112
Redes de Computadores 2014

LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Embed Size (px)

Citation preview

Page 1: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Redes de Computadores

2014

Page 2: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Editorial

© UniSEB © Editora Universidade Estácio de SáTodos os direitos desta edição reservados à UniSEB e Editora Universidade Estácio de Sá.

Proibida a reprodução total ou parcial desta obra, de qualquer forma ou meio eletrônico, e mecânico, fotográfi co e gravação ou qualquer outro, sem a permissão expressa do UniSEB e Editora Universidade Estácio de Sá. A violação dos direitos autorais é

punível como crime (Código Penal art. 184 e §§; Lei 6.895/80), com busca, apreensão e indenizações diversas (Lei 9.610/98 – Lei dos Direitos Autorais – arts. 122, 123, 124 e 126).

Sum

ário

Comitê EditorialFernando Fukuda

Simone MarkensonJeferson Ferreira Fagundes

Autor do OriginalFabiano Gonçalves dos Santos

Page 3: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Sum

ário

Redes de ComputadoresCapítulo 1: Redes de Computadores e

Internet ............................................................ 7

Objetivos da sua aprendizagem ................................. 7Você se lembra? ................................................................ 7

1.1 Histórico da evolução das redes ...................................... 81.2 Conceito de ISP e backbones ................................................ 9

1.3 Arquiteturas de rede ................................................................. 111.4 Classificação das redes ................................................................. 19

1.5 Organizações de padronização ......................................................... 201.6 Modos de transmissão .......................................................................... 21

1.7 Comutação por pacotes x comutação por circuito .................................. 251.8 Fatores que degradam o desempenho ......................................................... 27

Atividades ............................................................................................................ 29Reflexão .................................................................................................................. 30

Leitura recomendada ................................................................................................ 30Referências bilbiográficas .......................................................................................... 30

No próximo capítulo .................................................................................................... 30Capítulo 2: Modelo OSI e Internet ........................................................................... 31

Objetivos da sua aprendizagem ..................................................................................... 31Você se lembra? .............................................................................................................. 312.1 Elementos de interconexão de redes ........................................................................ 322.2 Exemplos de arquiteturas de aplicação e topologias de rede ................................... 35Atividades ..................................................................................................................... 39Reflexão....................................................................................................................... 40Leitura Recomendada ................................................................................................ 40

Referências bibliográficas ....................................................................................... 40No próximo capítulo ............................................................................................ 40

Capítulo 3: Redes Locais ................................................................................ 41Objetivos da sua aprendizagem .................................................................... 41

Você se lembra? ........................................................................................ 413.1 Introdução ....................................................................................... 42

3.2 Protocolos de aplicação .............................................................. 423.3 Protocolos de transporte ......................................................... 43

3.4 Protocolos de rede ............................................................. 45

Page 4: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Apr

esentaçã

o3.5 Camada de interface com a rede ............................................................................... 473.6 Tecnologias da camada de enlace ............................................................................. 493.7 Tecnologias ............................................................................................................... 543.8 A família Ethernet ..................................................................................................... 58Atividades ....................................................................................................................... 67Reflexão .......................................................................................................................... 68Leitura recomendada ....................................................................................................... 68Referências bibliográficas ............................................................................................... 68No próximo capítulo ...................................................................................................... 69Capítulo 4: Internet e suas Aplicações ......................................................................... 71Objetivos da sua aprendizagem ...................................................................................... 71Você se lembra? .............................................................................................................. 714.1 O endereço IP ............................................................................................................ 724.2 Conceito de rede e sub-rede ...................................................................................... 764.3 Protocolo roteável e não roteável .............................................................................. 864.4 Roteamento estático x dinâmico ............................................................................... 87Atividades ....................................................................................................................... 88Reflexão .......................................................................................................................... 90Leitura recomendada ....................................................................................................... 90Referências bibliográfica ................................................................................................ 90No próximo capítulo ....................................................................................................... 90Capítulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores .. 91Objetivos da sua aprendizagem ...................................................................................... 91Você se lembra? .............................................................................................................. 91Introdução ....................................................................................................................... 925.1 Fndamentos de Segurança ......................................................................................... 925.2 Gerenciamento e administração de rede ................................................................. 101Atividades ..................................................................................................................... 107Reflexão .........................................................................................................................111Leitura recomendada ......................................................................................................111Referências bibliográficas ..............................................................................................111

Page 5: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Apr

esentaçã

o Prezados(as) alunos(as)Hoje estamos constantemente “co-

nectados”, seja no trabalho utilizando sistemas integrados que interligam a empre-

sa com as filiais, com os fornecedores ou com os clientes. Seja em casa utilizando nossos compu-

tadores para pesquisas e estudos na internet, conversas com amigos e familiares, integração utilizando redes

sociais, blogs e chats on-line. Seja na rua com nossos tele-fones celulares, smartphones e tablets com acesso a rede de

dados, onde consultamos emails, mandamos mensagens, publi-camos eventos nas redes sociais, buscamos um local ou serviço

em determinada área.Este cenário é possível devido à existência de uma complexa infra-

estrutura de redes de computadores e telecomunicações seja em casa, na rua ou no trabalho, onde essas redes estão presentes e precisam

ser mantidas disponíveis e em funcionamento constante. Você, como profissional de TI, mais especificamente como gestor de TI, precisará ou interagir com a garantia de serviço de uma rede de computadores. A disponibilidade de serviço e qualidade é um desafio de todo gestor desta área. E, para isso, mesmo que não atue diretamente nessa área, é neces-sário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela.Nesta disciplina veremos como são estruturadas e classificadas as redes de computadores e a Internet. Veremos como são estruturadas as comu-nicações realizadas nestas redes e que regras e protocolos devem ser utilizadas. Veremos um amplo conjunto de serviços que podem estar

presentes em redes de computadores. Além de conhecer as redes como gestor, você entenderá como e quais ferramentas utilizar

para gerir e garantir o funcionamento e níveis de serviço ade-quados em uma rede. Por último, veremos como estruturar um

projeto de uma nova rede.Após o estudo deste módulo você terá as competências

necessárias para gerir e garantir os níveis de serviço e disponibilidade, bem como terá o domínio sobre

como utilizar as tecnologias disponíveis e os servi-ços de redes em sua empresa.

Bons estudos!

Page 6: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
Page 7: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Cap

ítulo

1 Redes de

Computadores e InternetA tecnologia das redes de computadores

tem significativo impacto no dia a dia das pessoas e na forma de interação entre as mes-

mas. Novas tecnologias e aplicações surgem a cada momento e revolucionam a forma de comunicação

entre as pessoas, os computadores e dispositivos. Dessa forma, nesse tema iremos:

Apresentar os conceitos básicos de redes de computadores, como elas são classificadas quanto a suas estruturas físicas e

lógicas. Mostraremos o funcionamento da comunicação entre computadores de uma rede de computadores e a estrutura de uma

rede de computadores.

Objetivos da sua aprendizagemAprender sobre:• histórico da evolução das redes;• redes de computadores e a Internet;• conceito de ISP e Backbones;• arquiteturas de rede;• o modelo de referencia RM-OSI;• o modelo TCP/IP;• classificação das Redes de Computadores (LAN, MAN, WAN, HAN, PAN);• organizações de padronização;• comutação por pacotes x comutação por circuito;• interfaces, protocolos e serviços;

• modos de transmissão;• fatores que degradam o desempenho.

Você se lembra?Você já deve ter visto os conceitos básicos sobre redes e In-

ternet. Você se lembra o que é uma rede de computadores? O que é a Internet? Como ela se classifica e como orga-

nizamos os computadores? Neste primeiro capítulo vamos relembrar todos estes conceitos.

Page 8: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

8

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O surgimento da Internet foi motivado pela necessidade

de comunicação entre os usuários de computadores, então o seu desenvolvimen-

to se baseia neste princípio, inicialmente com objetivos militares e depois científicos.

1.1 Histórico da evolução das redesAs redes de computadores já estão presentes no dia a dia das pes-

soas, principalmente a Internet que é uma rede pública de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de com-putação em todo mundo. A maior parte destes equipamentos é formada por computadores pessoais e por servidores, mas cada vez mais equipa-mentos portáteis estão sendo conectados na mesma, como celulares, pal-mtops, smarthphones, etc. (KUROSE e ROSS, 2003).

A Internet é, na realidade, uma rede de redes, ou seja, um conjunto interconectado de redes públicas e privadas, cada uma com gerenciamen-to próprio.

O desenvolvimento das redes de com-putadores e a Internet começaram no início da década de 60. Dada a impor-tância cada vez maior dos compu-tadores nos anos 60 e ao elevado custo destes, tornou-se necessária a questão de como interligar com-putadores de modo que pudessem ser compartilhados entre usuários distribuídos em diferentes localiza-ções geográficas.

No início do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o programa de ciência dos computadores na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede an-cestral da Internet, com o objetivo de criar uma rede de comunicação para interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com acesso a rede).

Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o primeiro programa de e-mail elaborado por Ray Tomlinson, devido a ne-cessidade de comunicação entre os usuários. Nesta década surgem outras redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interli-gava as universidades das ilhas do Havaí, a Telenet uma rede comercial, e as redes francesas Tymnet e a Transpac.

Page 9: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

9

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Em 1974, o número de redes começava a crescer e surge um tra-balho pioneiro na interconexão de redes, sob o patrocínio da DARPA (Defense Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo “internetting” para denominá-lo. Ao final da década de 70, aproximada-mente 200 máquinas estavam conectadas à ARPAnet.

A década de 80 é marcada pelo formidável crescimento das redes, principalmente no esforço para interligar universidades. Uma rede chamada BITnet interligava diversas universidades dos EUA permitindo a transferên-cia de arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o proto-colo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet.

Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Domain Name System – DNS), exemplo, google.com.br, e os endereços IP de 32 bits (exemplo 192.168.1.1).

O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos capítulos.

A década de 90 simbolizou a evolução contínua e a comercialização na Internet. Esta década também é marcada pela World Wide Web (Rede de Alcance Mundial), a interface gráfica da Internet, levando-a aos lares e empresas de milhões e milhões de pessoas em todo mundo.

1.2 Conceito de ISP e backbonesISP (Internet Service Provider – Fornecedor de serviço de Internet)

ou IAP (Internet Access Provider – Fornecedor de acesso à Internet) é uma empresa que fornece a conexão para internet. Atualmente, as manei-ras mais usuais de se conectar à internet usando um ISP é via dial-up (dis-cagem por modem) ou uma conexão de banda larga (por cabo ou DSL). Essas empresas também podem oferecer serviços adicionais como e-mail, criação de sites, serviços de antivírus, etc.

Há alguns anos, quando a Internet por banda larga não era tão usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po-pularmente conhecido como provedor, para poder se conectar à Internet. A conexão era feita via linha telefônica por meio do dial-up. Grandes pro-vedores no Brasil fizeram sucesso e permanecem até hoje como é o caso do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados com outras empresas como é o caso do Mandic. Atualmente, com a proli-feração da banda larga e pacotes de Internet nas empresas de TV a cabo, o provedor acaba sendo a própria empresa que está oferecendo o serviço.

Page 10: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

10

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa mensalidade é variável dependendo da largura de banda con-tratada. A largura de banda é popularmente conhecida por “velocidade”. Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por se-gundo) e nos acessos de banda larga a ordem é de megabits por segundo.

Os ISP podem ser classificados da seguinte forma:• Provedores de acesso: são os mais comuns e variam no tipo de

serviço que oferecem. Permitem conexão por dial-up e banda larga. Tem como usuários desde indivíduos até empresas que hospedam seus sites e lojas virtuais no espaço contratado.

• Provedores de email: neste caso são provedores principalmen-te de contas de e-mail para seus usuários, com alguns serviços adicionais muitas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail e outros semelhantes.

• Provedores de hospedagem: neste caso o serviço oferecido reside em hospedar web sites, lojas virtuais e espaço de arma-zenamento virtual.

• Provedores virtuais: são empresas que oferecem o serviço normalmente, porém sua infraestrutura física pertence a outro provedor. É uma forma bastante utilizada atualmente e permite baratear os custos de hospedagem de sites por oferecer uma plataforma compartilhada com seus clientes.

• Provedores gratuitos: Esses provedores oferecem vários ti-pos de serviços: e-mails, criação e hospedagem de sites entre outros. Porém, normalmente possuem limitações e publicam anúncios enquanto o usuário está conectado

• Provedores sem fio: é um provedor que está baseado em redes sem fio. Muitos aeroportos possuem esse serviço, por exemplo.

Todo provedor, independente do seu tipo, estará ligado à um tronco da rede de maior capacidade e com maior largura de banda. Esse tronco normalmente é redundante e é mantido por empresas operadoras de tele-comunicações. Ele é chamado de backbone (espinha dorsal).

Nesse backbone, as operadoras de telecomunicação fazem um cons-tante monitoramento e possuem sistemas de alto desempenho para mantê-lo. No backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, vídeos etc. Na Internet, pensando globalmente, existem vários backbones organizados hierarquicamente, ou seja, os backbones regionais

Page 11: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

11

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais etc.

No backbone, existem protocolos e interfaces que são específicos para o tipo de serviço que se deseja manter. Na periferia do backbone existem os pontos de acesso, um para cada usuário do sistema. Esses pon-tos de acesso determinam a velocidade do backbone, pois é por ele que a demanda exigida do backbone.

Normalmente são usadas fibras óticas redundantes e comunicação sem fio como micro-ondas ou laser. Os protocolos existentes nestes am-bientes normalmente são o frame-relay e o ATM.

A figura 1 mostra o esquema de um backbone. Os três servidores mostrados na figura são os pontos de acesso.

Servidor

ServidorBackbone

Servidor

Figura 1 – exemplo de backbone (Disponível em:<http://pt.wikipedia.org/wiki/Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.)

1.3 Arquiteturas de redeGeralmente as redes disponíveis possuem diferentes tipos de

hardware e software, com as diversas características. O objetivo prin-cipal de uma rede é permitir a comunicação entre os diferentes pontos desta rede. Para que seja possível que diferentes hardwares e softwares se comuniquem, ou falem a mesma língua, é necessário a realização de con-versões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto diferente de pontos e redes diferentes interconectados damos o nomes de inter-rede.

Page 12: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

12

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A Internet é uma rede mundial que possui inúmeros computadores, dispo-

sitivos e softwares interligados, dos mais variados tipos, marcas e modelos. Como

reunir tudo isso e fazer funcionar a comunica-ção entre as redes?

Para simplificar esta comunicação e complexidade, utiliza-se um conjun-to de regras denominado protocolo. Estes protocolos padronizam a comu-nicação definindo a comunicação em uma pilha de camadas ou níveis. O que difere os protocolos de rede são:

– Número de camadas. – Nome. – Conteúdo. – Função de cada camada.

Entretanto, o objetivo destas camadas é sem-pre oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes e complexidade de implementação desses recursos.

Para que uma determinada camada de um ponto da rede converse com a mesma camada de outro ponto da rede é necessário um protocolo. Os dados não podem ser transferidos diretamente entre as camadas de dife-rentes máquinas; para que isso ocorra é necessário que cada camada transfira seus dados e informações de controle a camada imediatamente abaixo dela, até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados serão transmitidos até o meio físico, abaixo da última camada, por onde a comunicação será efetivada. A figura 2 ilustra a arquitetura de uma rede de n camadas com o meio físico abaixo delas e o protocolo de comunicação.

Camada n Camada n

Camada n-1 Camada n-1

Protocolo da camada n

Protocolo da camada 2

Protocolo da camada 1

Protocolo da camada n-1

Meio Físico

Camada 2Camada 2

Camada 1Camada 1

Interface n/n-1

Interface n-1/n-2

Interface 2/3

Interface 1/2

Figura 2 – Arquitetura de redes.

Page 13: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

13

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Entre cada par de camadas adjacentes existe uma interface. A in-terface define as operações primitivas que são oferecidas pela camada infe-rior à camada superior. Esta interface deve ser clara e bem definida. A este conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.

1.3.1 O modelo de referência RM-OSIO OSI (Open Systems Interconnection) é um modelo conceitual

usado para estruturar e entender o funcionamento dos protocolos de rede. No ínico da utilização das redes de computadores, as soluções eram, na maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante, sem que este publicasse os detalhes técnicos de arquitetura e funciona-mento. Desta forma, não havia a possibilidade de se integrar ou misturar soluções de fabricantes diferentes. Como resultado, os fabricantes tinham que construir tudo necessário para o funcionamento de uma rede.

Uma organização internacional chamada ISO (International Stan-dards Organization), responsável por padronizações, criou um modelo de referência de protocolo chamado OSI (Open Systems Interconnec-tion). Este modelo de referência serve como base para criação de novos protocolos e facilita a interconexão de computador ou dispositivos de uma rede.

Para que dois computadores passem a se comunicar, eles precisam falar a mesma língua; em sistema utilizamos o termo protocolo para defi-nir a sequência de normas e regras que devem ser seguidas para determi-nada finalidade. Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o modelo OSI, ambos farão as coisas na mesma ordem.

O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo deste modelo mostra como deveria ser um “protocolo ideal”.

A conceito de funcionamento básico do modelo de referência OSI é: • Cada camada apenas se comunica com a camada imediatamen-

te inferior ou superior. • Cada camada é responsável por algum tipo de processamento.

Por exemplo, a camada 5 só poderá se comunicar com as camadas 4 e 6, e nunca diretamente com a camada 2.

Durante o processo para transmissão de dados em uma rede, deter-minada camada recebe os dados da camada superior, acrescenta um con-

Page 14: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

14

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

junto de informações de controle de sua responsabilidade e passa os dados para a acamada imediatamente inferior.

Durante o processo de recepção ocorre o processo inverso: determi-nada camada recebe os dados da camada inferior, remove as informações de controle pelo qual é responsável, e repassa dos restantes para a camada imediatamente superior.

As informações de controle relativas à cada camada são adicionas, durante o processo de envio, ou removidas durante o processo de recep-ção, pela camada responsável, e somente por ela.

O modelo OSI possui sete camadas que podem ser agrupadas em três grupos:

• Aplicação;• Transporte; • Rede.

}}

Programa

Aplicação

AplicaçãoApresentação

Sessão

Transporte Transporte

Rede

RedeLink de dados

Física

Meio (Cabo)

7

6

5

4

3

2

1

Figura 3 – As 7 camadas do modelo OSI.Fonte: elaborado pelo autor.

Page 15: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

15

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Aplicação Camadas mais altas que adicionam os dados no formato usado pelo programa.

Transporte

Camada responsável por receber os dados da camada de rede e transformá-los em um formato compreensível pelo programa. Quando o computador está transmitindo dados, divide-os em vários pacotes para serem transmitidos pela rede. Quando o computador está rece-bendo dados, ordena os pacotes para a aplicação.

RedeAs camadas deste grupo são camadas de nível mais baixo que lidam com a transmissão e recepção dos dados da rede. Possibilitam a interconexão de sistemas ou de equipamentos individuais.

Para explicar cada camada do modelo de referência OSI será usado o exemplo de um computador enviando dados de um e-mail pela rede através de um programa gerenciado de e-mail.

Camada 7 – AplicaçãoA camada de aplicação faz a interface entre o software que está

realizando a comunicação, enviando ou recebendo dados, e a pilha de protocolos. Quando se está enviando ou recebendo e-mails, o programa gerenciador de e-mail entra em contato direto com esta camada.

Camada 6 – ApresentaçãoTambém conhecida como camada de tradução, possui a responsa-

bilidade de converter os dados recebidos pela camada de aplicação em um formato compatível com o usado pela pilha de protocolos.

Pode também ser usada para comprimir e/ou criptografar os dados. No caso de utilização de algum sistema de criptografia, os dados serão criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino.

Camada 5 – SessãoEsta camada estabelece uma seção de comunicação entre dois pro-

gramas em computadores diferentes. Nesta sessão, os dois programas envolvidos definem a forma como a transmissão dos dados será realizada. Caso ocorra uma falha na rede, os dois computadores são capazes de rei-niciar a transmissão dos dados a partir da última marcação recebida sem a necessidade de retransmitir todos os dados novamente.

Por exemplo, se um computador está recendo os e-mails de um ser-vidor de e-mails e a rede falha, no momento que a comunicação se reesta-

Page 16: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

16

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

belecer, a tarefa de recebimento continuará do ponto em que parou, desta forma, não é necessário que todo o processo seja refeito. Todavia nem todos os protocolos implementam esta função.

As funções básicas desta camada são (FURUKAWA, 2004):Estabelecimento de conexão

– Verificar os logins e senhas do usuário; – Estabelecer os números da identificação da conexão.

Transferência de dados – Transferência de dados atual; – Reconhecimento do recebimento dos dados; – Restabelecer comunicações interrompidas.

Liberação da conexão – Finaliza uma sessão de comunicação ao final de uma comu-nicação ou devido a perda de sinal.

Camada 4 – TransporteOs dados transmitidos em uma rede de computadores são divididos

em pacotes. Quando se transmite um conteúdo maior do que o tamanho máximo de pacotes de uma rede, este é dividido em tantos pacotes quan-tos for necessário. Neste caso, o receptor terá que receber e organizar os pacotes para remontar o conteúdo recebido.

A camada de transporte é responsável por esta divisão em pacotes, ou seja, recebe os dados da camada de sessão e divide-os nos pacotes conforme necessário para transmissão na rede. No receptor, a camada de transporte é responsável por receber os pacotes da camada de rede e re-montar o conteúdo original para encaminhá-lo a camada de sessão.

Inclui-se neste processo o controle de fluxo (colocar os pacotes re-cebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além das mensagens típicas de reconhecimento (acknowledge), que informam o emissor que um pacote foi recebido com sucesso.

A camada de transporte é também responsável por separar as cama-das de nível de aplicação (camadas 5 a 7) das camadas de nível rede (ca-madas de 1 a 3). As camadas de rede são responsáveis pela maneira como os dados serão trafegados na rede, mais especificamente como os pacotes serão enviados e recebidos pela rede, enquanto que as camadas de aplica-ção são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados são divididos e organizados em pacotes propriamente ditos. A camada 4, transporte é responsável por fazer esta ligação.

Page 17: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

17

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Nesta camada são definidos dois protocolos de transferência o TCP (Transmission Control Protocol) que além da transferência dos dados, ga-rante a recuperação de erros e o UDP (Used Datagram Protocol) que não possibilita a recuperação de erros (FURUKAWA, 2004).

Camada 3 – RedeO endereçamento dos pacotes é responsabilidade desta camada, nela

são convertidos os endereços lógicos em endereços físicos, permitindo, assim, que os pacotes alcancem os destinos desejados. Essa camada de-termina, também, o caminho ou rota que os pacotes deverão seguir até atingir o destino. São considerados neste processo fatores como condições de tráfego da rede e prioridades pré-determinadas.

Esta camada utiliza os endereços IP para a entrega e roteamento dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos mesmos. Também é nesta camada que o ICPM (Internet Control Message Protocol) pode enviar as mensagens de erro e controle através da rede (FURUKAWA, 2004), ex: o comando PING.

Camada 2 – Enlace ou Link de DadosEssa camada transforma os dados recebidos da camada de rede e os

transforma em quadros que serão trafegados pela rede. A estes dados são adicionadas informações como:

– Endereço da placa de rede de destino; – Endereço da placa de rede de origem; – Dados de controle; – Os dados em si; – Soma de verificação, também conhecida como CRC.

O quadro gerando nesta camada é passado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).

A figura 4 ilustra um pacote de dados contendo as informações à serem transmitidas

Endereçodeorigem

Dadosdecontrole

Dados CRCEndereçodedestino

Figura 4 – Pacote de dados.Fonte: elaborado pelo autor.

Page 18: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

18

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Ao receber um quadro de dados, a camada de enlace é responsável por conferir a integridade destes; para tal, realiza um conjunto de cálcu-los sobre estes dados para geração do CRC, que deve ser igual ao CRC existente no quadro recebido. Se os dados estiverem em conformidade é enviado ao emissor uma confirmação de recebimento, chamada ackno-wledge ou simplesmente ack. Se o emissor não receber a mensagem de confirmação (ack), irá reenviar o quadro, pois neste caso é assumido que houve uma falha na comunicação.

Camada 1 – FísicaEsta camada tem por objetivo realizar a transmissão de dados atra-

vés de um canal de comunicação que interconecta os dispositivos presen-tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros enviados pela camada de enlace e os transforma em sinais de acordo com o meio no qual serão transmitidos.

Em meios físicos, onde a transmissão é realizada por sinais elétri-cos, esta camada converte os sinais 0s e 1s dos dados presentes nos qua-dros em sinais elétricos que serão transmitidos pelo meio físico.

Se a rede utilizada for sem fio, então os sinais lógicos são converti-dos em sinais eletromagnéticos.

Se o meio for uma fibra óptica, essa camada converte os sinais lógi-cos em feixes de luz.

No processo de recepção de um quadro, esta camada converte o sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com-posto de 0s e 1s e os repassa para a camada seguinte, de enlace.

1.3.2 O modelo TCP/IPO TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve

ao fato da popularização da Internet, já que esse protocolo foi criado para ser usado na Internet. Seu nome faz referência a dois protocolos dife-rentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet).

O modelo OSI é um modelo de referência para a arquitetura de re-des. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista na figura 5.

Page 19: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

19

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Aplicação

Apresentação

Sessão

Transporte

Rede

Link de dados

Física

Aplicação

Transporte

Internet

Interface coma Rede

7

6

5

4

3

2

1

Modelo de Referência OSI TCP/IP

Figura 5 – Arquitetura do TCP/IP.Fonte: TORRES (2001)

O TCP/IP implementa apenas quatro camadas, sendo que na co-municação dos programas é feita através da camada de aplicação. Nela são implementados os protocolos de aplicação, tais como o HTTP (para navegação web), o SMTP (para e-mail) e o FTP (para a transferência de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas funcionalidades e finalidades. Veremos a seguir as camadas do protocolo TCP/IP detalhadamente.

1.4 Classificação das redesAs redes de computadores podem ser classificadas pela sua disper-

são geográfica como:• Rede local (LAN – Local Area Network): é uma rede de pe-

quena abrangência geográfica dos equipamentos interligados. Conecta computadores numa mesma sala, prédio ou até mesmo em um campus.

• Rede metropolitana (MAN – Metropolitan Area Network): computadores interligados em uma abrangência geográfica mé-dia que consiste na região de uma cidade, chegando, às vezes, a interligar até cidades vizinhas próximas. É usada para interliga-ção numa área geográfica mais ampla, onde não é possível usar tecnologia para redes locais.

Page 20: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

20

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

• Rede de longa distância (WAN – Wide Area Network): usa linhas de comunicação das empresas de telecomunicação. In-terliga computadores localizados em diferentes cidades, esta-dos ou países.

• Rede doméstica (HAN – Home Area Network): É encontrada dentro das residências principalmente. Com a proliferação dos smartphones, roteadores sem fio, laptops e computadores pes-soais em casa, apareceu a necessidade de interligá-los. Normal-mente, o serviço principal da rede é conectar-se à Internet e a uma impressora comum.

• Rede Pessoal (PAN – Personal Area Network): é uma rede de área pessoal usada principalmente para interligar dispositivos sem fio. A rede PAN é baseada no padrão IEEE 802.15 e pode ser representada pelas tecnologias Bluetooth e infravermelho.

1.5 Organizações de padronizaçãoDevido à proliferação das redes e à velocidade que elas se expan-

dem, é necessário que elas se comuniquem entre si e para isso são precisos padrões de comunicação. Para isso, várias organizações governamentais ou não criaram esses padrões que passaram a ser seguidos pela comunida-de em geral. Essas organizações muitas vezes já possuíam experiência an-terior com padrões em outras áreas, como é o caso da ISO, por exemplo.

Existem as organizações para padrões nacionais, que são internas a cada país e normalmente trabalham em consonância com organizações de outros países:

• ANSI - American National Standards Intitute (Instituto ameri-cano de padrões nacionais);

• BSI – British Standards Institute (Instituto ingles de padrões);• DIN – Deutsches Institut for Normung (Instituto alemão de

normas);• ABNT – Associação Brasileira de Normas Técnicas.

Existem também organizações para padrões industriais, comerciais e profissionais que normalmente possuem suas atividades de padroniza-ção orientadas para áreas de interesse de seus membros e exercem forte influência também nas outras áreas:

Page 21: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

21

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

• EIA – Electronic Industries Association (Associação das indús-trias eletrônicas);

• TIA – Telecommunication Industries Association (Associação das indústrias de telecomunicações);

• IEEE – Institute of Electrical and Electronic Engineers (Institu-to de engenheiros elétricos e eletrônicos);

• IETF – Internet Engineering Task Force (grupo de trabalho de engenharia da Internet).

Essas organizações são suportadas por empresas, pesquisadores, governos, ONGs e um grande número de voluntários. Da grande maioria destas organizações saem as recomendações que acabam se transforman-do em regras gerais.

1.6 Modos de transmissãoA comunicação entre duas máquinas pode ser realizada de

várias formas. A principal diferença é na forma como os dados tra-fegam de uma máquina para outra. Veremos a seguir as formas mais comuns de comunicação.

Comunicação analógica: ocorre quando a transmissão de dados é feita de forma analógica. Quando um sinal varia em uma de suas di-mensões sem saltos, continuamente, dizemos que este sinal é analógi-co. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico analógico é mapeado pela função seno, sendo graficamente represen-tado por uma senóide, a altura desta curva senóide (ou amplitude) re-presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto será a curva e sua variação de forma contínua, sem saltos, cria a forma ondulada da curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno é o período, ele indica um ciclo completo. O número de ciclos realizados em uma unidade de tempo indica a frequ-ência do sinal. Quando cada ciclo é completo em 1 segundo dizemos que o sinal possui uma frequência de 1 Hz (Hertz).

O volume de um som, por exemplo, o seu volume é dado pela amplitude, ou seja, ao baixar um som, a amplitude de sua onda dimi-nui. Já o tom do som é dado por sua frequência, a voz aguda de uma melhor possui frequência maior, já a voz grave de um homem possui frequência menor, com uma quantidade menor de ciclos por segundo.

Page 22: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

22

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Comunicação digital: um sinal digital, ao contrário do analógi-co, não é contínuo, isto é, não possui valor intermediário. A este tipo de sinal também é dado o nome de discreto. Em uma rede dizemos que está transmitindo sinal ou não. Isto é representado por um código de dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal presente ou ligado) e a ausência é representada pelo 0 (desligado).

Chama-se o processo de conversão de um sinal digital para analógi-co de modulação e o processo inverso de demodulação. O dispositivo que faz estas conversões é chamado de modem (Modulador/Demoduador). A figura 6 ilustra a diferença de sinal analógico para digital.

Sinal analógico

1

0

Sinal digital

Figura 6 – Sinais analógicos e digitais.

Comunicação serial: transmissão sequencial, onde a transmissão dos bits que representam os dados são enviados um a um, ou seja, cada bit é transmitido individualmente, utilizando apenas uma única linha de comunicação.

Comunicação paralela: este tipo de comunicação é caracterizado pela transmissão de diversos bits simultaneamente, para isso é necessário a existência de diversas linhas de comunicação ou canais. Para que seja possível transmitir um byte completo de uma única vez é necessário a existência de 8 linhas ou canais paralelos, desta forma a transmissão de

Page 23: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

23

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

um byte pode ser realizada utilizando-se o mesmo intervalo de tempo ne-cessário para transmissão de um bit na comunicação serial.

Comunicação síncrona: neste caso os dois pontos de transmis-são, emissor e receptor, sincronizam suas ações durante o processo de comunicação. Os nós sabem que será realizada uma transmissão antes que ela ocorra e, assim, se preparam imediatamente para que ela ocor-ra, desta forma é possível que eles combinem características da comu-nicação como quantidade de dados e taxas de transmissão.

Comunicação assíncrona: neste caso o receptor não sabe quan-do receberá um conjunto de dados, muito menos seu tamanho. Neste tipo de transmissão é necessário que bits especiais sejam inseridos no início e no fim de cada conjunto de dados transmitido, permitindom, assim, que o receptor saiba o que deve ser recebido.

Quanto à disponibilidade e forma de tráfego de dados no meio físico, podemos classificar da seguinte forma:

Comunicação simplex – ocorre transmissão apenas em um sen-tido. Nesta forma de comunicação temos os papéis de transmissor e receptor bem definidos, ou seja, durante todo o processo de comunica-ção, um lado será o emissor e o outro o receptor. O transmissor apenas envia dados ao receptor, que durante toda a transmissão apenas rece-berá, sem a possiblidade de troca de papéis. Esta é a forma de trans-missão utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV apenas recebe, e não consegue enviar uma resposta a emissora.

Comunicação half-duplex – neste tipo de transmissão, ambos os lados podem assumir o papel de emissor e receptor, porém não simulta-neamente. Enquanto um lado esta transmitindo os dados, o outro apenas recebe. Quando o outro lado começa a transmitir dados, o primeiro dei-xa de transmitir e passa receber os dados do segundo ponto. Este é o tipo de comunicação utilizada entre walktalks e radioamadores.

Comunicação full-duplex – neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simul-taneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mes-mo tempo. Este tipo de comunicação é utilizado em telefones, onde é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A figura 7 mostra estas três diferentes formas de comunicação.

Page 24: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

24

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do

voo 654 devem se encaminhar ao portão 10 para embarque imediato; todos os passageiros

receberão a mensagem, porém apenas os passageiros deste voo irão atender o chamado.

Os demais irão ignorar a mensagem.

A

transmissor

A

transmissor

B

transmissor

A

receptor

B

receptor

B

receptor

Atransmissor/

receptor

Btransmissor/

receptor

(simplex)

(duplex)

(half - duplex)

(a)

(b)

(c)

Figura 7 – Transmissão de dados.Fonte: SOARES e ROSS (2003)

Os dispositivos de uma rede de computadores se comunicam através de mensagens. Estas mensagens podem ser dividas em pequenos pedaços chamados de pacotes.

As redes de difusão têm apenas um canal de comunica-ção, compartilhado por todos que estão conectado a ela. Os pacotes de uma mensagem, en-viadas por qualquer máquina, são recebidas por todas as outras. A forma de se definir o destinatário de cada mensa-gem é utilizando-se um campo de endereço dentro do pacote.

Quando uma máquina recebe um pacote, esta verifica o campo de endereço. Se for o seu endereço ela o processará; se não for, o pacote será simplesmente ignorado.

Os sistemas de difusão também oferecem a possibilidade de ende-reçamento de um pacote a todos que estiverem na rede, com a utilização de um endereço específico definido e reservado apenas pra esta finalidade. Um pacote com estas características de endereço é chamado de difusão ou broadcast, neste caso todas as máquinas da rede o receberão. Quando que-

Page 25: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

25

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

remos transmitir para apenas um subconjunto de máquinas utilizamos um conjunto de endereços reservados para esta finalidade realizando, assim, uma transmissão chamada de multicast ou multidifusão.

Uma rede consiste em um conjunto de conexões entre máquinas individuais. Para conseguir alcançar um computador de destino espe-cífico, provavelmente um conjunto de dados ou pacotes terá que passar por várias máquinas intermediárias. A este caminho entre os dois pontos da comunicação damos o nome de rota. É bem provável que em uma rede existam diversas rotas que conectam dois pontos específicos; neste cenário é muito importante sempre encontrar os melhores caminhos ou todas de conexão melhorando, desta forma, o desempenho da rede. A transmissão direta entre um transmissor e um receptor é dado o nome de unidifusão ou unicasting.

1.7 Comutação por pacotes x comutação por circuitoDesde as redes mais antigas, existe a necessidade de estabelecer

formas de interconexão. Antes das redes de dados, existiam as redes de telecomunicações e elas necessitavam interligar um ponto a outro.

Para isso, apareceram as redes comutadas. Comutação significa tro-ca, substituição. Inicialmente, a comutação era manual, e as telefonistas fisicamente ligavam por meio de cabos um ponto da ligação telefônica a outro ponto até que o circuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eficiente.

Com o avanço da tecnologia, este trabalho foi substituído pelas centrais eletrônicas e, com isso, apareceram novas maneiras de comutar as ligações.

Uma delas é a comutação por circuitos. Nesse tipo de comutação, os pontos que vão se comunicar exigem um caminho específico, dedicado e exclusivo que pode ser feito de quatro maneiras:

• Por circuito físico;• Por FDM (Frequency Division Multiplexing – multiplexação

por canais de frequência);• Por TDM (Time Division Multiplexing – multiplexação por

divisão de tempo);• Por STDM (Statistical Time Division Multiplexing – multiple-

xação estatística por canais de tempo).

Page 26: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

26

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A comutação por circuitos é feita por três etapas diferentes e espe-cíficas:

• estabelecimento do circuito;• troca de informações;• desconexão.

Na comutação por pacotes, o estabelecimento da ligação não precisa de um circuito dedicado para a comunicação e isso tem como consequ-ência menos custos com meios físicos. Nela, os dados são divididos em partes discretas, compostas por cabeçalho, corpo e cauda (com bits e me-canismos de verificação) e são denominadas pacotes.

Nesse tipo de comutação a STDM é usada e é uma forma de comu-tação, mais eficiente, pois não há quebra de conexão. Comparando com a comutação por circuito, no caso de algum problema entre as etapas mos-tradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não existe.

Os comutadores de pacotes utilizam uma das três técnicas seguintes:• Cut-through: corte de caminho;• Store-and-forward: armazena e avança;• Fragment-free: livre de fragmentos.

A comutação de circuitos e a comutação de pacotes são diferentes em várias coisas: configuração de chamada, forma de envio de dados/paco-tes, suscetibilidade a falhas, congestionamento, transparência e tarifação.

A comutação de circuitos precisa estabelecer previamente um ca-minho fim a fim para que os dados possam ser enviados. Isso garante que depois que a conexão for feita não haverá congestionamento e os dados serão enviados ordenadamente.

Mas isso pode provocar reserva e provável desperdício de largura de banda. Esse tipo de comutação não é muito tolerante a falhas. A trans-missão de dados é feita de forma transparente, ou seja, o transmissor e o receptor determinam a taxa de bits, formato ou método de enquadramen-to, sem interferência, o que possibilita que voz, dados e mensagens de fax sejam trafegadas.

A comutação de pacotes não precisa de uma comunicação prévia. Dessa forma vários pacotes poderão seguir caminhos diferentes depen-dendo das condições da rede no momento do envio e podem não chegar ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou conges-tionamento em todos os pacotes. Essa técnica é mais tolerante a falhas.

Page 27: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

27

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A comutação por pacotes não se dá de forma transparente sendo que os parâmetros básicos, tais como taxa de bits, formato e método de en-quadramento são determinados previamente. No sistema como um todo, a comutação de pacotes é mais eficiente que a comutação de circuitos.

Portanto, na comutação por circuitos, temos um serviço garantido, mas que pode gastar recursos, e, na comutação por pacotes, temos um serviço não garantido, mas com maior desempenho e sem desperdício de recursos.

1.8 Fatores que degradam o desempenhoEm uma rede de computadores, nem sempre os pacotes e dados che-

gam corretamente ao receptor. A perda de informações é inevitável e isso pode ocorrer por diversos motivos.

Adiante vamos estudar que os equipamentos que compõem as redes podem cometer falhas, uma delas é o enfileiramento de pacotes no buffer do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de saída. Os pacotes vão sendo enfileirados e esperam pela sua vez. Veja isso na figura 8.

Pacote em transmissão (atraso)

Buffers livres (disponíveis): pacotes que chegam sãodescartados (perda) se não houver buffers livres

Enfileiramento de pacotes (atraso)

a.

b.

Figura 8 – Exemplo de enfileiramento

Vamos estudar brevemente um pouco sobre esses problemas de de-gradação de desempenho.

1.8.1 AtrasoBasicamente temos quatro problemas que provocam atraso nos

pacotes:• Processamento do nó: quando ocorre verificação de bits erra-

dos ou na identificação do enlace de saída;

Page 28: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

28

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

• Enfileiramento: quando ocorre um tempo de espera no enlace de saída até a transmissão e depende do nível de congestiona-mento do roteador;

• Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do pacote (bits), temos que o tempo é igual a L/R;

• Atraso de propagação: podemos calcular o atraso de propaga-ção de acordo com os seguintes elementos: D é o comprimento do enlace e S é a velocidade de propagação no meio. O atraso é igual a D/S.

Transmissão

Propagação

Processamentono nó Enfileiramento

a.

b.

Figura 9 – Exemplo de atraso

Sabemos que, na Internet, existem muitos problemas de atraso. Para verificar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece medições de atraso da origem até os roteadores ao longo do caminho.

1.8.2 Perda de pacotesExistem alguns elementos que podem ocasionar a perda de pacotes

em uma rede.Podemos citar os principais:

• fila (buffer) anterior a um canal possui capacidade finita;• quando um pacote chega numa fila cheia, ele é descartado (per-

dido);• o pacote perdido pode ser retransmitido pelo nó anterior, pelo

sistema origem, ou não ser retransmitido.

Page 29: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

29

Redes de Computadores e Internet – Capítulo 1

EAD

-14-

Rede

s de

com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Atividades

Exercicios retirados de concursos públicos.

01. (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou mais compartilhando software e/ou periféricos. Dessa forma, a Intranet de uma empresa ou órgão público, que se interliga por diversas cidades, pode ser considera uma rede de com-putador. Pode-se afirmar, seguramente, que é uma rede de topologia:

a) LANb) Estrelac) WANd) Token Ring

02. (FGV – FISCAL) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por per-mitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a al-ternativa correta.

a) A Web é um sistema com padrões aceitos em algumas regiões geográ-ficas com a finalidade específica de armazenar informações.

b) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório.

c) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita.

d) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa.

e) A extranet é um exemplo de rede privada a uma única organização.

03. (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades

a) do protocolo TCP.b) dos hipertextos.c) dos conectores de rede.d) dos modems.e) das linhas telefônicas.

Page 30: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

30

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ReflexãoVocê viu neste capítulo todos os conceitos básicos sobre redes de

computadores. A transmissão dos vídeos de nossas aulas utiliza redes de computadores. Reflita e descreva a estrutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o professor e aluno para exposição da matéria.

Leitura recomendadaEntenda um pouco mais sobre o perfil e áreas de atuação em redes

de computadores acessando: http://guiadoestudante.abril.com.br/profisso-es/ciencias-exatas-informatica/redes-computadores-687418.shtml

Referências bilbiográficas

KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: uma nova abordagem. São Paulo: Addison Wesley, 2003.

SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computa-dores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.

TORRES, G. Redes Locais: Placas e Cabos. Disponível em: <http://www.clubedohardware.com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.

TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informa-ção para gestão: transformando os negócios da economia digital. Porto Alegre: Bookman, 2004.

No próximo capítuloNo próximo capítulo, serão estudados os principais elementos de

redes e serão apresentados alguns exemplos da arquitetura de aplicação de redes.

Page 31: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Cap

ítulo

2 Modelo OSI e Internet

Neste capítulo vamos estudar a res-peito de componentes muito importantes

nas redes. Nunca se esqueça de que, quando estamos falando de redes, estamos também nos

referindo a redes de telecomunicações como, por exemplo, transmissões de TV e via satélite, bem como

telefonia em geral.As redes de telecomunicações e dados estão cada vez

mais integradas e os assuntos que vamos tratar neste capítulonos levam a pensar em como podemos integrá-las com os con-

ceitos comuns.Vamos tratar aqui sobre os dispositivos que compõem uma rede

como as placas, roteadores e modems e vamos estudar brevemente como eles funcionam.

Também vamos estudar a forma como podemos estruturar os nós da rede, pois existem várias formas, cada uma com um impacto diferente.Espero que seja bastante interessante para você!

Bom Estudo!

Objetivos da sua aprendizagem• Estudar as placas de rede, modem, repetidores, pontes, comutadores e

roteadores.• Entender como funciona a arquitetura cliente-servidor e peer-to-peer.• Conhecer barramento, estrela e mesh.• Compreender a topologia física e lógica.

Você se lembra?Se você possui um tablet ou smartphone, certamente usa-o com

acesso à Internet. Quando você está em um lugar público e exis-te uma rede sem fio aberta, você já pensou como as suas re-

quisições de Internet trafegam na rede até chegar ao servidor com o recurso que você deseja? Pense um pouco nisso, e

descubra alguns tipos de arquiteturas neste capítulo.

Page 32: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

32

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

2.1 Elementos de interconexão de redesUma rede de computadores possui vários dispositivos com finalida-

des específicas e que serão discutidas neste capítulo.Vamos lembrar que a evolução tecnológica é muito rápida e talvez

existam equipamentos até mais modernos que os que serão apresentados aqui, porém os mostrados são os mais importantes e mais usados nas em-presas atualmente.

2.1.1 Placa de RedePara que um computador possa se conectar a uma rede de compu-

tadores é necessário que ele possua uma placa de rede. A figura 10 ilustra uma placa de rede.

SERGII KOLESNYK | DREAMSTIME.COM

Figura 10 – Placa de rede.Fonte: http://www.clubedohardware.com.br/artigos/181/3

Cada placa adaptadora de rede tem algumas características impor-tantes, tais como:

• Padrão; • Conector de mídia; • Endereço físico;• Velocidade; • Driver.

Page 33: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

33

Modelo OSI e Internet – Capítulo 2

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Estas características definem como uma placa de rede funciona e tam-bém determina a escolha de um modelo adequado para cada tipo de rede.

Conector de mídia• RJ45 – utilizado com cabo de par-trançado (mais comum);

• BNC – utilizado com o cabo coaxial;

• ST/SC – utilizado para fibra óptica.

Padrão• Ethernet – padrão de mercado;

• Token Ring – padrão antigo;

• FDDI – utilizado em redes de fibra óptica MAN;

• WLAN – utilizados em redes sem fio.

Velocidade• GigaBit Ethernet – 1000 Mbits/s

• Fast Ethernet – 100 Mbits/s

• Standard Ethernet – 10 Mbits/s

Endereço FísicoCada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC e é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

2.1.2 ModemO modem é um dispositivo responsável por converter sinais analógi-

cos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e demodula o sinal para decodificar a informação.

O objetivo é produzir um sinal que pode ser transmitido facilmente e decodificado para reproduzir o dado digital original. Os modems podem ser usados de várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.

Page 34: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

34

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Figura 11 – Vários tipos de modems

2.1.3 RepetidoresO repetidor é um dispositivo responsável por permitir interconectar

locais com distâncias maiores do que o tamanho máximo indicado para o cabeamento da rede. Ele funciona como um amplificador de sinais, recebe o sinal amplifica-o e retransmite sem qualquer alteração para outro seg-mento da rede.

2.1.4 Bridges (Pontes)Considerado como um repetidor inteligente. Tem a capacidade de

receber e analisar os dados que estão circulando na rede. Consegue, desta forma, filtrar os dados para os segmentos corretos, sem replicação para outros segmentos da rede que tenham como destino o mesmo segmento de origem.

2.1.5 Comtador (Switch)O switch é um hub que funciona em nível lógico, ou seja, em vez de

ser um repetidor é uma ponte. O switch funciona como um ponto central que redistribui os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de encaminhar os pacotes para todas as estações conec-tadas a ele. A figura 12 ilustra o hub e o switch.

Bobb

y Dea

l | Dr

eams

time.c

om

Lefte

ris P

apau

lakis

| Dre

amsti

me.co

m

Figura 12 – Hub e Switch.

Page 35: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

35

Modelo OSI e Internet – Capítulo 2

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

2.1.6 RoteadorO papel fundamental do roteador é escolher um caminho para os

pacotes de rede chegarem até seu destino. Como citado anteriormente, em uma rede existem diversos caminhos que interligam dois pontos, e encontrar o melhor caminho é tarefa crítica para o desempenho da rede. Esta função de encontrar os caminhos e de preferência os melhores é res-ponsabilidade dos roteadores. É importante ter mente que estes caminhos podem permear diversas redes. Em resumo, o roteador é o equipamento responsável por interligar diferentes redes.

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado. Este dispositivo é necessário na Internet, onde interliga diferentes redes de computadores.

2.2 Exemplos de arquiteturas de aplicação e

topologias de redeEstudaremos agora a organização das redes e como elas podem ser

estruturadas

2.2.1 Cliente-Servidor e Peer-to-Peer (P2P)Do ponto de vista da maneira com que os dados de uma rede são

compartilhados pode-se classificar as redes em dois tipos básicos (TOR-RES, 2001):

• Cliente/servidor; • Ponto a ponto.

Esse tipo de classificação é baseada no forma lógica como os sof-twares utilizados se comunicam, não depende da estrutura física usada pela rede (forma como está montada).

Redes cliente/servidor Nesse tipo de rede temos dois papéis, o de servidor e o de cliente

O servidor é um computador que oferece recursos específicos para os de-mais pontos da rede, que são chamados de clientes.

A grande vantagem deste sistema é se utilizar um servidor dedicado, que possui alta velocidade de resposta às solicitações do cliente (compu-tador do usuário ou estações de trabalho), sendo os servidores, especiali-zados em uma única tarefa, geralmente não é utilizado para outras finali-

Page 36: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

36

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

dade, podendo utilizar todos seus recursos disponíveis para tal. Em redes onde o desempenho não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, micros servidores que são usados para várias tarefas po-dendo até mesmo ser utilizados como estação de trabalho.

Outra vantagem das redes cliente/servidor é centralização de admi-nistração e configuração, provendo desta forma maior segurança e organi-zação da rede.

Em rede cliente/servidor é possível haver vários tipos de servidores dedicados, a quantidade e especificidade irá variar de acordo com a neces-sidade da rede, por exemplo:

• Servidor de correio eletrônico: responsável pelo processa-mento e pela entrega de mensagens eletrônicas.

• Servidor de impressão: responsável por gerenciar as impresso-ras disponíveis na rede e processar os pedidos de impressão so-licitados pelos computadores, redirecionando-os à impressora. Fica a cargo do servidor fazer o gerenciamento das impressões;

• Servidor de arquivos: responsável pelo armazenamento e con-trole de acesso a dados na forma de arquivos;

• Servidor de aplicações: é responsável por executar aplicações do tipo cliente/servidor como, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamen-to de informações.

A figura ilustra uma arquitetura cliente servidor.

Serviços de arquivos Banco de dados Outros servidores

Cliente Cliente Cliente Cliente ClienteFigura 13 – Arquitetura cliente-servidor.

Fonte: http://www.juliobattisti.com.br/artigos/windows/images/ncamadas

Page 37: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

37

Modelo OSI e Internet – Capítulo 2

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Redes Ponto a PontoEsse é um dos tipos mais simples de

rede, em geral, o suporte a este tipo de rede é nativo em todos os sistemas operacionais que permitem acesso a redes.

Dados e periféricos podem ser com-partilhados, os comutadores interligados desta forma podem facilmente trocar infor-mações, dados ou recursos de forma simples e rápida. Nesta estrutura não existe o papel do servidor, qualquer computador pode trabalhar como servidores ou clientes de arqui-vos, recursos ou periféricos.

Este tipo de organização é utilizado em ferramentas como eMule, Torrent, Comunicadores de Mensagem, etc.

2.2.2 Barramento, Estrela e MeshA topologia de uma rede de comunicação é o modo como fisicamen-

te os hosts estão interligados entre si. Host é qualquer máquina ou compu-tador conectado a uma rede de computadores. As topologias mais comuns são: barramento, anel, estrela, mista, barra e malha.

Cada tipo de topologia tem as suas características próprias e suas particularidades:

Barramento: – usa um único segmento de backbone (comprimento do cabo) ao qual todos os hosts se conectam diretamente; – um computador com problemas não afeta o funcionamento da rede.

Anel: – conecta os computadores em um único círculo de cabos. Não há extremidades. – um computador com problemas afeta o funcionamento da rede.

Estrela: – conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch; – se um computador falhar, apenas o computador com falha não poderá enviar ou receber mensagens da rede. – se o ponto central apresentar problema afeta todo o funciona-mento da rede.

Conexão:

Para conhecer um pou-co mais sobre aplicações P2P acesse: http://idgnow.

uol.com.br/internet/2006/05/15/idgnoticia.2006-05-

15.2495285982/#&panel2-1

Page 38: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

38

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Malha total: – interliga um host a todos os outros hosts da rede; – permite muitos caminhos alternativos; – custo elevado de cabos e manutenção da rede.

A figura a seguir ilustra os diversos tipos de topologias utilizados.

Barramento Estrela

Anel

Árvore Malha Malha total

Duplo anel

Mista

Figura 14 – Topologias de redes.

A rede mesh é uma variação mais barata e simples do tipo de rede organizada sob a forma malha total como acabamos de ver.

Ela possui uma infraestrutura composta de APs (access points – pontos de acesso) e seus clientes usam aquele determinado AP para poder trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tole-rante a falhas e de fácil implantação, pois aproveita a estrutura dos vários roteadores que são espalhados para permitir a arquitetura.

Page 39: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

39

Modelo OSI e Internet – Capítulo 2

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

2.2.3 Topologia física x topologia lógicaA topologia de rede é a forma como os componentes e o meio de

rede estão conectados. Ela pode ser descrita física ou logicamente. Há vá-rias formas de se organizar a ligação entre cada um dos nós da rede.

A topologia física é também conhecida como o layout da rede e a lógica mostra o fluxo dos dados através da rede. A topologia física repre-senta como as redes estão conectadas fisicamente e o meio de conexão dos dispositivos de redes. A forma de ligação influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança.

No tópico anterior, vimos alguns tipos de topologia física.A topologia lógica pode ser entendida como o modo que os sinais

agem sobre os meios de rede, ou a maneira como os dados são transmiti-dos através da rede a partir de um dispositivo para o outro sem ter em con-ta como são ligados fisicamente. As topologias lógicas são normalmente configuradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.

Atividades

01. Explique como funciona a topologia de barramento e dê um exemplo de aplicação prática.

02. Onde podemos encontrar a topologia estrela?

03. Explique como seria a estrutura de rede em uma residência com um roteador sem fio, um computador de mesa em um quarto e 3 clientes sem fio.

04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas estão funcionando.

05. Após vários processos que programas como o Napster, emule e ou-tros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas? Como funcionam?

Page 40: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

40

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ReflexãoSerá que com a rápida evolução da tecnologia, principalmente na

parte de conectividade que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão substituídos em breve? Quanto tempo ain-da lhes resta? Você conhece algum outro tipo de topologia que não vimos aqui?

Leitura recomendadaExistem alguns outros dispositivos de rede não convencionais,

porém muito aplicados em situações específicas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar diversos dispositi-vos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.asp?id_not=1040>.

Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da Internet? O link a seguir leva a outras também interes-santes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/pagina_1.asp>.

Referências bibliográficas

FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005.

KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3ª ed. São Paulo: Pearson Addison Wesley: 2006.

TANENBAUM, A. Redes de computadores. 4ª ed. Rio de Janeiro: Campus, 2003.

No próximo capítuloNo próximo capítulo, vamos estudar o protocolo TCP/IP, funda-

mental nos dias de hoje para entender a Internet.

Page 41: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Cap

ítulo

3 Redes Locais

Neste capítulo vamos tratar do pro-tocolo TCP/IP. Este protocolo é muito

importante porque é nele que a maioria das aplicações nas redes locais espalhadas nas em-

presas, casas e demais lugares, estão implementadas. O protocolo TCP/IP é uma implementação do modelo

OSI. Ele possui 4 camadas que correspodem às 7 cama-das recomendadas.

Além do estudo do protocolo TCP/IP, teremos uma visão ge-ral das tecnologias de camada de enlace. Muitas pessoas acham

que uma rede só possui o TCP/IP para estudar, porém outros con-ceitos também são importantes, pois são ainda bastante utilizados

no mercado e até mesmo em aplicações específcas.Vamos estudar a família Ethernet que é muito importante para com-

preendermos a estrutura de muitas redes encontradas nas empresas.Bom estudo!

Objetivos da sua aprendizagemConhecer como funcionam:

• protocolos de aplicação;• protocolos de transporte;• protocolos de rede;• pacotes unicast, multicast e broadcast;• domínio de colisão x domínio de broadcast;• segmentação de rede;• tecnologias.

Você se lembra?No último capítulo, estudamos o modelo de referência OSI.

Lembre-se que era um modelo e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acor-

do com suas necessidades e requisitos. O protocolo TCP/IP é um deles. Vamos estudar este protocolo de uma

maneira mais específica neste capítulo.

Page 42: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

42

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

3.1 IntroduçãoVimos anteriormente uma breve introdução ao protocolo TCP/IP

(Transfer control protocol – protocolo de controle de transferência e Inter-net protocol, protocolo de Internet). Na verdade é um conjunto de proto-colos e eles são o pilar das comunicações na Internet.

O TCP/IP é um protocolo estruturado em camadas sendo que a TCP fica acima da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou arquivos precisando dividi-los em pacotes de um determi-nado tamanho para que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a reconstrução dos pacotes.

A camada IP tem a função de fazer com que o pacote chegue ao des-tino correto. Esse pacote é entregue pela camada TCP junto com o ende-reço do computador de destino. Durante o caminho até o destino, o pacote pode passar por vários roteadores, os quais o examinarão para roteá-lo no melhor caminho.

O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma requisição a um servidor localizado em uma máquina diferente do cliente.

Vamos passar a um estudo um pouco mais específico sobre este protocolo.

3.2 Protocolos de aplicaçãoEsta camada possui a responsabilidade de realizar a comunicação

entre os programas e os protocolos de transporte. Diversos protocolos operam na camada de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de Nome de Domínio), HTTP (HyperText Trans-fer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Transferência de Correspondên-cia), o SNMP (Simple Network Management Protocol – Protocolo Sim-ples de Gerenciamento de Redes) e o Telnet.

Por exemplo, quando um programa gerenciador de e-mail quer receber os e-mails de um determinado servidor de e-mail, a solicitação será realizada para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecio-nado. Quando se deseja acessar um endereço www em seu navegador, com o objetivo de visualizar uma página na Internet, a comunicação será realizada com a camada de aplicação do TCP/IP, que neste caso é atendido pelo proto-colo HTTP (é por isso que as páginas da Internet começam com http://).

Page 43: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

43

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A comunicação realizada entre a camada de aplicação é feita uti-lizando portas diferentes. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina (KUROSE, 2003). As portas são numeradas e as aplicações geralmente utilizam uma porta padrão específica para cada tipo de conteúdo. A tabela 1 relaciona as por-tas normalmente usadas pelos protocolos.

Protocolo Porta

FTP20 (dados)

21 (informações de controle)HTTP 80SMTP 25

Tabela 1 – Protocolos e portas.Fonte: elaborado pelo autor.

Desta forma, a utilização de número de portas permite que diversas aplicações sejam executadas concomitantemente, sendo responsável por identificar o correto direcionamento de determinado pacote recebido em uma porta especifica, para a aplicação correta, além disso identifica qual protocolo deve tratar este pacote. Baseado nisso, quando um pacote des-tinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo HTTP, que irá direcionar os dados recebidos à aplicação solicitante.

3.3 Protocolos de transporteDurante a transmissão de dados, esta camada é responsável por

receber os dados passados pela camada de aplicação e transformá-los em pacotes que serão prepassados para a camada de Internet. No protocolo TCP/IP utiliza-se o conceito de multiplexação, desta forma, é onde é pos-sível transmitir “simultaneamente” dados das mais diferentes aplicações. Nesta camada operam dois protocolos, o TCP (Transmission Control Pro-tocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário).

Durante a recepção, o TCP é responsável por receber os pacotes passados pela camada Internet e os colocar na ordem correta, – pois os pacotes podem chegar ao destino em uma ordem diferente da que foram enviados – confere a integridade de dados utilizando os bits de CRC e envia um sinal de confirmação (“ack”) ao transmissor, confirmando a re-cepção de um pacote completo e íntegro de dados. Caso haja alguma falha

Page 44: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

44

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

na rede em que o protocolo TCP identifique um dado corrompido ou a não entrega de um pacote, o emissor não receberá o pacote de confirmação, este enviará novamente o pacote envolvido nesta comunicação.

O protocolo UDP não possui este mecanismo de ordenação e con-firmação de recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP é um protocolo confiável, enquanto que o UDP é con-siderado um protocolo não confiável; por outro, lado isso permite que ele seja mais rápido do que o TCP.

Ambos os protocolos TCP e UDP, durante a transmissão, recebem os dados provenientes da camada de aplicação e adicionam os dados ci-tados ao cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar os dados para a porta especificada o cabeçalho será removido. Fazem parte deste cabeçalho diversas informações importantes de contro-le, como o número associado a da porta de destino, o número associado a porta de origem, um número de sequência que é utilizado no processo de ordenação dos pacotes pelo receptor e o CRC, que é um número calculado com base nos dados do pacote. Cada protocolo tem um tamanho específi-co de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado o UDP possui apenas 8 bytes.

A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele é sensível a três variáveis: perda de dados, largura de banda e tem-porização. Aplicações como correio eletrônico, transferência de arquivos, transferência de documentos web exigem transferência de dados confiáveis, não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazenado podem tolerar alguma perda de dados. Por outro lado, algumas aplicações como a telefonia por Internet tem de transmitir dados a certa velocidade para serem eficientes e dentro de um limite de tempo espe-cífico. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns.

Aplicação Perda de dados Largura de banda Sensível ao tempoTransferência de arquivos Sem perda Elástica Não

Email Sem perda Elástica NãoDocumentos web Sem perda Elástica Não

Áudio/vídeo em tempo real Tolerante à perda

Áudio: alguns Kbps – 1Mbps

Vídeo: 10 Kbps – 5 Mbps

Sim, décimos de segundos.

Page 45: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

45

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Áudio/vídeo armazenado Tolerante à perda

Áudio: alguns Kbps – 1Mbps

Vídeo: 10 Kbps – 5 MbpsSim, alguns segundos.

Jogos interativos Tolerante à perda Alguns Kbps – 1Mbps Sim, décimos de segundos.

Aplicações finan-ceiras Sem perda Elástica Sim e não

Tabela 2 – Necessidade de aplicações de rede.Fonte: adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas características de confiabilidade dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o UDP ou ambos, como mostra a tabela 3 abaixo:

Aplicação Protocolo de camada de aplicação Protocolo de transporteCorreio eletrônico SMTP TCPAcesso a terminal remoto Telnet TCPWeb HTTP TCPTransferência de arquivos FTP TCPServidor de arquivos remoto NFS UDP ou TCPRecepção de multimídia Proprietário (por exemplo, Real Networks) UDP ou TCPTelefonia por Internet Proprietário (por exemplo, Vocatec) Tipicamente UDP

Tabela 3 – Aplicações de rede e seus protocolos.Fonte: adaptado de Kurose e Ross (2003)

3.4 Protocolos de redeEsta camada também pode ser chamada de Camada de Internet.Em redes TCP/IP um computador possui um endereço virtual iden-

tificador único, que é chamado de endereço IP. A camada Internet é res-ponsável pela adição do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pacotes da camada de transporte adciciona, entre outros dados de controle, o endereço IP de origem e o endereço IP de des-tino, isto é, o endereço IP do computador que está enviando os dados e o endereço IP do computador que deverá recebê-los.

Caso não esteja sendo utilizado endereçamento virtual, será neces-sário conhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequên-

Page 46: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

46

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Roteamento é o caminho que os dados devem usar para chegar ao

destino. Quando você solicita dados de um servidor da Internet, por exemplo, este dado

passa por vários locais (chamados roteadores) antes de chegar ao seu computador (TOR-

RES, 2001).

cia e seguir padrões pré-determinados. Já o computador com o endereço MAC seguinte ao seu, pode estar em qual-quer loguar do munso, pois este é determinado pelo fabricante da placa de rede.

A figura 15 mostra o fun-cionamento do comando tracert, onde ilustra o roteamento de um computador até o servidor do Goo-gle. Cada roteador no meio do cami-nho é conhecido também como “salto” (hop).

Figura 15 – Comando tracert.Fonte: elaborado pelo autor.

Todo roteador tem guardado em sua memória uma lista de redes co-nhecidas, bem como a configuração de um gateway padrão que, apontan-do para outro roteador na Internet, provavelmente conhecerá outra redes. Quando um roteador de internet recebe um pacote de seu computador, este roteador, que está, primeiramente, conectado a sua rede verifica se ele conhece o computador de destino; se ele não conhecer a rota para o com-putador de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é repetido até que o pacote de dados chegue ao seu destino.

Page 47: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

47

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A diversidade de protocolos que operam nesta camada é grande, po-demos citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens Internet – Internet Control Message Protocol), IP (Proto-colo de Internet – Internet Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Pro-tocolo de Resolução de Endereços – Address Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para envio dos dados, que será apresentado a seguir.

O protocolo IP é considerado um protocolo não confiável, pois não possui qualquer mecanismo de garantia de entrega, como a confirmação de recebimento existente no TCP. O IP subdivide os pacotes recebidos da camada de transporte em partes chamadas de datagrama.

Cada datagrama IP é composto por um cabeçalho, que possui in-formações de controle e informações da origem e destino dos pacotes e um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes.

3.5 Camada de interface com a redeOs dados ou datagramas gerados na camada de Internet são enca-

minhados para camada de interface com a rede durante o processo de transmissão de dados. No processo de recepção, essa camada receberá os dados da rede e os enviará para a camada de Internet.

Esta camada está diretamente ligada ao tipo físico do qual seu com-putador está conectado. Na maior parte das vezes seu computador esta conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de pro-tocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto de protocolos que trata no nível das camadas 1 e 2. Logo podemos perceber que são complementares, já que é necessário atuar nas sete camadas completas (ou suas equivalentes) para estabelecer uma conexão eficiente de rede.

Já vimos como funcionam os protocolos TCP/IP, vamos entender agora um pouco do Ethernet. O Ethernet é subdividido em três camadas: Camada de Controle do Link Lógico (LLC), Camada de Controle de Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC em conjunto são correspondentes a camada de enlace ou link de dados do modelo OSI de referência.

Page 48: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

48

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:• LLC – esta camada é especificada pelo protocolo IEEE 802.2, ten-

do a função de especificar o protocolo da camada de redes que está sendo utilizado nesta comunicação, isso é feito através da adição de informação ao datagrama no processo de transmissão ou na extração e na entrega ao protocolo correto na recepção.

• MAC – esta camada é especificada por diferentes protocolos, de acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta camada está diretamente ligada à estrutura física da rede. Sua função é montar o quadro que será enviado através do meio. A principal informação que deve ser adicionada é o endereço físico da origem e do desti-no (MAC Address), para tal o computador de destino precisa ser identificado corretamente. No caso do destino estar em rede diferente de origem, o en-dereço MAC a ser adicionado ao quadro é o endereço do roteador da rede, que terá a responsabilidade de identificar o computador de destino (ou outro roteador que conheça o caminho) e direcionar o pacote ao destino correto.

• Física – como na camada anterior, esta camada pode ser especi-ficada por diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a função de converter o dados lógicos, recebidos da camadas superiores, em sinais físicos.

A figura 16 apresenta a estrutura completa de quadros gerados pelas camadas LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama recebido da camada Internet.

Dados

Dados

Dados

Dados

Camada de aplicação

Camada de transporte

Camada de internet

Camada de interfacecom a rede

Quadro Ethernet(até 1.526 bytes)

DadosCabeçalhoTCP/IDP

CabeçalhoTCP/IDP

CabeçalhoTCP/IDP

CRCMAC

CabeçalhoIP

CabeçalhoIP

CabeçalhoLLC

CabeçalhoMAC

Pacote

Datagrama

Figura 16 – Quadro na camada de Interface com a Rede. Fonte: TORRES (2001)

Page 49: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

49

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar como é formado o endereço IP.

3.6 Tecnologias da camada de enlaceNeste tópico vamos estudar algumas tecnologias que são encontra-

das na camada de enlace do protocolo TCP/IP.

3.6.1 Pacotes unicast, multicast e broadcast.Em uma rede que usa mensagens para enviar dados, existem várias

ações as quais devem ser executadas ordenadamente para os dados serem transmitidos de um local para o outro com sucesso.

Um modo é simplesmente endereçar a mensagem colocando um endereço no local certo o qual o sistema sabe o destino. A outra é a trans-missão da mensagem enviada para o destinatário correto.

Existem várias formas de lidar com o endereçamento e a transmis-são de uma mensagem em uma rede. Uma maneira pela qual as mensa-gens são diferenciadas é como elas são endereçadas e como são recebidas. O método usado varia em função da mensagem e também se o remetente sabe ou não especificamente quem está tentando entrar em contato, ou apenas de forma geral.

Vamos exemplificar e tratar esses métodos de uma maneira simples usando figuras.

Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há ape-nas um receptor e um transmissor. Esse tipo de transmissão é a predomi-nante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet.

Unicast:Um remetente e um receptor

Figura 17: Transmissão unicast

Multicast: neste tipo de transmissão, o pacote é enviado para um grupo específico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes.

Page 50: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

50

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo.

Multicast:Um remetente para um

grupo de endereços

Grupo de clientes

Figura 18 – Transmissão multicast

Broadcast: no broadcast um pacote é enviado para todos os en-dereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Address resolution protocol) envia para todos os endereços na LAN.

Broadcast:Um remetente para todo

os outros endereços

Figura 19 – transmissão broadcast

3.6.2 Domínio de colisão x domínio de broadcastO conhecimento destes dois conceitos é importante para o pleno en-

tendimento de como os pacotes trafegam na rede e se comportam perante os hubs, switches e roteadores.

Vimos no tópico anterior o que é pacote de broadcast. Broadcast envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast, de uma maneira simples, é o contexto de um pacote, ou seja, qual é o am-biente no qual ele pode atuar. Se um computador emite um broadcast, o domínio de broadcast deste computador é o limite o qual o pacote pode chegar.

De uma maneira mais específi ca, segundo a Wikipédia, um domínio de broadcast é “um segmento lógico de uma rede em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de usar um roteador”.

Page 51: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

51

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Numa rede, switches e hubs trafegam pacotes de broadcast. Um ro-teador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto.

Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no pro-tocolo Ethernet.” Portanto, quanto maior for o número de colisões maior será a ineficiência da rede.

Por exemplo, em um hub existe um barramento lógico no qual todo pacote trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso, por ter apenas um canal de comunicação, a chance de colisão é muito grande.

Resumidamente, todo hub possui apenas um domínio de broadcast e um de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas. Os roteadores só possuem um domínio de broadcast em cada porta.

3.6.3 Segmentação da redeAs redes de computadores são muitas vezes particionadas ou di-

vididas para poderem ser mais fiéis à estrutura administrativa de uma empresa. Dessa forma, existem algumas vantagens relacionadas a esta divisão como, por exemplo, ter maior segurança, permitir um controle mais eficiente do tráfego e limitar os broadcasts.

A segmentação pode ser feita usando algumas ferramentas pa-drão. Entre elas podemos citar o roteador, pois ele pode restringir o ta-manho dos domínios de broadcast, as pontes (bridges) e switches, pois estes restringem o tamanho dos domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a mais usada e vamos explo-rá-la um pouco mais. A VLAN proporciona uma segmentação lógica por meio de comutadores.

Uma VLAN é uma rede lógica e independente da localização física dos usuários. Ela possui um único domínio de broadcast e nor-malmente é destinada a um grupo de interesse.

Page 52: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

52

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Edifício 1 - Alunos

WLC

AP GrupoAlunos

AP GrupoPessoal

LAP1

2800 Router

F0/0F0/1

LAP2

LAP3

LAP4

LAP5

LAP10

LAP9

LAP8

LAP7

LAP8

Edifício 2 - Pessoal

Figura 20 – Exemplo de VLAN (<http://www.cisco.com/c/dam/en/us/support/docs/wireless-mobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif>.)

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas redes separadas por prédios, a da esquerda destinada a estu-dantes de uma faculdade e a da direita exclusiva para o pessoal adminis-trativo.

As VLANs podem ser configuradas de várias maneiras e podem ser baseadas em:

• Agrupamento de portas dos comutadores: ▪ Neste caso, alterações na rede e movimentações obri-gam a reconfiguração;

▪ É mais fácil de administrar e implementar; ▪ Normalmente é a mais usada, pois todos os fabricantes suportam este tipo;

▪ O switch faz o forward dos links apenas para as portas da mesma VLAN.

Page 53: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

53

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

• Grupos de endereços MAC: ▪ Nesse caso, quando a estação muda de lugar, os comu-tadores aprendem a nova localização e suas tabelas são atualizadas automaticamente;

▪ A vantagem é que “segue” os usuários automaticamen-te;

▪ Porém, é mais difícil de administrar e é necessário ma-pear cada endereço MAC para todas as VLANs.

• Tipo de protocolo utilizado (IPX, IP, NetBEUI etc): ▪ Ocorre quando existe uma rede com vários tipos de protocolos usados. Cada protocolo é agrupado em uma VLAN diferente;

▪ Ela é mais flexível na localização e mudança de esta-ções sem necessidade de reconfiguração, porém existe perda de desempenho dos comutadores, pois é necessá-rio identificar o protocolo antes da comutação.

• Endereços de redes: ▪ Os dispositivos são agrupados de acordo com o seu en-dereço IP ou sub-redes IP;

▪ A distribuição dos endereços IP na rede deve ser mais cuidadosa e acarreta um trabalho extra para os adminis-tradores e pessoal de suporte.

• Grupos de multicast IP: ▪ Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast ele fará parte também de uma mesma VLAN por meio de seu agrupamento por ende-reços multicast.

• Combinação : ▪ Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possibilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando alguns dos tipos dos agrupamentos acima explicados.

Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas desvantagens também:

• Por serem mais complexas, podem levar a um trabalho maior para os administradores da rede e pessoal de suporte;

• É recomendável ter um bom software de gestão das redes, pois sem ele será difícil de gerir a rede.

Page 54: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

54

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

3.7 TecnologiasVamos estudar agora algumas tecnologias envolvidas nas redes de

computadores.

3.7.1 Token ring e token busO token ring é um protocolo de redes que opera na camada física e

de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi concebido pela IBM na década de 80 para operar numa taxa de transmis-são de 4 a 16 Mbps usando o par trançado como meio de transmissão.

Comparando com as redes tradicionais que usam uma topologia ló-gica em barramento, as redes token ring utilizam uma topologia lógica de anel. Sua topologia física usa um sistema de estrela parecido com o 10Ba-seT com o uso de hubs inteligentes de 8 portas interligadas.

Nas redes token ring, os hubs, placas de rede e conectores dos cabos tem que ser específicos. Existem alguns hubs no mercado que podem ser usados tanto em redes token ring quanto em redes Ethernet.

Uma rede token ring possui um custo maior de implantação do que o de uma rede Ethernet e como já citado a sua velocidade de transmissão está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou até mesmo 1 Gbps.

As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia lógica em anel dificulta as colisões de pacote, e pelas redes token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e solução de problemas são mais simples. É uma excelente vantagem para os administradores de rede.

Devido a estas vantagens, as redes token ring ainda são usadas em redes de médio a grande porte. Entretanto não é recomendável montar uma rede token ring em ambientes menores, pois os hubs são muito caros e a velocidade de transmissão em pequenas redes é bem mais baixa que nas redes Ethernet.

Vamos usar um exemplo prático para entender o funcionamento do token ring: Imagine uma reunião com muitas pessoas querendo falar. Como podemos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma senha, uma ficha que permite que o participante fale. Esta ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por um tempo determinado. Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera até que a ficha volte caso queira falar mais.

Page 55: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

55

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

É justamente este o sistema usado nas redes token ring. Um pacote especial, chamado pacote de token circula pela rede, sendo transmitido de estação para estação no anel. Quando uma estação precisa enviar dados, ela espera até que o pacote de token chegue e possa enviar os dados que precisa.

A rede token ring transmite os dados em uma estrutura em anel, não esqueça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles e a sua transmissão continua. O emissor continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta com-pleta no anel lógico e volte para ele. Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltando a transmitir apenas quando o receber novamente.

a.

b.

out

out

out

outin

in

in

in

Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit - Unidade de acesso à mídia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)

O token bus é uma implementação da rede token ring usando um “anel virtual” em um cabo coaxial.

O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença em relação ao token ring mostrado na figura 21 é que os pontos de extremidade do barramento não se encontram para formar um anel fí-sico.

Essa implementação mostrou muitas dificuldades por meio de fa-lhas de dispositivo e quando era necessário adicionar novas estações à rede. Por isso o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser desmanchado e o padrão retirado.

Page 56: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

56

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

3.7.2 100VgAnyLAN, FDDI e ATM100VGAnyLANA rede 100VGAnyLAN (VG provém de Voice Grade) foi um pa-

drão definido em 1995 originalmente pela HP. O 100VGAnyLAN é uma alternativa às redes de 100mbps existentes e está baseado nas especifica-ções 802.12 do IEEE.

São redes que estão ligadas em estrela usando cabos UTP ou fibra ótica em hubs e ou switches inteligentes.

O 100VG é diferente da Fast Ethernet porque ele não usa o méto-do de acesso e colisão chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa um método próprio chamado “Demand Priority”, que é um método de requisição simples e determinístico que aumenta a eficiência da rede.

A característica AnyLAN é que ele suporta tanto tráfego Ethernet quanto tráfego token ring por meio de uma bridge.

FDDIO FDDI (Fiber Distributed Data Interface – interface de dados

distribuída por fibra) é um padrão feito pela ANSI em 1987. O FDDI é outro exemplo de rede em anel, porém com dois anéis usando um cabo de fibra ótica. Normalmente o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu suporte para altas larguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento tradicional.

Vale a pena observar que existe uma especificação de cobre cha-mada CDDI (Copper Distributed Data Interface) a qual também trafe-ga dados a 100 Mpbs em cabeamento de cobre (par trançado). A CDDI é a implementação dos protocolos FDDI em fios de par trançado.

O FDDI usa dois anéis com tráfego em cada anel fluindo em di-reções opostas (chamada rotação do contador). Nessa arquitetura, um anel é o primário e o outro é o secundário. Durante uma operação nor-mal, o anel primário é usado para o envio de dados e o anel secundário fica ocioso. O principal objetivo de ter dois anéis é proporcionar maior confiabilidade (o anel secundário funciona como um backup: caso o anel primário falhe ele é ativado).

Page 57: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

57

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ATMAs redes ATM (Asynchronous Transfer Mode – modo de transmis-

são assíncrono) surgiram em 1990 para ser um protocolo de comunicação de alta velocidade independente da topologia da rede. Elas trabalham com o conceito de células de alta velocidade que podem trafegar dados, vídeo e áudio em tempo real.

Foram propostas para interligar grandes distâncias e interligar redes locais.

As células são na verdade pequenos pacotes com endereços dos des-tinos e possuem tamanho definido. As redes ATM mais recentes suportam velocidades que vão de 25Mbps a 622 Mbps.

As redes ATM usam a comutação por pacotes que é adequada para a transmissão assíncrona de dados com diferentes requisitos de tempo e de funcionalidades. Elas possuem boa confiabilidade, é eficiente no uso de banda e suportam aplicações que requerem classes de qualidade de servi-ço diferenciadas.

Uma rede ATM é composta por:• Equipamentos de usuários como PCs, servidores, computadores de grande porte, PABX etc.• Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges etc.)• Equipamentos de rede (switches, roteadores de rede, equipa-mentos de transmissão com canais E1/T1 ou de maior banda etc.).

Entre a LAN e os equipamentos ATM deve ser feita uma conversão de dados para o protocolo ATM. Isto é feito pelos equipamentos de aces-so. Os frames gerados são transmitidos aos equipamentos de rede, cuja função é basicamente transportar os pacotes (células) até o seu destino, usando os procedimentos de roteamento próprios do protocolo.

A rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos diferentes. A conexão entre esses pontos é feita por meio de rotas ou canais virtuais configurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula no envio dos dados.

Page 58: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

58

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

3.8 A família EthernetA história da Ethernet começa no Havaí, no início da década de

1970. Nesta época, o Havaí não tinha um sistema de telefonia funcional. O pesquisador Norman Abramson e seus colegas da University of Hawaii, estavam tentando conectar usuários situados em ilhas remotas ao compu-tador principal em Honolulu. Estender seus próprios cabos sob o Oceano Pacífico não era viável, e assim eles procuraram uma solução diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM).

A única solução que eles encontraram foi o rádio de ondas curtas. Cada terminal do usuário estava equipado com um pequeno rádio que tinha duas frequências: ascendente (até o computador central) e descen-dente (a partir do computador central). Quando o usuário queria entrar em contato com o computador, ele transmitia um pacote contendo os dados no canal ascendente. Se ninguém mais estivesse transmitindo naquele momento, o pacote provavelmente chegava e era confirmado no canal descendente. Se houvesse disputa pelo canal ascendente, o terminal per-ceberia a falta de confirmação e tentaria de novo. Tendo em vista que só havia um transmissor no canal descendente (o computador central), nunca ocorriam colisões nesse canal. Esse sistema, chamado ALOHANET, fun-cionava bastante bem sob condições de baixo tráfego, mas fica fortemente congestionado quando o tráfego ascendente era pesado (METCALFE E BOGGS, 1976 Apud TANENBAUM).

Quase na mesma época, um estudante chamado Bob Metcalfe obte-ve seu título de bacharel no MIT e em seguida conseguiu o título de Ph.D. em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou tão interessado que, depois de se graduar em Harvard, decidiu passar o verão no Havaí trabalhando com Abramson, antes de iniciar seu trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou que os pesquisadores haviam projetado e mon-tado o que mais tarde seria chamado de computador pessoal. No entanto, as máquinas estavam isoladas. Usando seu conhecimento do trabalho realizado por Abramson, ele e seu colega David Boggs, projetaram e im-plementaram a primeira rede local (METCALFE E BOGGS, 1976 Apud TANENBAUM).

O sistema foi chamado Ethernet, uma menção ao éter luminoso, através do qual os antigos diziam que a radiação eletromagnética se pro-pagava. O meio de transmissão era um cabo coaxial grosso (o éter) com até 2,5 km de comprimento (com repetidores a cada 500 metros). Até 256

Page 59: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

59

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

máquinas podiam ser conectadas ao sistema por meio de transceptores presos ao cabo. Um cabo com várias máquinas conectadas a ele em pa-ralelo é chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

Éter Interfacede cabo Tranciver

Figura 22 – Rede Ethernet.Fonte: adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeiçoamento importante em relação à ALOHANET: antes de transmitir, primeiro um computador inspeciona-va o cabo para ver se alguém mais já estava transmitindo. Nesse caso, o computador ficava impedido até a transmissão atual terminar. Isso evitava interferências com transmissões em andamento, o que proporcionava uma eficiência muito maior. A ALOHANET não funcionava assim, porque era impossível para um terminal em uma ilha detectar a transmissão de um terminal em outra ilha distante. Com um único cabo, esse problema não existe (TANENBAUM, 2003).

A solução é manter cada computador monitorando o meio durante sua própria transmissão; caso detecte interferência deve bloquear a trans-missão e alertar todos que estão na rede. Deve, então, aguardar um tempo aleatório antes de tentar nova transmissão. Caso ocorra uma nova colisão o processo deve ser repetido, porém duplicando o tempo de espera até a nova transmissão, e assim ciclicamente, até que as transmissões concor-rentes finalizem e a transmissão desejada ocorra sem colisão. Esse método é conhecido como CSMA/CD (Carrier Sense Multiple Access with Colli-sion Detection).

O relato histórico abaixo retirado de Tanenbaum (2003), apresenta como foi a criação e definição dos padrões Ethernet utilizados na evolu-ção das redes de computadores e atualmente. Podemos perceber que um conjunto de empresas, liderada pela Xerox desenvolveram e normatiza-ram este padrão permitindo sua disseminação e utilização em massa.

Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-suce-dida que a DEC, a Intel e a Xerox criaram em 1978 um padrão para uma

Page 60: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

60

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Ethernet de 10 Mbps, chamado padrão DIX. Este padrão possui duas pe-quenas alterações, e se tornou o padrão IEEE 802.3 em 1983.

A Xerox possui um histórico amplo de invenções originais criadas (como o computador pessoal) que não foram comercializadas pela em-presa, gerando grandes oportunidades de negócios, aproveitadas por no-vos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar a Ethernet para outras finalidade além de ajudar a padronizá-la, Metcal-fe formou sua própria empresa, a 3Com. Esta empresa se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A empresa vendeu mais de 100 milhões desses adaptadores.

A Ethernet continuou a evoluar e ainda está em desenvolvimento. Surgiram novas versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabea-mento também melhorou, e foram acrescentados recursos de comutação e outras características.

A Ethernet original definida no padrão IEEE 802.3 não é o único padrão de LAN de mercado. O comitê expandiu as aplicações e também padronizou um barramento de símbolos (802.4) e um anel de símbolos (802.5).

O barramento de símbolos foi desenvolvido em conjunto com a General Motors, esta topologia era a muito parecida com a da Ethernet, utilizando um cabo linear, mas os computadores transmitiam por tur-nos. Definiu-se a utilização de um pequeno pacote de controle chamado símbolo ou token (ficha) que é passado de um computador para outro sequencialmente. Um computador só podia transmitir se tivesse a posse do token, com evitava-se as colisões. A General Motors anunciou que esse esquema era essencial para a fabricação de automóveis e não estava preparada para desistir dessa posição. Apesar desse anúncio, o 802.4 basicamente desapareceu

De modo semelhante, a IBM também definiu um padrão próprio: sua rede foi denominada Token Ring (anel de símbolos) e patenteada. Nesta estrutura o símbolo ea repassado pelos computadores que são organizados no forma de um anel e qualquer computador que possui o símbolo tem a permissão para transmitir, esta transmissão deve ser realizada antes que o token seja colocado de volta no. Diferente do 802.4, esse esquema, pa-dronizado como 802.5, é usado em algumas instalações da IBM, mas não é encontrado em praticamente nenhum outro lugar além da IBM.

Page 61: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

61

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O cabeamento utilizado na Ethernet é mostrado na tabela 5.

Nome Cabo Máximo de segmento Observação

10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)10Base2 Coaxial fino 185 m Ethernet (10 Mbps)10Base-T Par trançado 100 m Ethernet (10 Mbps)10Base-F Fibra óptica 2000 m Ethernet (10 Mbps)100Base-T Par trançado 100 m Fast Ethernet (100 Mbps)100Base-FX Fibra óptica 412 m a 20 Km Fast Ethernet (100 Mbps)1000Base-T Par trançado 100 m Gigabit Ethernet (1 Gbps)1000Base-SX Fibra óptica 200 m Gigabit Ethernet (1 Gbps)1000Base-LX Fibra óptica 550 m a 5 Km Gigabit Ethernet (1 Gbps)

Tabela 4 – Cabos usados na Ethernet.Fonte: adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este cabo é conhecido também como Ethernet gros-so. Neste padrão as conexões, em geral, são rea-lizadas com conectores de pressão. O conector deste padrão é composto com um pino central que deve ser cuidadosamente inserida na parte central do cabo coaxial. O nome deste padrão é uma notação utilizada para determinar algumas características relacionadas ao, 10Base5 e signifi-ca que sua velocidade de funcionamento máxima é de 10 Mbps, e que cada segmento de cabo pode ter no máximo 500 metros.

Desta forma, pode registrar que na denominação do padrão o pri-meiro número determina a velocidade máxima de funcionamento do pa-drão em Mbps. Em seguida, temos a palavra “Base” para indicar a trans-missão de banda básica.

O segundo tipo de cabo criado foi o 10Base2, também conhecido como Ethernet fino que, é bem mais flexível do que o padrão Ethernet grosso. As conexões neste tipo de cabo são feitas utilizando-se conectores BNC padrão; para criação do barramento são utilizada junções em T, em vez de usar derivações. Os conectores BNC são mais simples e fáceis de usar, além de mais confiáveis do que os utilizados no padrão 10Base5. O Ethernet fino é muito mais econômico e mais fácil de instalar, porém tem

Conexão:

Você se lembra que já discutimos sobre cabeamentos? Se não, relembre este conceito

no capítulo 1.

Page 62: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

62

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

um alcance menor, de 185 metros por segmento, cada um dos quais pode conter apenas 30 máquinas.

Uma grande dificuldade em redes que utilizam estes padrões é a detecção de cabos partidos, conectores defeituosos ou conectores frouxos, e comprimento excessivo, que pode representar um grande problema nos dois meios. Pra auxiliar neste processo foram desenvolvidas técnicas para detectar esses problemas. O processo consiste basicamente em injetar no cabo um pulso de forma conhecida. Se o pulso atingir um obstáculo ou o fim do cabo, um eco será gerado e enviado de volta. A partir da medição precisa do intervalo de tempo do envio sinal até a recepção de seu eco permite localizar a distância da origem do eco. Essa técnica é denominada refletometria por domínio de tempo e existem aparelhos especiais para fazer isso.

Esses recorrentes problemas demandaram um outro tipo de fiação que evitasse que um cabo com problema impactasse em toda a rede; os sistemas passaram, então, a utilizarem outro tipo de padrão de fiação, no qual todas as estações têm um cabo conectado a um ponto central; nesse ponto central chamado de hub, todas as estações estão conectadas eletri-camente através de um barramento interno a este equipamento. Em geral, esses fios são pares trançados da companhia telefônica, pois a maioria dos edifícios comerciais já está conectada dessa maneira. Esse padrão foi en-tão denominado 10Base-T.

Com o 10Base-T, não existe um cabo único compartilhado com to-dos, mas sim, um hub central onde cada estação está conectada com um cabo individual e dedicado a ela. Este sistema oferece independência às estações permitindo que sejam inseridas ou removidas, de forma simples, sem afetar as demais, além de permitir que cabo partido seja facilmente detectado. A desvantagem do 10Base-T é que o alcance máximo da es-tação ao hub é de 100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o mais popular do mercado, em virtude de sua facili-dade de manutenção e do uso da fiação existente.

Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que ao invés de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa oferece vantagens e desvantagens, por um lado possui custo maior, pois a conectorização e o servido especializado necessário é alto, porém oferece excelente imunidade a ruídos. Neste padrão é possível utilizar cabos de até 1 quilômetro. Ele também oferece boa segurança, pois é muito mais difícil montar derivações (“grampos”) na fibra do que na fiação de metálica.

Page 63: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

63

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

3.8.1 Fast Ethernet e Gigabit EthernetInicialmente 10 Mbps de velocidade de tráfego em uma rede era

mais do que o suficiente, porém as aplicações evoluíram rapidamente. Em acordo com a “Lei de Parkison“ que diz: “Os dados se expandem para pre-encher o espaço disponível para armazenamento” (PARKINSONS, 1955), os dados preencheram toda a largura de banda disponível. Vários grupos industriais propuseram duas novas LANs ópticas baseadas em anel para aumentar a largura de banda disponível. Uma foi chamada Fibre Channell e a outra chamada de FDDI (Fiber Distributed Data Interface — interface de dados distribuída por fibra). Nenhuma delas teve sucesso total.

O Intituto de Engenharia Elétrica e Eletrônica, também conhecido como IEEE reuniu o comitê do 802.3 em 1992, com objetivo de melhorar seu desempenho e construir a arquitetura de uma LAN mais. Uma das propostas era manter o 802.3 exatamente como estava, e apenas torná-lo mais rápido. Outra proposta previa uma reestruturação completa, esta pre-via a inclusão de um grande número de novos recursos, como tráfego de vóz digital e tráfego de tempo real, mantendo entretanto o mesmo. Após alguma discussão, o comitê decidiu manter o 802.3 como ele era, simples-mente tornando-o mais rápido.

Três razões principais nortearam a decisão do comitê do 802.3 em continuar com uma rede Ethernet aperfeiçoada:

1. o desejo de terminar o trabalho antes que a tecnologia mudasse;2. o medo de que um novo protocolo criasse problemas impre-

vistos;3. a necessidade de manter a compatibilidade retroativa com as

LANs Ethernet existentes.

Em acordo com o previsto, o trabalho foi executado rapidamente e resultou no padrãoo 802.3u. Tal padrão foi oficialmente aprovado pelo IEEE em junho de 1995. Tecnicamente, não houve uma grande mudança no 802.3u em relação ao anterior, houve sim um adendo ao padrão 802.3 existente, que passou ser conhecido como Fast Ethernet.

A ideia por trás do Fast Ethernet era simples: reduzir o tempo de transmissão de bit de 100ns para 10ns, mas manter os antigos formatos de quadros, interfaces e regras de procedimentos.

A simples redução do tamanho máximo do cabo a um décimo do tamanho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo restantes, inclusive a detecção de colisões a tempo. No entanto a vanta-

Page 64: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

64

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

gens oferecidas pelo cabeamento 10Base-T fez co que este novo projeto fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e switches, abolindo o uso de cabos coaxiais e conectores BNC.

O padrão Fast Ethernet mal tinha sido criado quando o comitê criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais rápida, isto ocorreu em 1995. Este padrão foi denominado de Ethernet de gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z.

Os objetivos para a criação do padrão 802.3z eram basicamente os mesmos da criação do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem perder compatibilidade com os padrões Ethernet anteriores.

No padrão Ethernet de gigabit todas as configurações são ponto a ponto e não multiponto como no padrão original de 10 Mbps. A partir desta criação o padrão inicial passou a ser chamado de Ethernet clássica.

A Ethernet de gigabit admite dois modos de operação diferentes: o modo full-duplex e o modo halfduplex. O modo “normal” é o modo full-duplex, que permite tráfego em ambos os sentidos ao mesmo tempo. Esse modo é usado quando existe um switch central conectado a computadores (ou outros switches) na periferia. Nessa configuração, todas as linhas são armazenadas no buffer, de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. O transmissor não tem de de-tectar o canal para saber se ele está sendo usado por mais alguém, porque a disputa é impossível (TANENBAUM, 2003).

No caminho entre um computador e um switch, o computador é o único que pode transmitir naquela estrutura, pois o switch é um dispo-sitivo passivo que apenas retransmite as informações recebidas, a trans-missão é bem sucedida mesmo que o switch esteja transmitindo para o computador no mesmo momento que ele deseje enviar dados para um outro, pois o canal de comunicação entre eles por padrão é full-duplex. Considerando que neste caso não existam disputas pelo meio, não existe a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento máximo do cabo é determinado pela intensidade do sinal e não mais pelo tempo que uma rajada de ruído leva para percorrer de volta ao transmis-sor, em seu comprimento máximo.

Quando os computadores estão conectados a um hub e não a um switch é utilizado o modo de operação half-duplex. Um hub não armazena os quadros recebidos do buffer. Sua função é simplesmente estabelecer

Page 65: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

65

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Para uma rede Gigabit Ethernet possa funcionar com uma

infraestrutura de cabos par trançado é necessário que os cabos estejam montados e de acordo com os padrões de pinagens

oficiais, e os 4 pares de cabos estejam funcio-nais, pois ao contrário da Fast Ethernet que utiliza apenas 2 pares de cabos a Gigabit

Ethernet necessita dos 4 pares para alcançar as velocidades propostas.

uma conexão elétrica direta entre todos que estão conectados a ele, implantando, desta forma, a topo-logia de barramento, como em cabo multiponto da Ethernet Clássica. Nesse modo, são pos-síveis a ocorrência de colisões e, portanto, é necessário a uti-lização do protocolo CSMA/CD padrão.

Um quadro padrão mínimo, de tamanho 64 bytes, pode agora ser transmitido 100 vezes mais rápido que na Ethernet clássica, porém a distância máxima direta entre pontos é 100 vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o pior caso, que ocorre quando há a necessidade de utilizar-se o protocolo CSMA/CD.

Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao transmitir um quadro de 64 bytes a 1 Gbps, a transmissão é terminada bem antes do quadro percorrer um décimo da distância até a outra extremidade, sendo impossível ir até a extremidade e voltar, como previsto no padrão.

3.8.2 Transmissão dos dados

A Ethernet é um padrão que define como os dados serão transmiti-dos fisicamente através dos cabos da rede. Desta forma, essa arquitetura opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet é, portanto, pegar os dados entregues pelos protocolos de alto nível, como TCP/IP e inseri-los dentro de quadros que serão enviados através da rede. A Ether-net define, também, como esses dados serão transmitidos (o formato do sinal, por exemplo) (TORRES, 2001).

Link de dadosControle do link lógico (LCC) – IEEE 802.2

Controle de acesso ao meio (MAC) – IEEE 802–3Física

EthernetOSI

21 Física

Figura 23 – Padrão Ethernet. Fonte: Torres (2001)

Page 66: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

66

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Como vimos anteriormente, a Ehternet é subdividia em três cama-das que possuem as seguintes funções:

• Controle do Link Lógico (LCC, IEEE 802.2) – adiciona informações do pro-tocolo de alto nível o qual gerou o pa-cote de dados durante a transmissão. Durante a recepção é responsável por entregar os dados ao protocolo correto da camada superior.

• Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona os cabeçalhos aos dados recebidos da camada anterior (LCC), criando, assim, o quadro que será transmitido pela camada física.

• Física – responsável pela transmissão dos quadros recebidos da camada MAC, utilizando o meio físico disponível.

Antes de serem transmitidos, os dados são codificados (modulados), com a finalidade de existir informações especiais de controle entre os dados transmitidos. Para cada taxa de transferência utilizada, um padrão diferente de codificação é usado.

• 10 Mbps (Ethernet padrão): codificação Manchester;• 100 Mbps (Fast Ethernet): codificação 4B/5B;• 1 Gbps (Gigabit Ethernet): codificação 4D/PAM5.

Os dados são transmitidos em uma estrutura de quadros, formando o quadro Ethernet, como mostra a tabela 5.

Preâmbulo

(7 bytes)

SFD

(1 byte)

MAC

destino

(6 bytes)

MAC

origem

(6 bytes)

Comprimento

(2 bytes)

Dados e PAD

de 46 a 1500 bytes)

FCS

(4 bytes)

Tabela 5 – Quadro Ethernet. Fonte: Torres (2001)

Conexão:

Você se lembra que já discutimos sobre a

arquitetura OSI? Se não, relembre este conceito

no capítulo 2.

Page 67: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

67

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Os campos existentes no quadro Ethernet são:• Preâmbulo – marca o início do quadro. Junto com o SFD for-

ma um padrão de sincronismo (o dispositivo receptor sabe estar diante de um quadro).

• SFD (Start of Frame Delimiter).• Endereço MAC de destino – endereço MAC da placa de rede

de destino.• Endereço MAC de origem – endereço MAC da placa de rede

de origem que está gerando o quadro.• Comprimento – indica quantos bytes estão sendo transferidos

no campo de dados de quadros.• Dados – dados enviados pela camada acima da camada de

Controle de Acesso ao Meio.• Pad – se houver menos de 46 bytes de dados, então são inseri-

dos dados para que o campo atinja o tamanho de 46 bytes.• FCS – contém informações para controle de erro.

Atividades

01. Prova: CESPE – 2010 – MPU – Analista de Informática – PeritoAcerca dos meios de transmissão, protocolos e modelos de redes

de comunicação, julgue o itens a seguir. a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no mo-

delo OSI, nas camadas de enlace de dados e na camada física.( ) Certo ( ) Errado

b) Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros. ( ) Certo ( ) Errado

02. Prova: FCC – 2012 – MPE-AP – Analista Ministerial – Tecnologia da InformaçãoAs taxas nominais de transmissão, definidas em bits por segundo,

para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente, a) 10G, 1000G, 100G.b) 20M, 1G e 2000M.c) 100K, 1000K e 2000K.

d) 10M, 1000M, e 100M.e) 100K, 10M e 200M.

Page 68: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

68

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

03. Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista de Rede – MCPQual a tecnologia utilizada em Fast Ethernet?

a) 100BASE-T.b) 10Base5.c) 10BaseT.d) 1000Base-LX.e) 10Base2.

ReflexãoNeste capítulo conhecemos as estruturas das redes locais, cabeadas.

É importante que, baseado nos conceitos e arquiteturas apresentadas, você seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de in-fraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que não atendam as necessidade previstas. Reflita sobre isso e identifique as diferenças entre cada uma delas.

Leitura recomendadaAcesse o endereço http://jpl.com.br/redes/redes_lans.pdf para ter um

ponto de vista um pouco mais técnico sobre as redes locais de computares.

Referências bibliográficas

METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet Switching for Local Computer Networks, Commun of the ACM, vol. 19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003

PARKINSONS, C. N, Parkinsons Law. The Economist, November 19th, 1955

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.

Page 69: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

69

Redes Locais – Capítulo 3

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

No próximo capítulo No próximo capítulo nosso objeto de estudo está dividido em duas

partes: vamos estudar alguns exemplos de endereçamento IP e ter algumas noções de algoritmos e protocolos de roteamento entre eles o roteamento estático e o dinâmico.

Page 70: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

70

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Minhas anotações:

Page 71: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Cap

ítulo

4 Internet e suas

AplicaçõesVimos anteriormente como é uma rede

de computadores, quais equipamentos são necessários, como é feita a comunicação entre

as máquinas, como é um modelo ideal da arquite-tura de uma rede de computadores e como estruturar

uma rede local; a arquitetura conceitual OSI e a arquite-tura da Internet. Agora, veremos as aplicações de redes de

computadores, o que as tornam interessantes ou necessárias. Para suportar estas aplicações são necessários protocolos.

Objetivos da sua aprendizagemEstudar: o endereço IP, conceito de rede e sub-rede, protocolo roteá-

vel e não roteável, roteamento estático x dinâmico.

Você se lembra?Nos capítulos anteriores vimos as estruturas e funcionamento das redes, vimos como os gerenciar, como tratar questões de segurança, em suma, entendemos a operacionalização das redes. Agora veremos como montar um projeto de uma rede.

Page 72: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

72

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

4.1 O endereço IPEm uma rede TCP/IP cada dispositivo conectado precisa ter um

endereço, ao menos um endereço lógico, um IP. Esse endereço permite identificar o dispositivo e a rede na qual ele pertence.

Para enviar dados de um computador para outro, é necessário saber o endereço IP do destinatário e o IP do emissor. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede.

O endereço IP é composto de 32 bits. Esses bits são subdividios em 4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde cada conjunto de 8 bits é chamado de octeto ou byte. Quan-do convertido para decimal, cada octeto é formado por um número de 3 caracteres que variam entre 0 e 255. Assim, o menor endereço IP possí-vel é 0.0.0.0 e o maior é 255.255.255.255.

Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede. Porém há classes de endereços IPs que usam dife-rentes classificações:

Classe A – 1.0.0.0 até 126.0.0.0 – o primeiro número identifica a rede, os demais três números indicam a máquina. Permite até 16.777.216 de computadores em cada rede (máximo 126 redes);

Classe B – 128.0.0.0 até 191.255.0.0 – os dois primeiros números identificam a rede, os demais dois números indicam a máquina. Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);

Classe C – 192.0.0.0 até 223.255.255.254 – os três primeiros núme-ros identificam a rede, os demais números indicam a máquina. Permite até 256 computadores em uma rede (máximo de 2.097.150 redes);

Para auxiliar os roteadores na identificação das diferentes redes foi criado o conceito de máscará de sub-rede. este conceito permite especifi-car a sub-rede e a classe de IP da rede em que o computados esta inserido. Na máscara de sub-rede, cada byte irá identificar se sua representação é identificar a rede ou um computador específico na rede. Desta forma, se o byte está sendo utilizado para identificar os computadores em uma rede seu valor será 0, se estiver sendo utilizado para identificar uma rede seu valor será 255. A tabela 6 a seguir mostra um exemplo de diferentes más-caras de sub-rede para cada tipo de classe.

Page 73: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

73

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Classe Endereço IP Máscara de sub-rede

Identificador da rede

Identificador do computador

A 20.4.65.32 255.0.0.0 20 4.65.32B 172.31.101.28 255.255.0.0 172.31 101.28C 192.168.0.4 255.255.255.0 192.168.0 4

Tabela 6 – Máscara de sub-rede.Fonte: elaborado pelo autor.

Dentro desta estrutura de endereçamento existem vários conjuntos ou blocos de endereço que são reservados. Existem blocos reservados para endereçar grupos de computadores (multicast – 224.0.0.0), blocos para endereçar redes locais (192.168.0.0), e até mesmo um endereço espe-cífico que se refere à máquina local, que é o 127.0.0.1, chamado também de endereço localhost.

Uma nova versão de endereços IPs, conhecida como Ipv6 está sendo desenvolvida para permitir um maior número de endereçamento de máqui-nas.

A atribuição do endereço IP a um compu-tador ou dispositivo em uma rede pode ocorrer de duas formas: estática ou dinâmica. Na atribuição estática o endereço para o dispositivo é associado a seu endereço físico (MAC) uma vez, e sempre que o dispositivo se conectar a esta rede, receberá este mesmo IP. Outra forma é a atribuiçãoo dinâmica. Nela cada vez que o dispositivo se conectar a rede, um servidor respon-sável irá atribuir um IP livre da rede ao dispositivo que pode se alterar a cada conexão realizada. Para este tipo de atribuição existe um protocolo específico chamado DHCP.

Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exem-plo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Os servidores web também possuem o IP fixo.

Conexão:

Para conhecer o IPV6 Acesse: http://

www.infowester.com/ipv6.php

Page 74: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

74

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Toda máquina em uma rede TCP/IP possui um endereço IP e para acessá-la é preciso deste endereço. Será que não

tem um jeito mais fácil de acessá-la do que saber, por exemplo, que o endereço dela é

74.125.234.215?

O IP dinâmico, por sua vez, é um número que é dado a um com-putador quando este se conecta à rede, mas que muda toda vez que há conexão. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre. O método mais usado para a dis-tribuição de IPs dinâmicos é o protocolo DHCP.

4.1.1 DHCP (Dynamic Host Configuration Protocol)Em uma rede TCP/IP cada computador conectado precisa obrigato-

riamente de um endereço IP específico associado. Determinar e associar um IP para cada computador pode parecer uma tarefa fácil, porém em grandes redes este processo torna-se complexo e cansativo, pois cada endereço deve ser único, sem repetições.

Com o objetivo de facili-tar esta configuração foi criado um protocolo chamado DHCP (Dynamic Host Configuration Protocol – Protocolo de Configu-ração Dinâmica de Máquinas). Este protocolo permite que computadores recebam suas configurações de forma auto-mática de um servidor DHCP, que será o respon-sável por registrar e gerenciar os endereços IPs utilizados na rede. Cada vez que seu computador se conecta a uma rede com um servidor DHCP, ele solicita um endereço IP, o servidor irá informar seu computador um endereço disponível na rede, e de forma automática estará configurado e pronto para o acesso à rede.

Além do endereço IP, o servidor DHCP também envia outras infor-mações de configuração como: o endereço do servidor DNS que sua rede utiliza, e por consequência seu computador deve utilizar; o endereço IP do gatway padrão de sua rede, que corresponde ao endereço IP do roteador da sa rede; a máscarade sub-rede.

O servidor DHCP permite também que o administrador da rede con-figure no servidor todos os endereços dos computadores de uma rede, sem a necessidade de realizar esta configuração em cada computador.

Page 75: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

75

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O DHCP é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP são as de número 67 e 68.

4.1.2 DNS (Domain Name System)Já sabemos que todos os computadores em uma rede TCP/IP são

identificados por seu endereço IP. No entanto, nomes são mais fáceis de serem memorizados do que números.

O serviço DNS (Domain Name System – Sistema de Nome de Do-mínio) permite a associação de um nome como apelidos para os endereços IP. Por exemplo, é mais fácil memorizar o nome do site www.google.com.br do que o endereço IP do servidor web, que no caso é: 74.125.234.215.

Quando você digita em seu navegador o nome ou URL (Uniform Resource Locator) www.google.com.br, o protocolo DNS entra em conta-to com um servidor DNS e pergunta a ele qual o endereço IP está associa-do ao nome www.google.com.br, informado. O servidor DNS responderá que o endereço associado é o 74.125.234.215 e então o seu navegador saberá qual endereço IP deve buscar para realizar esta conexão.

Para que seu computador consiga “resolver“ nomes, ele precisa ter configurado um servidor DNS que o seu navegador usará para obter os endereços associados aos nomes ou todos os computadores que estão conectados à Internet têm um campo para configuração do endereço IP de pelo menos um servidor DNS. Como visto anteriormente, se sua rede utiliza um servidor DHCP a configuração de DNS será obtida a partir do servidor DHCP.

A estrutura do serviço DNS provê uma hierarquia para que todos os nomes existentes registrados na internet sejam resolvidos. Caso o servidor DNS que está configurado em seu computador não conheça o nome que você perguntou, ele buscará contado com servidor DNS em um nível hie-rárquico maior de modo a aprender este nome/endereço IP.

Para que seu computador e os servidores intermediários não repas-sem informações desatualizadas ou endereços associados a nomes que não existem mais, todas as entradas no servidor DNS têm um campo “tempo de vida” (também chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo aquela informação é válida. Quando o tempo informado no TTL é ultrapassado, o servidor, ao invés de devolver a informação que possui registrada, busca novamente em um servidor DNS de hierarquia

Page 76: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

76

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

maior para verificar a validade desta. Isto é feito desta forma porque caso o endereço IP de um servidor mude, o tempo máximo que você precisará aguardar para aprender qual é o novo endereço IP para aquele servidor será o campo TTL da sua entrada no servidor DNS – que pode variar de algumas horas a alguns dias.

O DNS é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada de transporte. A porta utilizada pelo DNS é a de número 53.

Uma forma de descobrir qual o endereço IP associado a um nome de site, ou vice-versa, um nome a um endereço, é através do comando nslookup, como ilustra a figura 24.

Figura 24 – Comando nslookup.Fonte: elaborado pelo autor.

4.2 Conceito de rede e sub-redeUma sub-rede é a divisão de uma rede. Dividir uma rede em redes

menores resulta num tráfego reduzido, administração simplificada e me-lhor performance de rede.

Quando uma estação da rede recebe um endereço IP são necessários também a máscara de sub-rede e, normalmente, o gateway padrão.

Mas para configurar isso corretamente é importante conhecer os conceitos de rede e sub-rede, pois normalmente as redes TCP/IP são di-

Conexão:

Para conhecer a estrutura de servidores

DNS acesse: http://technet.microsoft.com/pt-br/library/

cc737203.aspx

Page 77: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

77

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

vididas, para melhor organização. Como vimos, as redes podem ser defi-nidas em três classes principais nas quais existem tamanhos predefinidos sendo que cada uma delas pode ser dividida em sub-redes menores pelos administradores do sistema.

Uma máscara de sub-rede é usada então para dividir um endereço IP em duas partes. Uma parte identifica o host, o computador da rede, e a outra parte identifica a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede que define qual parte do seu endereço IP será usado como identificador da sub-rede e como identificador do host.

As sub-redes são concebidas durante o projeto físico e O projeto lógico das redes.

4.2.1 Projeto LógicoO ponto inicial do projeto lógico é a definição da topologia da rede,

esta definição irá impactar diretamente nas tecnologias, protocolos, equi-pamentos e na estrutura a ser utilizada. Nesta etapa é necessário identifi-car todos os pontos de interconexão das sub-redes que comporão a estrutura final e que tipos de dispositivos que serão utilizados para tal.

Atualmente a topologia mais utili-zada é conhecida como hierárquica. Esta topologia é composta por um conjunto de redes estrela separadas em camadas. Ge-ralmente aplica-se ao menos 3 camadas: ca-mada core composta por roteadores e switchs de alto desempenho e disponibilidade; camada de distribuição composta por roteadores e switchs que implementam as regras e políticas definidas; e camada de acesso que interconecta os usuários aos switchs de rede. A figura apresenta a estrutura de uma topologia hierárquica.

Conexão:

As topologias básicas foram estudadas anterior-

mente, caso tenha dúvidas re-torne ao capítulo 1 deste módulo, ou à disciplina de Fundamentos

de TI, ambas apresentam as topologias mais utilizadas

Page 78: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

78

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Figura 25 – Topologia hierárquica.Fonte: adaptado de SAUVÉ (2004).

A topologia lógica é apenas a primeira característica que deve ser definida e identificada na etapa do projeto lógico. Após esta definição, de acordo com o escopo definido inicialmente pelo projeto, existe uma ex-tensa lista de propriedades lógicas que devem ser identificadas, definidas e estruturadas. A seguir serão apresentadas algumas existentes e utilizadas em grande parte das redes de computadores:

LANs Virtuais – é necessário identificar a necessidade de cria-ção de VLANs. VLANs são redes criadas de camada 3, que separa virtualmente um conjunto de computadores independente de sua interligação física. Para que seja possível tal tipo de ar-quitetura é necessário que os equipamentos utilizados (switchs) possuam suporte a tal tipo de configuração. Geralmente elas são

Page 79: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

79

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

utilizadas para criar estruturas departamentais entre pontos que estão fisicamente distribuídos por vário pontos da rede.

Redundância – é necessário identificar a necessidade de exis-tência de links, ligações, equipamentos como servidores e rote-adores redundantes para garantir a disponibilidade de serviços críticos existentes na rede. Além da interligação de redundância é importante definir a tecnologia e protocolos utilizados para controle desta. A redundância pode servir para atender indispo-nibilidade, ou seja, quando um dos elementos apresenta alguma indisponibilidade o outro assume a operação, ou carga, quando um dos dispositivos tem sua carga limite atingida o outro entra em operação para garantir a disponibilidade do serviço.

Redes Privadas Virtuais: deve-se identificar a necessidade de utilização de VPN para acesso a rede a partir de uma rede pública (VPN já foi estudada em capítulos anteriores), de forma segura.

Topologia de Firewalls: toda rede que possui um ponto de acesso externo necessita de um firewall para controle de acesso e limi-tação entre as duas redes. O firewall pode ser implementado de várias formas, e a forma de trabalho deste firewall deve ser defi-nida nesta etapa. A topologia mais básica é utilizar um roteador para realizar o filtro de pacotes, bloqueando, desta forma, todos os pacotes indesejados, porém é a estrutura mais simples implantada. Outras técnicas podem ser utilizadas também como NAT (Network Address Translation) onde existe apenas um ponto e endereço de acesso e este filtra e repassa todas as solicitações para os demais pontos. DMZ (Demilitarized Zone) onde a estrutura é composta por zonas com regras diferenciadas, sendo necessário em alguns casos o uso de múltiplos firewalls para permitir melhor controle.

Protocolos de Roteamento: o protocolo de roteamento dita as regras de como um roteador irá encontrar o melhor caminho de acesso a outra rede para troca de informações inter-redes, ou com outros roteadores. Existe uma quantidade grande de protocolos de roteamento, que se distinguem basicamente ao tráfego gerado pelos roteadores, utilização de CPU, número máximo de roteado-

Page 80: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

80

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

res suportados, capacidade de adaptação a alterações dinâmicas da rede, capacidade de tratamento de regras de segurança, entre outras. Alguns dos protocolos mais utilizados são: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões.

Logicamente a identificação dos dispositivos de uma rede é realiza-da através de seu nome ou endereço. A atribuição de endereços e nomes implica aspectos como roteamento, disponibilidade de endereçamento e expansão, segurança e desempenho. Antes de iniciar o endereço é ne-cessário ter muito claro a estrutura organizacional do cliente, ela irá ser base para definição dos nomes e endereços. Não podemos esquecer neste ponto da topologia definida. pois as hierarquias definidas são de extrema importância e oferece limites de endereçamento. Por onde começar? Para iniciar é importante que você tenha conhecimento sobre os mecanismos de endereçamento IP, classes de endereços e máscaras de sub-rede. O pro-jeto começa estruturando a rede de acordo com a estrutura organizacional do cliente utilizando um modelo organizado para subdividir as redes. Geralmente a divisão das redes são feitas utilizando-se classe B ou C de acordo com o tamanho das redes identificadas. É importante deixar espa-ços para crescimento nas redes. Deve ser atribuídos blocos de endereços para cada estrutura identificada do cliente, de preferência deve ser seguida a disposição física, desta forma, é possível permitir que pessoal ou grupo mudem de rede sempre que necessário. É possível escolher duas formas de atribuição dos endereços de rede, de forma estática, disponibilizando e amarrando cada IP a um endereço físico MAC, ou utilizando um servidor dinâmico DHCP. Mesmo quando se utiliza um servidor DHCP é muito importante identificar a necessidade de alguns dispositivos utilizarem en-dereços estáticos devido à necessidade de determinadas aplicações. Estes dispositivos devem ser identificados e seus endereços IPs definidos devem ser reservados no servidor DHCP.

O endereço IP por natureza já é hierárquico, portanto, a definição natural é que se utilize na rede a estrutura hierárquica, conforme a topolo-gia definida. Este tipo de estruturaçãoo traz benefícios à rede como: maior facilidade de gerência, atualização, otimização de desempenho, maior eficiência dos protocolos de roteamento, estabilidade e escalabilidade. A figura apresenta um exemplo de definição de estrutura de endereçamento para a topologia apresenta anteriormente.

Page 81: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

81

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Figura 26 – Exemplo de endereçamento hierárquico de redes.Fonte: adaptado de SAUVÉ (2004).

Segurança e gerência são aspectos importantes para o projeto lógico de uma rede, por muitas vezes são esquecidos ou subestimados por serem considerados aspectos operacionais. No entanto, afetam de forma direta a escalabilidade e desempenho da rede, e devem ser considerados no proje-to. O RFC 2196 define e padroniza aspectos importantes de segurança de rede. Já vimos anteriormente estas duas questões (segurança e gerência de redes) então trataremos aqui apenas os pontos relevantes que devem ser considerados no projeto.

Page 82: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

82

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

É importante identificar os pontos de risco e vulnerabilidade exis-tentes e criar políticas de seguranças e procedimentos para sua aplicação. A política deve abordar aspectos como políticas de acesso, políticas de responsabilidade, autenticação e políticas de aquisição de novos disposi-tivos. Além da topologia de firewall já citada, este deve ser especificado e sua configuração deve ser proposta.

Os métodos, estruturas e protocolos de gerência também devem ser definidos e propostos, e se necessário estrutura física deve ser planejada para suportar a gerência proposta.

4.2.2 Projeto FísicoEsta etapa do projeto é composta pela definição e seleção e questões

como:• Que cabeamento iremos utilizar?• Quais tipos de dispositivos serão atendidos?• Que caminhos serão percorridos pra que estes dispositivos se-

jam interligados?

É importante que nesta etapa seja levado em consideração questões de negócio como: crescimento da rede e da empresa, planejamento de in-tegração com outras áreas e/ou parceiros e fornecedores.

Uma das primeiras decisões desta etapa é identificar a localização dos centros de distribuição, colocação dos patch panels, uma vez que esses locais irão afetar de modo considerável a instalação do cabeamento e equipamentos. Há basicamente dois tipos de topologias físicas a serem utilizadas, centralizadas e distribuídas. Na topologia centralizada todos os cabos são direcionados para um único ponto de distribuição. Neste ponto de distribuição ficarão todos os patch panels e equipamentos de rede como switchs e roteadores. Na topologia distribuída existem pontos de distribui-ção intermediários menores com patch panels e switchs. Estes pontos são interligados ao um ponto central onde estarão concentrados os roteadores e equipamentos de estruturação lógica da rede. A figura apresenta grafica-mente estes dois tipo de topologia.

Page 83: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

83

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Tomadas

TomadasPonto de distribuiçãointermediário

TomadasPonto de distribuiçãointermediário

Centro dedistribuição

Centro dedistribuição

TomadasPonto de distribuiçãointermediário

Figura 27 – Topologias centralizada e distribuída de cabeamento.Fonte: elaborado pelo autor.

A definição, dos centros de distribuição, também chamados wiring closet(s), não esta restrita a sua localização, mas também ao seu tamanho e estrutura. Existem normas e padrões internacionais que devem ser se-guidos e respeitados para com o objetivo de garantir uma boa estrutura e principalmente um bom funcionamento.

O TIA/EIA-569-B especifica questões relacionadas a área de traba-lho, aos centros de distribuição, salas de equipamentos, armários de tele-comunicações, percursos horizontais e instalações de entrada. Define por exemplo que para áreas menores que 100m2 pode-se utilizar gabinetes de parede para distribuição dos pontos. Portanto esta norma deve ser consul-tado para as definições.

Page 84: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

84

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ANSI, TIA e EIA são organizações que são normatizadoras. A ANSI é uma organizaçãoo independente, associada a ISO, que define as normas

técnicas norte americanas, funciona como o IMETRO no Brasil. A TIA (Telecom-munications Industry Association) é uma associação dos principais fabricante de materiais e equipamento de telecomunicação que além de oferecer a apoio a estes, normatiza a produção e aplicação de seus equipamentos e materiais. A EIA (Electronic Industies Association) é uma associação de grandes empresas da área eletrônica que também normatiza as questões técnicas envolvidas com equipamentos eletrônicos. Nos casos apresentados, as normas foram definidas

em conjunto pela TIA/EIA e validadas pela ANSI.

Após a definição dos pontos de distribuição é necessário definir o tipo de cabeamento que será utilizado, bem como os caminhos que estes cabos irão percorrer. Para tanto, também existe norma que define as prati-cas e apresenta a estrutura que deve ser utilizada.

As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas definições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas e locais pelos quais os cabos devem ser lançados, como: qual tipo de tubulação utilizar, como utilizar calhas superiores, como pa-dronizar e utilizar pisos elevados com cabeamento inferior ao piso. Rela-ção de organização e distâncias entre a rede elétrica e lógica, uma vez que a rede elétrica gera campos eletromagnéticos, existem distâncias mínimas que devem ser respeitadas para que não haja interferências na rede dados, evitando impactos na qualidade e disponibilidade da rede.

A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados para cada aplicação, os tamanhos máximos suportados por cada tipo, conectorização, características e arquitetura a ser utilizada para cada tipo e métodos para testes. Define, por exemplo, a distância máxima de aplicação de um cabo par-trançado para 90m (de acordo com sua catego-ria e aplicação). Define que um patch cord (cabo par trançado mais flexí-vel utilizados para interligação de elementos ou conexão dos dispositivos às tomadas de rede) não deve passar de 5m, entre outas muitas. Define, também, a padronização de sequência de cores dos pares utilizada para a conectorização dos cabos.

Além dos dois padrões apresentados anteriormente existem outras normas ANSI/TIA/EIA relacionadas a redes de computadores. A norma 607 define os aspectos relacionados com as necessidades e normas de

Page 85: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

85

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

aterramentos necessários para a proteção das redes de telecomunicações. A norma 758 define as diretrizes para lançamentos de cabeamentos em áreas externas e abertas. A tabela apresenta um resumo das normas e suas aplicações.

Norma AplicaçãoANSI/TIA/EIA 568 Cabeamento estruturado em instalações comerciais.

ANSI/TIA/EIA 569 Lançamentos, encaminhamentos e ambientes para in-fraestrutura de rede.

ANSI/TIA/EIA 570 Cabeamento estruturado em instalações residenciais.ANSI/TIA/EIA 606 Administração e documentação de redes.ANSI/TIA/EIA 607 Especificação de aterramentos

ANSI/TIA/EIA 758 Lançamento e cabeamento estruturado em instalações externas

Tabela 7 – Resumo de normas.Fonte: elaborado pelo autor.

No projeto físico devem ser também definidos os equipamentos que serão utilizados. Neste ponto já foi definido todo o cabeamento e pontos de rede, bem como toda a estrutura lógica da rede, assim, é necessário, de-finir os roteadores, switchs, repetidores, gatways e o que mais for neces-sário para interligar todos os pontos e atender a estrutura lógica planejada. É muito importante que esta etapa seja feita com todos os documentos das etapas anteriores, pois assim será possível decidir as características e critérios de compras dos dispositivos. Segue abaixo uma lista de critérios que devem ser avaliados para tal:

• Camada OSI de aplicação;• Número de portas;• Velocidade de processamento;• Latência;• Tecnologia suportada (Ethernet 10/100/1000, ATM,

FrameRelay, ....);• Cabeamento suportado (par trançado, fibra óptica, coaxial);• Custo;• Disponibilidade e redundâncias;• Níveis de gerenciamento;• Suporte a protocolos e aplicações;• Suporte a criptografia.

Page 86: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

86

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Estes são apenas alguns pontos que devem ser observados, perceba que existem critérios relacionados com questões puramente físicas, como número de portas e cabeamento suportado. E outas puramente lógicas e de alto nível, que serão identificadas a partir do projeto lógico.

O produto final desta etapa são os esquemas com a arquitetura física de instalação de toda a rede e também a lista de todos os materiais e equi-pamentos que serão utilizados no projeto. Esta etapa é primordial para a definição de prazo e custo do projeto.

4.3 Protocolo roteável e não roteávelUm protocolo roteável é aquele que é usado para rotear dados de

uma rede para outra por meio de um endereço de rede ou de outro ende-reço. Por exemplo, o TCP/IP é um protocolo e o IP é o protocolo roteável principal da internet. Existem outros protocolos roteáveis também bastan-te conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk.

Um protocolo roteado permite que o roteador encaminhe os dados através dos elementos de diferentes redes. Para ser roteável, um protocolo deve atribuir um número de rede e um número de host, assim como é feito nas sub-redes. O endereço de rede é obtido por uma operação AND com a máscara da rede.

Alguns protocolos como o IPX somente necessitam do número de rede, pois eles usam o endereço MAC de host para o endereço físico. Como vimos, o IP requer um endereço completo.

192.168.11.0

192.168.11.1192.168.10.0

192.168.10.2

192.168.10.2AND

255.255.255.0

11000000

11111111

10101000

11111111

00001010

11111111

00000010

1111111111000000

AND

10101000 00001010 00000000

192.168.12.4Para 192.168.10.0

E1

E2 E3

192.168.12.0

Figura 28 – Exemplo de roteamento. Perceba a operação AND.

Page 87: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

87

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Observando a figura, temos como endereço de host a faixa que vai de 192.168.10.1 até 192.168.10.254. Neste caso, todos os 254 en-dereços da sequência podem ser representados pelo endereço de rede 192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer desses hosts quando localizarem o endereço de rede. As tabelas de rotea-mento só precisam conter uma entrada com o endereço 192.168.10.0 no lugar de todas as 254 entradas individuais.

A camada 2 tratará do endereçamento local e a 3 do endereçamento que ultrapassa a rede local. Os protocolos roteáveis suportam as camadas 2 e 3 porém os não roteáveis não suportam a camada 3. O mais comum dos protocolos não roteáveis é o NetBEUI que é um protocolo peque-no, rápido e eficiente e cuja execução fica somente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.

4.4 Roteamento estático x dinâmicoVamos estudar um pouco sobre o processo de roteamento IP e os

tipos de roteamento. Para estudar o que é um processo de roteamento, é necessário defi-

ni-lo. Ele pode ser explicado como um conjunto de regras que esclarecem como dados originado em uma determinada sub-rede devem alcançar ou-tra sub-rede.

Quem faz o roteamento obviamente é o dispositivo chamado ro-teador ou router. Seu objetivo é encaminhar (rotear) os pacotes de uma rede para outra. Ou seja, por padrão, ele não encaminha pacotes para uma mesma rede.

O roteador acaba “aprendendo” as redes as quais ele pode enviar pa-cotes por meio das comunicações que possui com os roteadores vizinhos ou através de configuração feita por um administrador de sistemas. Com as rotas “aprendidas”, o roteador cria uma tabela de roteamento a qual é usada como referência para o roteamento dos pacotes.

O modo como os roteadores constroem essa tabela determina se é realizado o roteamento estático ou dinâmico. A característica fundamental do roteamento estático é que ele é feito manualmente por um adminis-trado com regras criadas por ele para seguir os caminhos que ele achar melhor. No roteamento dinâmico, não há intervenção manual e existe um processo (chamado de protocolo de roteamento) que realiza a criação da

Page 88: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

88

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

tabela de roteamento de acordo com informações de roteadores vizinhos que também usam o protocolo de roteamento.

As principais vantagens do roteamento estático são:• Redução da carga de processamento na CPU do roteador;• Não há uso da banda para troca de informações entre os rotea-

dores;• Maior segurança.• As principais desvantagens do roteamento estático são:• Necessário profundo conhecimento da rede pelo administrador;• Toda vez que uma rede é adicionada será necessário adicionar

manualmente informações sobre ela na tabela de roteamento;• Não é viável em grandes redes onde existam diversas redes e

ambientes distintos.

Atividades

01. Prova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da In-formaçãoConsidere a implantação de uma rede de computadores em uma em-

presa de suporte em TI – Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente, a) cabo UTP e fibra ótica.b) cabo UTP e WiFi (IEEE 802.11g).c) fibra ótica e cabo STP.d) fibra ótica e cabo UTP.e) WiFi (IEEE 802.11g) e cabo UTP.

02. Prova: ESAF – 2012 – Receita Federal – Analista Tributário da Recei-ta Federal – Prova 2 – Área InformáticaA Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome

802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada

a) 1000Base-CX.b) 1000Base-T.

c) 1000Base-LX.d) 1000Base-UTP.

e) 1000Base-SX.

Page 89: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

89

Internet e suas Aplicações – Capítulo 4

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

03. Prova: CESPE – 2011 – Correios – Analista de Correios – Analista de Sistemas – Suporte de SistemasNo que concerne aos fundamentos da comunicação de dados, meio

físico, serviço de comunicação e topologia, julgue os itens subsequen-tes. Considere que, para a implementação de determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede terá dis-tância superior a sessenta metros do equipamento que centralizará as co-nexões (o switch). Nessa situação, sabendo-se que se busca a solução de menor custo financeiro para a empresa, é recomendada a utilização de fibra ótica como meio de comunicação nessa rede.

( ) Certo ( ) Errado

04. Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista de TelecomunicaçõesSeguir um processo de projeto de rede é importante porque:

a) é uma exigência da legislação brasileira e dos órgãos públicos.b) ele provê uma forma eficaz de comunicação entre usuários e projetistas.c) diminui o número de fabricantes dos produtos implementados na solução.d) sempre provê uma solução mais robusta.e) garante o sucesso do projeto.

05. Prova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de SistemasO meio de transmissão a ser expressivamente considerado, quando a

interferência se constituir num problema crítico de um projeto de rede, éa) cabo coaxial.b) par trançado CAT5e.c) par trançado CAT6.d) fibra óptica.e) cabo STP.

ReflexãoVimos neste capítulo orientações de como estruturar um projeto de

uma rede de computadores; estas orientações são baseadas em práticas de mercado, no entanto, é importante ter conhecimento dos conceitos e norma-tivas de redes, pois cada rede e local de implantação é único. Experiências e práticas devem ser reutilizadas a aplicadas sempre que possível, porém com muito discernimento da individualidade e necessidades de cada projeto.

Page 90: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

90

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Leitura recomendadaTratando-se de projeto de redes o importante é obter experiência e

conhecer os padrões de mercado. O site “Projeto de redes”, que pode ser acessado pelo endereço http://www.projetoderedes.com.br, possui um vasto material, com vídeos, artigos e projetos reais de diferentes tipos de redes, que servem como referência para futuros desenvolvimentos. Vale a penas navegar pelas suas áreas e guardar o link para futuras referências.

Referências bibliográfica

SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topolo-gia da rede, 2004, Notas de Aula

No próximo capítuloNo próximo capítulo estudaremos a respeito de algumas noções

sobre a administração de redes envolvendo conceitos de segurança e boas práticas de gestão de ambientes de rede.

Page 91: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

Cap

ítulo

5 Protocolos e Modelos

de Gerenciamento de Redes de Computadores

Toda rede de computadores precisa ser ge-renciada para suportar todos os serviços ofereci-

dos nela; para isso, existem protocolos de gerencia-mento e modelos de melhores práticas. Veremos estes

conteúdos neste capítulo.

Objetivos da sua aprendizagemAprender sobre:

• fundamentos de segurança;• gerenciamento e administração de rede;

• monitoração de pacotes.

Você se lembra?Nos capítulos anteriores vimos as estruturas e funcionamento das re-des, vimos também as ferramentas disponíveis para gerenciamento das mesmas. Porém, toda essa complexidade estrutural, que permite a fácil interligação de computadores em qualquer lugar, em qualquer momento, oferece uma grande oportunidade para indivíduos mal intencionados. Veremos neste capítulo os meios e ferramentas que podemos utilizar para proteger as redes de computadores, tornando-as ambientes confiáveis.

Page 92: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

92

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

IntroduçãoAs redes de computadores foram criadas com a intenção de comu-

nicação entre os computadores. As aplicações de redes evoluíram, mas o princípio básico permanece. Não só as pessoas continuam necessitando se comunicar, como esta comunicação precisa ser feita de forma segura. Há milhões de informações disponíveis na Internet, bem como serviços de compra e venda de mercadorias e transações financeiras. Assim, a segu-rança das informações e das redes de computadores se tornam essenciais para a confiabilidade destas aplicações.

A seguir iremos discutir questões relacionadas à segurança das in-formações e das redes de computadores.

5.1 Fndamentos de SegurançaEm uma comunicação segura, pessoas ou máquinas precisam se co-

municar sem que um intruso interfira nesta comunicação. Você já parou para imaginar quantas questões envolvem a se-

gurança da informação que está sendo transmitida por pessoas que estão distantes?

Para exemplificar estas questões imagine duas pessoas, Maria e João e elas estão se comunicando. Maria quer que João entenda a men-sagem que ela enviou, mesmo que estejam se comunicando por um meio inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qual-quer dado que seja transmitido de Maria para João. João também quer ter certeza de que a mensagem que recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de que a pessoa com quem está se co-municando é de fato João. Maria e João querem ter certeza de que o con-teúdo da mensagem não foi alterado até chegar ao seu destino. A figura 29 ilustra este cenário de comunicação.

Dados Mensagem decontrole de dados

Dados

Destinatárioseguro

Canal

Remetenteseguro

JoãoAna

Maria

Figura 29 – Comunicação segura. Fonte: adaptada de Kurose (2003).

Page 93: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

93

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Dada estas considerações, podemos identificar as seguintes proprie-dades desejáveis da comunicação segura (KUROSE, 2003):

• Sigilo – somente o remetente e o destinatário pretendido devem poder entender o conteúdo da mensagem transmitida. O fato de intrusos poderem interceptar a mensagem exige que esta seja cifrada (disfarçados) de alguma maneira.

• Autenticação – a autenticação é a técnica através da qual um processo confirma que seu parceiro na comunicação é quem deve ser e não um impostor (TANENBAUM, 2003).

• Integridade da mensagem – mesmo que o remetente e o desti-natário consigam se autenticar reciprocamente, eles querem as-segurar que o conteúdo de sua comunicação não seja alterado, por acidente ou má intenção, durante a transmissão.

Quando algum indivíduo age em uma rede de forma indesejada, de-nominamos este de intruso. Este intruso pode agir de várias formas dife-rentes, um intruso passivo pode ouvir e gravar as mensagens de controle e de dados no canal comunicação e um intruso ativo pode remover ou adicionar mensagens do canal. Um programa chamado analisador de pa-cotes (packet sniffer) pode ser usado para ler mensagens transmitidas em uma rede. Este programa recebe passivamente todos os quadros da cama-da de enlace de uma LAN. Uma vez que foi feita a leitura dos quadros, estes podem ser repassados aos progra-mas de aplicação que extraem os dados da aplicação.

Um dos métodos de se obter é através da criptografia (arte de escrever em códigos de forma a esconder a infor-mação na forma de um texto in-compreensível). A informação co-dificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se deci-fragem (OFICIOELETRONICO, 2008).

O uso de programas como o analisador de pacotes pode ser usado para o bem,

pelo administrador de redes procurando pro-blemas na rede, mas também pode ser usado

para roubar informações sigilosas.

Page 94: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

94

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O processo de cifragem e decifragem é realizado utilizando-se os dados que se deseja ocultar e um conjunto de números ou caracteres, denominado de chave, que é utilizado para realizar os cálculos de emba-ralhamento dos dados. Desta forma é impossível obter os dados originais sem o conhecimento desta chave, bastando então mantê-la em segredo para garantir a segurança e sigilo dos dados.

5.1.1 CriptografiaPara entendermos claramente o protocolo HTTPS e a assinatura di-

gital, primeiro precisamos entender o conceito de criptografia. Criptogra-fia pode ser entendida como um conjunto de métodos e técnicas para co-dificar uma informação. Esta operação é realizada por um algoritmo que converte um texto ou conjunto de dados legível, ou padronizado, em um texto ou conjunto de dados ilegível ou fora de qualquer padrão conheci-do, sendo possível o processo inverso recuperar as informações originais. Veja o processo na figura 30.

TextoClaro

Algoritmo deCriptografia

TextoCriptografado

Figura 30 – Esquema simplificado para encriptação de texto.Fonte: elaborado pelo autor.

Processo de criptografar consiste basicamente de algoritmos que trocam ou transformam as informações por códigos predefinidos conhe-cidos como chave. As pessoas permitidas devem ter conhecimento de tais códigos sendo possível, assim, ter acesso às informações originais.

A criptografia é tão antiga quanto a própria escrita, vista que já es-tava presente no sistema de escrita hieroglífica dos egípcios (Moreno, Pe-reira & Chiaramonte 2005). Os romanos utilizavam códigos secretos para troca de estratégias de guerra.

Segundo Kahn (1967), o primeiro exemplo documentado da escri-ta cifrada é do ano de 1900a.C., quando o escriba Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de texto. Caso o documen-to fosse roubado, o ladrão ficaria perdido nas catacumbas das pirâmides e não encontraria o caminho que levava ao tesouro

Podemos perceber com isso que a necessidade de proteger informa-ções confidências não é atual. Para isso a criptografia se faz tão importante.

Page 95: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

95

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

5.1.2 Termos 0ficiais em CriptografiaEm conjunto com o conceito de criptografia, têm-se alguns termos

oficiais comumente utilizados, que serão conceituados abaixo:Encriptar – ato de transformar informação entendível em infor-mação não entendível;Decriptar – processo inversão da encriptação;Algoritmo criptográfico – é uma função, normalmente matemá-tica, que executa a tarefa de encriptar e decriptar os dados;Chave criptográfica – é um conjunto de números ou caracteres utilizados como parâmetro pelo algoritmo de criptografia para determinar como os dados serão processados. O tamanho (nú-mero de bits) pode ser pré-definido ou variável de acordo com o algoritmo utilizado. Chaves de tamanhos maiores são mais difí-ceis de um intruso descobrir do que as menores, devido a maior possibilidade de combinações.

Na história da criptografia, sempre ficou evidente que não existe algoritmo que não possa ser quebrado (descoberto ou solucionado). Atual-mente os algoritmos são divulgados à comunidade, desta maneira, podem ser aprimorados e adaptados as mais diferentes aplicações. Dessa forma o sigilo da informação é garantido pelas chaves criptográficas, o que signi-fica que se alguém descobrir a chave para identificar uma determinada in-formação, todas as outras informações cifradas com esse algoritmo ainda estarão protegidas, por terem chaves diferentes.

5.1.3 Criptografia de Chaves Simétrica e AssimétricaNeste tipo de criptografia os processo de encriptação e decriptação

são feitos com uma única chave, ou seja, tanto o remetente quando o des-tinatário usam a mesma chave, a figura 31 ilustra este processo. Neste tipo de algoritmo ocorre o chamado “problema de distribuição de chaves”. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Essa ação pode gerar atrasos e permitir que a chave chegue a pessoas não autorizadas.

Page 96: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

96

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Emissor Receptor

Canal Seguro

Canal Inseguro

Encriptação Decriptação Mensagem Mensagem

Figura 31 – Criptografia simétrica.Fonte: elaborado pelo autor.

Para contornar o “problema de distribuição de chaves” da cripto-grafia de chave simétrica, este tipo de criptografia utiliza o conceito de chave pública e privada. Este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo. Para mandar uma mensagem, o transmissor deve encriptar a mensagem usando a chave pública do destinatário pretendido, que deverá utilizar sua chave privada para decriptar a mensagem. A figura 32 ilustra este processo.

Emissor Receptor

Canal Inseguro

Encriptação Decriptação Mensagem Mensagem

Chave pública Chave privadaCanal público

Figura 32 – Criptografia assimétrica.Fonte: elaborado pelo autor.

Este tipo de algoritmo permite que a chave pública seja disponibi-lizada em um repositório público, sem a necessidade proteção. Qualquer um pode encriptar uma mensagem com a chave pública, no entanto, so-mente o detentor da chave privada é capaz de decriptá-la. A chave privada não deve ser conhecida por ninguém que não seja o destinatário da mensa-gem, e deve ser guardada em segredo por este, que deve ser o responsável por gerar o par de chaves (pública e privada).

Geralmente os algoritmos simétricos são bem mais rápidos que os assimétricos, oferecendo maior eficiência computacional em sua execu-ção, porém os assimétricos, apesar de sua menor eficiência, permite maior flexibilidade devido a possibilidade de distribuição de chaves.

Page 97: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

97

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Após analisar pode-se questionar qual modelo utilizar: simétrico ou assimétrico. Pois bem, em virtude desta escolha foi desenvolvido um mode-lo hibrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. Desta forma, um algoritmo assimétrico utiliza a chave pública para encrip-tar uma chave criptográfica, gerada aleatóriamente, que será então utilizada como chave de um algoritmo simétrico que irá criptografada as mensagens. O destinatário, então, primeiro decripta a chave simétrica e depois a utiliza para decriptar as mensagens. A figura 33 a seguir ilustra este processo.

Emissor Receptor

Canal Inseguro

Encriptação Decriptação Chave

Canal Inseguro

Encriptação Decriptação Mensagem Mensagem

Chave pública Chave privadaCanal público

Chave

Figura 33 – Criptografia híbrida.Fonte: elaborado pelo autor.

5.1.4 Assinatura digitalAlguns algoritmos de chave pública podem ser utilizados para o que

se denomina de assinatura digital. Estes algoritmos permitem que se faça a encriptação com a chave privada e decriptação com a chave pública, pro-cesso inverso do que vimos anteriormente. É claro que esta operação não garante o sigilo da mensagem, uma vez que para decriptar a mensagem utiliza a chave pública disponível a todos. Porém, permite certificar-se que o emissor da men-sagem é o detentor da chave privada.

Uma assinatura digital é o resultado da criptografia de um documento (ou con-junto de dados) utilizando a chave privada do assinante, utilizando-se um algoritmo de

Conexão:

Saiba mais sobre a legalidade da assinatura

digital. Acesse: http://www.dnt.adv.br/noticias/artigos/artigo-a-

legalidade-da-assinatura-digital-em-conformidade-com-a-

legislacao-brasileira/

Page 98: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

98

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

criptografia assimétrica, este resultado é chamado tembém de criptogra-ma. A verificação de uma assinatura é realizada através da decriptografia, da assinatura recebida utilizando a chave pública do assinante, caso o resultado seja considerado “válido“ é confirmada a autenticidade da assi-natura.

Emissor Receptor

Encriptação Decriptação

Chave pública

Chave privada

Canal Inseguro

Canal Inseguro

?

Figura 34 – Assinatura digital de um documento.Fonte: elaborado pelo autor.

Nesta figura, o emissor assina um documento cifrando-o com sua chave privada, enviando tanto o documento original quanto a assinatura para o receptor. Este verifica a assinatura decifrando-a com a chave pú-blica do emissor e comparando-a com o documento original recebido. Se estiverem de acordo, a assinatura confere garantindo a identidade do emissor, caso contrário será considerada inválida, indicando que não foi o emissor quem enviou o, ou documento foi adulterado após a assinatura, sendo neste caso inválido.

5.1.5 Certificados digitaisUma assinatura digital válida que possa ser comprovada por uma

Autoridade Certificadora é conhecida como Certificado Digital. Estes cer-tificados podem ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certificado digital o interessado, empresa ou pessoa física, deve procurar uma Autoridade certificadora, que é uma entidade homo-logada para criar assinaturas criptografadas, e fornece todas as informa-ções necessárias, que ficarão associadas a sua assinatura. A entidade irá então gerar uma assinatura única, que poderá ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades devem ser associadas e autorizada pela Infra estrutura de Chaves Públicas Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as entidades emissoras de assinaturas digitais.

Page 99: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

99

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

A ideia original do firewall era isolar a rede interna da Internet por completo. O firewall é um roteador interligando duas redes que filtra o que pode passar de uma rede para outra.

(TORRES, 2001)

No Brasil existem dois tipos de assinatura di-gital: as destinadas às pessoas físicas ou pessoas jurídicas. Os tipos mais comuns comercializado são o A1, com validade de um ano e armaze-nado no computador e o A3, com validade de 3 anos e armazenado em cartão ou token criptográ-fico (fonte: http://www.iti.gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar)

Para emissão do certificado é necessário que o solicitante vá pes-soalmente a uma Autoridade Certificadora para validar os dados da soli-citação. Quando o certificado estiver próximo do vencimento é possível renová-lo eletronicamente sem a necessidade de nova validação presen-cial (fonte: http://www.iti.gov.br/twiki/bin/view/Certificacao/Certifica-doObterUsar).

5.1.6 FirewallsHoje em dia, praticamente todas

as redes de computadores possuem firewall para aumentar a seguran-ça das mesmas.

O firewall funciona ana-l isando os cabeçalhos dos pacotes IP que passam através dele, com origem ou destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho do pacote, o firewall consegue sa-ber os protocolos usados e as portas de origem e destino do pacote. Depois, ele faz uma comparação em uma tabela de regras (que possuem regras do que é permitido ou do que deve ser barrado), analisando se o pacote pode prosseguir ou não.

No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode tomar duas decisões: recusar o recebimento do pa-cote (deny) ou descartá-lo (drop). A figura 35 ilustra um firewall isolando a rede interna (administrativa) da Internet.

Conexão:

Conheça um pouco mais sobre o mercado e

certificados SSL: http://www.guiadohardware.net/dicas/

mercado-ssl.html

Page 100: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

100

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

BURN

EDFL

OWER

S | D

REAM

STIM

E.CO

MRede

administrada

Internetpública

Firewall

Figura 35 – Firewall. Fonte: Kurose (2003).

O conceito do fi rewall isolar completamente a rede interna da Internet pode trazer problemas para disponibilizar serviços da rede in-terna e não estava protegendo corretamente os servidores de rede, pois estes poderiam sofrer ataques através dos computadores internos da rede. Assim, surgiu uma solução conhecida como Rede Desmilitarizada (DMZ – DeMilitarized Zone Network). Nesta solução, implementa-se dois fi rewalls, um interno e um externo e os servidores (servidor web e de banco de dados web) podem fi car entre os dois fi rewalls, como ilustra a fi gura 36.

BURN

EDFL

OWER

S | D

REAM

STIM

E.CO

MBU

RNED

FLOW

ERS

| DRE

AMST

IME.

COM

Redeadministrada

Internetpública

Firewall Firewall

Servidorweb

Servidor de bancode dados web

Figura 36 – Firewalls com DMZ. Fonte: adaptado de Kurose (2003).

Page 101: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

101

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

5.1.7 Filtragem de conteúdoOs firewalls normalmente não analisam os dados que passam por

ele. Para haver um controle maior do que entra na rede, é necessário analisar o conteúdo dos dados e controlar, por exemplo, se estão entrando vírus através de emails ou barrar conteúdo impróprio como sexo, pedofilia, entre outros. A análise e o controle desse tipo de tráfego é atualmente uma das áreas mais interessantes da segurança digital, chamada filtragem de conteúdo.

A maioria das ameaças de segurança que existem hoje chega através de email, através de ar-quivos executáveis. É fundamental filtrar o email para o uso adequado dos usuários de uma rede. A filtragem de email pode filtrar pelo conteúdo da mensagem baseado em padrões estabelecidos, de acordo com uma lista-gem de assuntos proibidos, ou bloquear emails com arquivos executáveis anexados.

O mesmo tipo de filtragem que se aplica aos emails pode ser aplica-do para a web, proibindo ou liberando acesso somente a conteúdo apro-priado. Pode-se bloquear sites específicos como Youtube ou por palavras-chaves, como sexo.

5.2 Gerenciamento e administração de redeToda rede de computadores precisa ser gerenciada para suportar

todos os serviços oferecidos nela. Para isso, existem protocolos de geren-ciamento e modelos de melhores práticas. Veremos agora alguns desses conceitos.

5.2.1 Gerenciamento de redesO gerenciamento de redes consiste no monitoramento e coordena-

ção dos recursos, físicos ou lógicos, distribuídos em uma rede de compu-tadores. Deve assegurar, sempre que possível, a disponibilidade, confiabi-lidade e tempo de resposta dentro de padrões pré-estabelecidos.

A tarefa básica associada ao processo de gerência de redes é a ob-tenção de informações da rede. Após a obtenção das informações deve-se tratar estas de forma a possibilitar um diagnóstico e, se necessário, enca-minhar a solução de problemas. Para tanto é necessário incluir funções de

Conexão:

Quer saber um pouco mais sobre segurança? Pesquise

sobre “Engenharia Social“. Muitas vezes não é a tecnologia que gera as falhas de segurança, mas sim as pes-

soas, usuário. Comece acessando o link: http://www.ti-redes.com/

engenharia-social/

Page 102: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

102

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

gerência nos componentes presentes na rede, que possibilitam a descober-ta, prevenção e reação a problema.

O modelo básico de gerência de redes é composto por três etapas.• Coleta de dados: processo automatizado que consiste no moni-

toramento e levantamento de informações dos recursos dispo-níveis na rede.

• Diagnóstico: processo de tratamento dos dados coletados, com o objetivo de identificar, falhas ou problemas na rede e tam-bém, permitir a descoberta de sua causa.

• Ação e Controle: consiste na realização de atividade para solu-ção de falhas ou problemas identificados na etapa de diagnóstico.

A execução destas tarefas implicam na utilização de ferramentas e métodos específicos e padronizados para tal. Devem ser definidos aspec-tos como: estratégia de atendimento de usuários, atuação da equipe de ge-rência de redes, estrutura da gerência de redes, técnicas de ação e solução de falhas, etc. Os limites da gerência de redes de considerar a amplitude do modelo utilizado e da estrutura gerenciada, além das tarefas já citadas deve considerar também:

• controle de acesso à rede;• controle de inventário;• planejamento de capacidade;• disponibilidade;• desempenho;• auxílio ao usuário;• documentação;• gerência de mudanças;• gerência de problema.

A complexidade e dimensão de cada uma destas tarefas deve estar diretamente relacionada com a estratégia da TI e da empresa, bem como com o tamanho e complexidade da rede gerenciada.

5.2.2 Tipo de gerênciaIndependente das ferramentas e técnicas utilizadas a gerência de

redes pode ser qualificada de diferentes formas, conforme descrições a seguir:

Page 103: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

103

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

“Gerenciamento de rede inclui o oferecimento, a integração

e a coordenação de elementos de har-dware, software humanos, para monitorar,

testar, consultar, configurar, analisar, avaliar, e controlar os recursos da rede e de elementos, para satisfazer às exigências operacionais, de

desempenho e de qualidade de serviço em tempo real a um custo razoável.” Tuncay

Saydam

5.2.3 Gerência reativaNeste tipo de gerência os admi-

nistrados limitam-se a atender fa-lhas e problemas que, por ventura, surjam na rede. Pode-se fazer uso de ferramentas que alertem as fa-lhas e locais afetados para auxílio em sua identificação e correção.

5.2.4 Gerência pró-ativaNeste tipo de gerência os admi-

nistradores buscam por informações que possam revelar futuras falhas, antecipando e evitando sua ocorrência. Os esforções concentram-se na análise e estudo de avisos nos registros informados pelos objetos gerenciados. Faz uso de ferramentas que permitam identificar estes avisos de menor prioridade, e que muitas vezes auxiliam na identificação de futuras ocorrências. A análise para a identificação baseia-se em históricos e estatísticas do moni-toramento da rede.

Sua aplicação é mais complexa do que a reativa. Entretanto, os resul-tados e economias geradas com minimização de indisponibilidades e proble-mas ocorridos justificam os recursos e tempo empregados no processo.

5.2.5 Gerência centralizadaA arquitetura centralizada é composta por um único gerente respon-

sável por monitorar todos os elementos de uma rede. Utiliza uma única base de dados centralizada, onde serão registradas todas as ocorrências e avisos recebidos.

Este ponto central é responsável por todas as atividades de coleta, análise e execução de comandos para solução das ocorrências. Com as atividades centralizadas, o processo de gerência é simplificado, uma vez que toda a informação está concentrada em um ponto único e sempre dis-ponível para análise facilitando o processo de localização de eventos. A centralização permite, também, a correlação de problemas, contribuindo para sua solução. Oferece ainda maior segurança à estrutura, pois é neces-sário controlar apenas um ponto de coleta e acesso.

Page 104: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

104

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Por outro lado identificamos uma baixa escalabilidade deste tipo de ar-quitetura, pois o ponto central necessita ter capacidade de suportar um gran-de número de elementos, bem como o tráfego de dados gerado neste gerente central pode ser intenso, necessitando de infraestrutura específica para tal.

A figura a seguir apresenta um esquema da gerência de redes cen-tralizada, com um único servidor de gerência de rede (SGR) e um único banco de dados (SGBD).

Figura 37 – Esquema de gerencia de redes centralizado.Fonte: elaborado pelo autor.

5.2.6 Gerência hierárquicaA arquitetura hierárquica é realizada utilizando-se um servidor cen-

tral chamado de Servidor de Gerenciamento de Rede (SGR Servidor) cen-tral, com um banco de dados associado para registro das ocorrências e um conjunto de outros Servidores de Gerenciamento de Redes cliente (SGR Cliente), distribuídos pela rede. Estes SGRs clientes não possuem bancos de dados associados e atuam dividindo tarefa com os outros servidores e centralizando as ocorrências no servidor central.

Os servidores clientes possuem menor capacidade individual, po-rém, conseguem agir de forma mais ágil em porções específicas da rede, garantindo a gerência dos elementos dela. No entanto, mantém os dados centralizados no servidor principal.

Esta arquitetura prova a descentralização das responsabilidades e elimina a dependência exclusiva de um único sistema para controle e ge-rência da rede. Além disso, diminui o tráfego de dados, com a realização do balanceamento de carga entre os gerentes.

Page 105: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

105

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

Por outro lado, a base de dados ainda continua centralizada, existin-do uma grande dependência do servidor central. A definição da estrutura e arquitetura hierárquica nem sempre é de fácil estruturação, principalmen-te de forma a evitar a duplicação e entre posição dos servidores clientes.

A figura abaixo apresenta um esquema da gerência de redes hierár-quica, com um SGR servidor com seu SGBD associado e com diversos SGR clientes em cada rede, se comunicando com o SGR servidor central.

Figura 38 – Esquema de gerência de redes hierárquica.

Fonte: elaborado pelo autor

5.2.7 Gerência distribuídaA arquitetura distribuída combina características das arquiteturas

centralizadas e hierárquicas. É formada por diversos servidores dispostos na rede, comunicando-se em um modelo ponto a ponto, sem qualquer es-trutura hierárquica de servidor central, tendo todas as mesmas responsabi-lidades. Cada servidor possui sua própria base de dados, sendo o respon-sável pelos elementos existentes em sua porção da rede. É o responsável individual por coletar, registrar e analisar todos os dados oferecendo a gerência de forma completa.

Com as responsabilidades distribuídas, elimina-se a dependência de um sistema central, diminuindo as possibilidades de falha oferecendo maior confiabilidade no sistema de gerência.

Page 106: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

106

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O termo Objeto Gerenciado é prove-niente do paradigma de programação e

modelagem de sistema Orientado a Objetos. Sendo assim, todo recurso que possuir pro-

priedades e funções dentro de uma rede pode ser considerado um objeto de rede.

A figura 39 a seguir apresenta um esquema da gerência de redes distribuída.

Figura 39 – Esquema de gerência de redes distribuída.

Fonte: elaborado pelo autor.

5.2.8 Objeto gerenciadoObjeto gerenciado é um termo

abstrato para todos os recursos dis-poníveis em uma rede de compu-tadores, que permitam a obtenção de suas informações. Estes obje-tos permitem o monitoramento de suas atividades e podem ser tanto lógicos (software) como físi-cos (hardware).

Para que as informações do ob-jeto gerenciado possa ser adquirida é ne-cessário que este possua um processo agente. Este processo é responsável pela coleta das informações e envio para pro-cessos gerentes, de acordo com diretivas definidas pelo processo gerente, de forma a refletir o funcionamento do objeto. Além disso deve ser capaz de executar comandos enviados pelo gerente para execução de ações.

Page 107: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

107

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

O processo gerente é uma aplicação que tem a responsabilidade de receber informações dos agentes e as organiza, além de ser capaz de en-viar ações (comandos) aos agentes para que realizem tarefas determinadas e/ou forneça informações adicionais.

Os objetos gerenciados com seus atributos, operações e notificações constituem a Base de Informação Gerencial – MIB (Management Infor-mation Base). A MIB é o local onde ficam armazenadas todo o histórico de informações dos objetos da rede que estão sendo gerenciados, ou seja, todas as informações recebidas pelos processos gerentes. A MIB pode ain-da conter informações de configuração do sistema.

Atividades01. Prova: ESAF – 2012 – CGU – Analista de Finanças e Controle – In-

fraestrutura de TIOs 3 componentes chave de uma rede gerenciada SNMP são:

a) O equipamento gerenciador, Agente comutador, Software de geren-ciamento de Rede.

b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.c) O equipamento gerenciador, Agente, Software de roteamento de Rede.d) O equipamento concentrador, Agente concentrador, Software de rote-

amento de Rede.e) O equipamento de comutação, Agente roteador, Software de bloqueio

de Rede.

02. Prova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro – Engenharia de Redes e ComunicaçãoA respeito de gerenciamento de redes de comunicação com SNMP,

julgue os próximos itens. Uma vez definida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do tipo get <ob-jeto> para verificar o que está definido no objeto em questão.

( ) Certo ( ) Errado

03. Prova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciá-rio – Tecnologia da InformaçãoNo gerenciamento SNMP

a) o protocolo é definido no nível de rede e é utilizado para obter infor-mações de servidores SNMP.

Page 108: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

108

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

b) cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atualização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente.

c) os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte TCP.

d) os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.

e) o gerente é o responsável pelas funções de envio e alteração das in-formações e também pela notificação da ocorrência de eventos para atuação dos agentes.

04. Prova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual – Prova 2Um protocolo é um conjunto de regras e convenções para envio de

informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar quea) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP –

Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP.

b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.

c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereça-mento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pacotes cheguem a seu destino na sequência em que foram enviados.

d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endere-çamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino.

e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na Internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na sequência em que foram enviados.

Page 109: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

109

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

05. Prova: FCC – 2012 – MPE-PE – Analista Ministerial – InformáticaUm sistema criptográfico de chaves públicas, como o RSA, permite

que um usuário autentique uma mensagem com uma assinatura digital ci-frando esta mensagema) com a sua chave privada.b) com a sua chave pública.c) com a chave privada do destinatário da mensagem.d) com a chave pública do destinatário da mensagem.e) duas vezes, uma com a chave pública e outra com a chave privada do

destinatário da mensagem.

06. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização FinanceiraCom relação à Internet, Intranet e segurança da informação, consi-

dere: I. Intranet é uma rede privada com as mesmas características da Internet, porém, com serviços e protocolos diferenciados. II. Um algo-ritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem. III. Na Internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orien-tado a conexão e sem garantia de entrega. IV. DNS é um servidor de di-retório responsável por prover informações, como nomes e endereços das máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta. É correto o que consta APENAS em a) II, III e IV.b) I e II.c) I, II e III.

d) I, III e IV.e) III e IV.

07. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização FinanceiraEm se tratando de segurança de redes sem fio, é um padrão que ofe-

rece forte proteção dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e auten-ticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão a) WPA1.b) WPA2.c) WEP.

d) WEP2.e) WEP3.

Page 110: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

110

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

08. Prova: CESGRANRIO – 2012 – Chesf – Profissional de Nível Supe-rior – Analista de SistemasO SSL consiste num aperfeiçoamento do TCP para o oferecimento

de serviços de segurança processo a processo. Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s) a) MAC, apenasb) Dados, apenasc) Dados e MAC, apenasd) Comprimento, dados e MAC apenase) Versão, comprimento, dados e MAC

09. Prova: UFF – 2009 – UFF – Técnico de Laboratório – InformáticaEm relação ao protocolo SSL, são características desse protocolo as

abaixo relacionadas, exceto:a) fornece privacidade e confiança entre duas aplicações que se comunicam;b) independe do protocolo de aplicação, ou seja, provê segurança aos

protocolos de nível mais altos;c) possui conexão privada por meio de criptografia simétrica para codi-

ficação dos dados;d) possibilita acesso seguro com o método HTTPS;e) suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80.

10. Prova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário – Tecnologia da InformaçãoO SSL é um pacote de segurança (protocolo de criptografia) que ope-

ra, no modelo TCP/IP, entre as camadas dea) transporte e de rede.b) aplicação e de transporte.c) enlace e física.

d) transporte e de enlace.e) rede e de enlace.

11. Prova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Es-pecialidade – Análise de Sistemas – DesenvolvimentoUm dos objetivos do SSL nas conexões HTTPS é garantir o(a)

a) desempenho.b) controle de congestionamento.c) multiplexação das conexões.d) recuperação de erro.e) confidencialidade dos dados.

Page 111: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

111

Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

EAD

-14-

Rede

s de

Com

puta

dore

s –

Proi

bida

a r

epro

duçã

o –

© U

niSEB

ReflexãoNeste capítulo conhecemos diversos serviços e protocolos relaciona-

dos com segurança. Atualmente existem estas e diversas outras ferramentas tecnológicas que oferecem altos índices de segurança para pessoas e siste-mas. Entretanto, nunca conseguiremos garantir 100% de segurança. Quan-do lidamos com pessoas temos situações incontroláveis e impensáveis, que não conseguimos prever. Além das ferramentas precisamos definir procedimentos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre segurança é necessário estudar não apenas as ferramentas, mas também os processos e padrões disponíveis no mercado.

Leitura recomendadaPara os processos de gerência de redes existem métodos e práticas

bem definidas e estruturadas nas metodologias de Governança de TI, é muito importante que você tenha contato com estes métodos. Pesquise e leia um pouco sobre ITIL e CobiT em: http://www.itil-officialsite.com e http://www.isaca.org/COBIT/Pages/default.aspx

Caso queira explorar um pouco mais as questões de segurança rela-cionada à redes de computadores acesse: http://www.rnp.br/cais/. O CAIS é o centro de atendimento e incidentes de segurança e disponibiliza relató-rios completos dos incidentes registrados no Brasil. Assim, permite a você estudante conhecer o panorama atual de segurança das redes atuais.

Referências bibliográficas

Burnetr, S. & Paine, S., Criptogradia e Segurança - O guia oficial RSA, Editora Campus 2002.

KUROSE, J. F., ROSS, K. W. Redes de Computadores e a Internet: uma nova abordagem. São Paulo: Addison Wesley, 2003.

Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967.

Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em Software e Hardware, Novatec Editora LTDA, 2005

Page 112: LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES

112

Redes de Computadores

Proi

bida

a r

epro

duçã

o –

© U

niSEB

OFICIOELETRONICO. O que é Certificação Digital?. Disponível em: https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacao-Digital.pdf. Acesso em: 10 de nov de 2008.

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003.

UNICERT. IPSEC & Redes Virtuais Privadas. Disponível em: <https://www.unicert.com.br/arquivos/sobre_conteudos/UBC%20723%20-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 de jul. de 2008.