14
Tecnologias de Redes de Computadores: Estruturas Física e Lógica Affonso Souza +55 79 99000850 affonso.souza@gmail. com Ana Rute +55 79 81038417 anarutepassos@yahoo. com.br Jonathan Moraes +55 79 99011166 jonathanmoraes@ymail .com Karla Andrade +55 79 99071600 karlinhaufs@hotmail. com Matheus Nascimento +55 79 99665633 matheus.vetor@hotmai l.com ABSTRACT This paper aims to show concepts about computer networks. There are informations about concepts and technologies, devices, network connection methods, transmission, layers, OSI reference model and access protocols. KEYWORDS LAN, Router, Wireless, TCP/IP, Peer-to- Peer. RESUMO Esse artigo tem como objetivo mostrar conceitos sobre redes de computadores. Estão presentes informações sobre conceitos e tecnologias, dispositivos, métodos de ligação de redes, meios de transmissão, conceitos de camadas, modelo de referência OSI e protocolos de acesso. PALAVRAS-CHAVE LAN, Router, Wireless, TCP/IP, Ponto-a- ponto. 1. INTRODUÇÃO Nos dias atuais, as redes de dados estão praticamente em todos os lugares. Na maioria das vezes as pessoas não percebem e a usam para tarefas cotidianas como ler um e-mail, ver notícias, acessar programas na empresa, até mesmo ver o saldo no banco. Não há fronteiras físicas para o que pode ser feito com a rede. Compartilhar arquivos e conversar com pessoas de outras cidades ou até países é tarefa fácil no mundo da Internet. Aparentemente tarefas simples, mas que por trás escondem a grande complexidade de uma estrutura de rede de dados. A área de redes na computação é muito vasta e complexa, e segue sempre evoluindo na busca de soluções eficientes em velocidade, confiabilidade, mobilidade e baixo custo. Pelo fato dessa tecnologia estar tão presente na vida das pessoas, e ao mesmo tempo a maioria delas não tem noções de como é funcionamento da mesma, esse artigo vem mostrar a estrutura de redes de computadores, características, topologias, aplicações e diversas informações acerca. Neste artigo serão apresentados na seção 2 os conceitos sobre redes, bem como as tecnologias utilizadas para o funcionamento delas. A seção 2 é subdividida em vários tópicos e mostram de forma abrangente os conceitos, técnicas, dispositivos, tecnologia e configurações lógicas. A seção 3 mostra um estudo de caso realizado com uma empresa de pequeno porte e mostra na prática o que está contido na seção 2. A seção 3 que contém a conclusão do estudo feito, sendo apresentadas considerações finais, vantagens e desvantagens. Por fim, a seção 4 apresenta as referências bibliográficas. 2. CONCEITOS E TECNOLOGIAS UTILIZADAS Nesta seção, analisaremos definições das tecnologias utilizadas na aplicação de uma rede de computadores, assim como suas respectivas ilustrações. 2.1 Tipos de Redes

Tecnologias De Redes De Computadores

  • Upload
    matheus

  • View
    34.623

  • Download
    2

Embed Size (px)

Citation preview

Page 1: Tecnologias De Redes De Computadores

Tecnologias de Redes de Computadores: Estruturas Física e Lógica

Affonso Souza+55 79 99000850

[email protected]

Ana Rute+55 79 81038417

[email protected]

Jonathan Moraes+55 79 99011166

[email protected]

Karla Andrade+55 79 99071600

[email protected]

Matheus Nascimento+55 79 99665633

[email protected]

ABSTRACT

This paper aims to show concepts about computer networks. There are informations about concepts and technologies, devices, network connection methods, transmission, layers, OSI reference model and access protocols.

KEYWORDS

LAN, Router, Wireless, TCP/IP, Peer-to-Peer.

RESUMO

Esse artigo tem como objetivo mostrar conceitos sobre redes de computadores. Estão presentes informações sobre conceitos e tecnologias, dispositivos, métodos de ligação de redes, meios de transmissão, conceitos de camadas, modelo de referência OSI e protocolos de acesso.

PALAVRAS-CHAVE

LAN, Router, Wireless, TCP/IP, Ponto-a-ponto.

1. INTRODUÇÃO

Nos dias atuais, as redes de dados estão praticamente em todos os lugares. Na maioria das vezes as pessoas não percebem e a usam para tarefas cotidianas como ler um e-mail, ver notícias, acessar programas na empresa, até mesmo ver o saldo no banco. Não há fronteiras físicas para o que pode ser feito com a rede. Compartilhar arquivos e conversar com pessoas de outras cidades ou até países é tarefa fácil no mundo da Internet. Aparentemente tarefas simples, mas que por trás escondem a grande complexidade de uma estrutura de rede de dados. A área de redes na computação é muito vasta e complexa, e segue sempre evoluindo na busca de soluções eficientes em velocidade, confiabilidade, mobilidade e baixo custo. Pelo fato dessa tecnologia estar tão presente na vida das pessoas, e ao mesmo tempo a maioria delas não tem noções de como é funcionamento da mesma, esse artigo vem mostrar a estrutura de redes de computadores, características, topologias, aplicações e diversas informações acerca. Neste artigo serão apresentados na seção 2 os conceitos sobre redes, bem como as tecnologias utilizadas para o funcionamento delas. A seção 2 é subdividida em vários tópicos e mostram de forma abrangente os conceitos, técnicas, dispositivos, tecnologia e configurações lógicas. A seção 3 mostra um estudo de caso realizado com uma empresa de pequeno porte e mostra na prática o que está contido na seção 2. A seção 3 que contém a conclusão do estudo feito, sendo apresentadas considerações finais, vantagens e desvantagens. Por fim, a seção 4 apresenta as referências bibliográficas.

2. CONCEITOS E TECNOLOGIAS UTILIZADASNesta seção, analisaremos definições das tecnologias utilizadas na aplicação de uma rede de computadores, assim como suas respectivas ilustrações.

2.1 Tipos de RedesAs redes são divididas basicamente em dois tipos, Rede Cliente/servidor e Rede Ponto-a-ponto. Cada uma utilizada para satisfazer seu respectivo objetivo. Para maior entendimento definiremos o que vem a ser um SOR (Sistema operacional de rede). Em [4] Um Sistema Operacional de Redes é um conjunto de módulos que ampliam os sistemas operacionais, tornando transparente o uso de recursos compartilhados da rede. Os sistemas operacionais mais utilizados são: o NetWare, Windows NT e o Windows Server 2003. As principais arquiteturas utilizadas nos SOR são Cliente/Servidor e a peer-to-peer.

2.1.1 Rede Cliente/Servidor

Figura 1: Rede cliente/servidor

Como pode ser visto em [1] Servidor é um computador ou software que oferece recursos especializados para a rede. Denomina-se ‘nó’ qualquer dispositivo conectado a rede (micro, impressora, etc.). Dessa forma na rede do tipo cliente/servidor os nós (nesse tipo de rede os nós são chamados de clientes) conectados a rede solicitam serviços através da mesma, e o servidor atende e responde a solicitação centralizando e gerenciando toda a rede (observa-se pela Figura 1). Alguns exemplos de servidores:

Servidores de Arquivos: são usados para distribuir arquivos (de dados e/ou programas executáveis) em uma rede local. No passado eram usados para "hospedar" os programas executáveis para uso por sistemas "diskless" (sem disco rígido) ou com disco rígido pequeno. Servem também para manter uma versão de um arquivo de dados para ser consultado por todos os usuários na rede local. Servidores de Banco de Dados: são usados para consulta e/ou cadastro de dados. A interface de visualização pode ser

Page 2: Tecnologias De Redes De Computadores

proprietária, ou pode ser via interface web. Os bancos de dados são de preferência tipo cliente/servidor. Servidores de Impressão: são máquinas ligadas na rede para gerenciar impressoras (lazer, jato de tinta, matricial, etc. ). A gerência pode incluir desde o simples roteamento dos documentos para as impressoras, até o gerenciamento de cotas de papel por usuário por período de tempo (dia, semana, mês). Servidores de Comunicação: são maquinas usadas para distribuição de informações na rede. Podem ser simples servidoras de correio eletrônico (e-mail) ou servidores web e/ou FTP. Podem também ter modems para acesso remoto por parte dos usuários. Servidores de Gerenciamento: são maquinas usadas na gerência da rede. Esse termo é bastante amplo e pode ser aplicado tanto a maquinas que gerenciam o acesso de usuários à rede, como maquinas que supervisionam tráfego na rede, ou em alguns casos podem ser até os "firewalls" que gerenciam o acesso aos diversos serviços.

2.1.2 Rede Ponto-a-ponto (Peer-to-Peer)

Figura 2: Rede ponto-a-ponto

De acordo com [1], esse tipo de rede é vista como um tipo de rede simples (comprovado pela Figura 2). Dispõe de uma conexão livre, onde cada nó é independente não existe um sistema que gerencie a rede. A principal característica de uma rede peer-to-peer é a possibilidade de qualquer computador poder partilhar os seus recursos, com qualquer outro computador da rede e, reciprocamente, aceder aos recursos partilhados em outros computadores. Atuando ora como nó ora como servidor.

2.2 Topologias

Topologia de rede descreve o modo físico pelo qual os nós estão conectados à rede. Dividem-se em três basicamente: barramento, anel e estrela. Analisaremos separadamente cada uma delas a seguir.

2.2.1 Barramento (Bus)

Figura 3: Topologia BarramentoBaseado em [2] nesta topologia, cada nó é ligado em "série" (um nó é conectado atrás do outro) em um mesmo backbone,

de forma semelhante às luzinhas de natal (como pode ser visto na Figura 3). As informações enviadas por um nó trafegam pelo backbone até chegar ao nó de destino. Cada extremidade de uma rede de barramento deve ser terminada por um resistor para evitar que o sinal enviado por um nó através da rede volte quando chegar ao fim do cabo.

2.2.3 Anel (Ring)

Figura 4: Topologia Anel

Como em dito em [2] na topologia anel como na rede de barramento, os anéis também têm nós ligados em série. A diferença é que a extremidade da rede volta para o primeiro nó e cria um circuito completo. Em uma rede em anel, cada nó tem sua vez para enviar e receber informações através de um token (pequeno pacote de dados). O token, junto com quaisquer informações, é enviado do primeiro para o segundo nó, que extrai as informações endereçadas a ele e adiciona quaisquer informações que deseja enviar. Depois, o segundo nó passa o token e as informações para o terceiro nó e assim por diante, até chegar novamente ao primeiro nó. Somente o nó com o token pode enviar informações. Todos os outros nós devem esperar o token chegar.

2.2.4 Estrela (Star)

Figura 5: Topologia Estrela

Em uma rede em estrela, cada nó se conecta a um dispositivo central chamado hub, como mostrado na Figura 5. O hub obtém um sinal que vem de qualquer nó e o passa adiante para todos os outros nós da rede. Um hub não faz nenhum tipo de roteamento ou filtragem de dados. Ele simplesmente une os diferentes nós, como discutido em [2].

2.3 Classificações das redes As redes são classificadas de acordo com sua disposição geográfica, logo abaixo estão as principais.

Page 3: Tecnologias De Redes De Computadores

2.3.1 LAN (Local Área Network) ou Rede Local

Figura 6: LAN

Segundo [3] LAN é um conjunto de estações de trabalho em uma área geográfica restrita (vide Figura 6). Raramente abrange mais que dois quilômetros de extensão. Limita-se, por exemplo, a um andar de um prédio ou a um condomínio.

2.3.2 MAN (Metropolitan Área Network) ou Rede de Área Metropolitana

Como descreve [3] MAN é um conjunto de redes que ocupam o perímetro de uma cidade, ou seja, um conjunto de lan’s. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si.

2.3.3 WAN (Wide Área Network) ou Rede de Longa Distância

Figura 7: WAN

Como visto em [3] WAN é uma rede de computadores que abrange uma grande área geográfica, interligando estados, países e/ou continentes através de linhas de comunicações avançadas como satélites. O maior exemplo de Wan é a Internet (vide Figura 7).

2.4 Meios de Transmissão

Os recursos disponíveis necessitam de um meio de transmissão para serem compartilhados em rede. Existem dois meios de transmissão, sem fio (Wireless)- que utiliza da captura de ondas de rádio ou outras formas de ondas eletromagnéticas (rádio, infravermelho, laser)- e com fio que será discutido a seguir.

Figura 8: Cabo Coaxial Figura 9: Par Trançado

Figura 10: Fibra Óptica

Conforme dito em [1] o cabo coaxial (Figura 8) é constituído de várias camadas isolantes para proteger o condutor central de correntes elétricas externas. Suas principais características são:i)Relevante proteção a interferências eletromagnéticas;ii)Taxa de transmissão de 10Mb/s;iii)Alcance de 200 a 500m;iiii)Utilizam conectores do tipo BNC(evitando o uso de centralizadores); são pouco flexíveis. No cabo de par trançado (Figura 9) dois fios são entrelaçados um ao redor do outro para cancelar interferências eletromagnéticas de fontes externas. Características:i)Taxa de transmissão de 10, 100 e até 1Gb/s;ii)Atingem 100m de extensão sem uso de repetidores de sinal;iii)bastante flexíveis; sendo o mais utilizado ultimamente. Já no cabo de fibra óptica (Figura 10) é utilizado o fenômeno da refração interna total para transmitir feixes de luz a longas distâncias. Características:i)Imunidade à interferências;ii)Maior alcance podem chegar a 5km de extensão as mais comuns;iii)Maior velocidade de transmissão com taxas na casa dos Tb/s.

2.5 Novas Tecnologias de Redes Locais

2.5.1 Tecnologias

Em [5] encontra-se os conceitos e arquiteturas das seguintes tecnologias:Bluetooth (IEEE 802.15.1): é um padrão de rede sem fio que permite interligar em rede, pequenos aparelhos como, Palms, câmeras digitais, celulares, etc. Home PNA e Home Plug Powerline: utilizam como mídia as extensões telefônicas e tomadas elétricas que todos temos em casa, facilitando a instalação da rede. Redes sem fio (IEEE 802. 11): permite interligar várias maquinas compreendidas em uma determinada área, sem o uso de cabos. Logo abaixo na Figura 11 é ilustrado uma estrutura de rede sem fio:

Figura 11: Rede sem fio

Os principais padrões de funcionamento das redes sem fio são: 802.11b:Velocidade de transmissão de até 11Mbps;Frequência 2.4GHz;

Page 4: Tecnologias De Redes De Computadores

802.11g:Frequência 2.4GHz;Velocidade de transmissão 54Mbps;802.11a:Frequência de 5GHz;Velocidade de 54Mbps;802.11s (Redes Mesh):Como pode ser notado na Figura 12, uma rede Mesh são vários nós/roteadores e cada nó está conectado um ou mais outros nós;

Figura 12: Redes Mesh

2.5.2 Token-Ring

É uma arquitetura, de rede local, antiga. Atualmente o token-ring é apenas utilizado em redes mais antigas ou em situações onde seja necessário que as atividade sejam executadas em tempo real.

2.5.3 VLAN’s

As Vlan’s são utilizadas para a segmentação de redes. Existem dois tipos de Vlan’s:i)VLAN’s Estáticas - Estas são baseadas em portas, ou seja, você diz que qualquer dispositivo que se conecte a uma determinada porta do swicth pertence a uma determinada VLAN;ii)VLAN’s Dinâmicas - Estas são baseadas em endereços MAC. O administrador da rede, deve previamente cadastrar os endereços MAC das estações e associar os mesmos a suas respectivas VLANS. Com isso, quando o usuário plugar seu micro na rede, independente da porta, ele será alocado para a Vlan correta.

2.6 Dispositivos de Redes

Seção destinada aos Dispositivos/Hardwares de rede. Vamos ver os diferentes dispositivos, particularidades e diferenças entre alguns deles.

2.6.1 Placas de rede

De acordo com [6], é o componente de hardware responsável pela comunicação entre os computadores dentro de uma rede (Ver Figura 13). Controla o tráfego de dados através da rede. De acordo com a arquitetura da rede, existe um tipo especifico de placa de rede. As arquiteturas mais comuns são: Token Ring* e Ethernet.

* Este protocolo foi substituído pelo padrão Ethernet e é utilizado atualmente apenas em infra-estruturas antigas.

Figura 13: Placas de rede

2.6.2 RepetidoresComo podemos ver em [7], os repetidores são componentes de hardware utilizados para a conexão de segmentos de uma rede. Têm a função de amplificar o sinal de um determinado segmento da rede e repetir esse mesmo sinal no outro segmento. Atuam na camada física (Modelo OSI), recebem os pacotes dos segmentos que interliga e os repete nos demais segmentos sem realizar qualquer tipo de tratamento sobre os mesmos. Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular.

Figura 14: Repetidores

2.6.3 Hub

O Hub ou Concentrador é a parte central de conexão de uma rede. Foi muito usando no começo das redes. Ele é o dispositivo que concentra a ligação entre diversos computadores que estão numa LAN.

De acordo com [8], o Hub Trabalha na camada física do modelo OSI, sendo assim, é capaz de encaminhar apenas bits. O Hub (Ver Figura 15) é indicado para redes com poucos computadores, pois, sendo seu método de trabalho por broadcast, que envia a mesma informação que recebe para todas as estações que compõem a rede.

Figura 15: Hub

2.6.4 SwitchDe acordo com [9], o Switch ou Comutador (Ver Figura 16) é um dispositivo que é utilizado na rede para reencaminhar dados entre diversas estações. Possui diversas portas, como o Hub (Ver Figura 15), onde cada porta corresponde a um segmento distinto. Opera na camada 2 (Camada de enlace), encaminha os dados através do endereço MAC de destino, é

Page 5: Tecnologias De Redes De Computadores

voltado a redes para segmentação. Existem comutadores que operam na camada 3 (Camada de rede), que herdam propriedades dos roteadores.

Figura 16: Switch

2.6.5 Endereço MAC

De acordo com [10], Media Access Control, é o endereço físico da interface de rede. É um endereço de 48 bits, representado em hexadecimal. O protocolo é responsável pelo controle de acesso de cada estação à rede Ethernet. Este endereço é o utilizado na camada 2 (Enlace) do Modelo OSI.

2.6.6 Roteador

Dispositivo (Figura 17) responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Permite que uma rede LAN se comunique com outra rede LAN remota, como se as redes LAN fossem uma só. Têm a função rotear (traçar rota) o melhor caminho para os dados percorrerem até o seu destino. Divide as redes logicamente, mantendo a identidade de cada sub-rede. São utilizados para o direcionamento de dados entre redes remotas, atuam como "filtros" e "direcionadores" de dados.

Figura 17: Roteador

2.6.7 Diferença Hub/Switch/Roteador

Em [12] O Hub é um dispositivo que tem a função de ligar computadores em uma rede local. Sua função é mais simples e ele recebe dados vindos do computador e transmite para todas maquinas da rede. O Switch é quase igual ao Hub, mas ele tem uma grande vantagem, os dados vindos do computador são repassados somente ao computador de destino. Dessa forma atenuamos o congestionamento aumentando o desempenho da rede. O Roteador só é usado em redes mais complexas quando necessário, tendo a função de interligar redes diferentes e não computadores como o HUB e Switch. Alguns roteadores possuem a capacidade de escolher a melhor rota possível para o envio de dados.

2.6.8 Gateway

Pode ser traduzido como "portão de entrada". Em [12] O gateway (Figura 18) pode ser um computador com duas (ou mais) placas de rede, ou um dispositivo dedicado, utilizado para unir duas redes. Existem vários usos possíveis, desde interligar duas redes que utilizam protocolos diferentes, até compartilhar a conexão com a Internet entre várias estações. O endereço do gateway deve ser informado nas

propriedades de rede, mas numa rede onde as estações estão configuradas para obter seus endereços automaticamente é possível configurar o servidor DHCP para enviar o endereço do gateway automaticamente.

Figura 18: Gateway

2.6.9 Modem

Utilizado para conexão à Internet, ou a outro computador (Figura 19). Como visto em [12], o processo de conversão de sinais binários para analógicos é chamado de modulação/conversão digital-analógico. Seu funcionamento é simples: um modem modula o sinal digital em analógico, que é transmitido, por exemplo, por meio de linha telefônica, outro modem, trabalhando em as mesmas especificações, recebe o sinal analógico e demodula o sinal em digital. Existem modems para acesso discado e banda larga. Os modems para acesso discado geralmente são instalados internamente no computador, enquanto os modems para acesso em banda larga podem ser USB, Wi-Fi ou Ethernet. Os modems DSL diferem dos modems para acesso discado porque não precisam converter o sinal de digital para analógico e de analógico para digital porque o sinal é transmitido sempre em digital. Existem diversos prefixos para a tecnologia xDSL. Elas variam basicamente em velocidades alcançadas, tipos de modem utilizado e protocolos utilizados.

Figura 19: Modem

2.7 Protocolo de rede

Protocolos de rede cuidam de toda a parte lógica das redes de computadores. São responsáveis pela comunicação entre hardware e software independente do meio físico instalado. É uma descrição formal de um conjunto de regras e convenções que definem a maneira de comunicação entre os dispositivos em uma rede. Pode ser considerado como idioma, o que é necessário para que haja comunicação. Tem como função permitir que 2 ou mais computadores se comuniquem através da rede. Sem os protocolos, o computador não pode criar ou reconstruir o fluxo de bits recebido de outro computador no seu formato original.

2.8 CamadasConforme [13] são protocolos que assumem diferentes funções. São denominados dessa forma, pois agem em grupo,

Page 6: Tecnologias De Redes De Computadores

mas não há comunicação direta entre elas, pois cada camada se comunica apenas com sua respectiva camada. A Figura 20 exemplifica como é feita a comunicação entre camadas.

Figura 20: Modelo OSI

2.8.1 – Origem e características

A sigla significa Open System Interconnection. Foi lançado em 1984 pela ISO (International Standards Organization) e proporcionou aos fabricantes um conjunto de padrões que garantiam uma maior compatibilidade e interoperabilidade entre as várias tecnologias de rede. Faz uso de 7 camadas e são agrupadas em seqüência tanto para quem transmite quanto para quem recebe. A Figura 21 ilustra como é feito o transporte de dados.

Figura 21: Camadas

Camada Física: é responsável pelos fios, conectores, voltagens, taxa de dados, hubs e tranceivers. Camada de enlace de dados: é responsável pelo controle de acesso ao meio, placas de redes, bridges, switches e endereçamento MAC. Camada de rede: é responsável por Endereços IPs, endereçamentos IPXs, roteamento, protocolos de roteamento e pelos roteadores. Camada de transporte: é responsável pela comunicação fim-a-fim com controle de erro e retransmissão. Também é responsabilidade dessa camada o controle de fluxo e de congestionamento. Camada de sessão: Permite que os usuários de diferentes máquinas estabeleçam sessões entre eles, oferecendo serviços de controle de diálogo, entre outros. Camada de apresentação: Torna possível a comunicação entre computadores com diferentes representações de dados,

pois ela define a formatação, compressão e construção das estruturas de dados. Camada de aplicação. São os próprios programas/aplicativos que usam a rede.

2.9 Protocolo TCP/IP

2.9.1 Origem

Como visto em [14] TCP significa Transmission Control Protocol (Protocolo de controle de transmissão) e IP significa Internet Protocol (Protocolo de internet). É um conjunto de protocolos desenvolvido pela Universidade da Califórnia em Berkeley, sob contrato para o Departamento de Defesa dos EUA, que queria uma rede que pudesse sobreviver a qualquer condição e que pudesse usar qualquer meio de transmissão. Foi criado no início da década de 80, antes da formalização OSI. Projetado como um padrão aberto (qualquer pessoa tinha a liberdade de usar) tornou-se o conjunto de protocolos mais usado atualmente nas redes locais e remotas. Características:Possui 4 camadas, ao invés de 7 do modelo OSI. É possível fazer uma relação entre o modelo de referência OSI e o TCP/IP.

OSI TCP/IP

Figura 22: OSI – TCP/IP

Com a Figura 22, é possível notar que o protocolo TCP/IP é mais simplificado que o modelo OSI. A camada de aplicação é responsável também pela Sessão e Apresentação. O mesmo acontece com a interface de rede, que gerencia tanto a parte física quanto o enlace de dados. Segundo [15] seguem exemplos de uso das camadas TCP/IP:

Aplicação (Serviço): FTP, TELNET, LPD, HTTP, SMTP/POP3, NFS, etc. Transporte: TCP, UDPRede: IPInterface: Ethernet, PPP, SLIP

Conforme [15] seguem as definições:

2.9.2 Transportes

UDP: trabalha com datagramas, que são mensagens com um comprimento máximo pré-fixado e cuja entrega não é garantida. Trabalha sem estabelecer conexões entre os softwares que estão se comunicando. TCP: é orientado a conexão. Ele permite que sejam enviadas mensagens de qualquer tamanho e cuida de quebrar as mensagens em pacotes que possam ser enviados pela rede. Características:

Page 7: Tecnologias De Redes De Computadores

2.9.3 Estrutura:

Em uma rede TCP/IP, cada computador possui um endereço numérico formado por 4 octetos (4 bytes), escritos na forma w.x.y.z. Ex: 192.168.0.1Possui uma máscara de rede (network mask ou subnet mask) Ex: 255.255.255.0Possui um gateway (com exceção de redes que não conectam-se a outras redes. Ex: Internet) Ex: 192.168.254.254

2.9.4 Máscara de rede

Serve para quebrar um endereço IP em um endereço de rede e um endereço de host. Todos os computadores em uma mesma rede local devem ter o mesmo endereço de rede, e cada um deve ter um endereço de host diferente. Cada computador tem uma rede TCP/IP (inclusive em toda a Internet) possui um endereço IP único e exclusivo.

2.10 Rede Digital de Serviços Integrados

De acordo com [15] logo abaixo, serão detalhados os conceitos de e definições das redes de serviços integrados.

2.10.1 ISDN Iintegrated Service Digital Network)

É um serviço disponível nas centrais telefônicas digitais que permite o acesso a internet e baseia-se na troca digital de dados, os quais são transmitidos pacotes por multiplexagem sobre condutores de par traçados. Essa tecnologia tem um padrão de transmissão que permite aos sinais que trafegam de maneira interna as centrais telefônicas ser gerados e recebidos em formato digital no computador do usuário, sem precisar de um modem. Há duas formas de uso ISDN, trata-se do acesso básico BRI e o acesso primário PRI. O BRI é direcionado aos usuários domésticos e pequenas empresas, este possui dois canais de dados (B channel) de 64 Kbps e um canal de sinalização (D channel) de 16 Kbps. Já o PRI é destinado às empresas de grande e médio porte e a provedores de acesso a internet, a diferença é que nesta forma, o canal D tem taxa de 64 Kbps. Não importa a forma de uso (BRI-PRI) sempre haverá um canal D, que é responsável em manter uma reserva de 8. 000 bits e informações imprescindíveis aos canais B. A desvantagem do ISDN é que esse serviço permanece usando o sistema telefônico comum, por esse fato, continua-se pagando os pulsos telefônicos. Esse sistema permite o uso de duas linhas de 64 Kbps cada uma, onde podem ser usadas tanto para conexão à Internet quanto para chamadas de voz normais. No momento da conexão o usuário tem a opção de usar as duas linhas, conectando-se a 128 kbps, ou então deixar a segunda linha livre para uma chamada de voz, porém, acessando a apenas 64 kbps. Desta forma os pulsos são tarifados normalmente, ou seja, se o usuário usar as duas linhas ao mesmo tempo custará o dobro.

2.10.2 ATM (Asynchronous Transfer Mode)

É uma tecnologia que possibilita a transferência de voz, vídeo e dados com alta velocidade, por meio de redes públicas e privadas. Esse sistema baseia-se em uma arquitetura em células e sua taxa de transmissão de dados é superior a 155 Mbps. O modo de transferência ATM relaciona-se aos processos de transmissão, comutação e multiplexação. O ATM possui células que são pequenos pacotes de 53 bytes, esta contém um cabeçalho de 5 bytes, seguido de 48 bytes de payload ATM. Essa célula tem comprimento fixo, desta forma adéquam-se para o transporte do trafego de voz e vídeo, pois este tipo de trafego não tolera atraso. Devido estes aspectos, o trafego de voz e vídeo não necessita aguardar por um pacote de dados maior para ser transmitido. Há dois formatos do cabeçalho ATM, o UNI (user network interface) para interface usuário-rede e o NNI (network to network interface) para interface rede-rede. A diferença fica por conta dos 4 bits usados para controlar o fluxo genérico (GFC) no cabeçalho da célula UNI que é realocado para o campo de identificador de caminho virtual (VPI) no cabeçalho da célula NNI. A conexão ATM é classificada de acordo com a forma que é estabelecida e com o número final de usuários ATM envolvidos em uma transmissão. Existem dois tipos fundamentais de conexão, que são:Conexão PVC (Permanent virtual connections) é uma conexão estabelecida e encerrada por um mecanismo externo, tipicamente um software de gerenciamento de rede, e geralmente permanecem ativas por longo tempo. Conexão SVC (Switched virtual connections) esta conexão é estabelecida e encerrada automaticamente através de um protocolo de sinalização e permanece ativa até que um sinal indique que a conexão deve ser encerrada. A tecnologia ATM possui algumas desvantagens como: Alto custo de implementação;As células ATM possuem grande overhead, o que diminui a capacidade efetiva de transmissão de rede; A falta de padronização dos protocolos de camadas superiores; Existem poucos provedores de meio público interligados por backbones ATM.

2.10.3 ADSL (Asymmetric Digital Subscriber Line)

Essa tecnologia oferece acesso à internet com alta velocidade, mais rápida do que a conexão por modem convencional. Com o ADSL o usuário está de maneira permanente conectado à internet e com o telefone sempre desocupado, esse serviço permite aplicações em banda larga, como vídeo e áudio streaming, de forma simultânea com a linha telefônica/fax. Devido estes aspectos, é uma oportunidade de usufruir da internet a uma velocidade agradável, com taxa mensal fixa independente do tempo de uso. O ADSL refere-se a modems que transformam o sinal padrão do fio de telefone par-trançado em um duto digital de alta velocidade. Os modems chamam-se assimétricos pelo fato deles receberem dados em uma velocidade maior do que transmite. A definição de ADSL diz que os usuários finais requisitam mais dados (efetuam downloads) do que os enviam (efetuam upload), o que define uma assimetria no caminho dos dados, e justifica uma faixa de freqüências muito maior para o envio de

dados da Internet para o usuário do que o contrário. Devido estes fatos, a desvantagem desse dispositivo é que as companhias telefônicas, ao estabelecerem quantidades limitadas de transferência de dados, impedem que milhares de conexões ativas em um mesmo DSLAM possam criar

Page 8: Tecnologias De Redes De Computadores

interferência (mesmo considerando a atenuação de sinal, um número muito alto de conexões em um mesmo ponto poderia criar interferência no lado das estações telefônicas, interferindo na qualidade do serviço). Dessa maneira, as companhias garantem uma qualidade de serviço razoável fazendo uso de uma característica natural do uso da Internet.

2.10.4 SDSL (Symmetric Digital Subscriber Line)

Enquanto o ADSL disponibiliza maior largura de banda para download do que para upload ao usuário. O SDSL fornece a mesma capacidade nas duas direções, ou seja, é um sistema que recebe e envia informação à mesma velocidade, este necessita apenas de uma linha telefónica separada. Se o usuário não disponibilizar de uma linha telefônica separada, esta ficará obstruída para uso simultâneo, já que todas as larguras de bandas são divididas para o download e o upload. Uma solução que algumas companhias telefônicas que oferecem esse serviço costumam adotar é diminuir a taxa de ambos os tipos de transmissão (envio/recebimento) e disponibilizar a linha telefônica em paralelo ou oferecer uma segunda linha telefônica ao cliente, para que este não deixe de usar o telefone convencional enquanto utiliza o modem SDSL, com isso, o usuário irá pagar mais pelo serviço, sendo assim uma desvantagem.

2.10.5 Firewire

É uma interface serial para computadores pessoais e aparelhos digitais de áudio e vídeo que disponibiliza a comunição com alta velocidade e serviços de dados em tempo real. Essa tecnologia pode ser considerada uma sucessora da quase obsoleta interface paralela SCSI. A tecnologia Firewire possui input/output, é um tipo de conexão parecida com a USB, mas que atinge velocidades muito superiores. O Firewire é uma porta de barramento serial criada pela Apple em 1986. Com a intenção de ser uma porta universal, abolindo uma extensa diversidade de cabos e conectores existentes que até então  deixavam os usuários bastante confusos. Esse sistema é uma opção conveniente para câmeras de vídeo digital, DVD players e HDs externos, em que os dados transmitidos são geralmente mais pesados. Em contra partida, a tecnologia firewire é um pouco mais custosa que a do padrão USB, não apenas pela parte técnica, mas também pelas questões envolvendo patentes e "royalties". Desta forma, podemos concluir que estas tecnologias para redes de alta velocidade (ISDN, ATM, ADSL, SDSL,

firewire, dentre outras), prometem solucionar a maior parte dos problemas que são enfrentados nos dias atuais. Podendo em um futuro não muito distante, estas tenderem a se integrar, pelo menos de maneira inicial, passando a atuar juntas em uma mesma rede.

3. Estudo de Caso

3.1 A redeNo estudo, foi observada uma empresa de baixo porte, mas que possui muitos computadores ligados por várias redes. Foram encontrados dois tipos de redes dispostos da seguinte

maneira:

Figura 23: Modelo de rede

Rede A wireless com gateway 192.168.0.254 e faixa de ip 192.168.0.0;Rede B ligada por cabo em forma estrela através de um switch com gateway 192.168.5.0 com faixa de ip 192.168.5.0. O roteador wireless está ligado através de cabo ao switch, mas os computadores com rede wireless não conseguem se comunicar e vice-versa. Ambos possuem conexão ADSL para internet. A empresa possui 2 sistemas que funcionam através de rede local e Internet, e são indispensáveis para o trabalho. O problema está na falta de comunicação entre as redes.

3.2 Soluções para o problema

Uma das soluções que podem ser providenciadas é a troca da máscara de rede de todos os computadores para 255.255.0.0, isso permitirá a rede A comunicar-se com a rede B já que ambas as redes ficarão no mesmo nível de enlace (192.168.0.0 wireless/ 192.168.0.0 cabeada). Essa solução é mais fácil, porém demanda mais trabalho manual, pois se a rede não possuir um servidor DHCP (configurador automático da rede), a medida terá que ser feita em todos os computadores da rede.

Outra solução seria uma ligação entre roteadores. Isso é feito simplesmente acessando a tabela de rotas do roteador e apontando a rede para o roteador correspondente. Exemplo: Se na tabela de rotas do roteador da rede A tiver o endereço da rede B apontando para o gateway da rede B, então quando o usuário da rede A tentar acessar a rede B, o gateway de A irá ler a tabela e enviará a solicitação para o gateway B, que se encarregará de achar o host com o endereço pesquisado.

4. Conclusão

Após todo conteúdo apresentado nesse artigo, é importante destacar a diversidade de tecnologias, para a implementação das redes, a depender do tipo de rede, local onde será implantada e para qual finalidade será utilizada. Por esse motivo, é necessário salientar, a importância de estudo mais aprofundado na arquitetura que será instalada, principalmente no que diz a respeito à segurança e à praticidade da implementação, pois cada arquitetura tem suas características fundamentais que foram explicadas e exemplificadas neste artigo.

4.1 Vantagens e desvantagens

O conteúdo abaixo apresentado teve como base [15]. Vantagens – a utilização das redes tem como principais vantagens:i)Compartilhamento de arquivos: de grande importância para empresas, escolas e universidades;

Page 9: Tecnologias De Redes De Computadores

ii)Compartilhamento de programas: uma vez que um computador que está conectado a rede pode acessar os programas de um outro computador também conectado a mesma rede, possibilitando assim uma economia do espaço a ser ocupado no disco rígido de cada maquina pertencente à rede. iii)Compartilhamento de acesso à Internet: mesmo quando se tem apenas um modem para acesso à Internet é possível compartilhar esta conexão na rede, assim, vários usuários estarão habilitados a realizar o acesso por meio de uma única conexão. Desvantagens – além da vantagens citadas a cima, também existem algumas desvantagens, como:i)Ataque de vírus: um arquivo infectado por vírus pode se espalhar pela rede inteira em questão de minutos, causando sérios danos a toda a rede e precisando assim de um reparo geral. ii)Problemas generalizados: problemas com os dispositivos que centralizam as informações e problemas nos equipamentos que centralizam os cabos das redes podem resultar em vários problemas conhecidos e desconhecidos, tais como lentidão completa ou parcial da rede, ou ainda parada definitiva independente da topologia utilizada. Se os servidores param, os periféricos ou usuários dependentes deles são prejudicados. iii)Invasão de hackers internos e externos: esses ataques acontecem mais em redes que estejam conectadas com a Internet 24 horas por dia por meio de ADSL ou cable TV. Esse tipo de conexão facilita ao hacker a sua procura por portas (TCP ou UDP) de acesso à rede local, que acaba monitorando o tráfego da rede ou instalando programas do tipo cavalo de tróia, enviados por e-mail. Algumas vezes alguém mesmo da rede da empresa ou prestador de serviços acabam fazendo esse ato ilíticito.

4.2 Trabalhos futuros

Como visto em [16] o avanço tecnológico experimentado pelas redes de computadores tem exigido dos sistemas de telecomunicações a capacidade de atender aos constantes aumentos das taxas de transmissão para os diversos sistemas de informação. Nesse quadro, as redes ópticas se apresentam como a alternativa tecnológica mais viável e assim, as fibras ópticas vêm substituindo gradativamente os cabos metálicos na infra-estrutura das redes de telecomunicações e aumentando potencialmente a capacidade e a confiabilidade dos sistemas de comunicação existentes.Embora a capacidade máxima de transmissão de uma fibra óptica ainda seja desconhecida, uma vez que ainda existam limitações tecnológicas impostas pelos equipamentos eletrônicos que codificam os pulsos luminosos, pesquisadores estimam uma capacidade máxima de transmissão para as atuais fibras ópticas em torno de 25Tbps a 50Tbps (terabits por segundo: 1Tbps = 1000Gbps), por fibra. Para compreender o que significa este valor, um cálculo aproximado mostra que a capacidade de uma única fibra óptica poderia acomodar o tráfego gerado pelo uso simultâneo de cerca de 800 milhões de telefones fixos. Cabe aqui observar que, apesar dos constantes aumentos nas velocidades das interfaces eletrônicas, os sistemas ópticos mais modernos chegam a apenas 0,04% dessa capacidade teórica das fibras.A maneira mais eficiente de se beneficiar da largura de banda consiste na utilização de vários comprimentos de onda dentro da mesma fibra, o que é denominado multiplexação por divisão de comprimento de onda. Atualmente é possível

realizar esse processo de multiplexação utilizando uma técnica conhecida justamente como multiplexação por divisão do comprimento de onda ou WDM (Wavelength-Division Multiplexing). Esta técnica permite a expansão da capacidade dos sistemas ópticos sem a necessidade de instalação de novas fibras, pois permite transformar uma única fibra óptica em várias fibras virtuais, cada uma destas transportando sinais com comprimentos de onda diferentes, independentemente do formato dos dados transportados. Embora a taxa de transmissão seja relativamente mais baixa (compatível com as velocidades eletrônicas), a taxa agregada passa a ser elevada, sendo possível uma taxa efetiva de transmissão em torno de 1,6Tbps por fibra, ou seja, cerca de 3,5% do limite teórico.As tecnologias baseadas em WDM (CWDM e DWDM) oferecem suporte aos projetos de redes de alta performance para aplicações como ensino à distância, sistemas remotos, telemedicina, entre outros. Essas tecnologias são as que melhor se adaptam às novas necessidades das redes de comunicação, pois utilizam a infra-estrutura de fibras ópticas existentes que, através de multiplexação por comprimento de onda, possibilitam o aumento da capacidade de tráfego dessas redes.A tecnologia de comutação totalmente óptica tornou-se importante para o futuro das redes de altas velocidades e a alocação e reutilização de comprimentos de onda têm sido apresentadas como uma técnica promissora para tornar as redes ópticas mais flexíveis.

5. Referências Bibliográficas

[1] Oliveira, Karina – Redes de Computadores – Editora Viena. (Acessado dia 02/04/2009) [2] (http://informatica.hsw.uol.com.br/lan-switch1.htm).(Acessado dia 22/06/2009) [3](http://www.apostilando.com/download.php?cod=2952&categoria=Redes) (Acessado dia 28/06/2009)[4] Programa de Pós-Graduação em Computação Aplicada – UNISINOS(http://www.inf.unisinos.br/~rbavila/redesII/02_Protocolos_de_Nivel_Fisico_e_de_Enlace_4up.pdf)[5] Novas tecnologias de redes locais(http://www.guiadohardware.net/tutoriais/novas-tecnologias-rede/) [6] Autor Desconhecido. Placa de Rede – Definição. (Acessado em 05/07/2009)(http://pt.wikipedia.org/wiki/Placa_de_rede)[7] Autor Desconhecido. Repetidores – Conceitos. (Acessado em 01/07/2009)(http://pt.wikipedia.org/wiki/Repetidor)[8] Autor Desconhecido. Concentrador de rede. (Acessado em 23/06/2009)(http://pt. wikipedia.org/wiki/Concentrador)[9] Autor Desconhecido. Switch. (Acessado em 28/06/2009)(http://pt.wikipedia.org/wiki/Comutador_(redes))[10] CARLOS, José Macoratti, 2008 - Endereço Mac(Acessado em 05/07/2009)(http://www.macoratti. net/vbn_mac1.htm)[11] BAIXAKI, Equipe. 2009 - Roteadores (Acessado em 05/07/2009)(http://www.baixaki.com.br/info/1258-o-que-e-roteador-.htm)[12] Fabio. 2007 - Diferença Hub/Switch/Roteador(Acessado em 05/07/2009)(http://www.blogmail.com.br/diferenca-entre-hub-switch-e-roteador/)[13]Magnun Leno. Curso de Redes: Modelos ISO/OSI e TCP/IP. 15-12-2008

Page 10: Tecnologias De Redes De Computadores

(http://under-linux.org/b313-curso-de-redes-modelos-iso-osi-e-tcp-ip) (Acessado dia 03/04/2009)[14] Fernando Lozano. Arquitetura de Redes TCP/IP. 08/10/1998(http://www.clubedohardware.com.br/artigos/329/2)(Acessado dia 03/04/2009)[15] MENDES, Douglas Rocha. Redes de Computadores – Teoria e Prática - Ano Desconhecido – Editora Novatec - Vantagens e Desvantagens (Acessado em 05/07/2009)(http://novatec.com.br/livros/redescom/capitulo9788575221273.pdf)[16](http://www.projetoderedes.com.br/artigos/artigo_rede_totalmente_optica.php) (Acessado dia 05/07/2009)