IP modificado, o qual apresentava uma subdivisão da antiga camada de acesso ao meio em duas novas camadas: a camada física e a camada de enlace. Este novo modelo é apresentado, conforme Dantas (2002), na Figura 29 em comparação ao modelo OSI e ao modelo TCP/IP original. Desta forma o modelo de referência TCP/IP modificado estava apto a suportar de forma modular os componentes de rede e meios físicos utilizados.

Aplicação 4

Transporte 3

Inter-rede 2

Subcamada de acesso ao meio 1

RM-OSI RM-TCP/IP RM-TCP/IP Modificado

7 Aplicação

4 Aplicação 5 Aplicação6 Apresentação

5 Sessão

4 Transporte 3 Transporte 4 Transporte

3 Rede 2 Inter-rede 3 Rede

2 Enlace1 Subcamada de

acesso ao meio

2 Enlace

1 Físico 1 Físico

FIGURA 29 – MODELOS DE PILHAS DE PROTOCOLOS DE COMUNICAÇÃO

FONTE: Dantas (2002)

Page 66: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

56

Podemos ainda mencionar que, ao criar e adotar um modelo intermediário, entre o modelo de referência OSI e o modelo de referência TCP/IP, buscou-se reduzir e simplificar o modelo OSI e melhorar o modelo de referência TCP/IP, minimizando a sobrecarga da subcamada de acesso ao meio físico. Porém, é preciso destacar que o conjunto de protocolos TCP/IP foi criado com uma arquitetura simples e funcional, o que lhe permitiu grande aceitação no mercado.

As camadas no modelo TCP/IP modificado têm a seguinte função:

a) Camada física

É responsável pela movimentação dos bits entre as estações da rede.

b) Camada enlace

É responsável por transferir os dados segundo a tecnologia de rede utilizada.

c) Camada rede

É responsável pelo endereçamento e roteamento dos pacotes aos seus destinos finais.

d) Camada transporte

É responsável pelo canal de comunicação lógico, transportando os dados entre a origem e o destino.

e) Camada aplicação

É responsável pela troca de mensagens segundo regras utilizadas pelas aplicações.

Ao refletirmos sobre as normas e modelos já apresentados, devemos ter em mente que o processo de comunicação pode utilizar-se de vários protocolos e tecnologias de rede. Porém, para todos os protocolos, assim como para as tecnologias utilizadas, haverá a necessidade de existir normas que os definam. Vejamos mais um exemplo da internet: todo e qualquer padrão adotado pela internet, a nível de protocolos, é inicialmente proposto em um documento denominado de RFC (Request For Comments). As RFCs são rascunhos, documentos básicos, que especificam os protocolos TCP/IP e suas interfaces. Elas podem ser encontradas na página <http://www.rfc-editor.org/>. Basta efetuar uma busca no link “RFC Search”. Veja a seguir alguns exemplos de RFCs, as quais são relevantes no estudo de redes de computadores e internet:

Page 67: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

57

768 - User Datagram Protocol (UDP)791 - Internet Protocol (IP)792 - Internet Control Message Protocol (ICMP)793 - Transmission Control Protocol (TCP)894 - IP over Ethernet950 - Internet Standard Subnetting Procedure1034, 1035 - Domain Name System (DNS)1541 - Dynamic Host Configuration Protocol (DHCP)

Em função da necessidade de utilização de várias tecnologias de redes, em uma mesma rede e até mesmo na internet, é necessário que estas sigam igualmente normas e especificações adotadas e reconhecidas mundialmente. Assim, conforme Tanenbaum (2003), outro importante conjunto de protocolos e suas respectivas normas, para redes de computadores e comunicação, é o que especifica o padrão IEEE 802.x para os diversos tipos de redes. Vamos destacar, a seguir, alguns de seus principais protocolos:

• IEEE 802.3 – Define o padrão Ethernet como uma rede de difusão, com barramento e controle descentralizado.

• IEEE 802.5 – Define o padrão Token Ring, utilizado pela IBM, o qual se constitui em uma rede local em forma de anel.

• IEEE 802.11 – Define o padrão para as redes wireless, as redes sem fio, com variações conforme sua velocidade e abrangência.

• IEEE 802.15 – Define o padrão para redes Bluetooth.

• IEEE 802.16 – Define o padrão para rede WiMAX. Concluindo este tópico, devemos ainda recordar a necessidade da adoção

de padrões para os projetos de redes e para o próprio cabeamento. A rede, como uma estrutura de engenharia, necessita seguir normas técnicas e especificações adequadas ao seu projeto. Em nível de cabeamento encontramos especificações que definem a estrutura física segundo o conceito de cabeamento estruturado e toda a documentação a ser produzida durante a implantação de um projeto de rede. O conceito de cabeamento estruturado passou a definir uma estrutura robusta, confiável e flexível a qual tem por objetivo atender às necessidades de banda, de aplicações multimídia, de voz, de internet, de videoconferência, de vídeos etc. Esta demanda motivou a criação de padrões e especificações por comitês da EIA/TIA e da ISO/IEC com o objetivo de garantir o desempenho esperado e prover os serviços de forma adequada. Surgia assim, em 1991, uma norma denominada de EIA/TIA 568 e que definia uma primeira versão para as estruturas de fiação, em prédios comerciais, de sistemas de telecomunicações. A norma inicialmente previa:

Page 68: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 2 | AS REDES E OS PROTOCOLOS

58

• Um padrão genérico de cabeamento para telecomunicações.

• Um sistema de cabeação intra e interpredial.

• A definição de critérios técnicos de desempenho.

Em 1994 ocorreu uma revisão da norma EIA/TIA 568 incluindo as especificações de cabos categoria 4 e 5. A ISO revisou e aprovou já com adições contemplando cabos categoria 6 e 7, em 2010, a norma ISO/IEC 11801. Esta norma é equivalente a EIA/TIA 568, sendo um padrão internacional de cabeamento para instalação em cliente.

O sistema de cabeamento estruturado, previsto pela norma EIA/TIA 568, é formado por vários componentes conforme é apresentado na Figura 30. Nela podemos identificar os seguintes componentes: a cabeação vertical, a cabeação horizontal, a área de trabalho, a sala de equipamentos, a entrada de cabos do edifício.

FIGURA 30 – SISTEMA DE CABEAÇÃO ESTRUTURADA EIA/TIA 568

FONTE: Disponível em: <http://www.rnp.br/newsgen/9806/cab-estr.html>. Acesso em: 24 abr. 2013.

Observando estes elementos e vislumbrando a necessidade de certificação futura da rede, com o objetivo de verificar sua confiabilidade, é necessário que todas as normas sejam observadas. Desta forma, até conexões de rede, nas estações, devem igualmente atender a estas normas. O padrão EIA/TIA 568A prevê a seguinte sequência para a pinagem dos conectores categorias 5 e 5e:

Page 69: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

59

FIGURA 31 – PINAGEM PADRÃO EIA/TIA 568A

FONTE: O autor

Como último elemento, igualmente importante, está a documentação da rede estruturada instalada, com todos os itens e respectivas especificações que dela fazem parte. Este documento é denominado de “As built” e é construído durante todo o projeto, do início ao fim, da rede. Neste documento constarão inclusive as certificações, com análise de qualidade para tráfego, de todos os pontos da rede e demais documentos de instalação.

Page 70: nfraestrutura de redes de Computadores - UNIASSELVI

60

RESUMO DO TÓPICO 2

Caro(a) acadêmico(a)! Neste segundo tópico desta unidade, você estudou:

• Conceitos sobre normas e órgãos regulamentadores e as camadas de rede.

Page 71: nfraestrutura de redes de Computadores - UNIASSELVI

61

AUTOATIVIDADE

Vamos praticar novamente!!! Responda ao que se pede:

1 A camada sessão possui como uma das suas funções a sincronização. Isto é verdadeiro ou falso?

2 Correlacione as funções da primeira coluna com as camadas na segunda coluna:

(1) Roteamento. ( ) Enlace de dados.(2) Detecção de erros. ( ) Sessão.(3) Compressão. ( ) Rede.(4) Gerência de diálogo. ( ) Apresentação.

Page 72: nfraestrutura de redes de Computadores - UNIASSELVI

62

Page 73: nfraestrutura de redes de Computadores - UNIASSELVI

63

TÓPICO 3

SOFTWARES E PROTOCOLOS

DE COMUNICAÇÃO

UNIDADE 2

1 INTRODUÇÃO

Caro(a) acadêmico(a)! Neste tópico iremos conhecer em detalhes um dos componentes primordiais ao processo de comunicação, softwares e os protocolos de rede. Ao pesquisarmos na literatura e recordando a própria história da internet, é possível verificar que nas redes de computadores podemos identificar diversos protocolos de comunicação. Inclusive, houve um tempo, no qual cada fornecedor de sistema operacional de rede fornecia o seu próprio protocolo proprietário de comunicação.

2 SOFTWARES E OS PROTOCOLOS DE REDE

Mas o que é um sistema operacional de rede? Basicamente, é um sistema operacional com uma versão especificamente projetada para equipamentos que executarão a função de servidores de rede e que possuem funções otimizadas de comunicação e gerenciamento de processos, ou seja, são projetados com a capacidade de servir e requisitar serviços através da rede. Portanto, os servidores de rede possuem características específicas, as quais destacamos a seguir:

• Criação, eliminação e escalonamento de processos.• Gerência do sistema de arquivos.• Características de segurança avançadas.• Sincronização e comunicação de processos.• Multiusuário e multitarefa.• Operam no modo Cliente/Servidor.• Executam o processamento de tarefas em Background/Foreground (serviços).• Suportam vários protocolos de comunicação.• Fornecem suporte a aplicações.

Na Figura 32, podemos verificar o exemplo de um servidor de rede que

disponibiliza os serviços de rede de impressão, de arquivos e do sistema de folha de pagamento. Todos estes serviços são acessados pelos clientes da rede, sendo que um mesmo cliente pode acessar mais de um serviço disponibilizado pelo servidor.

Page 74: nfraestrutura de redes de Computadores - UNIASSELVI

64

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 32 – OS SERVIÇOS DISPONÍVEIS EM UM SERVIDOR

FONTE: O autor

Conforme Kurose (2010), a evolução dos sistemas e da internet tornou o TCP/IP o protocolo utilizado mundialmente em toda a grande rede Internet e em grande parte dos sistemas operacionais. A consequência prática foi de que a rede que se conecta à internet deveria, em algum ponto, utilizar-se do protocolo TCP/IP. Portanto, hoje o TCP/IP é um protocolo fundamental para as redes de computadores e para os sistemas de comunicação. Veja exemplo das TVs modernas! Elas têm conexão de rede para acessar a internet! Ou seja, elas dispõem do protocolo TCP/IP instalado. Outro exemplo já citado são os modernos aparelhos de celular que acessam as redes sociais e os sistemas de e-mail.

Em função da relevante importância do protocolo TCP/IP, é primordial conhecê-lo, tornando-o familiar ao nosso ambiente. Conforme Tanenbaum (2003), os trabalhos de Vinton Cerf e Robert Kahn, desenvolvidos com o objetivo de interconectar várias redes de maneira uniforme, transformaram-se mais tarde no modelo de referência TCP/IP. Este modelo é a base para a comunicação em rede na grande rede internet. Em função de seus trabalhos, Vinton Cerf é reconhecido como o pai do TCP/IP. Vamos, a seguir, detalhar um pouco mais este importante protocolo de comunicação.

Por definição, o TCP/IP é um conjunto de protocolos. Porém, conforme ilustrado na figura a seguir, sua arquitetura é ampla e atende vários aspectos do processo de comunicação.

Page 75: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

65

FIGURA 33 – O TCP/IP

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Ficheiro:TCP-IP.jpg>. Acesso em: 24 abr. 2013.

A tradução literal para o acrônimo TCP/IP é Transmission Control Protocol/Internet Protocol e diz respeito a um conjunto de protocolos cujo objetivo é dar suporte ao processo de comunicação em rede. De forma geral, observamos apenas os dois protocolos, que dão nome ao modelo, sendo que o modelo é composto por vários outros protocolos auxiliares que completam sua total funcionalidade. Por exemplo, você já imaginou como seria seu acesso à Internet sem as facilidades do protocolo DHCP (Dynamic Host Configuration Protocol) que está presente no seu modem ADSL? É este protocolo que atribui ao seu computador, de forma automática, o endereço IP necessário para navegar na Internet.

Vamos voltar a analisar a Figura 29 e verificar as camadas do modelo RM-TCP/IP. Para cada camada do modelo foi originalmente definido um conjunto de funções específicas, a saber:

• Subcamada de acesso ao meio

Oferecer uma interface de com a rede física.Formatar os dados para o meio de transmissão.Endereçar os dados para a sub-rede de destino com base nos endereços

físicos.

• Inter-rede

DNS, SMTP, FTP, WWWAplicação

TCP, UDP

IP, ARP, X, 25, RARPTransporte

Inter rede

Acesso à rede

Camadas

Criado em 1974

Implantado por RFC's

Adotado definitivamente em 1982

Protocolo UniversalEthernet, Token Ring, etc

Histórico

Overhead (Perda)

TCP

UDP

IP

ARP

ICMP

DNS: 53SMTP: 25

TELENT: 23FTP: 21

Payload (Dados)Cabeçalho

Protocolos Básicos

Portas

Flags

PDU's

ACK (Configuração)URG (Urgência)

Dados

Segmentos

Pacotes

Quadros

SYN (Abre conexão)FIN (Encerra conexão)

RST (Reset)PSH (Dados)

TCP/IP

Page 76: nfraestrutura de redes de Computadores - UNIASSELVI

66

UNIDADE 2 | AS REDES E OS PROTOCOLOS

Provê endereçamento lógico independente do hardware.Provê a interligação de redes através do roteamento.Relaciona os endereços físicos aos endereços lógicos.

• Transporte

Oferece serviços de controle de fluxo e erros.Serve de interface para as aplicações de rede.

• Aplicação

Oferece aplicações para diagnósticos de rede.Oferece suporte às aplicações através da socket API (Application Program

Interface).Oferece um conjunto de protocolos padrão para diversas aplicações de

rede.

Embora formado por um conjunto de 4 camadas, com funções específicas, o TCP/IP apresenta características gerais, que são destacadas a seguir:

• Endereçamento lógico.• Roteamento.• Serviço de nomes.• Verificação de erro e controle de fluxo.• Suporte à aplicação.

Algumas destas características estão presentes desde o surgimento do TCP/IP, já outras, como o controle de fluxo e o serviço de nomes, necessitaram de desenvolvimento e trabalhos posteriores. Vamos conhecer estas importantes características:

Endereçamento lógico

É a capacidade do TCP/IP de trabalhar com o endereço físico, o endereço MAC (Media Access Control), de cada placa ou interface de rede (NIC – Network Interface Card) relacionando-o a um número de endereço IP. Para verificar esta característica, podemos utilizar o comando “arp -a” em ambiente Windows ou Linux. A Figura 34 exibe uma tabela arp onde é possível identificar o número do endereço IP e seu respectivo endereço físico, em formato hexadecimal.

Page 77: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

67

FIGURA 34 – ENDEREÇOS FÍSICOS E LÓGICOS

FONTE: O autor

O roteamento

É a capacidade do TCP/IP em escolher a rota de um pacote segundo critérios de roteamento. Um dos critérios de roteamento é o número de saltos de roteadores, hops, de uma rede a outra, de uma determinada origem até o destino desejado. Outro critério de roteamento a ser utilizado é peso, por exemplo, a maior capacidade de banda, de uma rota. Outro ainda seria a própria disponibilidade da rota, ou seja, se ela está ativa ou não. O roteamento é efetuado verificando as tabelas de roteamento, as quais são constituídas por endereços lógicos. E podem ser verificadas no Windows e no Linux com o comando “netstat -rn | more”.

O serviço de nomes

É a capacidade do TCP/IP de relacionar um nome comum a um número de endereço IP. Este serviço foi definido pelas RFCs 1034 e 1035 e foi uma evolução do sistema antigo baseado no arquivo de “hosts”. Este serviço é o DNS (Domain Name System – Sistema de Nomes de Domínio). O DNS é um serviço fundamental para os demais serviços que utilizamos na Internet. Sem ele, seria necessário memorizar uma lista com os endereços IPs dos sites que utilizamos. Este serviço pode ser verificado facilmente utilizando o comando “ping” conforme consta na Figura 35, onde é possível verificar uma execução com “Tradução OK” e outra que indica que o DNS não encontrou a tradução para o nome solicitado, ou seja, “Tradução com ERRO”. A tradução de nomes em endereços IPs é o primeiro passo para fazermos acesso a qualquer serviço na internet:

Page 78: nfraestrutura de redes de Computadores - UNIASSELVI

68

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 35 – TESTES BÁSICOS DE DNS

FONTE: O autor

Verificação de erro e controle de fluxo

É a capacidade do TCP/IP em garantir a integridade dos dados que trafegam pela rede. Os mecanismos utilizados são a verificação de erros e a confirmação do recebimento bem-sucedido. Esta característica garante que os dados que são transmitidos são os mesmos que são recebidos pelo destino. A garantia da integridade é uma característica relevante em várias aplicações, tais como o comércio eletrônico e transferência de dados importantes.

Suporte às aplicações

O TCP/IP oferece suporte às aplicações, que o utilizam, para acesso à rede. Este suporte é realizado através de canais lógicos denominados de portas. Cada porta possui um número, que a identifica, sendo utilizada pelos programas e aplicativos através da rede. Veja alguns exemplos, tais como:

A porta 80 => http A porta 443 => https A porta 53 => DNS A porta 25 => smtp A porta 110 => pop3 A porta 20 e 21 => ftp

Todos os computadores, que possuam uma pilha de protocolos TCP/IP instalada, deverão ter por padrão um arquivo denominado de “services”. Este arquivo contém o conjunto de portas reservadas para uso por aplicações

Page 79: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

69

conhecidas. Conforme Tanenbaum (2003), as portas reservadas vão de 0 a 1023. Veja a seguir um fragmento deste arquivo que, no LINUX, encontra-se através do seguinte caminho: “/etc/services”

# Network services, Internet style## Note that it is presently the policy of IANA to assign a single well-known# port number for both TCP and UDP; hence, officially ports have two entries# even if the protocol doesn't support UDP operations.## Updated from http://www.iana.org/assignments/port-numbers and other# sources like http://www.freebsd.org/cgi/cvsweb.cgi/src/etc/services .# New ports will be added on request if they have been officially assigned# by IANA and used in the real-world or are needed by a debian package.# If you need a huge list of used numbers please install the nmap package.….….chargen 19/tcp ttytst sourcechargen 19/udp ttytst sourceftp-data 20/tcpftp 21/tcpfsp 21/udp fspdssh 22/tcp # SSH Remote Login Protocolssh 22/udptelnet 23/tcpsmtp 25/tcp mailtime 37/tcp timserverfinger 79/tcphttp 80/tcp www # WorldWideWeb HTTPhttp 80/udp # HyperText Transfer Protocollink 87/tcp ttylinkkerberos 88/tcp kerberos5 krb5 kerberos-sec # Kerberos v5kerberos 88/udp kerberos5 krb5 kerberos-sec # Kerberos v5…...

É importante destacar, como exibido acima, que cada aplicação ou programa da rede, é acessado através do número de sua porta, de seu canal lógico. Para as aplicações conhecidas não é necessário informar explicitamente a porta, pois o sistema fará o acesso na porta padrão, a qual consta no arquivo “services”. Assim, você não necessita informar a porta 80 para acessar seu site favorito. Mas poderia fazê-lo, se necessário, como no exemplo a seguir:

<http://www.uniasselvi.com.br:8022>.

A porta, ou canal lógico, é extremamente importante para o suporte às aplicações, pois ela se constitui parte da interface entre um programa aplicativo e os protocolos de comunicação. A interface é denominada de socket API e utiliza

Page 80: nfraestrutura de redes de Computadores - UNIASSELVI

70

UNIDADE 2 | AS REDES E OS PROTOCOLOS

o conceito de sockets que é um mecanismo de comunicação formado por três elementos:

• O endereço IP.• A porta de comunicação.• O protocolo de transporte.

Estes três elementos formam um socket, o qual identifica de forma única uma aplicação na rede TCP/IP. Veja o exemplo do socket telnet na Figura 36.

FIGURA 36 – OS TRÊS COMPONENTES DO SOCKET

FONTE: O autor

Na Figura 36 é possível identificar o elemento denominado de “Protocolo Transp.” o qual é efetivamente o protocolo da camada de transporte utilizado em cada aplicação especificamente. No arquivo “/etc/services”, mostrado acima, é visível que cada aplicação, a coluna da esquerda, possui uma porta, a coluna central, e um protocolo de transporte associado à mesma. Ou seja, cada aplicação opera utilizando os serviços da camada de transporte definido para a mesma.

Segundo Tanenbaum (2003), as portas identificam processos, e através delas são acessados os serviços disponibilizados na rede. Consequentemente as portas são caminhos de acesso aos serviços e processos disponíveis nos computadores da rede, ou seja, pontos de entrada e conexão. Este conceito simples e poderoso pode ser verificado na Figura 37, que exibe o conceito de porta para acesso à aplicação www, onde também é apresentado um modelo conceitual para a família de protocolos TCP/IP.

Page 81: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

71

FIGURA 37 – ARQUITETURA TCP/IP

FONTE: O autor

Adiante, trataremos detalhadamente da camada de transporte, segundo os fundamentos do processo de comunicação. Outro conceito relevante do TCP/IP, já citado anteriormente, é a sua capacidade de endereçamento lógico. Esta característica é fundamental para viabilizar o processo de comunicação entre dois computadores. De forma geral, o endereço IP está relacionado à versão do próprio protocolo IP. Atualmente, estão em uso duas versões do protocolo IP e elas estão em fase de transição. A versão que ainda é utilizada em larga escala é a versão IPv4. Porém, em vários locais da internet e inclusive no Brasil, já está em uso a nova versão denominada de IPv6. Apresentaremos conceitos de ambas as versões.

Em função do seu uso, ainda como versão largamente utilizada e conhecida do TCP/IP, o IPv4 ocupa um grande espaço no mercado. Como exemplo, podemos citar os modems de ADSL e os equipamentos wireless - Wi-Fi - que somente nas suas versões mais recentes apresentam suporte ao IPv6. Conforme Tanenbaum (2003), cada dispositivo conectado à Internet tem um endereço IP que indica o seu número de host, equipamento com endereço IP, e a qual rede ele pertence. Este princípio é igualmente válido para as redes LANs ou WANs, sendo que o endereço IP sempre é único. Desta forma, não é possível existir dois endereços IPs iguais em uma mesma rede. Se assim acontecer, imediatamente ocorre um erro de conflito de endereço IP. O IPv4 foi definido através da RFC 791 e a Figura 38 exibe o seu formato geral do endereço, bem como um exemplo do mesmo.

Page 82: nfraestrutura de redes de Computadores - UNIASSELVI

72

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 38 – O FORMATO DO ENDEREÇO IPV4

FONTE: O autor

Como podemos observar, na Figura 38, o endereço IPv4 é constituído por um campo de endereço e outro da máscara de rede. As características gerais do endereço IPv4 são destacadas a seguir:

• Possui um total de 32 bits, agrupados em 4 bytes.• Cada byte, denominado de octeto, possui 8 bits.• Possui um campo complementar de máscara de rede.• A máscara define quantos bits identificam a rede e quantos identificam o host.• Possui notação decimal, de 0 a 255.• Na máscara, os valores 1 indicam que os bits do endereço são destinados à

rede.• Na máscara, os valores 0 indicam que os bits do endereço são destinados ao

host.• É roteável.• Possui endereços especiais e reservados.• Foi organizado em classes de endereços.• Todo endereço IP sempre pertence a uma rede.

Veja, na Figura 39, outro exemplo de endereço IPv4, onde são apresentadas algumas das características acima. Observe no campo da máscara a sequência de números 255. Se convertermos o número decimal “255” em seu respectivo número binário, observaremos que todos os 8 bits serão setados em “1” . Em função disto, como exibido na Figura 38, os números “1's” da máscara identificam os respectivos bits, do endereço IP, que são definidos para a rede.

Page 83: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

73

FIGURA 39 – EXEMPLO DE ENDEREÇO IPV4

FONTE: O autor

É igualmente importante lembrar os seguintes conceitos complementares ao IPv4:

• Classes de endereços e máscara padrão.• Endereços válidos e não válidos para internet.• Endereços reservados.• Endereço de loopback ou localhost.

Classes de endereços e máscara padrão

No endereçamento IPv4, os endereços foram organizados em classes de endereços. Desta forma, uma rede sempre pertencerá a uma classe de endereços a qual possui uma máscara de rede padrão. Porém a máscara de uma classe de rede pode ser utilizada, conforme a necessidade, em outra classe. Por exemplo, você pode encontrar redes classe “A”, em grandes empresas ou organizações, configuradas com máscara classe “B” em função do grande número de hosts (computadores com um endereço IP) por rede. Veja na tabela a seguir as classes iniciais desta versão de endereçamento IP:

Page 84: nfraestrutura de redes de Computadores - UNIASSELVI

74

UNIDADE 2 | AS REDES E OS PROTOCOLOS

TABELA 1 – CLASSES DE ENDEREÇOS

FONTE: O autor

Endereços válidos e não válidos para internet

O esquema de endereçamento do IPv4 previa um máximo de 4.294.967.296 endereços, ou seja, 2^32 (2 elevado a 32 potência). Para a época, imaginava-se que esta quantidade de endereços seria suficiente para comportar todo o crescimento da rede. Porém a prática mostrou que esta visão estava errada e no final de 2011 não havia mais endereços IPv4 disponíveis para as novas redes. Este problema motivou o desenvolvimento de uma nova versão do protocolo IP, denominada de IPv6.

Anteriormente ao desenvolvimento do IPv6, já era visível que o IPv4 não comportaria toda a expansão da internet pelo mundo. Desenvolveram-se, então, mecanismos e conceitos que possibilitaram uma sobrevida ao IPv4. Um destes conceitos está relacionado ao modo como são utilizados os endereços IP. Quando os endereços são utilizados exclusivamente em redes internas, nas organizações e empresas ou escolas, eles são definidos como endereços não válidos para a Internet. Portanto, estes endereços não são efetivamente utilizados na Internet, ou seja, são endereços inválidos para uso na internet. Tecnicamente o mecanismo de NAT (Network Address Translation), o qual é responsável por efetuar a troca entre os endereços válidos e não válidos, foi definido pela RFC 3022 e atua na conexão das redes internas à Internet. É importante frisar que a Internet opera com endereços válidos e as redes internas operam com endereços não válidos.

O conceito de endereços válidos e inválidos, para uso na Internet, foi implementado reservando faixas de endereços IPs em cada classe de endereçamento. A seguir apresentamos as faixas de endereços inválidos para a internet, reservados para uso nas redes internas, conforme a respectiva RFC:

Page 85: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

75

TABELA 2 – TABELA DE ENDEREÇOS RESERVADOS

FONTE: O autor

Observando a Tabela 2, vê-se que a máscara de rede, cujo formato estendido é escrito com uma sequência de números “255” e zeros (a exemplo da máscara padrão classe C da Tabela 1), pode adotar o formato abreviado ou decimal equivalente. É igualmente importante destacar que, para as faixas de redes reservadas, consta na Tabela 2 o número total de hosts por faixa e não por rede.

Mas, como calcular o número total de hosts possíveis para uma rede? Por exemplo, para uma única rede Classe “C”, obteríamos valores diferentes. Veja a seguir:

Máscara padrão da rede classe C (Tabela 1) = 255.255.255.0Bits da máscara destinados para hosts = 8 (o último byte com o zero acima)Como o sistema utilizado é o binário, temos o seguinte cálculo: Número de hosts = 2^8 (2 elevado a 8) = 256 Subtrai-se o IP reservado à rede = -1 Subtrai-se o IP reservado ao broadcast = -1R: Total de IPs/hosts possíveis em uma rede classe C = 254

Endereços reservados

No cálculo que efetuamos, para determinar o total de hosts possíveis para uma rede, indicamos que existem dois endereços reservados, os quais foram subtraídos do total de IPs disponíveis para a rede. Estes endereços são o próprio endereço da rede e o endereço de broadcast. O endereço da rede é um endereço especial e não pode ser atribuído a nenhum outro equipamento ou computador da rede, ele é reservado para identificar o próprio endereço da rede. Na Figura 39, o endereço IP 192.168.10.0 com a máscara de rede 255.255.255.0 é o próprio

Page 86: nfraestrutura de redes de Computadores - UNIASSELVI

76

UNIDADE 2 | AS REDES E OS PROTOCOLOS

endereço da rede 192.168.10.0, e você deve observar que, para o endereço da rede, o byte destinado ao host/computador é colocado em zero.

O endereço de broadcast é sempre o último endereço de uma rede, é um endereço reservado pelo protocolo para funções específicas. Este endereço não pode ser utilizado e é destinado a enviar mensagens a todos os demais computadores de uma rede IP. Este procedimento de enviar uma mensagem “a todos”, em uma rede de computadores, é denominado de broadcast. Vários sistemas operacionais e aplicações utilizam-se deste conceito, e o exemplo mais prático, a ser lembrado, é quando você abre a acessa o ambiente de rede em seu computador Windows.

Endereço de loopback ou localhost

Originalmente, os sistemas operacionais eram desprovidos de pilhas de protocolos de comunicação. Somente mais tarde, com o avanço das redes locais e da Internet, os protocolos de comunicação passaram a integrar definitivamente os sistemas operacionais. Como inicialmente era necessário explicitamente instalar o protocolo de comunicação desejado, o TCP/IP implementou a interface de localhost e seu respectivo endereço IP 127.0.0.1 como o mecanismo de verificação da operação do protocolo. Ou seja, se o mesmo encontrava-se operacional e pronto para uso. A verificação era feita utilizando o comando ping com o endereço 127.0.0.1. A Figura 40 exibe um exemplo de verificação com sucesso da operação do protocolo através da interface localhost.

FIGURA 40 – TESTE DE OPERAÇÃO DO TCP/IP

FONTE: O autor

Outra função da interface localhost, no desenvolvimento de programas e aplicações, era auxiliar os desenvolvedores disponibilizando aos mesmos uma interface de rede, com o seu respectivo endereço IP, mesmo não havendo uma placa de rede física disponível no computador. Até hoje este mecanismo continua válido tanto no IPv4 como no IPv6, ou seja, todo equipamento, que possua uma pilha de protocolos TCP/IP instalada, terá disponível localmente uma interface de rede denominada de localhost ou loopback.

Page 87: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

77

Nas páginas apresentadas anteriormente, você teve a oportunidade de conhecer vários conceitos básicos relacionados ao TCP/IP. Para auxiliá-lo a fixar estes conceitos vamos exibir, na Figura 41, uma rede local de computadores com o seu respectivo endereçamento IP e conexão com a internet. Nesta figura consta uma sequência de números para os quais convidamos você, caro(a) acadêmico(a), a descrever o que significam segundo o seu estudo do caderno. Daremos um exemplo relativo ao número “1” e você poderá completar os demais. Assim você recordará onde e como cada elemento do conjunto de protocolos TCP/IP é utilizado.

FIGURA 41 – REDE LAN

FONTE: O autor

1 - IPs destinados, reservados, para utilização e redes internas. Não estão disponíveis para a Internet.

2 - _______________________________________________________________

3 - _______________________________________________________________

4 - _______________________________________________________________

5 - ______________________________________________________________

Assim como o DNS, já apresentado anteriormente, o TCP/IP possui outros protocolos essencialmente importantes em nível de aplicação. Estes protocolos auxiliam o processo de comunicação com funções complementares, tais como o DHCP, o HTTP, IMAP, SMTP, FTP, POP3, MIME. Todos estes protocolos dão suporte a um conjunto de aplicações padrão, as quais você utiliza rotineiramente ao acessar os serviços na Internet. Assim sendo, vamos conhecer suas principais características.

Page 88: nfraestrutura de redes de Computadores - UNIASSELVI

78

UNIDADE 2 | AS REDES E OS PROTOCOLOS

DHCP

Com a abertura comercial da internet, alguns aspectos e necessidades tornaram-se mais evidentes, ao contrário de quando a Internet era apenas acadêmica. Um destes aspectos estava relacionado aos provedores de acesso e sua necessidade de atribuir endereços IPs, aos seus clientes, gerenciando a utilização dos mesmos. Assim nasceu o serviço e protocolo DHCP (Dynamic Host Configuration Protocol).

O serviço DHCP tem como função básica a atribuição e gerenciamento de IPs, para uma rede LAN ou mesmo para a Internet. Este protocolo opera em conjunto com dois outros protocolos que atendem à necessidade de quando a estação necessita executar sua inicialização pela rede ou, ainda, a estação necessita encontrar o endereço físico do gateway para a internet. Estes protocolos são o BOOTP (Bootstrap Protocol) e o ARP (Address Resolution Protocol).

O serviço DHCP foi implementado em vários sistemas operacionais e dispositivos de rede, permitindo uma grande flexibilidade de implementação. Podemos citar os sistemas operacionais tais como a família Windows Server, o FREEBSD, o CentOS, o SUZE, o Redhat, o Fedora etc. Para o usuário final, a grande facilidade está em dispor deste serviço de forma rotineira e transparente na rede.

Até aqui, neste tópico, estudamos o endereçamento IPv4 e, portanto, uma pergunta inquietante nos surge à mente: como será o IPv6? Conforme Tanenbaum (2003), os dados que trafegam pela rede em pacotes IPs, serão endereçados com endereços de 128 bits. Esta grande mudança gera impactos em vários outros protocolos e aplicações IP. Agora, com o IPv6, será necessário um DNS que entenda IPv6! Serão necessários roteadores aptos a trabalhar com o IPv6! Será necessária a atribuição automática de IPs para a versão IPv6! Ou seja, vários protocolos e aplicações necessitam igualmente de novas versões!

Segundo Tanenbaum (2003), em 1990 o IETF passou a desenvolver trabalhos visando à nova versão do protocolo IP. Esta nova versão foi definida através das RFCs 2460 a 2466 e manteve a compatibilidade com os protocolos auxiliares UDP, TCP, ICMP, IGMP, OSPF, BGP e DNS. Como características gerais e principais recursos podemos destacar:

Você já verificou se o seu modem ADSL suporta IPv6? Veja e descubra esta característica no manual de seu equipamento!

DICAS

Page 89: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

79

• Grande capacidade de endereçamento, com endereços de 128 bits.• Simplificação do cabeçalho IP.• Autoconfiguração.• Mecanismos de segurança.• Mecanismos de QoS (Qualidade de Serviço).• Mecanismos de transição entre o IPv4 e IPv6.• Capacidade de adicionar implementações futuras.

Grande capacidade de endereçamento Os endereços IPs passaram de 32 bits para 128 bits, 16 bytes em formato

hexadecimal. Ou seja, houve um acréscimo no campo de endereços de 4 para 16 bytes, resultando em um número 296 vezes maior que o IPv4, cujo capacidade total era de 232 endereços. O formato hexadecimal faz parte da nova representação escrita dos endereços, ou seja, mudou a forma de escrevê-los. O IPv6 é escrito agrupando seus 16 bytes em grupos de 4 dígitos hexadecimais, separados pelo sinal de dois-pontos. O quadro a seguir, conforme a RFC1884, mostra alguns exemplos de endereços IPv6, escritos em sua forma completa e abreviada:

QUADRO 1 – EXEMPLOS DE ENDEREÇOS IPv6

FONTE: Tanenbaum (2003)

Este novo formato de escrita, segundo Tanenbaum (2003), acrescentou otimizações conforme segue:

− Zeros à esquerda podem ser suprimidos, em função da enorme quantidade de zeros, presentes em alguns endereços.

− Um ou mais grupos de 16 bits zero podem ser substituídos por um par de sinais de dois pontos.

− Endereços IPv4 podem ser escritos, em IPv6, precedidos por um par de sinais de dois pontos e seus respectivos números decimais.

A Figura 42 exibe o novo formato do endereço IP com algumas comparações ao antigo IPv4.

Endereco Forma Completa Forma Abreviada

Unicast 1080:0:0:0:8:800:200C:417A 1080::8:800:200C:417AMulticast FF01:0:0:0:0:0:0:43 FF01::43Loopback 0:0:0:0:0:0:0:1 ::1Unspecified 0:0:0:0:0:0:0:0 ::

Page 90: nfraestrutura de redes de Computadores - UNIASSELVI

80

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 42 – O ENDEREÇO IP E SEU NOVO FORMATO HEXADECIMAL

FONTE: O autor

Simplificação do Cabeçalho IP

O projeto do IPv6 buscou diminuir a complexidade do cabeçalho IP. Este novo cabeçalho reduziu o tempo de processamento gasto em determinar qual a rota que o pacote deve seguir. Cabeçalhos simples resultam em um processamento rápido e com maior desempenho.

Conforme Tanenbaum (2003), em função da utilização conjunta pela internet de ambas as versões, o período de transição deverá estender-se por uma década. Logo, alguns dos benefícios trazidos por esta nova versão serão percebidos ao longo do tempo. Os equipamentos necessitarão identificar no próprio cabeçalho IP a qual versão o pacote, em processamento, pertence. Se fôssemos utilizar uma ferramenta de análise e depuração de rede, conseguiríamos identificar que o campo “Version” é o antigo campo “VERS” do IPv4, o qual efetivamente contém a indicação da versão. É através deste mecanismo que é identificada a versão do protocolo. Outras modificações também foram adicionadas ao cabeçalho, tais como a inexistência de: campos opcionais, campos de fragmentação e checksum (verificação de erro). Veja na Figura 43 uma comparação entre as duas versões de cabeçalhos. É facilmente visível que o IPv6 é um protocolo cujo cabeçalho é simplificado em relação à versão IPv4.

Page 91: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

81

FIGURA 43 – OS CABEÇALHOS DO PROTOCOLO IP

FONTE: O autor

version Trafic class Flow label

Payload length Next header Hop limit

Source address(16 bytes)

Destination address(16 bytes)

VERS HL Service Fragment LengthDatagram ID FLAG Fragment Offset

TTL Protocol Header Checksum

Source Address

Destination Address

Options (if any)

Data

Cabeçalhos IPsIPV6

Novos campos para o endereçamento IP de 128 bits = 16 bytes.

Campo destinado a identificar a versão do protocolo IP.

IPV4

Apesar da aparente simplicidade, a arquitetura do protocolo IPv6 contém todos os mecanismos que um protocolo moderno necessita. A seguir, destacamos os campos genéricos do cabeçalho deste protocolo:

Campo Descrição

Version Indica a versão do protocolo (v6).Traffic Class Utilizado para diferenciar classes de serviço.Flow Label Utilizado para diferenciar pacotes na camada de rede.Payload Length Indica o tamanho total dos dados no pacote.Next Header Determina o tipo de informação que se segue ao header IPv6. Poderá ser um pacote no nível da camada de transporte (TCP/UDP) ou cabeçalhos denominados de extension headers.Hop Limit Especifica o número máximo de "saltos" entre equipamentos.Source Address Especifica o endereço de origem (128 bits).Destination Address Especifica o endereço de destino (128 bits).

Autoconfiguração

Page 92: nfraestrutura de redes de Computadores - UNIASSELVI

82

UNIDADE 2 | AS REDES E OS PROTOCOLOS

No IPv6, o processo de configuração do endereçamento herdou um conceito de presente em alguns sistemas operacionais, tais como o Windows. Para hosts/computadores Windows, quando não houvesse a atribuição de endereços IPs de forma manual ou via o serviço DHCP (Dynamic Host Configuration Protocol), a atribuição de endereços IPs era realizada através do mecanismo APIPA (Automatic Private IP Addressing). O mecanismo APIPA utiliza-se de endereços da faixa de 169.254.0.0/255.255.0.0, reservados para uso em redes internas, para a atribuição de endereços quando da ausência de um servidor DHCP, em uma rede LAN. Os endereços IPv6 podem ser de 3 tipos, a saber: endereços unicast, endereços multicast e endereços anycast. Os endereços unicast são os endereços atribuídos diretamente a uma única interface de rede. O endereço multicast é atribuído a um grupo de interfaces, definindo um grupo de trabalho em comum. Porém pacotes multicast são enviados para todas as interfaces de rede, do grupo ao qual pertence, tornando este modelo de comunicação ideal para aplicações de vídeo sobre demanda, sistemas distribuídos e jogos em rede. Já os endereços anycast identificam grupos de interfaces que estão localizados em diferentes redes e estes endereços não podem ser utilizados como endereços de origem. Uma aplicação prática para os endereços anycast é a implementação de túneis IPv6 para IPv4, em equipamentos roteadores adequadamente configurados para esta função.

Na configuração automática do IPv6, também chamada de "Stateless Autoconfiguration", ao instalarmos um host/computador na rede IP, lhe será atribuído um endereço através do mecanismo de autoconfiguração Stateless. Neste mecanismo, o endereço é formado pela combinação de seu prefixo local, endereço físico da interface de rede e das informações de sub-redes divulgadas pelos roteadores através de seus endereços multicast. Não havendo roteadores, os endereços IPv6 são gerados apenas para a rede local, com base exclusivamente em seu prefixo local. Todos os endereços IPv6, Link-Local Unicast, da interface para a rede local possuem a notação inicial “FE80::/10”.

O outro modo de configuração, denominado de “Stateful Autoconfiguration", permite um maior controle dos parâmetros de configuração, tais como rotas, servidores DNS, prefixos, nomes de domínios, segurança e isolamento de rede. Em nível de distribuição de endereços, o serviço DHCP (Dynamic Host Configuration Protocol) foi modificado para atender às necessidades do novo protocolo IPv6, surgindo assim o DHCPv6. Esta nova versão de servidores DHCP permite que sejam passados parâmetros de rede, tal como o próprio endereço IPv6, para computadores que solicitam endereços IP.

Mecanismos de segurança

Outro aspecto a ser destacado, na nova versão do protocolo IP, é o acréscimo de mecanismos de segurança. Estes mecanismos dotam o protocolo com métodos de criptografia e autenticação como características padrão, ou seja, os terminais/equipamentos irão dispor destes elementos de segurança como mecanismos para

Page 93: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

83

identificar e remover tentativas de hackeamento, bem como ataques de DOS (Deny of Service) e vírus. O objetivo aqui é garantir o tráfego seguro de informações entre os sistemas fim a fim.

Mecanismos de QoS (Qualidade de serviço)

O desenvolvimento desta nova versão de IP considerou a necessidade de aplicações de multimídia, de voz, de vídeo e tempo real, como uma premissa para uma internet moderna e adequada às novas aplicações interativas. Assim, seus cabeçalhos apresentam dois campos de QoS com finalidades específicas. O primeiro, o “Flow Label”, que tem por objetivo identificar o fluxo de dados em um conjunto de redes. O segundo, o “Traffic Class Indicator”, que identifica a classe de tráfego ao qual um fluxo de dados pertence. Uma aplicação prática pode ser assim analisada: os canais de voz sobre IP passam a ser marcados com um indicador de classe e o campo “flow label” agrega e une todos estes canais de voz em um único fluxo, com um tratamento adequado a estas aplicações.

Mecanismos de transição entre o IPv4 e IPv6

Entre todas novas características do IPv6, a transição entre as versões do protocolo IP é um aspecto importante para a continuidade do funcionamento da própria internet. A grande preocupação foi a de permitir uma implementação transparente, através de mecanismos do próprio protocolo. Porém várias são as abordagens possíveis para viabilizar a transição das redes IPv4 para o novo protocolo IPv6. Veja a seguir:

• IPv6 em túneis IPv4.• Serviços dedicados de tunelamento, como a <www.freenet6.net>.• IPv6 NAT/PT.• Equipamentos configurados com ambas as pilhas de protocolos V4 e V6.• Proxys.• Ferramentas específicas de tradução: SOCKS64, SIIT, BIS, TRT.

Das abordagens possíveis o próprio IPv6 dispõe do mecanismo SIIT (Stateless Internet Protocol/Internet Control Messaging Protocol Translation), especificado pela RFC 2765, que permite a hosts IPv6 interoperarem com hosts IPv4, ou seja, permite se comunicarem entre si. O mecanismo SIIT envolve o mapeamento bidirecional através de algoritmos de tradução entre endereços IPv4 e IPv6 e suas respectivas versões do protocolo ICMP. Neste mecanismo, aos hosts IPv6 é atribuído um endereço IPv4, o qual é utilizado para formar endereços IPv6 especiais que incluem o endereço IPv4. Veja, a seguir, na Figura 44 como ficaria a tradução do endereço IPv4 192.168.1.1 para seu respectivo endereço IPv6 correspondente:

Page 94: nfraestrutura de redes de Computadores - UNIASSELVI

84

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 44 – OS CABEÇALHOS DO PROTOCOLO IP

FONTE: O autor

Caro(a) acadêmico(a)! Você pode se perguntar: mas como acontecerá, então, a mudança de endereços IPv4 para IPv6? Esta mudança já está em curso, pois atualmente já existem várias ilhas IPv6 em um grande mar de endereços IPv4. Porém, com o tempo e as ferramentas citadas acima, este cenário irá inverter-se e, finalmente, após este período de transição, a internet será totalmente endereçada pelos novos endereços IPv6.

Page 95: nfraestrutura de redes de Computadores - UNIASSELVI

85

RESUMO DO TÓPICO 3

Caro(a) acadêmico(a)! Neste terceiro tópico desta unidade, você estudou sobre softwares e protocolos de comunicação, as camadas do modelo RM-TCP/IP, o Protocolo Transp, o endereço IPv4 e como funciona, algumas comparações ao antigo IPv4, IPv6 e mecanismos de transição entre o IPv4 e IPv6.

Page 96: nfraestrutura de redes de Computadores - UNIASSELVI

86

AUTOATIVIDADE

Questão única: Explique as responsabilidades de cada uma das camadas do modelo TCP/IP.

Page 97: nfraestrutura de redes de Computadores - UNIASSELVI

87

TÓPICO 4

FUNDAMENTOS DA COMUNICAÇÃO

UNIDADE 2

1 INTRODUÇÃO

Caro(a) acadêmico(a), já mencionamos nos tópicos anteriores que a internet é composta por vários elementos, os quais cooperam, entre si, para realizar com sucesso a troca de informações através dos programas e softwares que utilizamos diariamente na internet. Esta troca de informações, de dados, é denominada tecnicamente como o processo de comunicação. O processo de comunicação é controlado por uma série de componentes de software e hardware que visam garantir a confiabilidade e integridade dos dados.

2 FUNDAMENTOS DA COMUNICAÇÃO

É comum, ao falar sobre comunicação de dados, lembrar-se de seu próprio histórico, do histórico da internet e do próprio homem. Em nossas origens usamos vários métodos para nos comunicar. Entre estes, podemos citar:

• A comunicação gestual.• A comunicação verbal.• A comunicação escrita.

A comunicação escrita apoiou-se em conjuntos de símbolos destinados a registrar de forma compreensível eventos e fatos. Entre estes símbolos podemos citar os hieróglifos, os algarismos e os diversos símbolos de nosso alfabeto atual. A comunicação escrita evoluiu, com o passar dos tempos, sendo importante destacar eventos e pessoas que impulsionaram e modificaram o processo de comunicação, tais como:

• Gutenberg - 1540 - impressão com tipos móveis.• Samuel Morse - 1838 - o telégrafo e o código Morse.• Thomas Edison - telégrafo impresso.• Graham Bell - 1876 - coinventou e patenteou o telefone.

Em todas estas inovações, é possível identificar os componentes fundamentais do processo de comunicação. Estes componentes podem ser igualmente identificados na Figura 45, como sendo o transmissor ou emissor, o codificador, o meio, o receptor, os protocolos e a própria mensagem.

Page 98: nfraestrutura de redes de Computadores - UNIASSELVI

88

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 45 – OS ELEMENTOS DO PROCESSO DE COMUNICAÇÃO

FONTE: O autor

Porém, você pode se perguntar: mas afinal, o que é comunicação de dados? A resposta é: comunicação de dados é a disciplina que trata da transferência de dados ou informações entre o emissor e o receptor, utilizando-se de técnicas, de algoritmos, equipamentos e softwares adequados. O foco da comunicação de dados é direcionado para: a transferência, o método e a garantia da informação na transmissão. Sendo assim, é necessário destacar que os processos de comunicação utilizam-se de algoritmos, softwares, organizados em protocolos de comunicação como um importante elemento do próprio processo de comunicação. De forma prática, podemos citar o próprio TCP/IP como um exemplo de protocolo de comunicação. Há outros, a saber:

• IPX/SPX – Novell• NetBEUI – Microsoft• SNA – IBM• Apple Talk – Apple• NetBios• DECNet

Historicamente, os diversos protocolos foram criados atendendo a arquiteturas ou projetos específicos, os quais acompanharam a própria evolução da computação e, por consequência, do teleprocessamento. Veja a seguir uma breve cronologia do teleprocessamento:

Page 99: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

89

• Nos anos 50 – Processamento centralizado, mainframes.• Nos anos 60 – Surgem as redes com terminais centralizados, por linhas de

comunicação, nos mainframes.• Nos anos 70 – Surge o conceito de redes de pacotes.• Nos anos 80 – Surgem as redes locais de computadores com ênfase no modelo

cliente/servidor.• Nos anos 90 – As redes estendem sua abrangência, diferenciando os conceitos

de LAN, MAN e WAN. A Internet já é explorada comercialmente.• Nos anos 2000 – Desenvolve-se a comunicação sem fio (wireless) de forma

comercial para aplicações e acesso à internet.• Nos anos 2010 – A fibra óptica já é utilizada em larga escala nas redes de

comunicação de dados.

Agora que você já conhece o conceito de comunicação de dados e seu histórico, é necessário detalhar a função de cada componente e os conceitos relacionados à sua aplicação. Com relação aos elementos temos:

1. O transmissor ou fonte: emissor ou a origem dos dados a serem transmitidos.

2. O codificador: elemento que codifica os dados para as características do meio físico utilizado. Exemplo: um modem ou uma placa de rede.

3. O meio: canal ou caminho físico pelo qual o dado será transmitido.

4. Receptor ou destinatário: destino final do dado ou mensagem transmitida.

5. Mensagem: conjunto de dados ou informações a transmitir.

6. Protocolos: regras que definem e estabelecem a comunicação.

Lembre-se, a informação é transmitida por um meio de comunicação. Uma das formas mais comuns e conhecidas de transmissão de uma mensagem é pelo som, o qual é irradiado pelo ar, ou seja, nesse tipo de comunicação o meio de transmissão é o ar, no qual a informação se propaga por meio de ondas sonoras. O som é o sinal irradiado que faz o ar vibrar e transmitir o sinal.

Na comunicação entre equipamentos, por estarmos num meio chamado elétrico, o meio de comunicação mais comum é o fio de metal, por intermédio do qual o sinal elétrico se propaga, levando consigo a informação.

Recordando o que já foi mencionado sobre meio físicos, numa transmissão de dados digitais por meio de fios, a informação é representada por sinais elétricos no formato de pulsos. Além de transmissão por fios e cabos, que são meios sólidos, podemos também transmitir informações por ondas eletromagnéticas que são as transmissões por: rádio, micro-ondas e satélite.

Page 100: nfraestrutura de redes de Computadores - UNIASSELVI

90

UNIDADE 2 | AS REDES E OS PROTOCOLOS

A transmissão de dados também pode ser feita através de fibras ópticas, utilizando variações na intensidade da luz como sinal, o que permite a transmissão de dados a altíssimas velocidades. O tipo de transmissão mais conhecido entre os usuários de computadores residenciais é a transmissão por conexões telefônicas, utilizando-se modem ou modems ADSL. O modem recebe o sinal digital do computador e coloca-o dentro de uma onda com a frequência necessária para a transmissão através da linha telefônica. Esse processo é chamado de modulação.

No processo de comunicação de dados, podemos ainda destacar dois conceitos utilizados nas redes das operadoras, a saber: os circuitos de voz e os circuitos de dados. Os circuitos de voz são especializados e exclusivos para a comunicação de voz. Já os circuitos de dados são dedicados exclusivamente à transmissão de dados. A importância destes conceitos está relacionada ao modelo de comunicação de dados e à evolução das tecnologias de transmissão. Atualmente, a mesma linha física é utilizada para a transmissão de voz e dados, como, por exemplo, para a internet. Este novo conceito, utilizar um único meio físico, no caso a linha telefônica, para transmitir diversos tipos de redes e serviços é denominado de rede convergente. Veja na figura a seguir o exemplo desta convergência de meios.

FIGURA 46 – REDE CONVERGENTE – UMA ÚNICA ESTRUTURA DE REDE PARA MAIS DE UM SERVIÇO

FONTE: O autor

Page 101: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

91

Em especial para nós, usuários, aproveitando o exemplo citado da tecnologia ADSL, interessa-nos o conhecimento das velocidades com as quais poderemos nos comunicar, ou seja, é comum o questionamento: qual é a velocidade de nossa conexão com a Internet? A resposta a esta pergunta está relacionada a outros conceitos relacionados aos elementos do processo de comunicação. Passamos, a seguir, a destacar estes conceitos:

• Largura de banda: é a capacidade de transmissão de um meio físico, ou seja, a taxa pela qual podemos transmitir dados.

• Enlace de rádio: a transmissão é por irradiação de sinal através de antenas. Na Figura 47 podemos verificar um enlace de rádio.

FIGURA 47 – ENLACE DE RÁDIO TERRESTRE

FONTE: O autor

• Sinal elétrico digital: é o sinal elétrico formado por pulsos elétricos identificando 0s e 1s.

Na Figura 48 podemos verificar o formato de um sinal elétrico digital. É utilizado em canais ou circuitos digitais.

Page 102: nfraestrutura de redes de Computadores - UNIASSELVI

92

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 49 – SINAL ELÉTRICO DIGITAL

FONTE: O autor

Agora vamos fazer uma pequena análise, com relação aos tipos de ligação, entre o emissor e o receptor da mensagem no processo de comunicação. Esta análise é necessária em função dos três tipos de transmissão de dados utilizados atualmente, a saber: a transmissão por fios metálicos ou cabos de cobre, a transmissão através de fibras ópticas e a transmissão por irradiação eletromagnética (ondas de rádio). Estes três tipos de transmissão, em função do meio físico utilizado, permitem os seguintes tipos de ligação:

Ponto a ponto

O canal de comunicação é utilizado para a transferência diretamente entre o emissor e o receptor. Este tipo de ligação pode ser dedicado, exclusivo ou comutado.

FIGURA 48 – SINAL ELÉTRICO DIGITAL

FONTE: O autor

• Sinal elétrico analógico: é o sinal formado por uma variação constante, entre valores limites, de forma contínua. Na Figura 49 podemos verificar o formato de um sinal elétrico digital. É utilizado em canais ou circuitos analógicos.

Sinal Elétrico Digital

0 1 10 0

Sinal Elétrico Analógico

Page 103: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

93

Dedicado

Mantém os equipamentos sempre conectados entre si, mesmo quando não está ocorrendo a transmissão. Exemplo: conexão entre dois provedores de internet.

Comutado (discado)

O link é estabelecido e mantido durante a transmissão; utiliza-se a rede pública de telefonia para esse tipo de conexão. Exemplo: conexão residencial com a internet.

Multiponto

O canal de comunicação pode ser compartilhado entre diversas estações. Exemplo: uma rede Ethernet com arquitetura de barramento único.

Depois de analisar as formas de ligação física para o processo de comunicação de dados, é importante perceber que a transmissão de dados e informações tem como uma de suas características o sentido da própria transmissão. Segundo Dantas (2002), é possível utilizarmos como exemplo uma aula. Quando o professor está lecionando, o sentido da transmissão é do professor para o aluno. Já quando ocorrem perguntas, o sentido da transmissão é do aluno para o professor. Na comunicação de dados ocorrem as seguintes formas de transmissão:

• Simplex: os dados fluem sempre em um único sentido. Como exemplo, podemos citar as estações rádio FM e TV nas quais a transmissão ocorre sempre em um único sentido. Em resumo há apenas transmissão.

• Half-Duplex: neste modo de transmissão, os dados fluem em ambas as direções, porém de forma alternada, ou seja, um por vez. O exemplo didático é encontrado na operação dos rádios amadores. É possível falar e ouvir através do aparelho de rádio amador, porém não de forma simultânea.

• Full-Duplex: no modo de transmissão full-duplex o fluxo de dados e informações ocorre igualmente nos dois sentidos, porém de forma simultânea. O exemplo prático, para este modo de transmissão, é o telefone. Podemos falar e ouvir (discutir) simultâneamente.

A Figura 50 ilustra os três modos de transmissão utilizados no processo de comunicação. Devemos citar que inicialmente diversos dispositivos de redes, como, por exemplo, as placas de rede, operavam em modo half-duplex. Atualmente é desejável que os equipamentos de rede operem em modo full-duplex.

Page 104: nfraestrutura de redes de Computadores - UNIASSELVI

94

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 50 – MODOS DE TRANSMISSÃO

FONTE: O autor

Page 105: nfraestrutura de redes de Computadores - UNIASSELVI

95

RESUMO DO TÓPICO 4

Caro(a) acadêmico(a)! No quarto tópico desta unidade, você estudou:

• A comunicação, quem são os atores e como se comunicam. Além disso, você estudou os meios de transmissão.

Page 106: nfraestrutura de redes de Computadores - UNIASSELVI

96

AUTOATIVIDADE

Questão única: O tipo de transmissão que se caracteriza por ser bidirecional alternada é:

a) ( ) SIMPLEX.b) ( ) HALF-DUPLEX.c) ( ) Multiponto.d) ( ) FULL-DUPLEX.

Page 107: nfraestrutura de redes de Computadores - UNIASSELVI

97

TÓPICO 5

EQUIPAMENTOS

UNIDADE 2

1 INTRODUÇÃO

Aos estudarmos este tópico, é necessário recordar que existem diversos tipos de redes. Para estes, já citados anteriormente, é importante frisar a finalidade da rede em função de seus elementos e equipamentos.

Todos os tipos de rede irão ser compostos por um conjunto de elementos e equipamentos que atendem às necessidades específicas de cada rede. Entre os principais equipamentos de redes, destacamos:

2 PRINCIPAIS EQUIPAMENTOS DE REDES

O HUB ou Repetidor Multiportas

Este equipamento tem a principal função de repetir, copiar, o tráfego inserido em uma de suas portas, para as demais. A Figura 51 ilustra um HUB com três estações conectadas via cabo UTP. As principais características de um HUB são:

• Atua na camada física.• Concentra e conecta os segmentos de rede, os cabos, amplificando e

transmitindo o sinal.• Constitui-se em uma estrutura de barramento único e compartilhado por todos.

Portanto, esta estrutura limita as transmissões e há uma única transmissão por vez. Quando ocorrem duas transmissões simultâneas, ocorre a colisão e computadores necessitam retransmitir os pacotes. Devido a esta característica, os hubs podem tornar-se pontos de congestionamento de tráfego.

• Seu meio físico, normalmente, é o par trançado, podendo também ser utilizado o cabo coaxial ou até mesmo a fibra óptica.

Page 108: nfraestrutura de redes de Computadores - UNIASSELVI

98

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 51 – O HUB

FONTE: O autor

O Switch

Um switch é um dispositivo que opera de forma parecida com um hub, mas que fornece uma conexão dedicada (chaveada, switched) entre as suas portas. Ao invés de repetir todo o tráfego em todas as portas, o switch determina pelo endereço MAC quais portas estão se comunicando diretamente e, temporariamente, as conecta. Em geral, os switches oferecem um desempenho muito melhor que os hubs, especialmente em redes de alto tráfego, com muitos computadores. Eles não são muito mais caros que os hubs e os estão substituindo em muitas situações.

Como suas principais características, podemos destacar:

• Atuam na camada 2, enlace, do modelo OSI.• Possibilitam a otimização do tráfego entre os segmentos de rede.• Possibilitam mais de uma transmissão simultânea entre as portas.• Suportam vários tipos de meios físicos e diferentes tecnologias de

implementação.

De forma geral os switches otimizam o tráfego de rede possibilitando várias transmissões simultâneas. Porém, em função da sua capacidade de processamento de pacotes, estes equipamentos implementam e disponibilizam várias outras tecnologias auxiliares às redes de computadores. É possível citar como exemplo as VLANs, que são redes virtuais criadas e configuradas internamente no equipamento, desde que o mesmo tenha suporte para este tipo de recurso. Esta funcionalidade avançada permite várias configurações. Didaticamente, quando implementamos VLANs em um switch, é como se houvesse um único equipamento físico (o switch) em dois ou mais switches, conforme o número de VLANs criadas. Como benefícios na utilização de VLANs podemos citar o

HUB

Page 109: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 5 | EQUIPAMENTOS

99

isolamento e priorização de tráfego, aumento da segurança e otimização da rede. Cada VLAN é isolada fisicamente, garantindo uma nova rede isolada das demais. As VLANs podem ser implementadas através das seguintes técnicas:

- Por porta física do equipamento swicth. - Por MAC address dos dispositivos de rede. - Por TAG, marca, em um fluxo de dados. - Por Protocolo de comunicação.

Uma forma interessante para implementar VLANs é por protocolo de comunicação. Esta técnica permite isolar o tráfego das sub-redes, reduzindo o volume de tráfego de broadcast. Em redes com um grande número de equipamentos, esta característica torna-se importante.

FIGURA 52 – SWITCH DE REDE

FONTE: O autor

O Roteador

Enquanto hubs e switches fornecem conectividade para um segmento local de rede, a função de um roteador é a de encaminhar pacotes entre diferentes redes, localizadas em segmentos físicos distintos. Um roteador, tipicamente, tem duas ou mais interfaces físicas de rede, as quais estão conectadas respectivamente em redes distintas. Rotear é basicamente encaminhar pacotes de uma rede para a outra observando as tabelas de roteamento que determinam as rotas existentes para um determinado destino.

Page 110: nfraestrutura de redes de Computadores - UNIASSELVI

100

UNIDADE 2 | AS REDES E OS PROTOCOLOS

Inicialmente, a função de roteamento era executada por servidores com duas ou mais interfaces de rede, as quais efetuavam a conexão física entre as redes. Com o isolamento das funções e o crescimento das redes, a função de roteamento passou a ser executada por equipamentos específicos, os próprios roteadores. A abertura da Internet à exploração comercial motivou o surgimento de diversos tipos de equipamentos que incorporaram a função de roteamento. Como exemplo, podem-se citar os roteadores wireless e os modems ADSL. Especificamente os modems ADSL, quando configurados como roteadores, isolam a rede interna (escritório, casa ou empresa) da internet!

Com a especialização dos roteadores, foram acrescentadas aos mesmos novas funções, tais como a tradução entre endereços válidos (da internet) e não válidos (das redes internas), listas de controle de acesso (ACLs) e mecanismos de qualidade de serviços (QoS). Toda esta evolução é necessária para garantir o bom desempenho das redes e da própria internet, pois quando a internet e as redes foram criadas, ainda não existia a multimídia, os jogos on-line, o pagamento eletrônico, a videoconferência nem a telefonia pela própria Internet e os vídeos ou a IPTV.

A Figura 53 apresenta dois exemplos de utilizações de roteadores e suas conexões. Cada interface de rede do roteador conecta a uma rede distinta. No exemplo 1, a interface 1 conecta o roteador com a rede 1, a qual terá o endereçamento IP de rede distinto, ou seja, diferente do endereçamento IP da rede 2. As redes (rede 1 e rede 2) são lógica e fisicamente distintas, ou seja, separadas, sendo o roteador o único componente de rede que as conecta via o próprio roteador.

FIGURA 53 – O ROTEADOR E SUA FUNÇÃO DE CONECTAR REDES

FONTE: O autor

Page 111: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 5 | EQUIPAMENTOS

101

Conforme Tanenbaum (2003), as decisões de roteamento são efetuadas localmente, no roteador que conecta as diversas redes, através do qual o pacote de dados está sendo encaminhado. Estas decisões de roteamento são tomadas com base nos endereços de destino, contidos nos pacotes, e os endereços das redes, configurados nas interfaces do roteador. A função de roteamento tornou-se tão importante para as redes e para a Internet, que obrigou o desenvolvimento de protocolos e algoritmos específicos para esta função. Assim, podemos destacar os seguintes protocolos de roteamento:

• RIP (Routing Information Protocol) - Foi especificado pelas RFCs 1058, 1388 e 1723. Este é o protocolo de roteamento mais simples de ser implementado, porém apresenta problemas com relação ao consumo de banda de rede. As suas constantes atualizações originaram várias versões deste protocolo com características específicas.

• OSPF (Open Shortest Path First) - Foi especificado pelas RFCs 1131 e 1247. Seu funcionamento baseia-se em encontrar o menor caminho, ou seja, a menor rota para um determinado destino.

• BGP (Border Gateway Protocol) - Está especificado através das RFCs 1771, 1772, 1773, 1774 e 1657. Representa uma evolução ao seu antecessor EGP, pois admite o roteamento baseado em políticas, ou seja, segundo o conjunto de regras. Sua versão mais recente é o BGP4.

De forma prática, como o seu modem ADSL é comumente também um roteador, você pode verificar neste equipamento qual a versão do protocolo de roteamento que o mesmo suporta. Para tal, basta identificar esta característica nas suas especificações técnicas. Conforme já mencionado anteriormente, as tabelas de roteamento podem ser verificadas, em vários sistemas operacionais, através do comando “netstat -rn | more”. Este comando, quando executado na linha de comando (prompt) do Windows, produzirá o resultado da Figura 54.

O Windows, assim como vários outros sistemas operacionais, tem a capacidade de ler as informações de roteamento que são automaticamente trafegadas pela rede através do protocolo RIP. Assim os sistemas apreendem e constroem suas tabelas de roteamento internas, como a da Figura 54.

Ainda em relação ao roteamento, é importante salientar que ele pode ser utilizado de forma estática ou de forma dinâmica. A forma de utilização irá depender de fatores como o tamanho da rede, da necessidade de economia de banda e da alta disponibilidade. É possível mencionar o exemplo da própria internet. Você já imaginou como somos altamente dependentes da internet para várias de nossas tarefas diárias? Assim, se o roteamento, o encaminhamento de pacotes, entre as diversas redes que compõem a internet falhar – porque em uma manutenção, alguém removeu uma rota acidentalmente – qual será o seu prejuízo?

Page 112: nfraestrutura de redes de Computadores - UNIASSELVI

102

UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 54 – TABELAS DE ROTEAMENTO

FONTE: O autor

De forma semelhante aos sistemas operacionais, os equipamentos roteadores também mantêm as suas tabelas de roteamento em memória. O formato destas tabelas é dependente da tecnologia utilizada pelos fabricantes. Como exemplo podemos citar os roteadores da Cisco, da Júniper, da Huawei, da Enterasys, da Linksys, da Dlink ou mesmo vários dos modelos de modems ADSL presentes no mercado. Na Figura 55 podemos visualizar uma tabela de roteamento com suas respectivas rotas. Você poderá observar que cada rota possui, na coluna mais à esquerda, a identificação “static” ou “dynamic”, indicando a forma como esta rota foi cadastrada no roteador.

FIGURA 55 – TABELAS DE ROTEAMENTO ESTÁTICO E DINÂMICO

FONTE: O autor

Page 113: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 5 | EQUIPAMENTOS

103

Diante do exposto, você pode estar se perguntando: se o roteamento pode ser implementado de forma estática ou dinâmica, existem comandos específicos para manipular as tabelas de roteamento? A resposta é afirmativa. Porém, explorar estas características foge ao objetivo do nosso estudo e são características de cada produto. Para complementar o foco de nosso estudo, sobre os conceitos relacionados ao roteador, é importante entender seu conceito, as formas de roteamento e suas implicações.

Na arquitetura TCP/IP é a camada 2, de Internet, que tem a responsabilidade de endereçar os dados, roteando ou encaminhando-os, entre as redes. Fazem parte desta camada os protocolos ICMP, ARP, RARP, além do próprio IP, que auxiliam em diversas funções complementares à arquitetura. Desta forma, conforme Tanenbaum (2003), roteamento é decidir sobre qual será a rota a ser utilizada. Já o encaminhamento diz respeito ao processo de tratamento de cada pacote em relação às decisões tomadas com base nas tabelas de roteamento. Sim, as tabelas de roteamento são um importante elemento do processo de roteamento e elas são preenchidas e atualizadas pelos protocolos de roteamento, já citados anteriormente, com base em seus algoritmos internos.

Os algoritmos internos, implementados nos protocolos de roteamento, podem ser do tipo adaptativo e não adaptativo. O tipo adaptativo a decisões tomadas constituem um reflexo da carga de rede e de possíveis trocas na topologia da rede. Os não adaptativos não consideram decisões medidas e a topologia de rede. As decisões de roteamento, efetuadas pelos roteadores e que se constituem no processamento realizado pelo próprio roteador, são tomadas com base nestes algoritmos.

Page 114: nfraestrutura de redes de Computadores - UNIASSELVI

104

UNIDADE 2 | AS REDES E OS PROTOCOLOS

LEITURA COMPLEMENTAR

PROGRAMA PARA CERTIFICAR NOVO PROTOCOLO DE INTERNET É LANÇADO

Certi6 certifica se aplicativos e sistemas são compatíveis com IPv6.Protocolos IPv4 e IPv6 não são compatíveis.

Da AFP

O registro de endereços da internet para a América Latina e o Caribe (Lacnic) lançou nesta terça-feira (16) em Montevidéu, no Uruguai, um protocolo que permite certificar a adaptação dos aplicativos informáticos ao novo protocolo de internet em vigor desde 2012.

A certificação - batizada de Certi6 - permite detectar se os aplicativos e sistemas informáticos que funcionam atualmente na plataforma Internet Protocolo versão 4 (IPv4) podem suportar a versão 6 (IPv6).

Um endereço IP é um número fornecido a cada aparelho conectado à internet, que permite identificar o destino do tráfego pela internet em todo o mundo.

Como a quantidade de endereços IP disponíveis já está esgotada em quase todo o mundo, os provedores de internet e conteúdos começaram no ano passado a se mudar para um novo protocolo, o IPv6, que permite aumentar a quantidade de números IP a bilhões.

O problema é que os dois protocolos que convivem atualmente na rede "não são compatíveis entre si" e enquanto dura a transição isto pode gerar problemas para os usuários, advertiu Arturo Servín, gerente de engenharia da Lacnic.

O uso do IPv6 "está crescendo pouco, mas a um ritmo sustentado no mundo", sustentou Servín. Mostra disso é que atualmente 1,3% dos acessos do gigante Google são em IPv6, uma porcentagem muito baixa, mas mais do dobro que há um ano, quando era de 0,5%.

O uso do Certi6 busca "seguir promovendo a adoção do IPv6 e tentar cortar os ciclos de adoção da tecnologia", explicou Raúl Echeberría, diretor-executivo de Lacnic, assegurando que "se trata de um projeto inovador em nível mundial".

O produto desenvolvido pela Lacnic - que fornece serviços a 3 mil organizações da região - estará disponível para consultores e desenvolvedores de software.

Page 115: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 5 | EQUIPAMENTOS

105

A penetração da internet na América Latina e no Caribe - que, segundo Lacnic, tem 255 milhões de usuários - é atualmente de 40%, em média, embora a porcentagem varie de acordo com os países.

A Lacnic prevê que nos próximos 30 meses a região contará com 100 milhões de novos usuários da internet e estima que para 2015 pode ter uma penetração da internet de 60%, em média.

Como no resto do mundo, o maior crescimento ocorre no tráfego móvel, não nos computadores pessoais (PC).

FONTE: Disponível em: <http://g1.globo.com/tecnologia/noticia/2013/04/programa-para-certificar-novo-protocolo-de-internet-e-lancado.html >. Acesso em: 22 abr. 2013.

Page 116: nfraestrutura de redes de Computadores - UNIASSELVI

106

RESUMO DO TÓPICO 5

Caro(a) acadêmico(a)! No quinto tópico desta unidade, você estudou sobre os equipamentos que constituem uma rede, tais como: HUB, SWITCH e ROTEADOR.

Page 117: nfraestrutura de redes de Computadores - UNIASSELVI

107

AUTOATIVIDADE

1 Correlacione os equipamentos da primeira coluna com as funções na segunda coluna feitas entre dois segmentos de redes.

(1) Hub ( ) Amplifica o sinal.(2) Switch ( ) Replica a mensagem para todas as estações.(3) Repetidor ( ) Replica a mensagem apenas para o segmento de rede onde se encontra a estação destino da mensagem.

2 Esclareça a diferença entre algoritmo adaptativo e não adaptativo.

Page 118: nfraestrutura de redes de Computadores - UNIASSELVI

108

Page 119: nfraestrutura de redes de Computadores - UNIASSELVI

109

UNIDADE 3

GERENCIAMENTO E SEGURANÇA

OBJETIVOS DE APRENDIZAGEM

PLANO DE ESTUDOS

Esta unidade tem por objetivos:

• entender os fundamentos, tecnologias e protocolos utilizados pelas redes, bem como suas principais características;

• reconhecer a importância do gerenciamento das redes, independentemen-te de sua localização geográfica, sabendo quais controles devem se fazer presentes para gerenciá-las com eficácia, efetividade e eficiência.

Esta unidade está dividida em dois tópicos. Ao final de cada um deles, você encontrará atividades que o(a) auxiliarão na apropriação dos conhecimentos.

TÓPICO 1 – FUNDAMENTOS DO GERENCIAMENTO DE REDES

TÓPICO 2 – GERENCIAMENTO LAN E WAN

Page 120: nfraestrutura de redes de Computadores - UNIASSELVI

110

Page 121: nfraestrutura de redes de Computadores - UNIASSELVI

111

TÓPICO 1

FUNDAMENTOS DO

GERENCIAMENTO DE REDES

UNIDADE 3

1 INTRODUÇÃO

Na sociedade contemporânea, a confiabilidade e a qualidade da informação são fatores de fundamental importância. Cada vez mais informações têm sido geradas e usadas em tomadas de decisões, tanto pessoais quanto profissionais, definindo por inúmeras vezes o sucesso de uma organização ou mesmo de toda uma nação. Toda essa informação armazenada serve como uma grande base de conhecimento que pode ser atualizada, consultada e utilizada para as mais diversas finalidades objetivando a melhoria da qualidade de vida de toda a sociedade.

O valor da informação demonstra grande importância do papel que as telecomunicações e a informática têm na sociedade atual. Permite que as pessoas se comuniquem de forma mais rápida e confiável e, em consequência, impulsiona o crescimento econômico mundial. Esta característica faz com que a dependência dos sistemas de comunicação também se torne maior, o que exige também que estes sistemas se tornem mais eficientes de modo a permitir que as empresas produzam, entreguem mais e, consequentemente, prosperem, geando mais empregos e renda.

Devido à grande quantidade de informação disponível, é importante também a criação de mecanismos que permitam selecionar o que realmente é relevante para a finalidade em que se está focado. Isto nos leva à situação em que, tão importante quanto armazenar e transmitir informações, é saber interpretá-la e compreendê-la.

Para que haja a devida transmissão e recepção de informações de modo que ela possa ser corretamente interpretada e compreendida, é necessário seguir um conjunto de símbolos e regras previamente estabelecidos utilizados como meio de codificação para o transporte desta informação. Este conjunto de códigos e regras previamente estabelecidos é o que podemos entender como uma espécie de protocolo de comunicação.

Os meios de comunicação assim como a informática evoluíram muito nas últimas décadas e ainda continuam em franco desenvolvimento. Equipamentos e tecnologias têm sido substituídos em tempos cada vez mais curtos, reduzindo

Page 122: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

112

custos e aumentando capacidades. Em paralelo existem maiores possibilidades de utilização de equipamentos de diferentes fabricantes na mesma infraestrutura, permitindo que o crescimento seja mais flexível e econômico.

2 INFORMAÇÃO E SINAL

Num esquema de comunicação em que há um emissor e um receptor pode-se ter tanto pessoas quanto equipamentos, utilizando uma linguagem conhecida de ambos permitindo o entendimento das mensagens transmitidas. Num processo de comunicação existem quatro elementos básicos que devem ser considerados. Estes elementos são o emissor, a informação, o meio através do qual a informação é transmitida e o destinatário. Em algumas situações pode ser necessária ainda a utilização de uma interface para facilitar o processo.

Para que a transmissão de dados ocorra é necessário que haja passagem de sinais através de meios físicos de comunicação os quais compõem o que denominamos de redes. As questões de tecnologia que influenciam no projeto e construção de redes têm certa relação com as propriedades físicas dos meios de transmissão e também das características dos sinais transmitidos (SOARES; LEMOS; COLCHER, 1995).

Sinais podem ser entendidos como ondas propagadas através de algum meio físico, o qual pode ser um cabo, o ar ou outros meios disponíveis. Para que o processo de transmissão de informação ocorra há necessidade da execução de uma sucessão de processos os quais são relacionados a seguir:

• A geração de um conteúdo a ser transmitido.• A codificação deste conteúdo em um conjunto bem definido de símbolos

– deve atender aos critérios necessários para que possa ser transmitido adequadamente através do meio físico utilizado.

• A realização da transmissão do conteúdo.• A decodificação do conteúdo transmitido e a reprodução do mesmo.• A recriação do conteúdo que foi transmitido, mesmo que haja certo grau de

degradação da qualidade do conteúdo para o entendimento do destinatário.

Page 123: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

113

2.1 TIPOS DE SINAIS

Na transmissão de dados em redes de longa distância, podemos classificar os sinais em dois tipos: sinais analógicos e sinais digitais. A Figura 56 representa a forma de variação de um determinado sinal analógico. Já a Figura 57 representa a forma de variação de um determinado sinal digital. Na transmissão de dados os tipos de sinais mais comumente utilizados são o analógico e o digital. A denominação do sinal analógico está associada à característica do sinal de ter uma variação contínua no tempo. Já a denominação do sinal digital está associada à característica do sinal de ter uma variação denominada discreta, ou seja, com variações em forma de pulsos.

FIGURA 56 – REPRESENTAÇÃO DE UM SINAL ANALÓGICO

FONTE: Adaptado de: Comer (2001)

Ambos os termos são muito utilizados quando a transmissão de dados é o assunto em questão. Estas definições permitem qualificar a natureza da informação quanto à característica dos sinais utilizados para a transmissão através dos meios físicos disponíveis.

FIGURA 57 – REPRESENTAÇÃO DE UM SINAL DIGITAL

FONTE: Adaptado de: Comer (2001)

Para deixar mais clara a definição de analógico e digital, são apresentados dois exemplos. Computadores armazenam, processam e codificam dados em bits. Os bits permitem representar apenas os valores lógicos 0 ou 1 (zero ou um). A esta característica dos bits de representarem apenas os valores 0 ou 1 é atribuído o termo digital. Equipamentos para emissão de som, por exemplo, representam sinais cuja variação tem continuidade ao longo de um determinado espaço de tempo.

Page 124: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

114

Vale ressaltar que o tipo de informação a ser transmitida não depende do tipo de sinal utilizado. Dados ou informações que naturalmente são analógicos podem ser transmitidos por meios digitais, da mesma forma que dados naturalmente digitais podem ser transmitidos através de sinais analógicos. Certamente, nesta situação, torna-se necessário efetuar a conversão dos sinais de forma adequada para que a transmissão possa ocorrer. Após a transmissão, este sinal deve novamente ser convertido para retornar ao formato em que naturalmente é utilizado.

2.2 ENVIO DE SINAIS A LONGAS DISTÂNCIAS

Um sinal elétrico enviado através de um fio de cobre não pode ser propagado a grandes distâncias, pois o sinal enfraquece à medida que a distância percorrida aumenta. Esta perda poderá resultar em uma intensidade de sinal tão fraca que pode nem mesmo ser detectado pelo seu receptor. Esta perda ocorre, pois a resistência do fio converte em calor parte do sinal elétrico transmitido. O entendimento desta característica é importante, pois a mudança da intensidade do sinal na comunicação de longa distância pode comprometer o resultado (COMER, 2001).

Pesquisas realizadas na transmissão de sinais a longas distâncias identificaram que um sinal oscilatório contínuo se propagará mais longe que outros tipos de sinais. Esta característica dos sinais oscilatórios forma a base da maioria dos sistemas de comunicação de longa distância. Desta forma, ao invés de transmitir um sinal elétrico, que varia conforme variam os valores dos bits a serem transmitidos, é transmitido um sinal oscilatório contínuo que em geral é uma onda senoidal, também denominada portadora.

Para o envio de dados o transmissor efetua modificações na onda a ser transmitida. Estas modificações na onda são chamadas de modulação. Esta técnica foi herdada pelas redes de computadores de outras áreas para as quais haviam sido projetadas como telefonia, rádio e televisão. A maioria das redes de longa distância utiliza uma sistemática bastante semelhante, sejam os meios utilizados, fios, fibras óticas ou ondas de rádio. Neste esquema básico o transmissor gera um sinal oscilatório contínuo que é modulado de acordo com

Numa transmissão de dados em longas distâncias é necessário levar em consideração a questão da perda de sinal em função da resistência do meio físico utilizado.

IMPORTANTE

Page 125: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

115

3 TECNOLOGIAS PARA COMUNICAÇÃO

Nas últimas décadas a tecnologia de comunicação evoluiu de forma expressiva. A evolução tecnológica da telefonia permitiu que redes de longa distância usassem esta infraestrutura possibilitando o uso de linhas digitais e de banda larga por meio de tecnologias como RDSI e ADSL, assim como a disponibilização de conexões permanentes com a internet com custo fixo mensal relativamente baixo, sem a necessidade de pagamento de impulsos telefônicos.

Tal característica tem facilitado o uso da internet no dia a dia. Além disso, a linha permanece disponível para a utilização convencional, comunicação de voz. Estas melhorias na infraestrutura de telefonia, a evolução da informática e a consequente redução nos custos das comunicações a distância tem permitido ainda o ensino a distância através de teleconferências e outros meios de aproximação entre as pessoas fisicamente distantes.

3.1 TELEFONIA DIGITAL

A comunicação digital começou a ser utilizada pelas companhias telefônicas muito antes da popularização das redes de computadores. A comunicação digital passou a ser objeto de estudo e interesse por causa dos problemas apresentados pelos sistemas telefônicos analógicos em ambientes de longa distância. A telefonia digital permite o tratamento de grande quantidade de conexões de voz a longas distâncias com alta qualidade. (COMER, 2001).

Um sinal de áudio analógico convertido em formato digital é denominado áudio digital. Desta forma, digitalização é o processo de conversão de um sinal analógico em formato digital. Este processo é realizado por um equipamento denominado conversor analógico-digital. O conversor analógico-digital realiza a conversão obtendo amostragens periódicas do sinal analógico e extraindo um número equivalente à sua variação naquele instante de tempo. A Figura 58 apresenta uma representação gráfica deste processo.

o conteúdo a ser transmitido. O receptor desta comunicação de longa distância deve estar configurado de forma a reconhecer o sinal enviado pelo transmissor e reconstruir o conteúdo original enviado.

Page 126: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

116

FIGURA 58 – DIGITALIZAÇÃO DE SINAL

FONTE: Adaptado de: Comer (2001)

Na comunicação digital, o problema da degradação do sinal e a necessidade de amplificadores que resultam na introdução de ruídos são resolvidos através da codificação do sinal de áudio original em formato digital. Este sinal é enviado através de uma rede e na outra extremidade, ao ser recebido, o sinal de áudio é recriado, novamente sendo transformado em um sinal analógico.

Para que o processo de conversão ocorra com a qualidade necessária, segundo o teorema de Nyquist, é necessário que esta amostragem se dê a uma frequência de no mínimo duas vezes a largura de banda do canal por segundo. Através desta amostragem o sinal resultante pode ser completamente reconstruído por um receptor. (SOARES; LEMOS; COLCHER, 1995).

As principais técnicas utilizadas pelos conversores analógico-digital e digital-analógico são PCM (Modulação por Código de Pulso), DPCM (Modulação por Código de Pulso Diferencial) e ADPCM (Modulação por Código de Pulso Diferencial Adaptativo).

Na Modulação por Código de Pulso (Pulse-Code Modulation) as operações realizadas para a conversão analógico-digital são amostragem, quantização e codificação. A Figura 59 demonstra este processo.

Page 127: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

117

FIGURA 59 – TÉCNICA DE CONVERSÃO PCM

FONTE: O autor

Além destas operações num sistema PCM são utilizados repetidores regenerativos, os quais têm a função de reconstruir a sequência de pulsos que foram transmitidos de forma codificada. Estes repetidores reduzem os efeitos acumulativos das distorções ocorridas no sinal em função de ruídos ocasionados.

A Modulação por Código de Pulso Diferencial (DPCM) corresponde a uma variação da modulação PCM onde a filtragem do sinal analógico e sua amostragem permanece inalterada. O processo de quantização do modulador é modificado de modo a reduzir a redundância na saída codificada. Isso significa que na modulação DPCM ainda é possível a ocorrência de sinais cujas amostras possuam alta correlação, contudo a quantização destas amostras irá ocorrer de tal forma que a redundância será bastante reduzida. Isso é obtido com a quantização da diferença de amplitude existente entre amostras com valores próximos.

Como esta diferença apresenta uma faixa de variação de amplitude menor em relação às amplitudes das amostras, pode-se utilizar uma quantidade menor de bits na representação. Isso permite reduzir a taxa de bits a serem utilizados pelo conversor analógico-digital.

Em um sistema DPCM é realizada a quantização de um sinal de erro denominado erro de predição, que é a diferença entre a amostragem do sinal de entrada e o sinal estimado por um filtro que realiza a estimativa de comportamento do sinal utilizando como base a combinação linear de um conjunto de amostras anteriores deste mesmo sinal. Isso significa que a técnica permite prever o valor futuro de um sinal com base no comportamento anterior deste mesmo sinal.

Na Modulação por Código de Pulso Diferencial Adaptativo (ADPCM), o passo de quantização varia conforme a amplitude das amostras anteriores. Além

Na modulação por código de pulso as operações realizadas para a conversão analógico-digital são amostragem, quantização e codificação.

IMPORTANTE

Page 128: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

118

disso, são empregadas as técnicas de quantização e predição adaptativa. O objetivo deste esquema de amostragem é alcançar melhor desempenho em relação aos sistemas PCM e DPCM. O diferencial é a possibilidade de fazer o ajuste dinâmico do preditor linear, conforme ocorre com a variação do sinal de voz. Isto significa que há uma espécie de recálculo dinâmico a cada nova amostra obtida.

3.1.1 Comunicação em telefonia digital

As instalações de telefonia mais importantes utilizadas para a transmissão de dados são as linhas digitais, formadas por sistemas de comunicação digitais complexos cujo objetivo é o transporte de informações em formato digitalizado através de longas distâncias. Existe uma diferenciação entre os sistemas utilizados para o transporte de voz e de dados.

A rede de voz utiliza tecnologia síncrona, pois a comunicação entre duas pessoas deve ser realizada sem que haja retardo ou que o retardo não seja perceptível ou inviabilize a comunicação. Já a maioria das redes de dados utiliza a tecnologia assíncrona, pois em geral determinados momentos de retardo podem ser tolerados neste tipo de transmissão.

Para evitar que ocorram problemas de retardo na comunicação de voz, a telefonia digital transmite informações adicionais junto com os dados digitalizados para garantir sua transmissão contínua. Estas informações adicionais são utilizadas pelo equipamento receptor, o qual garante que os dados sejam recebidos na mesma taxa em que foram enviados.

3.2 CIRCUITOS DIGITAIS

Desde o início da utilização de comunicações de dados através de longas distâncias usando redes de computadores, as instalações de telefonia têm possibilitado esta comunicação. Embora tenham sido projetadas para a comunicação de voz, as instalações de telefonia digital têm sido utilizadas com sucesso também para a transmissão de dados.

As instalações de telefonia mais importantes para a transmissão de dados são as linhas digitais.

IMPORTANTE

Page 129: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

119

Em função disso as companhias telefônicas alugam estes circuitos para transmitir dados usando instalações telefônicas digitais. O uso de linhas privadas dedicadas é um método testado e aprovado para interconexão de redes de longa distância, muito utilizadas nas interconexões entre operadoras, sendo consideradas opções inteligentes para o núcleo destas redes.

Para que estas instalações possam ser utilizadas para a comunicação entre computadores torna-se necessário o uso de um dispositivo auxiliar, o DSU/CSU. A Figura 60 representa a participação do DSU/CSU em uma instalação.

FIGURA 60 – CIRCUITO UTILIZANDO DSU/CSU

FONTE: O autor

O DSU/CSU (Unidade de Serviço de Dados/Unidade de Serviço de Canal) é um dispositivo que converte sinais digitais gerados em computadores para sinais digitais utilizados em ambientes de comunicação síncrona.

3.2.1 Capacidades de circuitos

Para usar uma conexão com circuito alugado é necessário que o DSU/CSU utilize padrões de transmissão digital usados pela empresa de telefonia que aluga o serviço. Nos Estados Unidos os padrões usados para circuitos de telefonia

Os circuitos digitais da telefonia constituem os elementos fundamentais para as redes de computadores de longa distância.

O DSU/CSU faz a comunicação entre os computadores digitais e a telefonia digital, funcionando como um intérprete das duas tecnologias digitais.

IMPORTANTE

IMPORTANTE

Page 130: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

120

digital são denominados pelo prefixo T seguido de um número, ou seja, T1, T2, T3 e assim por diante. Este padrão é conhecido como padrão da série T. Uma dos padrões da série T mais popular e utilizado para transmissão de dados é o T1.

Estes padrões, porém, não são adotados em todo o mundo. Os europeus criaram um conjunto de padrões que utilizam o prefixo E, ou seja, E1, E2, E3 e assim por diante, enquanto que os japoneses desenvolveram uma variação em relação à série T norte-americana.

Embora os circuitos de série T sejam os mais populares, são relativamente caros para utilização por clientes de pequeno porte, sejam pessoas físicas, pequenas empresas ou escritórios. O que se observa também é que clientes deste porte não têm necessidade de circuitos com tamanha capacidade. Nestes casos é possível contratar circuitos de mais baixa capacidade, conhecidos como T1 fracionário, podendo ser contratados em diversas opções de capacidades. As companhias telefônicas em geral utilizam o termo TDM (Time Division Multiplexing) como referência ao conceito de subdivisão em circuito T1.

Caso o cliente precise contratar um circuito com capacidade superior ao oferecido pelo T1, mas muito interior ao oferecido pelo T3, é utilizada uma técnica denominada multiplexação inversa. Estes circuitos são popularmente conhecidos como circuitos de capacidade intermediária. Esta tecnologia permite que diversos circuitos T1 sejam utilizados entre dois pontos e que estes diversos circuitos sejam usados como sendo um circuito apenas, com capacidade mais alta. Para o uso desta tecnologia é necessário que se utilize um dispositivo conhecido como multiplexador inverso em ambos os pontos. A Figura 61 ilustra a utilização de um multiplexador inverso.

FIGURA 61 – UTILIZAÇÃO DE MULTIPLEXADOR INVERSO

FONTE: Adaptado de: Comer (2001)

Nas companhias telefônicas os circuitos de mais alta capacidade são conhecidos como tronco, sendo em geral as conexões mais importantes existentes no país ou entre países. Os padrões utilizados para circuitos de alta velocidade são conhecidos como STS (Synchronous Transport Signal).

Computador Computador

Circuitos T1 Circuitos T1

Companhia Telefônico

MultiplexadorInverso

MultiplexadorInverso

Page 131: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

121

4 MODOS DE COMUNICAÇÃO

A capacidade de um canal de comunicação, normalmente denominada largura de banda do canal, é definida como a quantidade de dados que podem ser transmitidos através do canal em uma dada unidade de tempo. Nos canais de comunicação analógica a largura de banda é definida como a diferença em hertz entre as frequências mais altas e mais baixas que podem ser transmitidas por este canal a cada segundo.

Caso os dados sejam transmitidos em canais de comunicação analógicos, eles precisarão ser modulados através da alteração de uma ou mais de suas características básicas como amplitude, frequência e fase. A modulação de dados é a transformação ou codificação dos dados digitais em um sinal de portadora analógica. A principal vantagem da utilização de canais de comunicação com largura de banda mais alta é que os dados que estão sendo transmitidos podem ser multiplexados, permitindo que mais de um sinal seja transmitido ao mesmo tempo. Para a transmissão de dados multiplexados em vários canais lógicos sobre um único canal físico é possível utilizar duas técnicas: multiplexação por divisão de frequência (FDM – Frequency Division Multiplexing) e multiplexação por divisão de tempo (TDM – Time-Division Multiplexing).

Na multiplexação por divisão de frequência, a largura de banda é dividida de forma que cada sinal seja transmitido a uma frequência diferente. Na multiplexação por divisão de tempo a unidade de tempo é dividida em slots e atribuída ao canal inteiro à transmissão de um único sinal.

4.1 FREQUÊNCIAS DE MULTIPLEXAÇÃO DA PORTADORA

A forma de transmissão de dados de redes de computadores que utilizam uma onda modulada de portadora é similar à forma utilizada pelas estações de televisão para difundir sinais de vídeo. Esta comparação é usada para facilitar o entendimento de um dos princípios fundamentais de seu funcionamento que é a propriedade de dois ou mais sinais poderem ser transmitidos em frequências diferentes sobre o mesmo meio de forma simultânea sem que sofram interferência (COMER, 2001).

Nos canais de comunicação digital a largura de banda se refere em geral ao número de bits que podem ser transmitidos por segundo, cuja sigla utilizada é bps.

IMPORTANTE

Page 132: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

122

Cada emissora de televisão tem um canal através do qual difunde seu sinal. Este canal na realidade é um apelido dado para a frequência em que a portadora da estação oscila. Um receptor que queira receber o sinal de um determinado canal deverá estar sintonizado na mesma frequência do emissor.

Assim como as emissoras de televisão, as redes de computadores usam o princípio de canais separados para permitir que múltiplas comunicações compartilhem a mesma conexão física. No caso das redes de computadores cada emissor transmite um sinal usando uma frequência particular de portadora e o receptor é configurado para aceitar apenas a portadora de uma determinada frequência, não sofrendo interferência dos sinais enviados em outras frequências. A Figura 62 representa um esquema de multiplexação por divisão de frequências.

FIGURA 62 – MULTIPLEXAÇÃO POR DIVISÃO DE FREQUÊNCIA

FONTE: Adaptado de: Comer (2001)

O conceito de multiplexação por divisão de frequência (FDM – Frequency Division Multiplexing) é utilizado em sistemas de rede que usam frequências múltiplas de portadora para permitir a transmissão de sinais independentes através do mesmo meio. Esta tecnologia pode ser utilizada para o envio de sinais em diversos meios físicos.

4.2 MULTIPLEXAÇÃO POR DIVISÃO DE ONDA

A tecnologia de multiplexação por divisão de onda é utilizada principalmente na divisão de frequências aplicadas aos sistemas ópticos de transmissão de dados, assim como aos que utilizam as frequências de rádio. A multiplexação por divisão de onda é originalmente denominada WDM (Wave

A multiplexação por divisão de frequências permite que múltiplos pares de emissores e receptores se comuniquem simultaneamente através do compartilhamento do mesmo meio físico.

IMPORTANTE

Page 133: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

123

Division Mutiplexing), mas pelo fato de os seres humanos enxergarem estas frequências na forma de cores, ela também é conhecida por multiplexação por divisão de cor CDM (Color Division Multiplexing).

Na multiplexação por divisão de onda através de meios físicos ópticos são enviadas múltiplas ondas de luz através de uma única fibra óptica. Na realidade as cores são identificadas pelo fato de os sinais serem representados em diferentes comprimentos de onda de luz.

4.3 MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO

A tecnologia de multiplexação por divisão de tempo garante a divisão justa do canal que está sendo compartilhado, pois dá para cada emissor uma oportunidade de utilização do meio compartilhado. A multiplexação por divisão de tempo também é conhecida por TDM (Time Division Multiplexing). A Figura 63 representa a multiplexação por divisão no tempo.

FIGURA 63 – MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO

t1 t2 ... tn t1 t2 ... tn t1 t2

Tempo

FONTE: O autor

A ideia básica da multiplexação por divisão de tempo é a alternância do direito de uso do meio de transmissão que está sendo compartilhado. Cada elemento que estiver compartilhando o meio de transmissão recebe o direito de uso do canal durante uma pequena fatia de tempo determinada. Este processo de alternância do direito de uso do canal ocorrendo em pequenas fatias de tempo permite que todos os elementos que estejam compartilhando o canal possam comunicar-se sem que ocorram interferências.

4.4 BANDA BÁSICA E TECNOLOGIAS DE BANDA LARGA

As duas técnicas de transmissão mais empregadas são a sinalização em banda básica e a sinalização em banda larga. A sinalização em banda básica também é conhecida por baseband e a sinalização em banda larga é conhecida também pelo termo broadband. Estas técnicas estão diretamente relacionadas às técnicas de multiplexação.

Page 134: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

124

No modo de sinalização em banda básica o sinal é disponibilizado na rede sem usar qualquer tipo de modulação. Neste caso o sinal não aparece como deslocamento de frequência, fase ou amplitude de uma portadora de alta frequência. Esta técnica de transmissão é mais adequada para uso em redes locais e/ou circuitos livres de ruídos, interferências e erros aleatórios. Para a transmissão a longas distâncias devem ser tomadas certas precauções.

A técnica de banda larga utiliza a multiplexação de frequência na qual o espectro de frequência do meio é dividido em vários canais, em que cada canal pode suportar diferentes tráfegos.

4.5 ESPECTRO ESPALHADO

Originalmente conhecido como spread spectrum, o espectro espalhado é um caso especial de multiplexação por divisão de frequência que envolve o uso de múltiplas portadoras para aumento da confiabilidade. É uma técnica usada para melhora da confiabilidade quando o sistema sobre o qual a transmissão ocorre possui interferência esporádica em algumas de suas frequências.

Foi desenvolvida por Hedy Lamarr (Figura 64) e George Antheil (Figura 65), que obtiveram a patente sobre o invento em 1941. A ideia original era um sistema de comunicação secreta que possibilitava a transmissão espalhada por diferentes frequências do espectro de rádio.

FIGURA 64 – FOTO DE HEDY LAMARR

FONTE: Disponível em: <www.hedylamarr.org>. Acesso em: 24 abr. 2013.

A sinalização de banda básica também é chamada de sinalização digital e a sinalização em banda larga também é chamada de sinalização analógica.

IMPORTANTE

Page 135: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

125

O espalhamento das frequências fazia com que a detecção, embaralhamento ou interceptação dos sinais fosse dificultada. Atualmente a tecnologia de espectro espalhado é usada em diversos sistemas de comunicação sem fio, inclusive na telefonia celular.

FIGURA 65 – FOTO DE GEORGE ANTHEIL

FONTE: Disponível em: <www.antheil.org>. Acesso em: 24 abr. 2013.

A ideia da invenção surgiu quando Hedy e Antheil faziam dueto em frente ao piano. Na ocasião eles imaginaram que duas pessoas poderiam se comunicar mudando o canal com frequência desde que emissor e receptor o fizessem de maneira simultânea. A novidade foi oferecida ao departamento de guerra o qual não se interessou. Atualmente o princípio é utilizado também para acelerar as comunicações de satélite ao redor do mundo.

5 TRANSMISSÃO DE INFORMAÇÕES

A comutação em uma rede de comunicação tem como objetivo alocar recursos de rede para realizar a transmissão através dos diversos dispositivos conectados. Nas redes de longa distância o uso de topologias parcialmente ligadas faz com que os caminhos entre o emissor e o receptor tenham que utilizar os mesmos enlaces em muitos casos.

A utilização dos mesmos enlaces durante a transmissão determina o compartilhamento destes enlaces no processo de comunicação. Este compartilhamento de recursos está intimamente ligado à forma de multiplexação dos meios de transmissão.

As principais formas de comutação são a comutação de circuitos, a comutação de pacotes e a comutação de mensagens.

Page 136: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

126

5.1 COMUTAÇÃO DE CIRCUITOS

A comutação de circuitos requer a existência de um caminho dedicado para a comunicação entre emissor e receptor. Este modo de comutação envolve três fases:

• Estabelecimento do circuito.• Transferência de informações.• Desconexão do circuito.

O estabelecimento do circuito deve ser efetuado antes que o emissor e o receptor possam se comunicar. Para tanto deve ser estabelecido um circuito fim a fim. Isto significa a determinação e alocação de uma rota entre o emissor e o receptor, onde em cada enlace é alocado um canal que permanece dedicado a essa conexão até que haja a desconexão do circuito. A Figura 66 ilustra a progressão de uma comunicação via comutação de circuitos entre duas estações.

Uma vez que a conexão estiver estabelecida, o processo de transferência de dados entre emissor e receptor pode ser iniciado. Depois de enviados os dados a conexão pode ser encerrada. Este encerramento da conexão em geral ocorre pela ação de um dos envolvidos na comunicação. Os sinais de controle devem ser propagados por todos os nós que formam o circuito de modo que todos os caminhos sejam desalocados.

FIGURA 66 – COMUTAÇÃO DE CIRCUITOS

FONTE: Adaptado de: Soares (1995)

Page 137: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

127

Na fase de estabelecimento da conexão é enviada ao destino uma mensagem de controle. Conforme vai ocorrendo o roteamento da mensagem, um caminho passa a ser alocado. O caminho está totalmente alocado quando a mensagem de controle atinge o nó de destino e uma mensagem de confirmação é enviada ao nó de origem.

Esta mensagem de controle confirmando a alocação do circuito até o nó de destino é enviado pelo circuito alocado pela mensagem inicial de estabelecimento de conexão. A partir deste momento as estações podem se comunicar pelo novo circuito estabelecido, até que uma mensagem de término da conexão seja enviada por um dos envolvidos. À medida que esta mensagem de término da conexão vai passando pelo circuito os recursos vão sendo desalocados.

A característica de a comutação de circuitos manter o caminho alocado durante o processo de comunicação até que a conexão seja desfeita pode gerar também um desperdício de recursos. Caso o tráfego de informações entre as estações não seja constante e contínuo, a capacidade do meio físico permanecerá reservada sem que esteja sendo utilizado. A contrapartida desta característica se dá pelo fato de existir a garantia de que uma taxa de transmissão está sempre disponível quando for necessário realizar alguma transmissão.

5.2 COMUTAÇÃO DE PACOTES

Para que uma rede de longa distância possa crescer em termos de quantidade de equipamentos conectados, mantendo um desempenho razoável e permitindo a comunicação simultânea, é necessária a utilização de uma alternativa à ligação ponto a ponto. Para atender esta necessidade uma rede de longa distância é construída a partir de diversos switches (comutadores) aos quais os computadores individuais são conectados.

A comutação de pacotes é uma técnica de transmissão de dados que divide a informação em partes de modo que, se houver alguma falha durante a transmissão, a informação perdida afeta uma fração do conteúdo total, em vez de afetar o todo. O receptor encarrega-se de montar os pacotes recebidos na sequência correta para reconstruir o conteúdo enviado.

O tamanho inicial de uma rede de longa distância é determinado pela quantidade de sites e computadores conectados. Quando houver necessidade de expansão, outros comutadores podem ser adicionados para realizar a conexão de locais ou computadores adicionais. A comutação eletrônica básica utilizada em uma rede de longa distância é denominada comutação de pacote (packet switch) pelo fato de mover pacotes de dados completos de uma conexão a outra.

Uma das diferenças entre a comutação de pacotes e a comutação de mensagens é que na comutação de pacotes o tamanho da unidade de dados transmitida é limitado. Unidades de dados com tamanhos superiores ao limite

Page 138: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

128

máximo são quebradas em unidades menores. Redes de comutação de pacotes também requerem menor capacidade de armazenamento dos nós de comutação e os procedimentos de recuperação de erros são mais eficientes que na comutação de mensagens.

Conceitualmente, um comutador de pacotes é um dispositivo que tem um processador, memória e dispositivos de entrada/saída usados para o envio e recebimento de pacotes de dados. Embora os comutadores de pacotes das redes de longa distância antigas fossem dispositivos bastante convencionais, os atuais comutadores de pacotes possuem hardware de propósito especial.

FIGURA 67 – EXEMPLO DE LIGAÇÃO DE COMUTADOR DE PACOTES

FONTE: Adaptado de: Comer (2001)

O tipo de dispositivo de entrada/saída representado no lado esquerdo da Figura 67 opera em alta velocidade e é utilizado para a conexão do comutador de pacotes a um circuito digital que leva a outro comutador de pacotes. O tipo de dispositivo representado no lado direito da Figura 67 opera em velocidades mais baixas e é utilizado para conectar o comutador de pacotes a um computador individual. Detalhes sobre este tipo de ligação dependem da tecnologia de rede de longa distância que está sendo utilizada e da velocidade que se deseja obter desta rede.

Nas redes de comutação de pacotes, informações sempre se apresentam na forma digital independentes da sua natureza, que pode ser som, vídeo, voz ou outros dados computacionais. Nesta técnica os bits são agrupados em blocos incluindo bits de controle, sendo denominado pacote.

Uma mensagem pode ser constituída por um ou mais pacotes que transportam um conjunto de bits de controle denominados cabeçalho (header) que contém informações sobre o endereço do destinatário da informação. A Figura 68

Uma característica importante da comutação de pacotes é que pacotes de uma mesma mensagem podem ser transmitidos simultaneamente em diferentes enlaces, reduzindo o atraso de transmissão total da mensagem.

IMPORTANTE

Page 139: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

129

ilustra um exemplo onde todos os pacotes de uma mensagem seguem por uma mesma rota até o destino.

FIGURA 68 – COMUTAÇÃO DE PACOTES

FONTE: Adaptado de: Soares (1995)

Na comutação de pacotes é utilizada a técnica store and forward. Da mesma forma como a comutação por circuitos, os pacotes caminham através dos nós, sendo armazenados e retransmitidos sucessivamente. Em cada nó da rede o pacote inteiro é recebido e selecionado o nó seguinte. Cada pacote leva em seu cabeçalho informações sobre o endereço de destino.

Exemplificando de forma simplificada, o funcionamento da comutação de pacotes é o seguinte: os pacotes a serem transmitidos são enviados ao primeiro nó que os armazena temporariamente, determina o caminho a seguir e envia ao nó seguinte. Este processo se repete em todos os nós de comutação ao longo do caminho entre o emissor e o receptor.

Algumas das características da comutação de pacotes:

• Permite utilizar um sistema de prioridades mediante sinalização no cabeçalho dos pacotes.

• O canal de transmissão só é ocupado nos intervalos de tempo necessários para a transmissão dos pacotes.

• Utilização eficiente do canal de transmissão pelo compartilhamento do mesmo.• Exige a existência de bits de controle localizados no cabeçalho.• Em caso de congestionamento da rede podem ocorrer atrasos na transmissão,

mas em geral é possível o restabelecimento da conexão.

A Comutação de Pacotes pode ser efetuada através de circuito virtual e datagramas.

Page 140: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

130

5.3 COMUTAÇÃO DE MENSAGENS

A comutação de mensagens, diferentemente da comutação de pacotes, não estabelece antecipadamente um caminho físico entre o emissor e o receptor. As mensagens enviadas são armazenadas nos nós para posterior reenvio. O endereço de destino é adicionado à mensagem a ser transmitida e percorre a rede de nó em nó. Em cada nó a mensagem inteira é recebida e o próximo nó da rota é determinado com base no endereço de destino adicionado à mensagem.

Se o caminho estiver ocupado pela transmissão de outras mensagens, a mensagem espera em uma fila até que chegue a sua vez para ser transmitida. Desta forma, uma mensagem caminha na rede de nó em nó usando apenas um canal por vez, sendo armazenada e retransmitida em cada nó. Por causa desta característica esta técnica é denominada “store and forward”.

Outra característica da comutação de mensagens é que o conteúdo só segue para o nó seguinte após ter sido integralmente recebido do nó anterior. A Figura 69 ilustra a transmissão de uma mensagem pelo processo store and forward.

FIGURA 69 – COMUTAÇÃO DE MENSAGENS

FONTE: Adaptado de: Soares (1995)

As principais diferenças entre a comutação de mensagens em relação à comutação de circuitos são:

• Na comutação de mensagens o aproveitamento das linhas de comunicação é maior pelo fato de os canais poderem ser compartilhados por várias mensagens ao longo do tempo. Por não haver alocação de canais as mensagens podem ser transmitidas por demanda.

Page 141: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

131

• Na comutação de circuitos, quando o tráfego da rede aumenta os pedidos de novas conexões, eles podem ser recusados devido à falta de caminhos livres ou recursos de armazenamento. Na comutação de mensagens as mensagens sempre são aceitas, o que pode ocorrer é que o tempo de transferência pode aumentar devido às filas que as mensagens podem encontrar em cada nó de comutação da rede.

6 PROTOCOLOS DE TRANSMISSÃO

Os meios de transmissão de dados têm evoluído ao longo de décadas, e o principal objetivo de tal evolução está relacionado aos meios de transmissão bem como às formas de tratamento da mesma. Através das diversas pesquisas realizadas no período de evolução dos meios de transmissão novas tecnologias foram desenvolvidas.

Entre estas tecnologias podemos destacar os protocolos utilizados. Os protocolos desenvolvidos possibilitaram a transmissão de dados não apenas a longas distâncias, mas também possibilitaram a transmissão de maiores volumes de dados no mesmo espaço de tempo, além de aumentarem a confiabilidade da entrega dos dados ao seu destinatário.

6.1 PROTOCOLO X.25

Padronizado pela ITU (International Telecomunication Union) e adotado como padrão pelo CCITT (Consultative Committee for International Telegraph and Telephone), o protocolo X.25 é um protocolo de comunicação padrão para redes de longa distância que utilizam o sistema telefônico ou ISDN como meio de transmissão. O X.25 define como as conexões entre dispositivos de usuários e dispositivos de rede são estabelecidas e mantidas. Foi projetado para operar com efetividade, independente do tipo do sistema conectado na rede, e é tipicamente utilizado em redes de comutação de pacotes (PSN – Packet Switched Network).

Permite que computadores de diferentes redes públicas se comuniquem através de um computador intermediário no nível de camada de rede. Possui correspondência aos protocolos das camadas de enlace de dados e física definidas pelo modelo de referência OSI - Open Systems Interconnection. A transmissão de dados através de comutação de pacotes se dá por circuitos virtuais. Nos circuitos virtuais os dados são organizados em pacotes que são comutados de forma lógica sobre um circuito compartilhado por muitos assinantes.

Page 142: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

132

O protocolo X.25 trabalha com os conceitos de terminal de dados (DTE – Data Terminal Equipment) e de terminadores de circuitos de dados (DCE - Data Circuit Terminating Equipment). Em geral um DTE é um terminal de usuário, computador pessoal ou servidor de rede, já o DCE em geral é um roteador, modem ou switch. A especificação X.25 padrão estabelece apenas as regras de comunicação a serem utilizadas entre o DTE e o DCE. Isso significa dizer que são estabelecidas apenas as regras de comunicação entre um computador e um roteador, já como é feita a comunicação entre roteadores não está estabelecido pelo X.25. A Figura 70 representa de forma gráfica esta relação.

FIGURA 70 – EXEMPLO DE FUNCIONAMENTO DO X.25

FONTE: Adaptado de: Torres (2001)

Existem também as redes baseadas em X.25 que implementam os recursos X.25 na rede em que os dados circularão com o objetivo de tornar a rede totalmente orientada à conexão. A realização desta implementação deve ser feita na parte da rede representada por uma nuvem na Figura 70. A característica negativa deste tipo de implementação está no fato de as mesmas não serem padronizadas. Outra característica negativa é o fato de cada DCE armazenar os dados recebidos para em seguida enviá-los ao destino, o que causa atraso na comunicação. Este mecanismo de armazenamento e posterior envio é conhecido por store and forward. Deve-se considerar ainda o fato de que para os DCEs armazenarem os dados que posteriormente deverão ser transmitidos é necessário que os mesmos tenham quantidade considerável de memória (TORRES, 2001).

A Rede Nacional de Pacotes (Renpac) é uma rede de comutação de pacotes mantida pela Embratel que oferece uma série de facilidades para comunicação de dados entre equipamentos conectados a ela, equipamentos esses que são, tipicamente, computadores e terminais. “A característica mais importante a ser

O X.25 define como as conexões entre dispositivos de usuários e dispositivos de rede são estabelecidas e mantidas.

IMPORTANTE

Page 143: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

133

notada é que os equipamentos não estão ligados fisicamente uns aos outros.” (CYCLADES BRASIL, 2001, p. 87).

A estrutura básica da Renpac é composta de diversos centros de comutação (nós) e centros de concentração (concentradores) interligados por meio de comunicação de alta velocidade, e adicionalmente um centro de supervisão e controle. A Renpac é a rede mais conhecida dos brasileiros, pois oferece serviço com abrangência nacional, mas em muitos estados brasileiros existem redes similares, com abrangência estadual, oferecidas pelas operadoras locais de telecomunicações (CYCLADES BRASIL, 2001).

Para acesso pela Renpac existe uma série de serviços oferecidos, sendo os mais comuns o Serviço Renpac 3025 (acesso via X.25) e o Renpac 3028 (acesso via PAD). Na contratação do serviço do tipo 3025 devem ser definidas pelo usuário as características desejadas do serviço, tais como velocidade de comunicação e facilidades – exemplo: possibilidade de tarifação reversa, número coletivo, negociação de tamanho de pacote etc. –, bem como os parâmetros específicos de configuração de uma ligação X.25 (CYCLADES BRASIL, 2001).

6.2 FRAME RELAY

Frame Relay é uma técnica de comutação de pacotes baseada em um conjunto de protocolos especificados pelo ITU-T (International Telecommunication Union – Telecommunication Standardization Sector), uma área da União Internacional de Telecomunicações responsável por coordenar padronizações relacionadas a telecomunicações.

O objetivo inicial de sua concepção foi o de oferecer um serviço agregado de rede de pacotes às redes ISDN (Integrated Digital Services Network), porém, dada a sua eficiência no transporte de dados, teve um desenvolvimento próprio e apresenta-se hoje como a técnica mais recomendada para implementação nas redes WAN para conexão entre hosts e redes locais (CYCLADES BRASIL, 2001).

Frame Relay é também considerado um protocolo de redes de longa distância de alto desempenho que opera nas camadas físicas e de enlace do modelo de referência OSI. Ainda que originalmente tenha sido projetado para ser utilizado em interfaces ISDN, atualmente vem sendo utilizado em uma variedade de outras interfaces de rede. Com frequência o Frame Relay é descrito como sendo uma evolução do protocolo X.25 pelo fato de possuir recursos como janelas de transmissão e retransmissão dos últimos dados, disponíveis no X.25. O Frame Relay opera sobre redes de longa distância que utilizam equipamentos e serviços de conexão mais confiáveis que os utilizados nas décadas de 70 e 80 quando a plataforma comum das redes de longa distância utilizava o X.25.

Numa rede de longa distância utilizando Frame Relay, os equipamentos se concentram basicamente em duas categorias: terminais de dados (DTE – Data Terminal Equipment) e terminadores de circuitos de dados (DCE – Data

Page 144: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

134

Circuit Terminating Equipment). Os terminais de dados (DTE) são equipamentos geralmente operados por usuários finais da rede e podem ser constituídos, entre outros, de terminais específicos, computadores pessoais, roteadores e bridges. Já os terminadores de circuitos de dados (DCE) são equipamentos destinados a prover serviços de clocking e switching numa rede que esteja transmitindo dados através de uma rede de longa distância. O relacionamento entre estas duas categorias de equipamentos é apresentado na Figura 71.

FIGURA 71 – EXEMPLO DE CONEXÃO FRAME RELAY

FONTE: Adaptado de: Kurose (2003)

Com a tecnologia Frame Relay, um nó final inteligente (que pode ser um host ou um roteador de uma rede local) se conecta a uma rede Frame Relay mediante um meio físico, pelo qual envia e recebe dados. “Para que esses dados possam atingir o seu destino (um outro nó ligado à rede), é adicionado a esses dados um envelope com as informações necessárias para isso.” (CYCLADES BRASIL, 2001, p. 89).

As conexões entre DTEs e DCEs consistem nas camadas físicas e de enlace. Os componentes da camada física consistem nas especificações mecânica, elétrica, funcional e procedimental para a conexão entre os dispositivos. Uma das especificações de interfaces de camada física mais comumente utilizada é a especificação padrão RS-232. Os componentes da camada de enlace definem o protocolo que estabelecem a conexão entre um dispositivo DTE, podendo ser um roteador, e o dispositivo DCE, podendo ser um switch.

O Frame Relay realiza a comunicação orientada à conexão através da camada de enlace. Isto significa que uma conexão ocorre entre um par de dispositivos e que estas conexões estão associadas com um identificador de conexão. Este tipo de conexão é implementado através da utilização de um circuito virtual do Frame Relay. Este circuito virtual é uma conexão lógica criada entre dois dispositivos DTE através de uma rede comutada de pacotes Frame Relay.

Page 145: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

135

Um circuito virtual disponibiliza um caminho de comunicação bidirecional de um dispositivo DTE até outro e são identificados de forma única por um identificador de conexão de ligação de dados (DLCI – Data Link Connection Indentifier). Diversos circuitos virtuais podem ser multiplexados em apenas um circuito físico para transmissão dos dados através da rede. Esta capacidade frequentemente permite reduzir a complexidade do equipamento e da rede necessários para conectar múltiplos dispositivos DTE.

Um circuito virtual pode passar por qualquer número de dispositivos DCE intermediários, localizados na rede de pacotes comutados Frame Relay. Um circuito virtual Frame Relay pode estar enquadrado nas categorias de circuitos virtuais comutados (SVCs – Switched Virtual Circuits) ou como circuitos virtuais permanentes (PVCs – Permanent Virtual Circuits).

6.2.1 Circuitos virtuais comutados

Circuitos virtuais comutados são conexões temporárias utilizadas em situações nas quais é necessária apenas a transferência esporádica de dados entre dispositivos DTE através de uma rede Frame Relay, sendo iniciada somente quando um dos DTEs faz uma solicitação para transmissão na rede. Uma sessão de comunicação entre dispositivos DTE através de um circuito virtual comutado consiste dos quatro estados operacionais denominados: inicializado, transferindo dados, ocioso e finalizado.

No estado inicializado, o circuito virtual entre dois dispositivos DTE Frame Relay é estabelecido. No estado transferindo dados, os dados estão sendo transmitidos entre dois dispositivos DTE sobre o circuito virtual. No estado ocioso, uma conexão entre os dispositivos DTE ainda está ativa, mas nenhum dado está sendo transmitido. No estado finalizado, o circuito virtual entre os dispositivos DTE é terminado.

Após o término da conexão de um circuito virtual, se ainda houver dados para serem transmitidos, os dispositivos DTE devem estabelecer uma nova conexão de circuito virtual. É desejável que circuitos virtuais sejam estabelecidos, mantidos e concluídos utilizando os mesmos protocolos de sinalização utilizados no ISDN.

O Frame Relay realiza a comunicação orientada à conexão através da camada de enlace.

IMPORTANTE

Page 146: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

136

6.2.2 Circuitos virtuais permanentes

Muito semelhante a uma linha privada ponto a ponto, consiste da associação permanente entre dois DTEs. Com isto, elimina-se a fase de chamada para transmitir, visto que o circuito já está estabelecido (CYCLADES BRASIL, 2001).

São conexões permanentemente estabelecidas e são utilizadas para transferência de dados frequente e consistente entre dispositivos DTE através de Frame Relay. A comunicação através de um circuito virtual permanente não requer os estados inicializado e finalizado que são utilizados em circuitos virtuais comutados.

Os circuitos virtuais permanentes sempre operam nos estados transmitindo dados ou ocioso. No estado transferindo dados, os dados são transferidos entre dispositivos DTE sobre o circuito virtual. No estado ocioso, a conexão entre os dispositivos DTE está ativa, mas nenhum dado está sendo transmitido.

Diferentemente dos circuitos virtuais comutados, os circuitos virtuais permanentes não são finalizados sob qualquer circunstância devido ao fato de poderem estar no estado ocioso. Dispositivos DTE podem iniciar a transferência de dados sempre que estiverem prontos, pois o circuito está permanentemente estabelecido.

6.2.3 Controle de congestionamento

O Frame Relay reduz a sobrecarga da rede através da implementação de um mecanismo de notificação de congestionamento ao invés de controle de fluxo por circuito virtual. Tipicamente o Frame Relay é implementado em redes cujo meio de transmissão seja confiável, desta forma a integridade dos dados não é comprometida pelo fato do controle de fluxo entre camadas de protocolo. O Frame Relay implementa os mecanismos de controle de congestionamento sinalizador de congestionamento de envio (FECN – Forward Explicit Congestion Notification) e sinalizador de congestionamento de recebimento (BECN – Backward Explicit Congestion Notification).

Os sinalizadores FECN e BECN são controlados por um bit existente no cabeçalho do quadro Frame Relay. No cabeçalho do quadro do Frame Relay também há um bit que indica a prioridade dos quadros transmitidos (DE - Discard Eligibility). Este bit de prioridade é utilizado para identificação dos quadros com menor importância que podem ser descartados em situações de congestionamento da rede. A finalidade do FECN e do BECN é indicar a existência de congestionamento na transmissão e também informar em

Page 147: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

137

qual dos sentidos este congestionamento está ocorrendo. O FECN indica a existência de congestionamento na transmissão e o BECN indica a existência de congestionamento na recepção de quadros de dados.

6.3 POINT-TO-POINT PROTOCOL

O protocolo PPP (Point-to-Point Protocol) é um protocolo que permite transmitir pacotes de dados que trafegam em linhas seriais. É usado para transportar protocolos de níveis superiores sobre WANs ponto a ponto. “Entre os protocolos transportados, destacam-se: IP, OSI, Novell IPX, Banyan Vines, entre outros.” (CYCLADES BRASIL, 2001, p. 81).

Surgiu como uma evolução do Serial Line Internet Protocol (SLIP), para prover características como:• Possibilidade de transportar múltiplos protocolos de rede.• Maior segurança em conexões discadas, pelo uso de protocolos de autenticação

como Password Authentication Protocol (PAP) ou Challenge Handshake Authentication Protocol (CHAP).

• Fácil configuração por meio de negociação de parâmetros durante o estabelecimento da conexão.

De uma forma mais precisa, o PPP pode ser considerado não um protocolo em si, mas um conjunto de protocolos dedicados a funções específicas, tais como autenticação, negociação de parâmetros de linha, compressão de dados, entre outras (CYCLADES BRASIL, 2001).

O PPP é hoje um padrão internacional, e o protocolo mais comum de acesso à Internet, tanto em conexões discadas quanto dedicadas (CYCLADES BRASIL, 2001).

É amplamente utilizado com TCP/IP, operando como um protocolo de enlace (nível 2) do modelo ISO/OSI. O exemplo mais comum de utilização de PPP com TCP/IP é o acesso à Internet oferecido por provedores de acesso a usuários individuais. “O usuário normalmente dispõe de um PC e um modem, e, por meio de uma linha telefônica comum, conecta-se a um provedor de acesso, obtendo acesso à rede desse provedor e, portanto, à Internet.” (CYCLADES BRASIL, 2001, p. 83).

Uma característica importante do Frame Relay é o mecanismo de notificação de congestionamento utilizando os sinalizadores de envio e de recebimento.

IMPORTANTE

Page 148: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

138

7 FORMA DE ENCAMINHAMENTO DE DADOS

Em uma rede local compartilhada é possível que apenas um par de computadores realize a troca de um quadro de dados em um determinado instante. Por sua vez, uma rede de longa distância permite que diversos computadores enviem pacotes de forma simultânea. O grande diferencial entre estas abordagens está no fato de as redes de longa distância utilizarem o modelo de sistema de comutação de pacotes conhecido como armazenamento e encaminhamento (COMER, 2001).

A execução da comutação de armazenamento e encaminhamento (store and forward) é realizada através da “bufferização” de pacotes de dados na memória do comutador de pacotes. A operação de armazenamento do pacote ocorre no momento em que um pacote de dados chega ao comutador, sendo efetuada uma cópia do pacote na memória do comutador e o processador notificado de que um novo pacote de dados chegou. No momento seguinte ocorre a operação de encaminhamento, na qual o processador realiza um exame no pacote de dados com o objetivo de determinar sobre quais interfaces o mesmo deve ser enviado, iniciando o dispositivo de saída para que o pacote seja enviado.

A velocidade de transmissão de dados através de um sistema de armazenamento e encaminhamento é diretamente proporcional à velocidade permitida pelo hardware que está sendo utilizado para esta operação. Outra consideração importante é a necessidade de memória para armazenamento dos pacotes entre a chegada e o envio destes, principalmente se existir a necessidade de envio de múltiplos pacotes para o mesmo dispositivo de saída.

8 ENDEREÇAMENTO

Em relação ao endereçamento de uma rede de longa distância o modelo de operação também é relativamente semelhante ao utilizado pelas redes locais. O formato exato de um quadro utilizado por um computador no momento do envio e recebimento de dados depende da tecnologia de rede de longa distância que está sendo utilizada (COMER, 2001). Cada computador que esteja acoplado a uma rede de longa distância possui um endereço físico atribuído e este endereço

Os sistemas de comutação de pacotes de redes de longa distância utilizam a técnica de armazenamento e encaminhamento que “bufferiza” os pacotes que chegam ao comutador até que eles possam ser encaminhados.

IMPORTANTE

Page 149: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

139

deve ser informado pelo remetente dos dados para que os mesmos cheguem ao destino desejado.

Muitas redes de longa distância utilizam o tipo de endereçamento hierárquico o qual permite tornar o encaminhamento dos pacotes de dados mais eficiente. Na sistemática de trabalho de um endereço hierárquico, o endereço é dividido em múltiplas partes, sendo que o mais simples dele utiliza apenas duas partes. Uma destas partes identifica um comutador de pacotes e a outra identifica um computador acoplado ao mesmo.

FIGURA 72 – EXEMPLO DE ENDEREÇAMENTO HIERÁRQUICO

FONTE: Adaptado de: Comer (2001)

Na Figura 72 podemos observar um exemplo de endereçamento hierárquico de uma rede de longa distância, onde os endereços são formados por dois inteiros, o primeiro representando o comutador de pacotes e o segundo o computador acoplado ao mesmo. O computador conectado à porta 5 do comutador de pacotes 2 recebeu o endereço [2, 5]. Na prática este endereçamento é representado por um conjunto de bits destinados a cada parte da hierarquia, mas esta sistemática de endereçamento é transparente ao usuário da rede.

Um comutador de pacotes deve selecionar um caminho a partir do qual serão encaminhados os pacotes de dados. Este caminho deve ser selecionado segundo o tipo de destinatário, pois, caso o destinatário seja um computador acoplado diretamente no comutador de pacotes, os dados devem ser enviados diretamente a ele. Caso o destinatário seja um computador acoplado a outro comutador de pacotes, os dados devem ser enviados a este comutador de pacotes. A seleção do comutador de pacotes para onde os dados devem ser enviados é feita pelo endereço de destino armazenado no próprio pacote.

A estratégia utilizada para o encaminhamento de pacotes é conhecida como encaminhamento ao próximo salto (Next-Hop Forwarding). Esta estratégia é utilizada pelo fato de o comutador de pacotes não manter as informações completas sobre todos os destinos intermediários do pacote, mas sim armazenar apenas o próximo endereço de destino. Desta forma o pacote de dados passa de um destino a outro até que chegue ao seu destino final. Esta sistemática é semelhante às escalas utilizadas no transporte aéreo.

Page 150: nfraestrutura de redes de Computadores - UNIASSELVI

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

140

FIGURA 73 – EXEMPLO DE ENCAMINHAMENTO NEXT-HOP

FONTE: Adaptado de: Comer (2001)

Conforme demonstrado na Figura 73 cada novo destino possui um endereço hierárquico distinto, e no momento do encaminhamento do pacote de dados o comutador seleciona o endereço que mais se aproxime do endereço de destino, realizando o encaminhamento. Como os endereços estão organizados de forma hierárquica, a localização do destino seguinte é basea da na hierarquia.

Tal encaminhamento não depende da origem dos dados ou do caminho percorrido pelo pacote, mas sim apenas do destino final do mesmo. Este conceito de dependência apenas do endereço de destino é conhecido como independência de origem, o qual é uma ideia fundamental nas redes de longa distância baseadas em encaminhamento de pacotes. O conceito de independência de origem permite que o mecanismo de encaminhamento seja compacto e eficiente.

Page 151: nfraestrutura de redes de Computadores - UNIASSELVI

141

RESUMO DO TÓPICO 1

Caro(a) acadêmico(a)! Neste primeiro tópico você estudou os seguintes conceitos:

• Sinais podem ser entendidos como ondas propagadas através de algum meio físico e podem ser classificados em analógicos e digitais.

• Sinais elétricos enviados através de fios de cobre não podem ser propagados a grandes distâncias, pois enfraquecem à medida que a distância percorrida aumenta.

• Digitalização é o processo de conversão de um sinal analógico em formato digital.

• A rede de voz utiliza tecnologia síncrona devido à comunicação ser realizada sem retardo, e a rede de dados utiliza a tecnologia assíncrona visto que no geral o retardo pode ser tolerado.

• Dados transmitidos em canais de comunicação analógicos precisam ser modulados através da alteração de alguma característica básica, como amplitude, frequência e fase.

• Largura de banda é definida como a quantidade de dados que pode ser transmitida através do canal de comunicação em uma dada unidade de tempo.

• A comutação em uma rede de comunicações visa alocar recursos de rede para realizar a transmissão através dos diversos dispositivos conectados.

• Protocolos permitem transmissão de dados a longas distâncias e em maiores volumes em um mesmo espaço de tempo, aumentando a confiabilidade de entrega dos dados ao destinatário.

• O protocolo X.25 permite que computadores de diferentes redes públicas se comuniquem através de um computador intermediário no nível de camada de rede.

• O Frame Relay é uma técnica de comutação de pacotes, tido como a técnica mais recomendada para implementação de conexão entre hosts e redes locais em redes WAN.

• O protocolo PPP permite transmitir pacotes de dados que trafegam em linhas seriais.

Page 152: nfraestrutura de redes de Computadores - UNIASSELVI

142

AUTOATIVIDADE

Olá, acadêmico(a)! Agora é só você resolver as questões a seguir e estará reforçando seu aprendizado.

Boa atividade!

1 O que diferencia um sinal digital de um sinal analógico? 2 Qual tecnologia permite o tratamento de grande quantidade de conexões

de voz a longas distâncias com alta qualidade?

3 O que é DSU/CSU?

4 Como se pode definir a largura de banda em canais de comunicação analógica?

Page 153: nfraestrutura de redes de Computadores - UNIASSELVI

143

TÓPICO 2

GERENCIAMENTO LAN E WAN

UNIDADE 3

1 INTRODUÇÃO

Cada vez mais as redes de computadores estão presentes no dia a dia das pessoas e instituições através de diversos tipos de estruturas de organização. Ao longo do desenvolvimento das redes de computadores foram empregadas muitas teorias, modelos e técnicas para chegar aos modelos disponíveis atualmente. Também foi necessário que muitos experimentos fossem realizados para provar a efetividade de algumas dessas teorias, modelos e técnicas.

O crescimento das redes de computadores e principalmente das redes de longa distância se dá pela quantidade de aplicações que dependem da comunicação de dados a longas distâncias e pela importância que as redes e as comunicações de dados representam para as organizações. Inúmeros exemplos podem ser citados, como as transações bancárias, a compra de produtos e serviços, bem como no campo do relacionamento humano, seja através da disponibilização de informações em redes sociais, pelo ensino remoto ou pela comunicação escrita ou falada.

A necessidade de transmissão de dados entre computadores situados remotamente surgiu com os mainframes, bem antes do surgimento dos PCs. “As primeiras soluções eram baseadas em ligações ponto a ponto, realizadas por meio de linhas privadas ou discadas.” (CYCLADES BRASIL, 2001, p. 63).

Wide Area Network é uma rede formada pela ligação de sistemas de computadores localizados em regiões fisicamente distantes. As WANs normalmente utilizam linhas de transmissão de dados oferecidas por empresas de telecomunicações, tais como a Embratel, GlobalOne, MetroRed, NetStream, companhias telefônicas etc. (CYCLADES BRASIL, 2001).

IMPORTANTE

Page 154: nfraestrutura de redes de Computadores - UNIASSELVI

144

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Com os PCs (e posteriormente com as LANs), houve um aumento da demanda por transmissão de dados à longa distância. Isso levou ao surgimento de serviços de transmissão de dados, não apenas baseados em enlaces ponto a ponto, mas também em redes de pacotes, nas quais de um único meio físico pode-se estabelecer comunicação com vários outros pontos. No Brasil, as empresas de telecomunicações oferecem serviços baseados nessas formas de comunicação (CYCLADES BRASIL, 2001).

2 CARACTERÍSTICAS DAS WANS

Uma rede de longa distância é caracterizada pela interconexão de computadores que estejam distantes fisicamente. Esta rede pode ser composta por computadores que também estejam conectados em redes locais, redes de telefonia interligadas, equipamentos de videoconferências, equipamentos multimídia, computadores de grande porte, entre outros. Estas redes e equipamentos podem estar em diferentes localidades comunicando-se por canais de comunicação como redes públicas de pacotes, fibras óticas, satélites e outros serviços (SOUSA, 1999).

FIGURA 74 – ARQUITETURA DE UMA REDE DE LONGA DISTÂNCIA

FONTE: Disponível em: <http://www- usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN_WAN.pdf>. Acesso em: 24 abr. 2013.

Os canais de comunicação de uma rede de longa distância podem operar em uma faixa de velocidade muito grande, ou seja, podem usar canais que tenham uma largura de banda muito pequena até a largura de banda máxima disponibilizada pela tecnologia disponível. A Figura 74 ilustra um exemplo de arquitetura de rede de longa distância.

Os valores máximos e mínimos não são exatos, pois a tecnologia de redes tem evoluído muito nos últimos anos, o que torna inadequado fixar estes valores.

Page 155: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

145

Provavelmente agora que você está estudando este assunto, a tecnologia já tenha sofrido alterações tais que tornariam obsoletos os dados numéricos apresentados para limites inferiores e superiores.

O principal aspecto que separa as redes de longa distância das demais redes é a característica de escalabilidade. Uma rede de longa distância deve poder crescer o quanto for necessário para poder conectar diversos sites os quais possam ter um grande número de computadores conectados.

Outra característica associada às redes de longa distância é a sua capacidade de fornecer um desempenho relativamente razoável para as redes que contenham um grande número de equipamentos conectados. Além de permitir que muitos computadores estejam conectados, deve fornecer capacidade suficiente para que os computadores possam comunicar-se de forma simultânea.

As redes WAN estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações, notadamente com a utilização de fibras ópticas. As redes implementadas com essa tecnologia seguem padrões de hierarquia digital Synchronous Digital Hierarchy (SDH), em conjunto com a Asynchronous Transfer Mode (ATM), e “[...] permitem a implementação de redes WAN para uso integrado de voz e dados”. (CYCLADES BRASIL, 2001, p. 64).

Dessa forma, ainda segundo a Cyclades Brasil (2001, p. 64), essas WANs atendem tanto demandas de transmissão de dados convencionais como dados de aplicações em tempo real, como imagem e som, o que torna viáveis aplicações do tipo videoconferência, que exigem alta velocidade (high bandwidth) e qualidade de serviço (Quality of Service – QoS). Essas redes oferecem taxas de transferência da ordem de 622 Mbps ou mais, de forma que a limitação de velocidade de comunicação deixa de existir.

3 FORMAÇÃO DE UMA WAN

A formação de uma rede de longa distância é obtida através da interconexão de um conjunto de comutadores de pacotes. Um comutador geralmente tem múltiplos conectores de entrada/saída, o que possibilita a formação de várias topologias diferentes e a conexão de múltiplos equipamentos (COMER, 2001).

No exemplo de rede de longa distância apresentado na Figura 75 o comutador de pacotes identificado como local 1 conecta dois computadores e possui uma conexão externa com outro comutador de pacotes. Diferentemente, o comutador indentificado como local 2 possui apenas um computador conectado e possui duas conexões com outros comutadores localizados em outros locais.

Page 156: nfraestrutura de redes de Computadores - UNIASSELVI

146

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

FIGURA 75 – EXEMPLO DE REDE DE LONGA DISTÂNCIA

FONTE: Adaptado de: Comer (2001)

Uma rede de longa distância é formada de comutadores interconectados, nas quais as velocidades de tráfego de dados são maiores entre os comutadores do que entre os computadores individuais.

Uma observação importante a ser feita é a de que uma rede de longa distância não precisa ser simétrica. As interconexões entre os comutadores, assim como a capacidade de cada conexão, são dimensionadas conforme a necessidade de tráfego de dados e para fornecer redundância no caso de falhas.

Existem várias arquiteturas de rede de computadores que podem fazer uso de redes WAN, conforme Cyclades Brasil (2001). Entre elas, temos as seguintes:

Os comutadores de pacotes são os elementos básicos de uma rede de longa distância, pois a mesma é formada pela interconexão de um conjunto de comutadores de pacotes e computadores.

IMPORTANTE

Page 157: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

147

QUADRO 2 – EXEMPLOS DE ARQUITETURAS QUE PODEM FAZER USO DE WANS

Transmission Control Protocol/ Internet Protocol

(TCP/IP)

O TCP é um protocolo de nível de transporte (nível 4), derivado do Arpanet, que pressupõe um serviço de nível de rede (nível 3) do tipo datagrama. O IP é um

protocolo de nível 3 do tipo datagrama, isto é, garante o envio de mensagens sem o estabelecimento de conexão nesse nível. O TCP/IP é a arquitetura padrão para redes baseadas em máquinas Unix e é a arquitetura de rede usada na Internet. Esse fato fez o TCP/IP ocupar um

lugar de destaque entre as arquiteturas de rede.

Systems Network Architecture (SNA)

É a arquitetura de rede desenvolvida pela IBM para acesso de grande número de nós secundários

(terminais, impressoras, micros) a um número pequeno de nós principais (mainframes).

Sequenced Packet eXchange/ Internetwork Packet eXchange

(SPX/IPX)

Os protocolos SPX e IPX formam a pilha de protocolos de nível 4 e 3 usualmente utilizados pelas redes

baseadas em servidores Novell.

FONTE: Adaptado de: Cyclades Brasil (2001, p. 64)

De acordo com a Cyclades Brasil (2001, p. 65), as tecnologias WAN, além do meio físico correspondente à camada física do modelo ISO/OSI, são “[...] constituídas por protocolos de acesso, correspondentes às camadas de enlace e/ou rede, de acordo com a sua filosofia de implementação”. Como exemplos desses protocolos, temos:

QUADRO 3 – EXEMPLOS DE PROTOCOLOS DE ACESSO

X.25

Protocolo de nível 3 utilizado no acesso a redes comutadas de pacotes, como a rede Renpac da Embratel, e é orientado à conexão. Quando usado simultaneamente com o protocolo IP, funciona como protocolo de nível 2.

Pode ser usado também com SNA (SNA-QLLC).

High Level Data Link Control (HLDC)

Protocolo de nível de enlace orientado a bits. É o protocolo de nível 2 utilizado pelo X.25.

Synchronous Data Link Control (SDLC)

Protocolo de nível de enlace definido pela IBM, também orientado a bits. É o protocolo de nível 2 normalmente

utilizado com SNA.

Point-to-Point Protocol (PPP)

Protocolo orientado a ligações ponto a ponto. O mecanismo de controle de envio de pacotes é

simplificado (comparado ao X.25), o que permite melhor utilização da linha de comunicação. Bastante utilizado

como protocolo de acesso à Internet.

FONTE: Adaptado de: Cyclades Brasil (2001, p. 65)

Page 158: nfraestrutura de redes de Computadores - UNIASSELVI

148

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

4 TRANSMISSÕES A LONGAS DISTÂNCIAS

As linhas de transmissão são também chamadas de circuitos, canais ou troncos que transportam dados entre os equipamentos.

Elementos de comutação são computadores utilizados para conectar duas ou mais linhas de transmissão. No momento em que um conjunto de dados chega a uma linha de entrada deve haver por parte do elemento de comutação a seleção de uma linha de saída para encaminhá-los (TANENBAUM, 1997).

Equipamentos utilizados para este fim podem ser conhecidos como nós de comutação de pacotes, centrais de comutação de dados, sistemas intermediários, entre outros. A nomenclatura mais comum pela qual estes equipamentos são conhecidos é roteador, embora não exista um padrão de nomenclatura utilizado.

FIGURA 76 – REPRESENTAÇÃO DE UMA REDE DE LONGA DISTÂNCIA (WAN)

FONTE: Disponível em: <http://www- usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN_WAN.pdf>. Acesso em: 24 abr. 2013.

Uma subparte de uma rede de longa distância geralmente está conectada a um par de roteadores podendo conter um grande conjunto de cabos e/ou linhas telefônicas. Desta forma dois roteadores que não são conectados diretamente por um cabo podem se comunicar fazendo uso de outros roteadores. A Figura 76 ilustra a representação de uma rede de longa distância conectando diferentes redes locais.

A degradação ou perda de qualidade do conteúdo pode ser ocasionada por diversos fatores ou a soma deles, presentes no sistema.

IMPORTANTE

Page 159: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

149

Pelo fato de a comunicação ser o ato de transmitir informações espera-se que o significado possa ser preservado para que haja entendimento por parte do receptor e que este possa manipulá-lo.

A principal diferenciação que podemos fazer entre os termos sinal e informação no contexto da comunicação de longa distância é que o termo informação geralmente está associado ao significado do conteúdo transmitido. Os sinais estão mais relacionados à forma ou meio utilizados para a transmissão.

5 TIPOS DE REDES DE LONGA DISTÂNCIA

Nas comunicações utilizando redes de longa distância, nem sempre os meios e tecnologias envolvidas representam elementos diretamente ligados às redes de computadores propriamente ditas. A maior parte da infraestrutura usada pelas redes de longa distância, para prover os serviços de comunicação e transmissão de dados, utiliza a infraestrutura da telefonia convencional, desenvolvida para a transmissão de voz.

A possibilidade de utilização desta base instalada permite que as capacidades das redes de longa distância sejam potencializadas.

5.1 REDE ÓTICA SÍNCRONA (SONET)

O SONET é um padrão para transmissão digital usado por companhias de telecomunicação e foi desenvolvido para interconexão de centrais telefônicas, sendo usado atualmente para comunicação intercontinental entre diversos dispositivos. A sigla SONET significa Synchronous Optical Network, ou seja, rede óptica síncrona.

As principais premissas da SONET são:

• ser uma rede síncrona para o tráfego de voz realizado a taxas fixas;• enfatizar a manutenção centralizada;• tomar posicionamento para o transporte de novos serviços;• fornecer mecanismos eficazes de proteção contra falhas.

Embora o SONET permita a construção de redes de alta capacidade com múltiplos circuitos de dados, ele geralmente é utilizado apenas em determinados circuitos alugados.

IMPORTANTE

Page 160: nfraestrutura de redes de Computadores - UNIASSELVI

150

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

As principais características da SONET envolvem a especificação de detalhes da forma como os dados são enquadrados, como é realizada a multiplexação de circuitos de mais baixa capacidade em circuitos de mais alta velocidade e como é o empacotamento de informações de sincronismo que são transmitidos junto aos dados.

5.2 REDES DIGITAIS DE SERVIÇOS INTEGRADOS (ISDN)

ISDN é uma tecnologia que disponibiliza serviços de acesso à Internet usando centrais telefônicas digitais. Este serviço baseia-se na troca digital de dados através da transmissão de pacotes que permitem o estabelecimento de diversas ligações lógicas em uma mesma ligação física.

A sigla ISDN significa Integrated Services Digital Network, ou seja, rede digital de serviços integrados e, por este motivo, esta tecnologia é também conhecida pela sigla RDSI.

A ISDN é definida num padrão de transmissão que permite que os sinais que trafeguem internamente às centrais telefônicas sejam gerados e recebidos em formato digital nos computadores ligados a ela, sem que seja necessário utilizar um modem. Embora o modem seja dispensado, é necessário que se tenha um equipamento ISDN no local em que esteja fazendo acesso à central telefônica. Além disso, a própria central telefônica deve estar preparada para oferecer o serviço.

O ISDN ainda utiliza o sistema telefônico convencional, configurado pelos pulsos telefônicos, disponibilizando duas linhas com capacidade de 64 Kbps cada uma, que podem ser usadas para chamadas de telefonia de voz e também para conexão com a Internet.

5.3 SERVIÇO DE DADOS DE ALTA VELOCIDADE (SMDS)

O SMDS (Switched Multimegabit Data Service) é um serviço de dados de alta velocidade sem conexão e tem como principal finalidade gerenciar o fluxo lógico do tráfego na interligação entre redes. Originalmente o serviço

Embora o ISDN não seja uma tecnologia nova, ela ainda não é considerada obsoleta, pois frequentemente encontra-se a utilização da ISDN como base para disponibilização de uma nova tecnologia.

IMPORTANTE

Page 161: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

151

SMDS foi especificado para ser utilizado em redes metropolitanas. O SMDS tem capacidade para encapsular algumas das variações do padrão IEEE 802 e frames de FDDI. Na Figura 77 é apresentada a arquitetura de rede para o SMDS sobre o padrão IEEE 802.6.

FIGURA 77 – ARQUITETURA DE REDE SMDS SOBRE IEEE 802.6

FONTE: Adaptado de: Soares (1995)

O CPE (Customer Premisses Equipment) é o protocolo entre um dispositivo de usuário. O SNI (Subscriber Network Interface) é a interface entre a rede SMDS do provedor de serviços e o equipamento do cliente. O ICI (Inter-exchange Carrier Interface) é a definição da interface dos comutadores com outra operadora o qual é denominado IC (Inter-exchange Carrier). O ISSI (Inter Switching System Interface) é a interface entre os comutadores denominados SSS (SMDS Switching System). O acesso DQDB (Distributed Queue Dual Bus) se refere à entrada do padrão IEEE 802.6.

O serviço SMDS pode operar em diversas taxas, possuindo características como janela de endereços e bloqueio de usuário final. Nem sempre estas características estão disponíveis nas redes de alta velocidade. O tamanho do pacote utilizado pelo SMDS é consistente com os objetivos de alto desempenho do serviço.

O SMDS é um serviço de dados de alta velocidade sem conexão.

IMPORTANTE

Page 162: nfraestrutura de redes de Computadores - UNIASSELVI

152

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A janela de endereços é uma característica opcional que permite ao usuário restringir o conjunto de endereços de envio, bem como os endereços dos quais podem ser recebidos dados. Permite que as restrições sejam invocadas de forma independente, desta forma podendo obter níveis de segurança que variam desde poucas restrições até serviços de redes privadas virtuais.

O serviço SMDS, além de gerenciar o fluxo lógico de tráfego, define restrições sobre a taxa de informações da origem. No SMDS são definidas várias classes de acesso nas quais a seleção deve ser realizada no momento da subscrição do usuário. Ao invés do SMDS utilizar procedimentos explícitos de controle de fluxo, utiliza classes de acesso.

Do mesmo modo que os demais serviços de dados baseados em datagramas, o SMDS transporta as unidades de dados de uma origem até um determinado destino. O endereço de origem é validado pela rede com a finalidade de assegurar a legitimidade do endereço, protegendo desta forma contra o spoofing de endereços. No SMDS os endereços de origem e destino são filtrados de modo que os pacotes de dados cujos endereços não são aprovados pela rede sejam descartados.

5.4 INTERFACE DE DISTRIBUIÇÃO DE DADOS COM FIBRA (FDDI)

A FDDI (Fiber Distributed Data Interconnect) é uma rede em anel duplo (dois cabos) que utiliza fibra ótica como meio físico para transmissão de dados. Uma estação ligada diretamente ao meio através da conexão com os dois anéis é denominada estação de classe A e utiliza dois cabos duplex, um para cada estação adjacente. Há a alternativa, embora não recomendada por questões de confiabilidade, de realizar conexões mais simples que requeiram apenas um cabo duplex conhecido como estação de classe B.

A redução de falhas de transmissão na FDDI se dá pela redundância, utilizando dois anéis, onde um é utilizado para enviar dados em situações de funcionamento normal e o outro é utilizado apenas quando houver falha no primeiro. Em relação à questão de confiabilidade, a FDDI utiliza as técnicas de

A característica de bloqueio de usuário final permite definir que os dados de determinados usuários sejam descartados, caso o destino dos mesmos seja uma IC (Interchange Carrier) específica.

IMPORTANTE

Page 163: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

153

chaves de bypass, duplo anel e concentradores. Todas as conexões são providas de chaves de bypass que desconectam da rede as estações que apresentarem falhas.

A técnica de duplo anel consiste em dois anéis em direções contrárias, onde um dos anéis só é utilizado em caso de falha de uma estação envolvida. A técnica de concentradores é utilizada para permitir às estações de classe B estabelecer ligação com o duplo anel para que possam continuar na rede em caso de reconfiguração para recuperação de falhas.

Uma rede FDDI possui a característica de autocura (self healing) pelo fato de o hardware envolvido poder detectar uma interrupção no canal de transmissão e recuperar-se automaticamente. A técnica utilizada pela rede FDDI é um par de anéis em rotação contrária, logo, no momento que é detectada uma interrupção em determinado ponto, o ponto anterior faz o serviço de retornar os dados pela rotação contrária.

A FDDI distingue os tipos de tráfego síncrono, assíncrono restrito e assíncrono não restrito. No tráfego síncrono não é garantido um retardo de transferência constante, mas se garante uma banda passante para os dados transmitidos e também um retardo de transferência limitado. No tráfego assíncrono não é garantido um limite superior para o retardo de transferência e a banda passante não utilizada no tráfego síncrono é utilizada por este. No tipo de tráfego assíncrono restrito a banda passante é utilizada por um número limitado de estações. No tipo de tráfego assíncrono não restrito a banda passante pode ser utilizada por todas as estações da rede.

Além da FDDI existem também a FDDI II e a FDDI III. A FDDI II pode ser considerada um superconjunto da FDDI na qual uma das características é a possibilidade de comutar circuitos e a FDDI III, também denominada de FDDI Follow-On ou EPSL (Enhanced Performance and Services LAN), é uma nova geração da FDDI.

Os protocolos utilizados pela FDDI correspondem às duas primeiras camadas do modelo OSI, os níveis físico e de enlace (ligação). De acordo com Soares (1995), estes protocolos são:

• PMD (Physical Layer Medium Dependent): especifica o enlace de fibra ótica e os componentes óticos relacionados, incluindo os níveis de potência e

A FDDI é uma rede de duplo anel que utiliza fibra ótica como meio físico para transmissão de dados.

IMPORTANTE

Page 164: nfraestrutura de redes de Computadores - UNIASSELVI

154

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

características dos transmissores e receptores óticos, os requisitos de sinais da interface ótica e a taxa de erros permissíveis.

• PHY (Physical Layer Protocol): especifica os algoritmos de codificação/decodificação e de sincronismo de relógios e de quadros de dados.

• MAC (Medium Access Control): especifica as regras de acesso ao meio, de endereçamento e de verificação de dados.

• LLC (Logical Link Control): especifica as regras para troca de informação em serviços com conexão, sem conexão/sem reconhecimento e sem conexão/com reconhecimento.

• SMT (Station Management): especifica o controle requerido para a operação apropriada das estações no anel, incluindo gerenciamento de configuração (manutenção, isolamento e recuperação de falhas, administração de endereços etc.), gerenciamento de conexão (alocação de banda passante etc.) e gerenciamento do anel (iniciação, monitoração de desempenho, controle de erro etc.).

6 MÉTODOS DE TRANSMISSÃO

Com a crescente utilização dos meios de comunicação é crescente também a necessidade de utilização de métodos de comunicação que facilitem a realização desta atividade. Falando especificamente de redes de longa distância, estes métodos devem prover confiabilidade e altas taxas de transmissão para atender às demandas da sociedade como um todo.

6.1 ATM

A tecnologia ATM (Asynchronous Transfer Mode) foi desenvolvida com vistas às tendências de convergência dos serviços de HDTV (High Definition TV), videoconferência, transferência de dados multimídia, bibliotecas de vídeos, transferência de dados em alta velocidade, educação a distância, vídeo sob demanda e telemedicina.

Da mesma forma como as redes X.25, redes ATM são redes de comutação de pacotes orientadas à conexão. A principal vantagem da ATM sobre as demais redes são as altas taxas de transferência de dados. O quadro a seguir apresenta um comparativo entre as taxas de transferência de algumas tecnologias.

Uma rede ATM é composta por equipamentos de usuários, equipamentos de acesso à interface ATM e equipamentos de rede. Os equipamentos de usuários podem ser compostos de computadores pessoais, estações de trabalho, servidores diversos, computadores de grande porte, centrais telefônicas, entre outros. Já os equipamentos de acesso com interface ATM podem ser compostos de roteadores de acesso, hubs, switches, bridges, entre outros. Por fim, os equipamentos de rede podem ser compostos de switches, roteadores de rede, equipamentos de transmissão de banda larga, entre outros.

Page 165: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

155

QUADRO 4 – TECNOLOGIA VERSUS TAXAS DE TRANSFERÊNCIA

Tecnologia TaxaX.25 64 Kbps

Frame Relay 2 MbpsEthernet 10 Mbps

Ethernet 100BaseT 100 MbpsATM 622 Mbps

FONTE: Adaptado de: Torres (2001)

Por ser orientada à conexão, uma rede ATM requer que em uma conexão virtual a conexão ATM esteja estabelecida antes que haja qualquer transferência de dados. Na tecnologia ATM são oferecidos os tipos de conexão de transporte denominados caminho virtual (VP - Virtual Path) e canal virtual (VC - Virtual Channel). Estes tipos de conexão de transporte são complementares, pois um canal virtual estabelece um acesso unidirecional através da concatenação de uma sequência de elementos de conexão e o caminho virtual é formado por um grupo destes canais, ou seja, um caminho virtual possui vários canais virtuais.

FIGURA 78 – REPRESENTAÇÃO DAS CAMADAS OSI E ATM

FONTE: O autor

A arquitetura da ATM é formada por camadas de forma hierárquica seguindo o padrão de camadas do modelo OSI, embora apenas as camadas mais baixas sejam utilizadas. A Figura 78 apresenta as camadas OSI e em paralelo as camadas da ATM. As camadas da rede ATM são camada física, camada ATM e camada de adaptação ATM. A camada física consiste no transporte físico utilizado para transferência de células de um nó para outro. A camada ATM

Page 166: nfraestrutura de redes de Computadores - UNIASSELVI

156

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

viabiliza o chaveamento e roteamento das células ATM. A camada de adaptação ATM gerencia os diferentes tipos de tráfego, podendo existir diferentes tipos de camada de adaptação, conforme o tipo de tráfego. A tecnologia ATM utiliza os conceitos de célula, endereçamento e circuitos virtuais.

6.1.1 Célula

No modelo de referência OSI (Open Systems Interconnection) em conexões de sistemas abertos, as unidades de informação são chamadas de pacotes ou quadros. Em geral existe uma relação de 1 para 1 entre eles, ou seja, um pacote IP é normalmente transportado por um quadro Ethernet. Estes pacotes ou quadros possuem as características básicas de tamanho variável para adaptação eficiente à quantidade de dados a ser transmitida e tamanho máximo relativamente grande.

A principal dificuldade enfrentada no tratamento de pacotes e quadros está na característica de tamanho variável. Na ATM as unidades de informação são tratadas como células, principalmente pelo fato de os multiplexadores usados para agrupar e compartilhar o fluxo de informações possuírem em sua eletrônica a capacidade de manipular células de forma fácil e rápida. Neste caso a principal dificuldade está em definir o tamanho da célula a ser utilizada.

Após muita discussão chegou-se à conclusão de que cada célula deve possuir um cabeçalho que permita caracterizar a origem, o destino, os demais parâmetros relevantes e uma área de dados para o transporte dos mesmos. Após muitos estudos em torno do tamanho ideal para uma célula ATM chegou-se ao tamanho de 53 bytes, compostos por 5 bytes de cabeçalho e 48 bytes de dados.

A principal vantagem de se utilizar células de tamanho fixo está no fato de facilitar o tratamento por hardwares baseados em chaveamento em comparação aos quadros de tamanho variável. Uma desvantagem apontada é a quantidade maior de cabeçalhos, o que ocasiona maior sobrecarga no meio de transmissão. Em conexões de alta velocidade esta sobrecarga é pouco relevante, mas em conexões de velocidades mais baixas a sobrecarga torna-se relevante.

Uma célula ATM possui 53 bytes de tamanho, compostos por 5 bytes de cabeçalho e 48 bytes de dados.

IMPORTANTE

Page 167: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

157

6.1.2 Endereçamento

Com relação aos formatos de endereçamento ATM, foram definidos três formatos, o DCC (Data Country Code), o E.164 (Specific Integrated Service Digital Network Number) e o ICD (International Code Designator). Estes formatos são constituídos por 20 bytes, os quais são divididos num prefixo de rede contendo 13 bytes e um End System Part com 7 bytes.

6.1.3 Circuitos virtuais

No contexto de redes de computadores os circuitos virtuais significam caminhos contínuos onde circulam os diversos fluxos de dados. Quando existe um fluxo de dados em um circuito virtual significa que uma conexão está estabelecida. Este conceito de circuitos virtuais é uma das principais diferenças entre as tecnologias ATM e Ethernet. Os circuitos virtuais podem ser definidos de forma dinâmica ou pelo administrador de rede.

6.2 DSL

A tecnologia DSL fornece um meio de transmissão digital de dados que aproveita a rede telefônica disponível em grande parte dos endereços. A faixa de velocidades para download de uma linha DSL pode variar de 128 Kbps até 24 Mbps, dependendo da tecnologia envolvida e oferecida aos seus usuários. Foi inventada em 1989 no Bell Labs e seu uso começou no final da década de 1990, como forma de acesso à internet de banda larga.

A modulação para transmissão DSL pode ser do tipo DMT ou CAP. A modulação DMT (Discrete Multi-Tone) é uma técnica de modulação por multiportadoras em que os dados são coletados e distribuídos através de uma grande quantidade de pequenas portadoras, cada qual utilizando um tipo de modulação analógica do tipo QAM (Quadrature Amplitude Modulation).

Os principais tipos de DSL são ADSL, HDSL, SDSL, UDSL e VDSL.

IMPORTANTE

Page 168: nfraestrutura de redes de Computadores - UNIASSELVI

158

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Na modulação CAP (Carrier-less Amplitude/Phase) é determinada outra forma de modulação QAM onde os dados modulam uma única portadora a qual é transmitida através de uma linha telefônica. A portadora é suprimida antes da transmissão e reconstituída na recepção.

Os principais tipos de DSL são:

• ADSL (Asymmetric Digital Subscriber Line): tem a característica de que os dados podem ser transmitidos mais rapidamente em uma direção do que na outra. A característica de assimetria a diferencia de outros formatos. É um formato de DSL, que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.

• HDSL (High-Bit-Rate digital Subscriber Line): desenvolvido como uma tecnologia alternativa sem o uso de repetidores para disponibilizar serviços T1 (método de transmissão digital para multiplexar canais de voz ou de dados em um par de fios), opera de forma full-duplex através de cada par de fios em cabos de 2 pares. Isto é conhecido como dual-duplex. Cada par de fios carrega 784 Kbps - metade de 1544 Kbps da largura de banda do T1, mais o overhead. Pelo fato de seus dados serem enviados com a metade da velocidade do T1 normal, é possível atingir o dobro da distância, e por usar dois pares de fios é possível obter a taxa de transferência do T1.

• SDSL (Symmetric ou Single-line-high-bit-rate Digital Subscriber Line): variante do HDSL que permite taxas iguais às de ligações T1 ou E1 (padrão de linha telefônica digital europeia), mas requer apenas um par de fios. Sua taxa de transmissão varia entre 72 Kbps e 2320 Kbps, em uma distância máxima de até 3,4 km.

• UDSL (Universal asymmetric Digital Subscriber Line): variação da tecnologia DSL, fornece um meio de transmissão digital de dados aproveitando a própria rede de telefonia que chega à maioria dos endereços. Também é conhecida por UADSL ou ADSL Lite. Foi desenvolvida no final dos anos 90 por um consórcio de indústrias de telecomunicação, com base no formato ADSL. É usada apenas nos EUA e está sendo ultrapassada por outros formatos da DSL devido a problemas técnicos como interferências e alto índice de erros na transmissão de dados. A ADSL Lite é uma versão mais lenta do padrão ADSL, destinado principalmente às pessoas que ficam pouco tempo conectadas, por exemplo, apenas para ler e-mails ou notícias na Internet.

• VDSL (Very-high-bit-rate Digital Subscriber Line): tecnologia que opera com transmissões assimétricas (taxa de upload sempre menor que a de download) variando de 13 a 52 Mbps de download, e 1,5 a 2,3 Mbps de upload, e isto em apenas um par de fios de até 330 metros, podendo chegar até 1,5 km em taxas mais baixas, podendo alcançar por volta de 13 Mbps.

Page 169: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

159

Uma instalação telefônica padrão consiste num par de fios cuja capacidade é bastante superior à utilizada apenas para a finalidade de conversação. O par de fios pode suportar uma grande faixa de frequências além da demandada para a voz. A tecnologia DSL explora esta capacidade extra para a transmissão de dados sem interferir na conversação. O segredo está na utilização de frequências diferentes para cada tarefa específica.

6.3 REDE DE LONGA DISTÂNCIA SEM FIO

Uma rede de longa distância sem fio também é conhecida por WWAN (Wireless Wide Area Network). Esta tecnologia utiliza a telefonia celular como principal meio para estabelecimento de conexão e transmissão de dados. Uma conexão WWAN permite ao usuário com um notebook e cartão WWAN conectar-se e utilizar a Internet, ler e-mails ou conectar-se a uma rede privada virtual (VPN - Virtual Private Network) a partir de qualquer lugar que possua serviço de telefonia celular ativo.

À medida que as pessoas passam a depender de tecnologia on-line para conduzir seus negócios e manter-se informadas, a conectividade sem fio tem se tornado uma solução bastante interessante. Alguns hotéis e outros locais de grande circulação de pessoas têm oferecido serviços de acesso sem fio, mas, para ter a garantia de acesso numa faixa maior de lugares, a utilização de uma rede sem fio de longa distância é uma alternativa bastante interessante. Uma rede sem fio de longa distância oferece a liberdade de trabalhar em quase qualquer lugar obtendo acesso às informações pessoais e profissionais necessárias.

As redes sem fio de longa distância são uma forma inovadora para agregar valor às redes corporativas que possuam colaboradores atuando geograficamente distantes da empresa. Um dos diferenciais que podem ser destacados são o custo reduzido em termos de infraestrutura e o suporte existente às aplicações móveis. Por este motivo, a utilização desta tecnologia tem sido empregada em situações e maneiras até pouco tempo não imaginadas. Uma solução de rede sem fio de longa distância com facilidade de utilização e bons tempos de resposta podem representar um grande diferencial nos serviços prestados aos clientes.

Uma rede de longa distância sem fio é conhecida por WWAN (Wireless Wide Area Network).

IMPORTANTE

Page 170: nfraestrutura de redes de Computadores - UNIASSELVI

160

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A capacidade de estar sempre contactável dá às organizações a vantagem de poderem resolver situações assim que surgem e de permitir que os seus profissionais sejam produtivos mesmo quando estão em viagem. A conectividade WWAN é indicada para situações em que existe a necessidade de acesso rápido à informação, e-mail ou a aplicações empresariais. A conexão WWAN é particularmente útil quando se encontra em locais remotos, onde outro tipo de conexão é inexistente ou difícil.

O protocolo para aplicações sem fio WAP (Wireless Application Protocol) é um padrão internacional utilizado para aplicações cuja comunicação ocorre através de dispositivos sem fio como PDAs e telefones móveis. Foi desenvolvido com o objetivo de prover serviços equivalentes a uma navegação web convencional, embora com alguns recursos específicos para serviços móveis.

O protocolo WAP utiliza a linguagem de marcação para comunicações sem fio (WML - Wireless Markup Language) e foi desenvolvido para utilização em pequenos dispositivos com funções específicas, seguindo o padrão XML (eXtensible Markup Language), uma linguagem de marcação para necessidades especiais.

As definições atuais do WAP são realizadas pelo OMA (Open Mobile Alliance) que engloba todo o desenvolvimento futuro em termos de serviços de dados sem fio.

O protocolo para aplicações sem fio é chamado de WAP (Wireless Application Protocol).

IMPORTANTE

Page 171: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

161

PROVA DE CONCEITO NO PROJETO DE REDES DE COMPUTADORES

Autor: Prof. Especialista José Mauricio Santos Pinheiro - 14/11/2010

1 INTRODUÇÃO

Prova de conceito, do inglês proof of concept (PoC), é um termo utilizado para denominar um modelo prático que possa provar o conceito (teórico) estabelecido por uma pesquisa ou artigo técnico. Em Tecnologia da Informação (TI), o termo pode ser relacionado ao desenvolvimento de um protótipo como ferramenta para provar a viabilidade de um projeto de rede de computadores.

A prova de conceito permite demonstrar na prática a metodologia, os conceitos e as tecnologias envolvidas na elaboração do projeto. Trata-se, pois, de uma iniciativa de curto prazo, incluída no cronograma de atividades do projeto e orientada de forma restrita a um segmento da rede. Tem natureza colaborativa, envolvendo a expertise do projetista e fornecedores e as competências do cliente.

2 FORMALIZANDO A PROVA DE CONCEITO

Todas as alterações do projeto de uma rede de computadores devem ser testadas antes de serem disponibilizadas para os usuários. É importante testar dispositivos existentes, novos equipamentos e versões dos sistemas instalados primeiramente em um ambiente de não produção ou, quando isto não for possível, em segmento limitado da rede que se encontra funcionando. Esse é o valor real de fazer uma prova de conceito, verificar se os novos equipamentos e versões de sistemas se integram aos dispositivos existentes, bem como à rede como um todo.

A prova de conceito pode ter muitas formas, por exemplo:

• Lista de tecnologias (frameworks, padrões, arquiteturas etc.) conhecidas que pareça adequada ao projeto.

• Esboço de modelo conceitual de uma solução.

• Simulação de uma solução através de ferramentas de software.

• Protótipo executável. A partir da prova de conceito é possível avaliar os resultados dos testes

de aceitação e certificação e usar esses resultados para balizar as alterações que se fizerem necessárias na estrutura (lógica e física), de segurança e especificações de gestão antes de gerar uma proposta final de projeto.

LEITURA COMPLEMENTAR

Page 172: nfraestrutura de redes de Computadores - UNIASSELVI

162

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A prova de conceito do modelo aqui sugerido segue as premissas da metodologia Top Down para o projeto de redes de computadores e envolve a concepção de protótipo, definição dos testes, a construção de scripts e análise dos resultados obtidos.

Como vantagens específicas associadas à utilização da prova de conceito destacam-se:

• Utilização de endereçamento de rede de forma a não afetar aquele existente e em funcionamento.

• Elaboração de scripts de testes e respectivos procedimentos para verificar possíveis inconsistências.

• Testar hardware, software e firmware sem afetar a disponibilidade da rede para os usuários.

• Elaboração de projeto viável para o cliente. Uma prova de conceito é necessária e deve ser empregada em situações

que considerem:

O escopo do projeto não é bem entendido

- se o escopo não é familiar aos envolvidos no projeto, a prova de conceito não pode apenas explorar soluções possíveis, mas também pode ajudar a entender e esclarecer os requisitos necessários;

- experiência de projeto – quando o grupo de trabalho tem pouca experiência anterior, considerando que todo projeto é uma atividade não repetitiva e única, não sendo possível basear resultados em arquiteturas e tecnologias existentes, pois cada caso é um caso.

Requisitos complexos - quando qualquer requisito é considerado complexo, podendo ainda ser

classificado como particularmente oneroso, mesmo que o domínio seja familiar e o projeto tenha similaridade com outros existentes.

Alto risco - quanto maior o risco, mais esforço é necessário, uma vez que há a expectativa

de resultados mais realistas dos modelos produzidos e avaliados. Entretanto, é preciso reconhecer que nem todos os riscos podem ser eliminados.

3 COMPONENTES

Para iniciar a prova de conceito, o primeiro passo é avaliar o que será validado inicialmente durante a etapa de testes, se as tecnologias condizem com as necessidades do cliente e com a finalidade à qual se propõe o projeto. No segundo passo, definido o ambiente de teste, deve-se identificar o segmento de rede menos crítico ou aquele onde os usuários serão menos afetados para a construção

Page 173: nfraestrutura de redes de Computadores - UNIASSELVI

TÓPICO 2 | GERENCIAMENTO LAN E WAN

163

de um protótipo. O terceiro passo é instalar e configurar os equipamentos e sistemas necessários no ambiente do cliente. No quarto passo, definem-se os testes pertinentes, segundo o modelo de protótipo definido anteriormente. Neste momento, scripts de teste devem ser construídos para satisfazer as possibilidades de funcionamento da rede. No quinto passo temos a análise dos resultados dos testes que servirão como referência para possíveis correções no modelo do protótipo e, posteriormente, irão compor a documentação final do projeto.

O modelo de prova de conceito proposto apresenta os seguintes

componentes:

3.1 CONSTRUÇÃO DO PROTÓTIPO

O protótipo é um modelo para testes de projeto e configuração de recursos como um laboratório. Na construção do protótipo devem ser observados os protocolos ou sistemas específicos envolvidos, especificada a topologia, equipamentos e acessórios necessários para simular um segmento da rede real.

3.2 CONFIGURAÇÃO DOS EQUIPAMENTOS

Tanto o cabeamento quanto as estações, servidores e sistemas necessários para os testes devem ser adequadamente instalados e configurados. Os equipamentos e sistemas devem ser idênticos ao proposto no projeto para o teste específico e verificação. Todos os equipamentos e sistemas devem estar funcionais conforme especificado no protótipo.

3.3 DEFINIÇÃO DOS TESTES

No caso de um protótipo executável, a prova de conceito pode ser feita com uma demonstração. No caso de um protótipo conceitual, por meio de argumentação, inspeção e raciocínio. No caso de uma simulação, requer a configuração e a execução do modelo simulado com dados informados ou obtidos dos critérios de avaliação e, em seguida, da coleta e análise dos dados resultantes do modelo.

Deve-se ter em mente sempre que os testes devem ser concebidos para verificar se o projeto funciona como descrito, utilizando como parâmetro as definições das camadas do modelo de referência OSI, ou seja, devem envolver desde a camada física da rede até a conectividade de aplicativos.

A seguir, apresenta-se uma lista com sugestões de testes aplicáveis a uma rede de computadores:

• Ping em servidores, estações e equipamentos de rede• Routing e Switching• Segurança (física e lógica)• Disponibilidade• Carga

Page 174: nfraestrutura de redes de Computadores - UNIASSELVI

164

UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Os testes podem ser customizados segundo as necessidades de cada projeto. Os testes devem ser aplicados com o mínimo impacto sobre os usuários, no caso de rede em funcionamento.

3.4 ELABORAÇÃO DOS SCRIPTS DE TESTE

Levantar informações com os fornecedores de equipamentos e sistemas para construir scripts corretos e eficientes para cada dispositivo. Isto é particularmente relevante se o projeto utilizar novos equipamentos e protocolos que ainda não foram utilizados na rede.

É importante discutir quaisquer problemas ou preocupações quanto ao funcionamento dos dispositivos com o fornecedor e, se necessário, modificar as especificações do protótipo.

3.5 ANÁLISE DOS RESULTADOS

A prova de conceito inclui a análise e discussão de questões específicas de cada teste, definido e executado segundo o modelo definido no protótipo. Os resultados dessa avaliação são analisados não apenas para determinar se os requisitos importantes para o projeto podem ser atendidos, mas também para verificar a validade desses requisitos. Nesse momento, tais requisitos podem ser modificados se ainda não estão necessariamente bem entendidos pelos envolvidos.

Os resultados dos testes devem ser utilizados para fazer alterações na estrutura atual do projeto, desde a infraestrutura, segurança e gerenciamento de especificações desenvolvidas até o momento de avançar para a proposta final do projeto. Caso sejam necessárias alterações na configuração da rede, o projetista deve ter o discernimento necessário para identificar quais dispositivos ou sistemas correlatos devem ter suas configurações alteradas a fim de manter o estado de consistência da rede. Neste ponto, entende-se por correlação o fato de haver dois ou mais dispositivos ou sistemas que possuem a característica, uma alteração no estado ou configuração em um deles, de implicar uma ação nos demais.

4 CONCLUSÃO

A prova de conceito serve para validar um projeto de rede de computadores antes que este seja executado na prática. Todos os resultados dos testes devem ser plenamente avaliados na prova de conceito, uma vez que nas fases posteriores, que envolvem a instalação e operação da rede, será maior a relutância às mudanças ou à reinterpretação dos requisitos.

A metodologia é recomendada para evitar imprevistos durante a execução do projeto, comprovando o bom entendimento do escopo, que os requisitos de projeto são bem definidos e o seu desenvolvimento pode ser avaliado como tendo baixo risco para o cliente.

FONTE: Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_prova_de_conceito_no_projeto_de_redes.php>. Acesso em: 24 abr. 2013.

Page 175: nfraestrutura de redes de Computadores - UNIASSELVI

165

RESUMO DO TÓPICO 2

Caro(a) acadêmico(a)! Neste tópico você estudou que:

• A necessidade de transmissão de dados entre computadores situados remotamente surgiu com os mainframes, antes mesmo do surgimento dos PCs.

• Uma WAN é uma rede interconectando computadores que estão fisicamente distantes, podendo ser composta por computadores que também estão conectados em redes locais.

• Normalmente uma WAN utiliza linhas de transmissão de dados oferecidas por empresas de telecomunicações.

• Os canais de comunicação de uma WAN podem operar em uma faixa de velocidade muito grande, podendo usar canais com largura de banda máxima conforme a tecnologia disponível.

• Linhas de transmissão também são conhecidas como circuitos, canais ou troncos que transportam dados entre equipamentos.

• A rede óptica síncrona é um padrão para transmissão digital usado por companhias de telecomunicações para a comunicação intercontinental entre diversos dispositivos.

• A rede digital de serviços integrados disponibiliza serviços de acesso à Internet utilizando centrais telefônicas digitais.

• O serviço de dados de alta velicidade tem como finalidade principal gerenciar o fluxo lógico do tráfego na interligação entre redes.

• Uma FDDI é uma rede em anel duplo que utiliza fibra ótica como meio físico para transmissão de dados.

• Redes ATM são redes de comutação de pacotes orientadas à conexão. Possuem três formatos de endereçamento: DDC, E.164 e ICD.

• A tecnologia DSL permite transmitir dados aproveitando a rede telefônica disponível em boa parte dos endereços, com velocidades de download variando de 128 Kbps e 24 Mbps.

Page 176: nfraestrutura de redes de Computadores - UNIASSELVI

166

• WWAN é uma rede de longa distância sem fio que utiliza a telefonia celular como principal meio para estabelecimento de conexão e transmissão de dados.

• WAP é um protocolo padrão internacional usado em aplicações que se comunicam através de dispositivos sem fio (PDAs e telefones móveis) e usa a linguagem de marcação WML.

Page 177: nfraestrutura de redes de Computadores - UNIASSELVI

167

AUTOATIVIDADE

Ao final de mais um tópico, para aprimorar os conhecimentos adquiridos, resolva as questões a seguir:

1 Um dos principais aspectos que separa redes de longa distância das demais redes é a característica da escalabilidade. Defina por que ela é tão importante.

2 Cite três exemplos de protocolos de acesso usados nas tecnologias WAN.

3 Como são conhecidos os equipamentos utilizados para conectar duas ou mais linhas de transmissão? Cite também o nome comercial mais comum de tais equipamentos.

4 Cite três premissas da rede ótica síncrona.

5 Cite quais são as camadas da rede ATM e qual o papel de cada uma delas.

Page 178: nfraestrutura de redes de Computadores - UNIASSELVI

168

Page 179: nfraestrutura de redes de Computadores - UNIASSELVI

169

REFERÊNCIAS

ABRAMSON, Norman. Disponível em: <http://pt.encydia.com/es/Ethernet>. Acesso em: 12 set. 2012.

COMER, Douglas E. Redes de computadores e internet. Porto Alegre: Bookman, 2001.

CERF, Vinton. Disponível em: <http://tecnologia.terra.combr/internet/pai-do-tcpip-visa-agora-a-internet-interplanetaria,5639887dc5aea310Vgn200000bbcceb0aRCRD.html>. Acesso em: 12 set. 2012.

CYCLADES BRASIL. Guia internet de conectividade. 7. ed. São Paulo: SENAC, 2001.

DANTAS, Mário. Tecnologias de redes de comunicação e computadores. Rio de Janeiro: Axcel Books do Brasil Editora, 2002.

______. Redes de comunicação e computadores: abordagem quantitativa. Florianópolis: Visual Books, 2010.

KUROSE, James S. Redes de computadores e a internet: uma nova abordagem. São Paulo: Addison Wesley, 2003.

______. Redes de computadores e a internet: uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.

NASSIF, A.T.; SOARES, Martins, A.J. Convergência das redes de comunicação: aspectos técnicos e econômicos. Revista Facultad de Ingeniería: Universidad de Tarapacá, Arica, v.13, n. 2, p. 13-19, ago. 2005.

SOARES, Luiz Fernando Gomes. Redes de computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.

SOARES NETO, Vicente. Redes de alta velocidade: SMDS switch multimegabit data service. São Paulo: Érika, 1998.

SOARES, L.F. Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e Wans às redes ATM. 2. ed. Rio de Janeiro: Campos, 1995.

SOUSA, Lindeberg Barros de. Redes de computadores dados, voz e imagem. São Paulo: Érika, 1999.

Page 180: nfraestrutura de redes de Computadores - UNIASSELVI

170

TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus, 1997.

______. Redes de computadores. 5. ed. Rio de Janeiro: Elsevier, 2003.

TANENBAUM A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice Hall, 2011. v. 5.

TITTEL, Ed. Redes de computadores. Porto Alegre: Artmed, 2002.

TORRES, Gabriel. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.

YOUNG, L.H. Planejamento tributário. 4. ed. Curitiba: Juruá, 2008.