Professional Documents
Culture Documents
2014
Editorial
Comit Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes
Autor do Original
Fabiano Gonalves dos Santos
Voc se lembra?
Voc j deve ter visto os conceitos bsicos sobre redes e In-
ternet. Voc se lembra o que uma rede de computadores?
O que a Internet? Como ela se classifica e como orga-
nizamos os computadores? Neste primeiro captulo
vamos relembrar todos estes conceitos.
Redes de Computadores
8
Redes de Computadores e Internet Captulo 1
10
Redes de Computadores e Internet Captulo 1
Servidor
Backbone
Servidor
Servidor
11
Redes de Computadores
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2
Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2
Interface 1/2
Proibida a reproduo UniSEB
Protocolo da camada 1
Camada 1 Camada 1
Meio Fsico
12
Redes de Computadores e Internet Captulo 1
13
Redes de Computadores
Programa
}
7 Aplicao
6 Apresentao Aplicao
5 Sesso
4 Transporte Transporte
}
3 Rede
1 Fsica
Proibida a reproduo UniSEB
Meio (Cabo)
14
Redes de Computadores e Internet Captulo 1
As camadas deste grupo so camadas de nvel mais baixo que lidam com a
Rede transmisso e recepo dos dados da rede. Possibilitam a interconexo de
sistemas ou de equipamentos individuais.
Camada 7 Aplicao
A camada de aplicao faz a interface entre o software que est
realizando a comunicao, enviando ou recebendo dados, e a pilha de
protocolos. Quando se est enviando ou recebendo e-mails, o programa
gerenciador de e-mail entra em contato direto com esta camada.
Camada 6 Apresentao
Tambm conhecida como camada de traduo, possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicao em um
formato compatvel com o usado pela pilha de protocolos.
Pode tambm ser usada para comprimir e/ou criptografar os dados.
No caso de utilizao de algum sistema de criptografia, os dados sero
criptografados aqui e seguiro criptografados entre as camadas 5 e 1 e
sero descriptografadas apenas na camada 6 no computador de destino.
EAD-14-Redes de computadores Proibida a reproduo UniSEB
Camada 5 Sesso
Esta camada estabelece uma seo de comunicao entre dois pro-
gramas em computadores diferentes. Nesta sesso, os dois programas
envolvidos definem a forma como a transmisso dos dados ser realizada.
Caso ocorra uma falha na rede, os dois computadores so capazes de rei-
niciar a transmisso dos dados a partir da ltima marcao recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador est recendo os e-mails de um ser-
vidor de e-mails e a rede falha, no momento que a comunicao se reesta-
15
Redes de Computadores
Camada 4 Transporte
Os dados transmitidos em uma rede de computadores so divididos
em pacotes. Quando se transmite um contedo maior do que o tamanho
mximo de pacotes de uma rede, este dividido em tantos pacotes quan-
tos for necessrio. Neste caso, o receptor ter que receber e organizar os
pacotes para remontar o contedo recebido.
A camada de transporte responsvel por esta diviso em pacotes,
ou seja, recebe os dados da camada de sesso e divide-os nos pacotes
conforme necessrio para transmisso na rede. No receptor, a camada de
transporte responsvel por receber os pacotes da camada de rede e re-
montar o contedo original para encaminh-lo a camada de sesso.
Inclui-se neste processo o controle de fluxo (colocar os pacotes re-
cebidos em ordem, caso eles tenham chegado fora de ordem) e correo
de erros, alm das mensagens tpicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte tambm responsvel por separar as cama-
das de nvel de aplicao (camadas 5 a 7) das camadas de nvel rede (ca-
madas de 1 a 3). As camadas de rede so responsveis pela maneira como
os dados sero trafegados na rede, mais especificamente como os pacotes
Proibida a reproduo UniSEB
Camada 3 Rede
O endereamento dos pacotes responsabilidade desta camada, nela
so convertidos os endereos lgicos em endereos fsicos, permitindo,
assim, que os pacotes alcancem os destinos desejados. Essa camada de-
termina, tambm, o caminho ou rota que os pacotes devero seguir at
atingir o destino. So considerados neste processo fatores como condies
de trfego da rede e prioridades pr-determinadas.
Esta camada utiliza os endereos IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Tambm nesta camada que o ICPM (Internet Control Message
Protocol) pode enviar as mensagens de erro e controle atravs da rede
(FURUKAWA, 2004), ex: o comando PING.
de rede (ou sinais eletromagnticos, se voc estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informaes
serem transmitidas
Endereo Endereo Dados
de de de Dados CRC
destino origem controle
17
Redes de Computadores
Camada 1 Fsica
Esta camada tem por objetivo realizar a transmisso de dados atra-
vs de um canal de comunicao que interconecta os dispositivos presen-
tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual sero transmitidos.
Em meios fsicos, onde a transmisso realizada por sinais eltri-
cos, esta camada converte os sinais 0s e 1s dos dados presentes nos qua-
dros em sinais eltricos que sero transmitidos pelo meio fsico.
Se a rede utilizada for sem fio, ento os sinais lgicos so converti-
dos em sinais eletromagnticos.
Se o meio for uma fibra ptica, essa camada converte os sinais lgi-
cos em feixes de luz.
No processo de recepo de um quadro, esta camada converte o
sinal recebido (eltrico, eletromagntico ou ptico) em sinal lgico com-
posto de 0s e 1s e os repassa para a camada seguinte, de enlace.
na figura 5.
18
Redes de Computadores e Internet Captulo 1
7 Aplicao
6 Apresentao Aplicao
5 Sesso
4 Transporte Transporte
3 Rede Internet
2 Link de dados
Interface com
1 a Rede
Fsica
20
Redes de Computadores e Internet Captulo 1
21
Redes de Computadores
Sinal analgico
Sinal digital
22
Redes de Computadores e Internet Captulo 1
23
Redes de Computadores
A B
(simplex)
transmissor receptor
(a)
A B
(half - duplex)
transmissor receptor
A B
receptor transmissor
(b)
A B
(duplex)
transmissor/ transmissor/
receptor receptor
(c)
25
Redes de Computadores
26
Redes de Computadores e Internet Captulo 1
b.
Enleiramento de pacotes (atraso)
Buers livres (disponveis): pacotes que chegam so
descartados (perda) se no houver buers livres
1.8.1 Atraso
Basicamente temos quatro problemas que provocam atraso nos
pacotes:
Processamento do n: quando ocorre verificao de bits erra-
dos ou na identificao do enlace de sada;
27
Redes de Computadores
Transmisso
a.
Propagao
b. Processamento
no n Enleiramento
28
Redes de Computadores e Internet Captulo 1
Atividades
Exercicios retirados de concursos pblicos.
Reflexo
Voc viu neste captulo todos os conceitos bsicos sobre redes de
computadores. A transmisso dos vdeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura bsica utilizada, deste as
estruturas de rede at o protocolo de comunio entre o professor e aluno
para exposio da matria.
Leitura recomendada
Entenda um pouco mais sobre o perfil e reas de atuao em redes
de computadores acessando: http://guiadoestudante.abril.com.br/profisso-
es/ciencias-exatas-informatica/redes-computadores-687418.shtml
Referncias bilbiogrficas
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. So Paulo: Addison Wesley, 2003.
No prximo captulo
No prximo captulo, sero estudados os principais elementos de
redes e sero apresentados alguns exemplos da arquitetura de aplicao de
Proibida a reproduo UniSEB
redes.
30
Modelo OSI e Internet
Neste captulo vamos estudar a res-
peito de componentes muito importantes
telefonia em geral.
As redes de telecomunicaes e dados esto cada vez
Cap
Voc se lembra?
Se voc possui um tablet ou smartphone, certamente usa-o com
acesso Internet. Quando voc est em um lugar pblico e exis-
te uma rede sem fio aberta, voc j pensou como as suas re-
quisies de Internet trafegam na rede at chegar ao servidor
com o recurso que voc deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste captulo.
Redes de Computadores
Driver.
32
Modelo OSI e Internet Captulo 2
Padro
Ethernet padro de mercado;
Velocidade
GigaBit Ethernet 1000 Mbits/s
Endereo Fsico
Cada placa adaptadora de rede possui um endereo, j designado no fabricante, que
identifica unicamente esta placa na rede. Este endereo denominado endereo MAC
e formado internamente como um nmero de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
2.1.2 Modem
O modem um dispositivo responsvel por converter sinais analgi-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
33
Redes de Computadores
2.1.3 Repetidores
O repetidor um dispositivo responsvel por permitir interconectar
locais com distncias maiores do que o tamanho mximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alterao para outro seg-
mento da rede.
34
Modelo OSI e Internet Captulo 2
2.1.6 Roteador
O papel fundamental do roteador escolher um caminho para os
pacotes de rede chegarem at seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho tarefa crtica para o desempenho da rede.
Esta funo de encontrar os caminhos e de preferncia os melhores res-
ponsabilidade dos roteadores. importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador o equipamento
responsvel por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar atravs de dois
critrios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo necessrio na Internet, onde interliga diferentes redes
de computadores.
Redes cliente/servidor
Nesse tipo de rede temos dois papis, o de servidor e o de cliente
O servidor um computador que oferece recursos especficos para os de-
mais pontos da rede, que so chamados de clientes.
A grande vantagem deste sistema se utilizar um servidor dedicado,
que possui alta velocidade de resposta s solicitaes do cliente (compu-
tador do usurio ou estaes de trabalho), sendo os servidores, especiali-
zados em uma nica tarefa, geralmente no utilizado para outras finali-
35
Redes de Computadores
dade, podendo utilizar todos seus recursos disponveis para tal. Em redes
onde o desempenho no um fator crucial, pode-se utilizar servidores no
dedicados, isto , micros servidores que so usados para vrias tarefas po-
dendo at mesmo ser utilizados como estao de trabalho.
Outra vantagem das redes cliente/servidor centralizao de admi-
nistrao e configurao, provendo desta forma maior segurana e organi-
zao da rede.
Em rede cliente/servidor possvel haver vrios tipos de servidores
dedicados, a quantidade e especificidade ir variar de acordo com a neces-
sidade da rede, por exemplo:
36
Modelo OSI e Internet Captulo 2
h extremidades.
um computador com problemas afeta o funcionamento da rede.
Estrela:
conecta todos os cabos ao ponto central de concentrao.
Esse ponto normalmente um hub ou switch;
se um computador falhar, apenas o computador com falha
no poder enviar ou receber mensagens da rede.
se o ponto central apresentar problema afeta todo o funciona-
mento da rede.
37
Redes de Computadores
Malha total:
interliga um host a todos os outros hosts da rede;
permite muitos caminhos alternativos;
custo elevado de cabos e manuteno da rede.
38
Modelo OSI e Internet Captulo 2
Atividades
01. Explique como funciona a topologia de barramento e d um exemplo
de aplicao prtica.
04. Faa uma pesquisa sobre as redes mesh e aponte onde atualmente elas
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
esto funcionando.
05. Aps vrios processos que programas como o Napster, emule e ou-
tros parecidos sofreram, ainda existem redes peer-to-peer? Quais so elas?
Como funcionam?
39
Redes de Computadores
Reflexo
Ser que com a rpida evoluo da tecnologia, principalmente na
parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos sero substitudos em breve? Quanto tempo ain-
da lhes resta? Voc conhece algum outro tipo de topologia que no vimos
aqui?
Leitura recomendada
Existem alguns outros dispositivos de rede no convencionais,
porm muito aplicados em situaes especficas. Leia o link a seguir e
os links presentes nesta pgina. Voc vai encontrar diversos dispositi-
vos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras tambm interes-
santes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp>.
Referncias bibliogrficas
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.
No prximo captulo
No prximo captulo, vamos estudar o protocolo TCP/IP, funda-
mental nos dias de hoje para entender a Internet.
Proibida a reproduo UniSEB
40
Redes Locais
Neste captulo vamos tratar do pro-
tocolo TCP/IP. Este protocolo muito
Voc se lembra?
No ltimo captulo, estudamos o modelo de referncia OSI.
Lembre-se que era um modelo e no um protocolo! Existem
vrios protocolos que implementam o modelo OSI de acor-
do com suas necessidades e requisitos. O protocolo TCP/
IP um deles. Vamos estudar este protocolo de uma
maneira mais especfica neste captulo.
Redes de Computadores
3.1 Introduo
Vimos anteriormente uma breve introduo ao protocolo TCP/IP
(Transfer control protocol protocolo de controle de transferncia e Inter-
net protocol, protocolo de Internet). Na verdade um conjunto de proto-
colos e eles so o pilar das comunicaes na Internet.
O TCP/IP um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determi-
nado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usar o TCP para a reconstruo dos pacotes.
A camada IP tem a funo de fazer com que o pacote chegue ao des-
tino correto. Esse pacote entregue pela camada TCP junto com o ende-
reo do computador de destino. Durante o caminho at o destino, o pacote
pode passar por vrios roteadores, os quais o examinaro para rote-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicao faz
uma requisio a um servidor localizado em uma mquina diferente do
cliente.
Vamos passar a um estudo um pouco mais especfico sobre este
protocolo.
44
Redes Locais Captulo 3
Todo roteador tem guardado em sua memria uma lista de redes co-
nhecidas, bem como a configurao de um gateway padro que, apontan-
do para outro roteador na Internet, provavelmente conhecer outra redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que est, primeiramente, conectado a sua rede verifica se ele
Proibida a reproduo UniSEB
que necessrio atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexo eficiente de rede.
J vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet subdividido em trs camadas:
Camada de Controle do Link Lgico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Fsica. As camandas LLC e a MAC
em conjunto so correspondentes a camada de enlace ou link de dados do
modelo OSI de referncia.
47
Redes de Computadores
Quadro Ethernet
(at 1.526 bytes)
Unicast:
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
Um remetente e um receptor
49
Redes de Computadores
Multicast:
Um remetente para um
grupo de endereos
Grupo de clientes
Broadcast:
Um remetente para todo
os outros endereos
50
Redes Locais Captulo 3
51
Redes de Computadores
Edifcio 2 - Pessoal
Edifcio 1 - Alunos
LAP8
WLC
LAP7
2800 Router
LAP1 F0/1
F0/0 LAP8
LAP2
LAP9
LAP3
LAP4
AP Grupo LAP10
AP Grupo Pessoal
Alunos
LAP5
3.7 Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de
computadores.
ficha o token: quem estiver com a ficha (e somente ele) poder falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera at que a ficha volte caso queira falar mais.
54
Redes Locais Captulo 3
out
in
out in
in out
a. out in
b.
Figura 21 Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vrios MAUs. MAU: Media Access Unit -
Unidade de acesso mdia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)
55
Redes de Computadores
56
Redes Locais Captulo 3
ATM
As redes ATM (Asynchronous Transfer Mode modo de transmis-
so assncrono) surgiram em 1990 para ser um protocolo de comunicao
de alta velocidade independente da topologia da rede. Elas trabalham com
o conceito de clulas de alta velocidade que podem trafegar dados, vdeo
e udio em tempo real.
Foram propostas para interligar grandes distncias e interligar redes
locais.
As clulas so na verdade pequenos pacotes com endereos dos des-
tinos e possuem tamanho definido. As redes ATM mais recentes suportam
velocidades que vo de 25Mbps a 622 Mbps.
As redes ATM usam a comutao por pacotes que adequada para a
transmisso assncrona de dados com diferentes requisitos de tempo e de
funcionalidades. Elas possuem boa confiabilidade, eficiente no uso de
banda e suportam aplicaes que requerem classes de qualidade de servi-
o diferenciadas.
Uma rede ATM composta por:
Equipamentos de usurios como PCs, servidores, computadores
de grande porte, PABX etc.
Equipamentos de acesso com interface ATM (roteadores de
acesso, hubs, switches, bridges etc.)
Equipamentos de rede (switches, roteadores de rede, equipa-
mentos de transmisso com canais E1/T1 ou de maior banda
etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma converso
de dados para o protocolo ATM. Isto feito pelos equipamentos de aces-
so. Os frames gerados so transmitidos aos equipamentos de rede, cuja
funo basicamente transportar os pacotes (clulas) at o seu destino,
usando os procedimentos de roteamento prprios do protocolo.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
57
Redes de Computadores
ter Interface
de cabo Tranciver
Ethernet de 10 Mbps, chamado padro DIX. Este padro possui duas pe-
quenas alteraes, e se tornou o padro IEEE 802.3 em 1983.
A Xerox possui um histrico amplo de invenes originais criadas
(como o computador pessoal) que no foram comercializadas pela em-
presa, gerando grandes oportunidades de negcios, aproveitadas por no-
vos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar
a Ethernet para outras finalidade alm de ajudar a padroniz-la, Metcal-
fe formou sua prpria empresa, a 3Com. Esta empresa se tornou uma das
maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A
empresa vendeu mais de 100 milhes desses adaptadores.
A Ethernet continuou a evoluar e ainda est em desenvolvimento.
Surgiram novas verses a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabea-
mento tambm melhorou, e foram acrescentados recursos de comutao e
outras caractersticas.
A Ethernet original definida no padro IEEE 802.3 no o nico
padro de LAN de mercado. O comit expandiu as aplicaes e tambm
padronizou um barramento de smbolos (802.4) e um anel de smbolos
(802.5).
O barramento de smbolos foi desenvolvido em conjunto com a
General Motors, esta topologia era a muito parecida com a da Ethernet,
utilizando um cabo linear, mas os computadores transmitiam por tur-
nos. Definiu-se a utilizao de um pequeno pacote de controle chamado
smbolo ou token (ficha) que passado de um computador para outro
sequencialmente. Um computador s podia transmitir se tivesse a posse
do token, com evitava-se as colises. A General Motors anunciou que
esse esquema era essencial para a fabricao de automveis e no estava
preparada para desistir dessa posio. Apesar desse anncio, o 802.4
basicamente desapareceu
De modo semelhante, a IBM tambm definiu um padro prprio: sua
rede foi denominada Token Ring (anel de smbolos) e patenteada. Nesta
estrutura o smbolo ea repassado pelos computadores que so organizados
no forma de um anel e qualquer computador que possui o smbolo tem a
permisso para transmitir, esta transmisso deve ser realizada antes que
o token seja colocado de volta no. Diferente do 802.4, esse esquema, pa-
Proibida a reproduo UniSEB
60
Redes Locais Captulo 3
um alcance menor, de 185 metros por segmento, cada um dos quais pode
conter apenas 30 mquinas.
Uma grande dificuldade em redes que utilizam estes padres a
deteco de cabos partidos, conectores defeituosos ou conectores frouxos,
e comprimento excessivo, que pode representar um grande problema nos
dois meios. Pra auxiliar neste processo foram desenvolvidas tcnicas para
detectar esses problemas. O processo consiste basicamente em injetar no
cabo um pulso de forma conhecida. Se o pulso atingir um obstculo ou o
fim do cabo, um eco ser gerado e enviado de volta. A partir da medio
precisa do intervalo de tempo do envio sinal at a recepo de seu eco
permite localizar a distncia da origem do eco. Essa tcnica denominada
refletometria por domnio de tempo e existem aparelhos especiais para
fazer isso.
Esses recorrentes problemas demandaram um outro tipo de fiao
que evitasse que um cabo com problema impactasse em toda a rede; os
sistemas passaram, ento, a utilizarem outro tipo de padro de fiao, no
qual todas as estaes tm um cabo conectado a um ponto central; nesse
ponto central chamado de hub, todas as estaes esto conectadas eletri-
camente atravs de um barramento interno a este equipamento. Em geral,
esses fios so pares tranados da companhia telefnica, pois a maioria dos
edifcios comerciais j est conectada dessa maneira. Esse padro foi en-
to denominado 10Base-T.
Com o 10Base-T, no existe um cabo nico compartilhado com to-
dos, mas sim, um hub central onde cada estao est conectada com um
cabo individual e dedicado a ela. Este sistema oferece independncia s
estaes permitindo que sejam inseridas ou removidas, de forma simples,
sem afetar as demais, alm de permitir que cabo partido seja facilmente
detectado. A desvantagem do 10Base-T que o alcance mximo da es-
tao ao hub de 100m, menor ainda que o 10Base2. Mesmo assim, o
10Base-T se tornou o mais popular do mercado, em virtude de sua facili-
dade de manuteno e do uso da fiao existente.
Uma quarta opo de cabeamento para Ethernet o 10Base-F, que
ao invs de utilizar cabos metlicos, utiliza fibra ptica. Essa alternativa
oferece vantagens e desvantagens, por um lado possui custo maior, pois a
Proibida a reproduo UniSEB
gens oferecidas pelo cabeamento 10Base-T fez co que este novo projeto
fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet
utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e
switches, abolindo o uso de cabos coaxiais e conectores BNC.
O padro Fast Ethernet mal tinha sido criado quando o comit
criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais
rpida, isto ocorreu em 1995. Este padro foi denominado de Ethernet de
gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o
nome 802.3z.
Os objetivos para a criao do padro 802.3z eram basicamente os
mesmos da criao do 802.3u: tornar a Ethernet 10 vezes mais rpida, sem
perder compatibilidade com os padres Ethernet anteriores.
No padro Ethernet de gigabit todas as configuraes so ponto a
ponto e no multiponto como no padro original de 10 Mbps. A partir
desta criao o padro inicial passou a ser chamado de Ethernet clssica.
A Ethernet de gigabit admite dois modos de operao diferentes: o
modo full-duplex e o modo halfduplex. O modo normal o modo full-
duplex, que permite trfego em ambos os sentidos ao mesmo tempo. Esse
modo usado quando existe um switch central conectado a computadores
(ou outros switches) na periferia. Nessa configurao, todas as linhas so
armazenadas no buffer, de forma que cada computador e cada switch
livre para enviar quadros sempre que quiser. O transmissor no tem de de-
tectar o canal para saber se ele est sendo usado por mais algum, porque
a disputa impossvel (TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador o
nico que pode transmitir naquela estrutura, pois o switch um dispo-
sitivo passivo que apenas retransmite as informaes recebidas, a trans-
misso bem sucedida mesmo que o switch esteja transmitindo para o
computador no mesmo momento que ele deseje enviar dados para um
outro, pois o canal de comunicao entre eles por padro full-duplex.
Considerando que neste caso no existam disputas pelo meio, no existe
a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento
mximo do cabo determinado pela intensidade do sinal e no mais pelo
tempo que uma rajada de rudo leva para percorrer de volta ao transmis-
Proibida a reproduo UniSEB
65
Redes de Computadores
Conexo:
Controle do Link Lgico (LCC, IEEE Voc se lembra que
802.2) adiciona informaes do pro- j discutimos sobre a
tocolo de alto nvel o qual gerou o pa- arquitetura OSI? Se no,
relembre este conceito
cote de dados durante a transmisso.
no captulo 2.
Durante a recepo responsvel por
entregar os dados ao protocolo correto da
camada superior.
Controle de Acesso ao Meio (MAC, IEEE 802.3) adiciona
os cabealhos aos dados recebidos da camada anterior (LCC),
criando, assim, o quadro que ser transmitido pela camada fsica.
Fsica responsvel pela transmisso dos quadros recebidos da
camada MAC, utilizando o meio fsico disponvel.
66
Redes Locais Captulo 3
Atividades
01. Prova: CESPE 2010 MPU Analista de Informtica Perito
Acerca dos meios de transmisso, protocolos e modelos de redes
decomunicao, julgue o itens a seguir.
a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no mo-
delo OSI, nas camadas de enlace de dados e na camada fsica.
( ) Certo ( ) Errado
b) E
m uma rede sem fio no modo ad hoc, os computadores associados
podem enviar dados diretamente uns aos outros.
( ) Certo ( ) Errado
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
02. P
rova: FCC 2012 MPE-AP Analista Ministerial Tecnologia da
Informao
As taxas nominais de transmisso, definidas em bits por segundo,
para os padres IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet so,
respectivamente,
a) 10G, 1000G, 100G. d) 10M, 1000M, e 100M.
b) 20M, 1G e 2000M. e) 100K, 10M e 200M.
c) 100K, 1000K e 2000K.
67
Redes de Computadores
03. P
rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Rede MCP
Qual a tecnologia utilizada em Fast Ethernet?
a) 100BASE-T.
b) 10Base5.
c) 10BaseT.
d) 1000Base-LX.
e) 10Base2.
Reflexo
Neste captulo conhecemos as estruturas das redes locais, cabeadas.
importante que, baseado nos conceitos e arquiteturas apresentadas, voc
seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de in-
fraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que
no atendam as necessidade previstas. Reflita sobre isso e identifique as
diferenas entre cada uma delas.
Leitura recomendada
Acesse o endereo http://jpl.com.br/redes/redes_lans.pdf para ter um
ponto de vista um pouco mais tcnico sobre as redes locais de computares.
Referncias bibliogrficas
METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet
Switching for Local Computer Networks, Commun of the ACM, vol.
19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de
Computadores. 4.ed. Rio de Janeiro: Campus, 2003
68
Redes Locais Captulo 3
No prximo captulo
No prximo captulo nosso objeto de estudo est dividido em duas
partes: vamos estudar alguns exemplos de endereamento IP e ter algumas
noes de algoritmos e protocolos de roteamento entre eles o roteamento
esttico e o dinmico.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
69
Redes de Computadores
Minhas anotaes:
Proibida a reproduo UniSEB
70
Internet e suas
Aplicaes
Vimos anteriormente como uma rede
Voc se lembra?
Nos captulos anteriores vimos as estruturas e funcionamento das redes,
vimos como os gerenciar, como tratar questes de segurana, em suma,
entendemos a operacionalizao das redes. Agora veremos como montar
um projeto de uma rede.
Redes de Computadores
4.1 O endereo IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um
endereo, ao menos um endereo lgico, um IP. Esse endereo permite
identificar o dispositivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, necessrio saber
o endereo IP do destinatrio e o IP do emissor. Sem o endereo IP, os
computadores no conseguem ser localizados em uma rede.
O endereo IP composto de 32 bits. Esses bits so subdividios em
4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por
pontos, onde cada conjunto de 8 bits chamado de octeto ou byte. Quan-
do convertido para decimal, cada octeto formado por um nmero de
3 caracteres que variam entre 0 e 255. Assim, o menor endereo IP poss-
vel 0.0.0.0 e o maior 255.255.255.255.
Os dois primeiros octetos de um endereo IP geralmente so usados
para identificar a rede. Porm h classes de endereos IPs que usam dife-
rentes classificaes:
Classe A 1.0.0.0 at 126.0.0.0 o primeiro nmero identifica a
rede, os demais trs nmeros indicam a mquina. Permite at 16.777.216
de computadores em cada rede (mximo 126 redes);
Classe B 128.0.0.0 at 191.255.0.0 os dois primeiros nmeros
identificam a rede, os demais dois nmeros indicam a mquina. Permite
at 65.536 computadores em uma rede (mximo de 16.384 redes);
Classe C 192.0.0.0 at 223.255.255.254 os trs primeiros nme-
ros identificam a rede, os demais nmeros indicam a mquina. Permite at
256 computadores em uma rede (mximo de 2.097.150 redes);
72
Internet e suas Aplicaes Captulo 4
73
Redes de Computadores
74
Internet e suas Aplicaes Captulo 4
75
Redes de Computadores
maior para verificar a validade desta. Isto feito desta forma porque caso
o endereo IP de um servidor mude, o tempo mximo que voc precisar
aguardar para aprender qual o novo endereo IP para aquele servidor
ser o campo TTL da sua entrada no servidor DNS que pode variar de
algumas horas a alguns dias.
O DNS um protocolo que opera na camada
de aplicao e usa o protocolo UDP na camada
Conexo:
de transporte. A porta utilizada pelo DNS a de Para conhecer a
nmero 53. estrutura de servidores
Uma forma de descobrir qual o endereo DNS acesse: http://technet.
microsoft.com/pt-br/library/
IP associado a um nome de site, ou vice-versa,
cc737203.aspx
um nome a um endereo, atravs do comando
nslookup, como ilustra a figura 24.
76
Internet e suas Aplicaes Captulo 4
vididas, para melhor organizao. Como vimos, as redes podem ser defi-
nidas em trs classes principais nas quais existem tamanhos predefinidos
sendo que cada uma delas pode ser dividida em sub-redes menores pelos
administradores do sistema.
Uma mscara de sub-rede usada ento para dividir um endereo
IP em duas partes. Uma parte identifica o host, o computador da rede, e a
outra parte identifica a rede a qual ele pertence. Portanto, para criar sub-
redes, qualquer mquina tem que ter uma mscara de sub-rede que define
qual parte do seu endereo IP ser usado como identificador da sub-rede e
como identificador do host.
As sub-redes so concebidas durante o projeto fsico e O projeto
lgico das redes.
77
Redes de Computadores
80
Internet e suas Aplicaes Captulo 4
82
Internet e suas Aplicaes Captulo 4
Centro de Centro de
distribuio distribuio
83
Redes de Computadores
Latncia;
Tecnologia suportada (Ethernet 10/100/1000, ATM,
FrameRelay, ....);
Cabeamento suportado (par tranado, fibra ptica, coaxial);
Custo;
Disponibilidade e redundncias;
Nveis de gerenciamento;
Suporte a protocolos e aplicaes;
Suporte a criptografia.
85
Redes de Computadores
192.168.11.0
192.168.11.1
192.168.10.0 192.168.12.0
E1
E2 E3
192.168.10.2 192.168.12.4
Para 192.168.10.0
AND AND
11111111 11111111 11111111 11111111
255.255.255.0
11000000 10101000 00001010 00000000
86
Internet e suas Aplicaes Captulo 4
87
Redes de Computadores
Atividades
01. P
rova: FCC 2012 TST Analista Judicirio Tecnologia da In-
formao
Considere a implantao de uma rede de computadores em uma em-
presa de suporte em TI Tecnologia da Informao. A rede local (LAN)
da empresa, que possui estaes de trabalho, deve ser conectada rede
ampla (WAN) com largura de banda de 1 Gbps. Com estas especificaes,
as alternativas de escolha das tecnologias de redes para a rede local e para
a conexo com a rede ampla so, respectivamente,
a) cabo UTP e fibra tica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra tica e cabo STP.
d) fibra tica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.
02. P
rova: ESAF 2012 Receita Federal Analista Tributrio da Recei-
ta Federal Prova 2 rea Informtica
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome
802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distncia
Proibida a reproduo UniSEB
04. P
rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Telecomunicaes
Seguir um processo de projeto de rede importante porque:
a) uma exigncia da legislao brasileira e dos rgos pblicos.
b) ele prov uma forma eficaz de comunicao entre usurios e projetistas.
c) diminui o nmero de fabricantes dos produtos implementados na soluo.
d) sempre prov uma soluo mais robusta.
e) garante o sucesso do projeto.
05. P
rova: FCC 2010 TRE-RS Tcnico Judicirio Programao de
Sistemas
O meio de transmisso a ser expressivamente considerado, quando a
interferncia se constituir num problema crtico de um projeto de rede,
a) cabo coaxial.
b) par tranado CAT5e.
c) par tranado CAT6.
d) fibra ptica.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
e) cabo STP.
Reflexo
Vimos neste captulo orientaes de como estruturar um projeto de
uma rede de computadores; estas orientaes so baseadas em prticas de
mercado, no entanto, importante ter conhecimento dos conceitos e norma-
tivas de redes, pois cada rede e local de implantao nico. Experincias e
prticas devem ser reutilizadas a aplicadas sempre que possvel, porm com
muito discernimento da individualidade e necessidades de cada projeto.
89
Redes de Computadores
Leitura recomendada
Tratando-se de projeto de redes o importante obter experincia e
conhecer os padres de mercado. O site Projeto de redes, que pode ser
acessado pelo endereo http://www.projetoderedes.com.br, possui um
vasto material, com vdeos, artigos e projetos reais de diferentes tipos de
redes, que servem como referncia para futuros desenvolvimentos. Vale a
penas navegar pelas suas reas e guardar o link para futuras referncias.
Referncias bibliogrfica
SAUV, J. P., Projeto de redes de computadores: Projeto da topolo-
gia da rede, 2004, Notas de Aula
No prximo captulo
No prximo captulo estudaremos a respeito de algumas noes
sobre a administrao de redes envolvendo conceitos de segurana e boas
prticas de gesto de ambientes de rede.
Proibida a reproduo UniSEB
90
Protocolos e Modelos
de Gerenciamento de
Redes de Computadores
5 Toda rede de computadores precisa ser ge-
renciada para suportar todos os servios ofereci-
lo
dos nela; para isso, existem protocolos de gerencia-
mento e modelos de melhores prticas. Veremos estes
t u
Aprender sobre:
fundamentos de segurana;
gerenciamento e administrao de rede;
monitorao de pacotes.
Voc se lembra?
Nos captulos anteriores vimos as estruturas e funcionamento das re-
des, vimos tambm as ferramentas disponveis para gerenciamento das
mesmas. Porm, toda essa complexidade estrutural, que permite a fcil
interligao de computadores em qualquer lugar, em qualquer momento,
oferece uma grande oportunidade para indivduos mal intencionados.
Veremos neste captulo os meios e ferramentas que podemos utilizar para
proteger as redes de computadores, tornando-as ambientes confiveis.
Redes de Computadores
Introduo
As redes de computadores foram criadas com a inteno de comu-
nicao entre os computadores. As aplicaes de redes evoluram, mas o
princpio bsico permanece. No s as pessoas continuam necessitando se
comunicar, como esta comunicao precisa ser feita de forma segura. H
milhes de informaes disponveis na Internet, bem como servios de
compra e venda de mercadorias e transaes financeiras. Assim, a segu-
rana das informaes e das redes de computadores se tornam essenciais
para a confiabilidade destas aplicaes.
A seguir iremos discutir questes relacionadas segurana das in-
formaes e das redes de computadores.
92
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
93
Redes de Computadores
5.1.1 Criptografia
Para entendermos claramente o protocolo HTTPS e a assinatura di-
gital, primeiro precisamos entender o conceito de criptografia. Criptogra-
fia pode ser entendida como um conjunto de mtodos e tcnicas para co-
dificar uma informao. Esta operao realizada por um algoritmo que
converte um texto ou conjunto de dados legvel, ou padronizado, em um
texto ou conjunto de dados ilegvel ou fora de qualquer padro conheci-
do, sendo possvel o processo inverso recuperar as informaes originais.
Veja o processo na figura 30.
chave tem que ser enviada para todos os usurios autorizados antes que as
mensagens possam ser trocadas. Essa ao pode gerar atrasos e permitir
que a chave chegue a pessoas no autorizadas.
95
Redes de Computadores
Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem
Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem
Canal Inseguro
Encriptao Decriptao
Chave Chave
Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem
97
Redes de Computadores
?
Chave privada
Canal Inseguro
Encriptao Decriptao
98
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
5.1.6 Firewalls
Hoje em dia, praticamente todas
as redes de computadores possuem
firewall para aumentar a seguran-
a das mesmas.
A ideia original do firewall era isolar a rede
O firewall funciona ana- interna da Internet por completo. O firewall
lisando os cabealhos dos um roteador interligando duas redes que filtra
pacotes IP que passam atravs o que pode passar de uma rede para outra.
dele, com origem ou destino a (TORRES, 2001)
99
Redes de Computadores
Internet
pblica
BURNEDFLOWERS | DREAMSTIME.COM
Firewall
Rede
administrada
Figura 35 Firewall.
Fonte: Kurose (2003).
Internet
pblica
BURNEDFLOWERS | DREAMSTIME.COM
Firewall Firewall
Rede
administrada
Servidor
Proibida a reproduo UniSEB
web
100
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
102
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
103
Redes de Computadores
Por outro lado identificamos uma baixa escalabilidade deste tipo de ar-
quitetura, pois o ponto central necessita ter capacidade de suportar um gran-
de nmero de elementos, bem como o trfego de dados gerado neste gerente
central pode ser intenso, necessitando de infraestrutura especfica para tal.
A figura a seguir apresenta um esquema da gerncia de redes cen-
tralizada, com um nico servidor de gerncia de rede (SGR) e um nico
banco de dados (SGBD).
105
Redes de Computadores
Este processo responsvel pela coleta das informaes e envio para pro-
cessos gerentes, de acordo com diretivas definidas pelo processo gerente,
de forma a refletir o funcionamento do objeto. Alm disso deve ser capaz
de executar comandos enviados pelo gerente para execuo de aes.
106
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
Atividades
01. P
rova: ESAF 2012 CGU Analista de Finanas e Controle In-
fraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP so:
a) O equipamento gerenciador, Agente comutador, Software de geren-
ciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de rote-
amento de Rede.
e) O equipamento de comutao, Agente roteador, Software de bloqueio
de Rede.
02. P
rova: CESPE 2011 Correios Analista de Correios Engenheiro
Engenharia de Redes e Comunicao
A respeito de gerenciamento de redes de comunicao com SNMP,
julgue os prximos itens. Uma vez definida uma comunidade de leitura,
tanto na verso 1 quanto na verso 2 do SNMP, a estao de gerncia, a
EAD-14-Redes de Computadores Proibida a reproduo UniSEB
partir dessa comunidade, poder enviar comandos SNMP do tipo get <ob-
jeto> para verificar o que est definido no objeto em questo.
( ) Certo ( ) Errado
03. P
rova: FCC 2011 TRT 14 Regio (RO e AC) Tcnico Judici-
rio Tecnologia da Informao
No gerenciamento SNMP
a) o protocolo definido no nvel de rede e utilizado para obter infor-
maes de servidores SNMP.
107
Redes de Computadores
04. P
rova: ESAF 2005 SET-RN Auditor Fiscal do Tesouro Estadual
Prova 2
Um protocolo um conjunto de regras e convenes para envio de
informaes em uma rede. Essas regras regem, alm de outros itens, o
contedo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relao a estas regras e convenes correto afirmar que
a) o protocolo de rede SNMP usado para gerenciar redes TCP/IP
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o servio SNMP utilizado para fornecer informaes
de status sobre um host em uma rede TCP/IP.
b) uma conexo DHCP pode utilizar um servidor TCP/IP para obter um
endereo IP.
c) o IP o protocolo mensageiro do TCP/IP responsvel pelo enderea-
mento e envio de pacotes na rede, fornecendo um sistema de entrega
com conexes que garante que os pacotes cheguem a seu destino na
sequncia em que foram enviados.
d) o protocolo FTP o mensageiro do TCP/IP, responsvel pelo endere-
amento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexes que no garante que os pacotes cheguem a
seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de
entrega sem conexes, mas que garantem que os pacotes cheguem a
Proibida a reproduo UniSEB
108
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
109
Redes de Computadores
08. P
rova: CESGRANRIO 2012 Chesf Profissional de Nvel Supe-
rior Analista de Sistemas
O SSL consiste num aperfeioamento do TCP para o oferecimento
de servios de segurana processo a processo. Por conta disso, (so)
cifrado(s) em um registro SSL o(s) campo(s)
a) MAC, apenas
b) Dados, apenas
c) Dados e MAC, apenas
d) Comprimento, dados e MAC apenas
e) Verso, comprimento, dados e MAC
10. P
rova: FCC 2009 TRT 3 Regio (MG) Analista Judicirio
Tecnologia da Informao
O SSL um pacote de segurana (protocolo de criptografia) que ope-
ra, no modelo TCP/IP, entre as camadas de
a) transporte e de rede. d) transporte e de enlace.
b) aplicao e de transporte. e) rede e de enlace.
c) enlace e fsica.
11. P
rova: CESGRANRIO 2008 BNDES Profissional Bsico Es-
pecialidade Anlise de Sistemas Desenvolvimento
Um dos objetivos do SSL nas conexes HTTPS garantir o(a)
a) desempenho.
Proibida a reproduo UniSEB
b) controle de congestionamento.
c) multiplexao das conexes.
d) recuperao de erro.
e) confidencialidade dos dados.
110
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5
Reflexo
Neste captulo conhecemos diversos servios e protocolos relaciona-
dos com segurana. Atualmente existem estas e diversas outras ferramentas
tecnolgicas que oferecem altos ndices de segurana para pessoas e siste-
mas. Entretanto, nunca conseguiremos garantir 100% de segurana. Quan-
do lidamos com pessoas temos situaes incontrolveis e impensveis,
que no conseguimos prever. Alm das ferramentas precisamos definir
procedimentos e regras que permitam minimizar as possibilidades de falha.
Para conhecer mais sobre segurana necessrio estudar no apenas as
ferramentas, mas tambm os processos e padres disponveis no mercado.
Leitura recomendada
Para os processos de gerncia de redes existem mtodos e prticas
bem definidas e estruturadas nas metodologias de Governana de TI,
muito importante que voc tenha contato com estes mtodos. Pesquise e
leia um pouco sobre ITIL e CobiT em: http://www.itil-officialsite.com e
http://www.isaca.org/COBIT/Pages/default.aspx
Caso queira explorar um pouco mais as questes de segurana rela-
cionada redes de computadores acesse: http://www.rnp.br/cais/. O CAIS
o centro de atendimento e incidentes de segurana e disponibiliza relat-
rios completos dos incidentes registrados no Brasil. Assim, permite a voc
estudante conhecer o panorama atual de segurana das redes atuais.
Referncias bibliogrficas
Burnetr, S. & Paine, S., Criptogradia e Segurana - O guia oficial RSA,
Editora Campus 2002.
111
Redes de Computadores
112