You are on page 1of 112

Redes de Computadores

2014
Editorial
Comit Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes

Autor do Original
Fabiano Gonalves dos Santos

UniSEB Editora Universidade Estcio de S


Todos os direitos desta edio reservados UniSEB e Editora Universidade Estcio de S.
Proibida a reproduo total ou parcial desta obra, de qualquer forma ou meio eletrnico, e mecnico, fotogrfico e gravao ou
qualquer outro, sem a permisso expressa do UniSEB e Editora Universidade Estcio de S. A violao dos direitos autorais
punvel como crime (Cdigo Penal art. 184 e ; Lei 6.895/80), com busca, apreenso e indenizaes diversas (Lei 9.610/98 Lei
dos Direitos Autorais arts. 122, 123, 124 e 126).
Redes de Computadores
Captulo 1: Redes de Computadores e
Internet............................................................. 7

ri o Objetivos da sua aprendizagem.................................. 7


Voc se lembra?................................................................. 7
m
1.1 Histrico da evoluo das redes....................................... 8
1.2 Conceito de ISP e backbones................................................. 9
1.3 Arquiteturas de rede.................................................................. 11
Su

1.4 Classificao das redes.................................................................. 19


1.5 Organizaes de padronizao.......................................................... 20
1.6 Modos de transmisso........................................................................... 21
1.7 Comutao por pacotes x comutao por circuito................................... 25
1.8 Fatores que degradam o desempenho.......................................................... 27
Atividades............................................................................................................. 29
Reflexo................................................................................................................... 30
Leitura recomendada................................................................................................. 30
Referncias bilbiogrficas........................................................................................... 30
No prximo captulo..................................................................................................... 30
Captulo 2: Modelo OSI e Internet ............................................................................ 31
Objetivos da sua aprendizagem...................................................................................... 31
Voc se lembra?............................................................................................................... 31
2.1 Elementos de interconexo de redes......................................................................... 32
2.2 Exemplos de arquiteturas de aplicao e topologias de rede.................................... 35
Atividades...................................................................................................................... 39
Reflexo....................................................................................................................... 40
Leitura Recomendada................................................................................................. 40
Referncias bibliogrficas........................................................................................ 40
No prximo captulo............................................................................................. 40
Captulo 3: Redes Locais................................................................................. 41
Objetivos da sua aprendizagem..................................................................... 41
Voc se lembra?......................................................................................... 41
3.1 Introduo........................................................................................ 42
3.2 Protocolos de aplicao............................................................... 42
3.3 Protocolos de transporte.......................................................... 43
3.4 Protocolos de rede.............................................................. 45
3.5 Camada de interface com a rede................................................................................ 47
3.6 Tecnologias da camada de enlace.............................................................................. 49
3.7 Tecnologias................................................................................................................ 54
3.8 A famlia Ethernet...................................................................................................... 58
Atividades........................................................................................................................ 67
Reflexo........................................................................................................................... 68
Leitura recomendada........................................................................................................ 68
Referncias bibliogrficas................................................................................................ 68
No prximo captulo ....................................................................................................... 69
Captulo 4: Internet e suas Aplicaes.......................................................................... 71
Objetivos da sua aprendizagem....................................................................................... 71
Voc se lembra?............................................................................................................... 71
4.1 O endereo IP............................................................................................................. 72
4.2 Conceito de rede e sub-rede....................................................................................... 76
4.3 Protocolo rotevel e no rotevel............................................................................... 86
4.4 Roteamento esttico x dinmico................................................................................ 87
Atividades........................................................................................................................ 88
Reflexo........................................................................................................................... 90
Leitura recomendada........................................................................................................ 90
Referncias bibliogrfica................................................................................................. 90
No prximo captulo........................................................................................................ 90
Captulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores... 91
Objetivos da sua aprendizagem....................................................................................... 91
Voc se lembra?............................................................................................................... 91
Introduo........................................................................................................................ 92
5.1 Fndamentos de Segurana.......................................................................................... 92
5.2 Gerenciamento e administrao de rede.................................................................. 101
Atividades...................................................................................................................... 107
Reflexo..........................................................................................................................111
Leitura recomendada.......................................................................................................111
Referncias bibliogrficas...............................................................................................111
o
Prezados(as) alunos(as)

a Hoje estamos constantemente co-


nectados, seja no trabalho utilizando
sistemas integrados que interligam a empre-
sa com as filiais, com os fornecedores ou com
ent
os clientes. Seja em casa utilizando nossos compu-
tadores para pesquisas e estudos na internet, conversas
com amigos e familiares, integrao utilizando redes
res

sociais, blogs e chats on-line. Seja na rua com nossos tele-


fones celulares, smartphones e tablets com acesso a rede de
Ap

dados, onde consultamos emails, mandamos mensagens, publi-


camos eventos nas redes sociais, buscamos um local ou servio
em determinada rea.
Este cenrio possvel devido existncia de uma complexa infra-
estrutura de redes de computadores e telecomunicaes seja em casa,
na rua ou no trabalho, onde essas redes esto presentes e precisam
ser mantidas disponveis e em funcionamento constante. Voc, como
profissional de TI, mais especificamente como gestor de TI, precisar
ou interagir com a garantia de servio de uma rede de computadores. A
disponibilidade de servio e qualidade um desafio de todo gestor desta
rea. E, para isso, mesmo que no atue diretamente nessa rea, neces-
srio conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e
sistemas que fazem uso dela.
Nesta disciplina veremos como so estruturadas e classificadas as redes
de computadores e a Internet. Veremos como so estruturadas as comu-
nicaes realizadas nestas redes e que regras e protocolos devem ser
utilizadas. Veremos um amplo conjunto de servios que podem estar
presentes em redes de computadores. Alm de conhecer as redes
como gestor, voc entender como e quais ferramentas utilizar
para gerir e garantir o funcionamento e nveis de servio ade-
quados em uma rede. Por ltimo, veremos como estruturar um
projeto de uma nova rede.
Aps o estudo deste mdulo voc ter as competncias
necessrias para gerir e garantir os nveis de servio
e disponibilidade, bem como ter o domnio sobre
como utilizar as tecnologias disponveis e os servi-
os de redes em sua empresa.
Bons estudos!
Redes de
Computadores e Internet
A tecnologia das redes de computadores

1 tem significativo impacto no dia a dia das


pessoas e na forma de interao entre as mes-
lo
mas. Novas tecnologias e aplicaes surgem a cada
momento e revolucionam a forma de comunicao
t u

entre as pessoas, os computadores e dispositivos. Dessa


forma, nesse tema iremos:
Cap

Apresentar os conceitos bsicos de redes de computadores,


como elas so classificadas quanto a suas estruturas fsicas e
lgicas. Mostraremos o funcionamento da comunicao entre
computadores de uma rede de computadores e a estrutura de uma
rede de computadores.

Objetivos da sua aprendizagem


Aprender sobre:
histrico da evoluo das redes;
redes de computadores e a Internet;
conceito de ISP e Backbones;
arquiteturas de rede;
o modelo de referencia RM-OSI;
o modelo TCP/IP;
classificao das Redes de Computadores (LAN, MAN, WAN, HAN, PAN);
organizaes de padronizao;
comutao por pacotes x comutao por circuito;
interfaces, protocolos e servios;
modos de transmisso;
fatores que degradam o desempenho.

Voc se lembra?
Voc j deve ter visto os conceitos bsicos sobre redes e In-
ternet. Voc se lembra o que uma rede de computadores?
O que a Internet? Como ela se classifica e como orga-
nizamos os computadores? Neste primeiro captulo
vamos relembrar todos estes conceitos.
Redes de Computadores

1.1 Histrico da evoluo das redes


As redes de computadores j esto presentes no dia a dia das pes-
soas, principalmente a Internet que uma rede pblica de computadores
mundial, isto , uma rede que conecta milhes de equipamentos de com-
putao em todo mundo. A maior parte destes equipamentos formada
por computadores pessoais e por servidores, mas cada vez mais equipa-
mentos portteis esto sendo conectados na mesma, como celulares, pal-
mtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A Internet , na realidade, uma rede de redes, ou seja, um conjunto
interconectado de redes pblicas e privadas, cada uma com gerenciamen-
to prprio.
O desenvolvimento das redes de com-
putadores e a Internet comearam no
incio da dcada de 60. Dada a impor- O surgimento da Internet
tncia cada vez maior dos compu- foi motivado pela necessidade
de comunicao entre os usurios de
tadores nos anos 60 e ao elevado
computadores, ento o seu desenvolvimen-
custo destes, tornou-se necessria to se baseia neste princpio, inicialmente com
a questo de como interligar com- objetivos militares e depois cientficos.
putadores de modo que pudessem
ser compartilhados entre usurios
distribudos em diferentes localiza-
es geogrficas.
No incio do ano de 1960, J.C.R.
Licklider e Lawrence Roberts, lideraram o
programa de cincia dos computadores na ARPA
(Advanced Research Projects Agency Agncia de Projetos de Pesquisa
Avanada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede an-
cestral da Internet, com o objetivo de criar uma rede de comunicao para
interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004).
Em 1969, a ARPAnet tinha quatro ns (equipamentos conectados com
acesso a rede).
Em 1972, a ARPAnet j tinha aproximadamente 15 ns e surge o
primeiro programa de e-mail elaborado por Ray Tomlinson, devido a ne-
cessidade de comunicao entre os usurios. Nesta dcada surgem outras
Proibida a reproduo UniSEB

redes semelhantes ARPAnet, como a ALOHAnet, uma rede que interli-


gava as universidades das ilhas do Hava, a Telenet uma rede comercial, e
as redes francesas Tymnet e a Transpac.

8
Redes de Computadores e Internet Captulo 1

Em 1974, o nmero de redes comeava a crescer e surge um tra-


balho pioneiro na interconexo de redes, sob o patrocnio da DARPA
(Defense Advanced Research Projects Agency Agncia de Projetos
de Pesquisa Avanada da Defesa), criando uma rede de redes e o termo
internetting para denomin-lo. Ao final da dcada de 70, aproximada-
mente 200 mquinas estavam conectadas ARPAnet.
A dcada de 80 marcada pelo formidvel crescimento das redes,
principalmente no esforo para interligar universidades. Uma rede chamada
BITnet interligava diversas universidades dos EUA permitindo a transfern-
cia de arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o proto-
colo TCP/IP como novo padro de protocolos de mquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeao de domnios
(Domain Name System DNS), exemplo, google.com.br, e os endereos
IP de 32 bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereos IP sero discutidos nos
prximos captulos.
A dcada de 90 simbolizou a evoluo contnua e a comercializao
na Internet. Esta dcada tambm marcada pela World Wide Web (Rede
de Alcance Mundial), a interface grfica da Internet, levando-a aos lares e
empresas de milhes e milhes de pessoas em todo mundo.

1.2 Conceito de ISP e backbones


ISP (Internet Service Provider Fornecedor de servio de Internet)
ou IAP (Internet Access Provider Fornecedor de acesso Internet)
uma empresa que fornece a conexo para internet. Atualmente, as manei-
ras mais usuais de se conectar internet usando um ISP via dial-up (dis-
cagem por modem) ou uma conexo de banda larga (por cabo ou DSL).
Essas empresas tambm podem oferecer servios adicionais como e-mail,
criao de sites, servios de antivrus, etc.
EAD-14-Redes de computadores Proibida a reproduo UniSEB

H alguns anos, quando a Internet por banda larga no era to


usada, o usurio obrigatoriamente tinha de ter uma conta em um ISP, po-
pularmente conhecido como provedor, para poder se conectar Internet.
A conexo era feita via linha telefnica por meio do dial-up. Grandes pro-
vedores no Brasil fizeram sucesso e permanecem at hoje como o caso
do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados
com outras empresas como o caso do Mandic. Atualmente, com a proli-
ferao da banda larga e pacotes de Internet nas empresas de TV a cabo,
o provedor acaba sendo a prpria empresa que est oferecendo o servio.
9
Redes de Computadores

O usurio possui uma conta e paga uma mensalidade por ela. O


valor dessa mensalidade varivel dependendo da largura de banda con-
tratada. A largura de banda popularmente conhecida por velocidade.
Essa velocidade nas ligaes dial-up chega at 56 kbps (kilobits por se-
gundo) e nos acessos de banda larga a ordem de megabits por segundo.
Os ISP podem ser classificados da seguinte forma:
Provedores de acesso: so os mais comuns e variam no tipo de
servio que oferecem. Permitem conexo por dial-up e banda
larga. Tem como usurios desde indivduos at empresas que
hospedam seus sites e lojas virtuais no espao contratado.
Provedores de email: neste caso so provedores principalmen-
te de contas de e-mail para seus usurios, com alguns servios
adicionais muitas vezes. Como exemplo temos o Hotmail,
Gmail, Yahoo Mail e outros semelhantes.
Provedores de hospedagem: neste caso o servio oferecido
reside em hospedar web sites, lojas virtuais e espao de arma-
zenamento virtual.
Provedores virtuais: so empresas que oferecem o servio
normalmente, porm sua infraestrutura fsica pertence a outro
provedor. uma forma bastante utilizada atualmente e permite
baratear os custos de hospedagem de sites por oferecer uma
plataforma compartilhada com seus clientes.
Provedores gratuitos: Esses provedores oferecem vrios ti-
pos de servios: e-mails, criao e hospedagem de sites entre
outros. Porm, normalmente possuem limitaes e publicam
anncios enquanto o usurio est conectado
Provedores sem fio: um provedor que est baseado em redes
sem fio. Muitos aeroportos possuem esse servio, por exemplo.
Todo provedor, independente do seu tipo, estar ligado um tronco
da rede de maior capacidade e com maior largura de banda. Esse tronco
normalmente redundante e mantido por empresas operadoras de tele-
comunicaes. Ele chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicao fazem um cons-
tante monitoramento e possuem sistemas de alto desempenho para mant-
Proibida a reproduo UniSEB

lo. No backbones trafegam vrios tipos de dados: voz, imagem, pacotes


de dados, vdeos etc. Na Internet, pensando globalmente, existem vrios
backbones organizados hierarquicamente, ou seja, os backbones regionais

10
Redes de Computadores e Internet Captulo 1

ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais


etc.
No backbone, existem protocolos e interfaces que so especficos
para o tipo de servio que se deseja manter. Na periferia do backbone
existem os pontos de acesso, um para cada usurio do sistema. Esses pon-
tos de acesso determinam a velocidade do backbone, pois por ele que a
demanda exigida do backbone.
Normalmente so usadas fibras ticas redundantes e comunicao
sem fio como micro-ondas ou laser. Os protocolos existentes nestes am-
bientes normalmente so o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os trs servidores
mostrados na figura so os pontos de acesso.

Servidor
Backbone
Servidor

Servidor

Figura 1 exemplo de backbone (Disponvel em:<http://pt.wikipedia.org/wiki/


Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.)

1.3 Arquiteturas de rede


EAD-14-Redes de computadores Proibida a reproduo UniSEB

Geralmente as redes disponveis possuem diferentes tipos de


hardware e software, com as diversas caractersticas. O objetivo prin-
cipal de uma rede permitir a comunicao entre os diferentes pontos
desta rede. Para que seja possvel que diferentes hardwares e softwares se
comuniquem, ou falem a mesma lngua, necessrio a realizao de con-
verses, entre contedos, muitas vezes, incompatveis. A esse conjunto
diferente de pontos e redes diferentes interconectados damos o nomes de
inter-rede.

11
Redes de Computadores

Para simplificar esta comunicao


e complexidade, utiliza-se um conjun-
to de regras denominado protocolo. A Internet uma rede mundial que
Estes protocolos padronizam a comu- possui inmeros computadores, dispo-
sitivos e softwares interligados, dos mais
nicao definindo a comunicao em variados tipos, marcas e modelos. Como
uma pilha de camadas ou nveis. O reunir tudo isso e fazer funcionar a comunica-
que difere os protocolos de rede so: o entre as redes?
Nmero de camadas.
Nome.
Contedo.
Funo de cada camada.

Entretanto, o objetivo destas camadas sem-


pre oferecer determinados servios s camadas superiores, isolando essas
camadas dos detalhes e complexidade de implementao desses recursos.
Para que uma determinada camada de um ponto da rede converse
com a mesma camada de outro ponto da rede necessrio um protocolo.
Os dados no podem ser transferidos diretamente entre as camadas de dife-
rentes mquinas; para que isso ocorra necessrio que cada camada transfira
seus dados e informaes de controle a camada imediatamente abaixo dela,
at ser alcanada a camada mais baixa da hierarquia. Dessa forma os dados
sero transmitidos at o meio fsico, abaixo da ltima camada, por onde a
comunicao ser efetivada. A figura 2 ilustra a arquitetura de uma rede de n
camadas com o meio fsico abaixo delas e o protocolo de comunicao.

Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2

Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2

Interface 1/2
Proibida a reproduo UniSEB

Protocolo da camada 1
Camada 1 Camada 1

Meio Fsico

Figura 2 Arquitetura de redes.

12
Redes de Computadores e Internet Captulo 1

Entre cada par de camadas adjacentes existe uma interface. A in-


terface define as operaes primitivas que so oferecidas pela camada infe-
rior camada superior. Esta interface deve ser clara e bem definida. A este
conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.

1.3.1 O modelo de referncia RM-OSI


O OSI (Open Systems Interconnection) um modelo conceitual
usado para estruturar e entender o funcionamento dos protocolos de rede.
No nico da utilizao das redes de computadores, as solues eram, na
maioria das vezes, proprietrias, isto , desenvolvida por um fabricante,
sem que este publicasse os detalhes tcnicos de arquitetura e funciona-
mento. Desta forma, no havia a possibilidade de se integrar ou misturar
solues de fabricantes diferentes. Como resultado, os fabricantes tinham
que construir tudo necessrio para o funcionamento de uma rede.
Uma organizao internacional chamada ISO (International Stan-
dards Organization), responsvel por padronizaes, criou um modelo
de referncia de protocolo chamado OSI (Open Systems Interconnec-
tion). Este modelo de referncia serve como base para criao de novos
protocolos e facilita a interconexo de computador ou dispositivos de
uma rede.
Para que dois computadores passem a se comunicar, eles precisam
falar a mesma lngua; em sistema utilizamos o termo protocolo para defi-
nir a sequncia de normas e regras que devem ser seguidas para determi-
nada finalidade. Dois protocolos diferentes podem ser incompatveis, mas
se seguirem o modelo OSI, ambos faro as coisas na mesma ordem.
O modelo OSI dividido em sete camadas. O TCP/IP e outros
protocolos como o IPX/SPX e o NetBEUI no seguem esse modelo por
completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo deste
modelo mostra como deveria ser um protocolo ideal.
EAD-14-Redes de computadores Proibida a reproduo UniSEB

A conceito de funcionamento bsico do modelo de referncia OSI :


Cada camada apenas se comunica com a camada imediatamen-
te inferior ou superior.
Cada camada responsvel por algum tipo de processamento.
Por exemplo, a camada 5 s poder se comunicar com as camadas 4
e 6, e nunca diretamente com a camada 2.
Durante o processo para transmisso de dados em uma rede, deter-
minada camada recebe os dados da camada superior, acrescenta um con-

13
Redes de Computadores

junto de informaes de controle de sua responsabilidade e passa os dados


para a acamada imediatamente inferior.
Durante o processo de recepo ocorre o processo inverso: determi-
nada camada recebe os dados da camada inferior, remove as informaes
de controle pelo qual responsvel, e repassa dos restantes para a camada
imediatamente superior.
As informaes de controle relativas cada camada so adicionas,
durante o processo de envio, ou removidas durante o processo de recep-
o, pela camada responsvel, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em
trs grupos:
Aplicao;
Transporte;
Rede.

Programa

}
7 Aplicao

6 Apresentao Aplicao

5 Sesso

4 Transporte Transporte

}
3 Rede

2 Link de dados Rede

1 Fsica
Proibida a reproduo UniSEB

Meio (Cabo)

Figura 3 As 7 camadas do modelo OSI.


Fonte: elaborado pelo autor.

14
Redes de Computadores e Internet Captulo 1

Camadas mais altas que adicionam os dados no formato usado pelo


Aplicao programa.

Camada responsvel por receber os dados da camada de rede e


transform-los em um formato compreensvel pelo programa. Quando
Transporte o computador est transmitindo dados, divide-os em vrios pacotes
para serem transmitidos pela rede. Quando o computador est rece-
bendo dados, ordena os pacotes para a aplicao.

As camadas deste grupo so camadas de nvel mais baixo que lidam com a
Rede transmisso e recepo dos dados da rede. Possibilitam a interconexo de
sistemas ou de equipamentos individuais.

Para explicar cada camada do modelo de referncia OSI ser usado


o exemplo de um computador enviando dados de um e-mail pela rede
atravs de um programa gerenciado de e-mail.

Camada 7 Aplicao
A camada de aplicao faz a interface entre o software que est
realizando a comunicao, enviando ou recebendo dados, e a pilha de
protocolos. Quando se est enviando ou recebendo e-mails, o programa
gerenciador de e-mail entra em contato direto com esta camada.

Camada 6 Apresentao
Tambm conhecida como camada de traduo, possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicao em um
formato compatvel com o usado pela pilha de protocolos.
Pode tambm ser usada para comprimir e/ou criptografar os dados.
No caso de utilizao de algum sistema de criptografia, os dados sero
criptografados aqui e seguiro criptografados entre as camadas 5 e 1 e
sero descriptografadas apenas na camada 6 no computador de destino.
EAD-14-Redes de computadores Proibida a reproduo UniSEB

Camada 5 Sesso
Esta camada estabelece uma seo de comunicao entre dois pro-
gramas em computadores diferentes. Nesta sesso, os dois programas
envolvidos definem a forma como a transmisso dos dados ser realizada.
Caso ocorra uma falha na rede, os dois computadores so capazes de rei-
niciar a transmisso dos dados a partir da ltima marcao recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador est recendo os e-mails de um ser-
vidor de e-mails e a rede falha, no momento que a comunicao se reesta-
15
Redes de Computadores

belecer, a tarefa de recebimento continuar do ponto em que parou, desta


forma, no necessrio que todo o processo seja refeito. Todavia nem
todos os protocolos implementam esta funo.
As funes bsicas desta camada so (FURUKAWA, 2004):
Estabelecimento de conexo
Verificar os logins e senhas do usurio;
Estabelecer os nmeros da identificao da conexo.
Transferncia de dados
Transferncia de dados atual;
Reconhecimento do recebimento dos dados;
Restabelecer comunicaes interrompidas.
Liberao da conexo
Finaliza uma sesso de comunicao ao final de uma comu-
nicao ou devido a perda de sinal.

Camada 4 Transporte
Os dados transmitidos em uma rede de computadores so divididos
em pacotes. Quando se transmite um contedo maior do que o tamanho
mximo de pacotes de uma rede, este dividido em tantos pacotes quan-
tos for necessrio. Neste caso, o receptor ter que receber e organizar os
pacotes para remontar o contedo recebido.
A camada de transporte responsvel por esta diviso em pacotes,
ou seja, recebe os dados da camada de sesso e divide-os nos pacotes
conforme necessrio para transmisso na rede. No receptor, a camada de
transporte responsvel por receber os pacotes da camada de rede e re-
montar o contedo original para encaminh-lo a camada de sesso.
Inclui-se neste processo o controle de fluxo (colocar os pacotes re-
cebidos em ordem, caso eles tenham chegado fora de ordem) e correo
de erros, alm das mensagens tpicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte tambm responsvel por separar as cama-
das de nvel de aplicao (camadas 5 a 7) das camadas de nvel rede (ca-
madas de 1 a 3). As camadas de rede so responsveis pela maneira como
os dados sero trafegados na rede, mais especificamente como os pacotes
Proibida a reproduo UniSEB

sero enviados e recebidos pela rede, enquanto que as camadas de aplica-


o so responsveis pelo contedo dos pacotes, ou seja, como os dados
so divididos e organizados em pacotes propriamente ditos. A camada 4,
transporte responsvel por fazer esta ligao.
16
Redes de Computadores e Internet Captulo 1

Nesta camada so definidos dois protocolos de transferncia o TCP


(Transmission Control Protocol) que alm da transferncia dos dados, ga-
rante a recuperao de erros e o UDP (Used Datagram Protocol) que no
possibilita a recuperao de erros (FURUKAWA, 2004).

Camada 3 Rede
O endereamento dos pacotes responsabilidade desta camada, nela
so convertidos os endereos lgicos em endereos fsicos, permitindo,
assim, que os pacotes alcancem os destinos desejados. Essa camada de-
termina, tambm, o caminho ou rota que os pacotes devero seguir at
atingir o destino. So considerados neste processo fatores como condies
de trfego da rede e prioridades pr-determinadas.
Esta camada utiliza os endereos IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Tambm nesta camada que o ICPM (Internet Control Message
Protocol) pode enviar as mensagens de erro e controle atravs da rede
(FURUKAWA, 2004), ex: o comando PING.

Camada 2 Enlace ou Link de Dados


Essa camada transforma os dados recebidos da camada de rede e os
transforma em quadros que sero trafegados pela rede. A estes dados so
adicionadas informaes como:
Endereo da placa de rede de destino;
Endereo da placa de rede de origem;
Dados de controle;
Os dados em si;
Soma de verificao, tambm conhecida como CRC.
O quadro gerando nesta camada passado para a camada Fsica, que
converte esse quadro em sinais eltricos para serem enviados atravs do cabo
EAD-14-Redes de computadores Proibida a reproduo UniSEB

de rede (ou sinais eletromagnticos, se voc estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informaes
serem transmitidas
Endereo Endereo Dados
de de de Dados CRC
destino origem controle

Figura 4 Pacote de dados.


Fonte: elaborado pelo autor.

17
Redes de Computadores

Ao receber um quadro de dados, a camada de enlace responsvel


por conferir a integridade destes; para tal, realiza um conjunto de clcu-
los sobre estes dados para gerao do CRC, que deve ser igual ao CRC
existente no quadro recebido. Se os dados estiverem em conformidade
enviado ao emissor uma confirmao de recebimento, chamada ackno-
wledge ou simplesmente ack. Se o emissor no receber a mensagem de
confirmao (ack), ir reenviar o quadro, pois neste caso assumido que
houve uma falha na comunicao.

Camada 1 Fsica
Esta camada tem por objetivo realizar a transmisso de dados atra-
vs de um canal de comunicao que interconecta os dispositivos presen-
tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual sero transmitidos.
Em meios fsicos, onde a transmisso realizada por sinais eltri-
cos, esta camada converte os sinais 0s e 1s dos dados presentes nos qua-
dros em sinais eltricos que sero transmitidos pelo meio fsico.
Se a rede utilizada for sem fio, ento os sinais lgicos so converti-
dos em sinais eletromagnticos.
Se o meio for uma fibra ptica, essa camada converte os sinais lgi-
cos em feixes de luz.
No processo de recepo de um quadro, esta camada converte o
sinal recebido (eltrico, eletromagntico ou ptico) em sinal lgico com-
posto de 0s e 1s e os repassa para a camada seguinte, de enlace.

1.3.2 O modelo TCP/IP


O TCP/IP o protocolo de rede mais usado atualmente. Isso se deve
ao fato da popularizao da Internet, j que esse protocolo foi criado para
ser usado na Internet. Seu nome faz referncia a dois protocolos dife-
rentes, o TCP (Transmission Control Protocol, Protocolo de Controle de
Transmisso) e o IP (Internet Protocol, Protocolo de Internet).
O modelo OSI um modelo de referncia para a arquitetura de re-
des. A arquitetura do TCP/IP um pouco diferente do OSI e pode ser vista
Proibida a reproduo UniSEB

na figura 5.

18
Redes de Computadores e Internet Captulo 1

7 Aplicao

6 Apresentao Aplicao
5 Sesso

4 Transporte Transporte
3 Rede Internet

2 Link de dados
Interface com
1 a Rede
Fsica

Modelo de Referncia OSI TCP/IP

Figura 5 Arquitetura do TCP/IP.


Fonte: TORRES (2001)

O TCP/IP implementa apenas quatro camadas, sendo que na co-


municao dos programas feita atravs da camada de aplicao. Nela
so implementados os protocolos de aplicao, tais como o HTTP (para
navegao web), o SMTP (para e-mail) e o FTP (para a transferncia de
arquivos). Cada tipo de programa utiliza o protocolo adequado a suas
funcionalidades e finalidades. Veremos a seguir as camadas do protocolo
TCP/IP detalhadamente.

1.4 Classificao das redes


As redes de computadores podem ser classificadas pela sua disper-
so geogrfica como:
Rede local (LAN Local Area Network): uma rede de pe-
EAD-14-Redes de computadores Proibida a reproduo UniSEB

quena abrangncia geogrfica dos equipamentos interligados.


Conecta computadores numa mesma sala, prdio ou at mesmo
em um campus.
Rede metropolitana (MAN Metropolitan Area Network):
computadores interligados em uma abrangncia geogrfica m-
dia que consiste na regio de uma cidade, chegando, s vezes, a
interligar at cidades vizinhas prximas. usada para interliga-
o numa rea geogrfica mais ampla, onde no possvel usar
tecnologia para redes locais.
19
Redes de Computadores

Rede de longa distncia (WAN Wide Area Network): usa


linhas de comunicao das empresas de telecomunicao. In-
terliga computadores localizados em diferentes cidades, esta-
dos ou pases.
Rede domstica (HAN Home Area Network): encontrada
dentro das residncias principalmente. Com a proliferao dos
smartphones, roteadores sem fio, laptops e computadores pes-
soais em casa, apareceu a necessidade de interlig-los. Normal-
mente, o servio principal da rede conectar-se Internet e a
uma impressora comum.
Rede Pessoal (PAN Personal Area Network): uma rede de
rea pessoal usada principalmente para interligar dispositivos
sem fio. A rede PAN baseada no padro IEEE 802.15 e pode
ser representada pelas tecnologias Bluetooth e infravermelho.

1.5 Organizaes de padronizao


Devido proliferao das redes e velocidade que elas se expan-
dem, necessrio que elas se comuniquem entre si e para isso so precisos
padres de comunicao. Para isso, vrias organizaes governamentais
ou no criaram esses padres que passaram a ser seguidos pela comunida-
de em geral. Essas organizaes muitas vezes j possuam experincia an-
terior com padres em outras reas, como o caso da ISO, por exemplo.
Existem as organizaes para padres nacionais, que so internas a
cada pas e normalmente trabalham em consonncia com organizaes de
outros pases:
ANSI - American National Standards Intitute (Instituto ameri-
cano de padres nacionais);
BSI British Standards Institute (Instituto ingles de padres);
DIN Deutsches Institut for Normung (Instituto alemo de
normas);
ABNT Associao Brasileira de Normas Tcnicas.
Existem tambm organizaes para padres industriais, comerciais
e profissionais que normalmente possuem suas atividades de padroniza-
o orientadas para reas de interesse de seus membros e exercem forte
Proibida a reproduo UniSEB

influncia tambm nas outras reas:

20
Redes de Computadores e Internet Captulo 1

EIA Electronic Industries Association (Associao das inds-


trias eletrnicas);
TIA Telecommunication Industries Association (Associao
das indstrias de telecomunicaes);
IEEE Institute of Electrical and Electronic Engineers (Institu-
to de engenheiros eltricos e eletrnicos);
IETF Internet Engineering Task Force (grupo de trabalho de
engenharia da Internet).
Essas organizaes so suportadas por empresas, pesquisadores,
governos, ONGs e um grande nmero de voluntrios. Da grande maioria
destas organizaes saem as recomendaes que acabam se transforman-
do em regras gerais.

1.6 Modos de transmisso


A comunicao entre duas mquinas pode ser realizada de
vrias formas. A principal diferena na forma como os dados tra-
fegam de uma mquina para outra. Veremos a seguir as formas mais
comuns de comunicao.
Comunicao analgica: ocorre quando a transmisso de dados
feita de forma analgica. Quando um sinal varia em uma de suas di-
menses sem saltos, continuamente, dizemos que este sinal analgi-
co. O som e a luz so exemplos de sinais analgicos. Um sinal eltrico
analgico mapeado pela funo seno, sendo graficamente represen-
tado por uma senide, a altura desta curva senide (ou amplitude) re-
presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais
alto ser a curva e sua variao de forma contnua, sem saltos, cria a
forma ondulada da curva. O tempo gasto para que o sinal percorra todo
o trajeto da curva do seno o perodo, ele indica um ciclo completo. O
nmero de ciclos realizados em uma unidade de tempo indica a frequ-
EAD-14-Redes de computadores Proibida a reproduo UniSEB

ncia do sinal. Quando cada ciclo completo em 1 segundo dizemos


que o sinal possui uma frequncia de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume dado pela
amplitude, ou seja, ao baixar um som, a amplitude de sua onda dimi-
nui. J o tom do som dado por sua frequncia, a voz aguda de uma
melhor possui frequncia maior, j a voz grave de um homem possui
frequncia menor, com uma quantidade menor de ciclos por segundo.

21
Redes de Computadores

Comunicao digital: um sinal digital, ao contrrio do analgi-


co, no contnuo, isto , no possui valor intermedirio. A este tipo
de sinal tambm dado o nome de discreto. Em uma rede dizemos que
est transmitindo sinal ou no. Isto representado por um cdigo de
dois smbolos: 1 e 0. Este conjunto de dois smbolos denominado dgito
binrio ou bit. O dgito 1 representa a presena de corrente eltrica (sinal
presente ou ligado) e a ausncia representada pelo 0 (desligado).
Chama-se o processo de converso de um sinal digital para analgi-
co de modulao e o processo inverso de demodulao. O dispositivo que
faz estas converses chamado de modem (Modulador/Demoduador).
A figura 6 ilustra a diferena de sinal analgico para digital.

Sinal analgico

Sinal digital

Figura 6 Sinais analgicos e digitais.

Comunicao serial: transmisso sequencial, onde a transmisso


dos bits que representam os dados so enviados um a um, ou seja, cada
bit transmitido individualmente, utilizando apenas uma nica linha de
comunicao.
Comunicao paralela: este tipo de comunicao caracterizado
pela transmisso de diversos bits simultaneamente, para isso necessrio
a existncia de diversas linhas de comunicao ou canais. Para que seja
Proibida a reproduo UniSEB

possvel transmitir um byte completo de uma nica vez necessrio a


existncia de 8 linhas ou canais paralelos, desta forma a transmisso de

22
Redes de Computadores e Internet Captulo 1

um byte pode ser realizada utilizando-se o mesmo intervalo de tempo ne-


cessrio para transmisso de um bit na comunicao serial.
Comunicao sncrona: neste caso os dois pontos de transmis-
so, emissor e receptor, sincronizam suas aes durante o processo de
comunicao. Os ns sabem que ser realizada uma transmisso antes
que ela ocorra e, assim, se preparam imediatamente para que ela ocor-
ra, desta forma possvel que eles combinem caractersticas da comu-
nicao como quantidade de dados e taxas de transmisso.
Comunicao assncrona: neste caso o receptor no sabe quan-
do receber um conjunto de dados, muito menos seu tamanho. Neste
tipo de transmisso necessrio que bits especiais sejam inseridos no
incio e no fim de cada conjunto de dados transmitido, permitindom,
assim, que o receptor saiba o que deve ser recebido.
Quanto disponibilidade e forma de trfego de dados no meio
fsico, podemos classificar da seguinte forma:
Comunicao simplex ocorre transmisso apenas em um sen-
tido. Nesta forma de comunicao temos os papis de transmissor e
receptor bem definidos, ou seja, durante todo o processo de comunica-
o, um lado ser o emissor e o outro o receptor. O transmissor apenas
envia dados ao receptor, que durante toda a transmisso apenas rece-
ber, sem a possiblidade de troca de papis. Esta a forma de trans-
misso utilizada pela transmisso de TV: a emissora envia o sinal e seu
aparelho de TV apenas recebe, e no consegue enviar uma resposta a
emissora.
Comunicao half-duplex neste tipo de transmisso, ambos os
lados podem assumir o papel de emissor e receptor, porm no simulta-
neamente. Enquanto um lado esta transmitindo os dados, o outro apenas
recebe. Quando o outro lado comea a transmitir dados, o primeiro dei-
xa de transmitir e passa receber os dados do segundo ponto. Este o tipo
EAD-14-Redes de computadores Proibida a reproduo UniSEB

de comunicao utilizada entre walktalks e radioamadores.


Comunicao full-duplex neste tipo de transmisso, ambos
os lados podem assumir papel de transmissores e receptores simul-
taneamente, ou seja, a transmisso ocorre nos dois sentidos, ao mes-
mo tempo. Este tipo de comunicao utilizado em telefones, onde
possvel falar e ouvir o que a outra pessoa fala, ao mesmo tempo.
A figura 7 mostra estas trs diferentes formas de comunicao.

23
Redes de Computadores

A B
(simplex)
transmissor receptor
(a)
A B
(half - duplex)
transmissor receptor

A B
receptor transmissor
(b)

A B
(duplex)
transmissor/ transmissor/
receptor receptor
(c)

Figura 7 Transmisso de dados.


Fonte: SOARES e ROSS (2003)

Os dispositivos de uma rede de


computadores se comunicam atravs
de mensagens. Estas mensagens
Em um aeroporto, ao anunciarem no
podem ser dividas em pequenos alto-falante que todos os passageiros do
pedaos chamados de pacotes. voo 654 devem se encaminhar ao porto 10
As redes de difuso tm para embarque imediato; todos os passageiros
recebero a mensagem, porm apenas os
apenas um canal de comunica- passageiros deste voo iro atender o chamado.
o, compartilhado por todos Os demais iro ignorar a mensagem.
que esto conectado a ela. Os
pacotes de uma mensagem, en-
viadas por qualquer mquina, so
recebidas por todas as outras. A forma
de se definir o destinatrio de cada mensa-
gem utilizando-se um campo de endereo dentro do pacote.
Quando uma mquina recebe um pacote, esta verifica o campo de
endereo. Se for o seu endereo ela o processar; se no for, o pacote ser
simplesmente ignorado.
Os sistemas de difuso tambm oferecem a possibilidade de ende-
Proibida a reproduo UniSEB

reamento de um pacote a todos que estiverem na rede, com a utilizao


de um endereo especfico definido e reservado apenas pra esta finalidade.
Um pacote com estas caractersticas de endereo chamado de difuso ou
broadcast, neste caso todas as mquinas da rede o recebero. Quando que-
24
Redes de Computadores e Internet Captulo 1

remos transmitir para apenas um subconjunto de mquinas utilizamos um


conjunto de endereos reservados para esta finalidade realizando, assim,
uma transmisso chamada de multicast ou multidifuso.
Uma rede consiste em um conjunto de conexes entre mquinas
individuais. Para conseguir alcanar um computador de destino espe-
cfico, provavelmente um conjunto de dados ou pacotes ter que passar
por vrias mquinas intermedirias. A este caminho entre os dois pontos
da comunicao damos o nome de rota. bem provvel que em uma
rede existam diversas rotas que conectam dois pontos especficos; neste
cenrio muito importante sempre encontrar os melhores caminhos ou
todas de conexo melhorando, desta forma, o desempenho da rede. A
transmisso direta entre um transmissor e um receptor dado o nome de
unidifuso ou unicasting.

1.7 Comutao por pacotes x comutao por circuito


Desde as redes mais antigas, existe a necessidade de estabelecer
formas de interconexo. Antes das redes de dados, existiam as redes de
telecomunicaes e elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutao significa tro-
ca, substituio. Inicialmente, a comutao era manual, e as telefonistas
fisicamente ligavam por meio de cabos um ponto da ligao telefnica
a outro ponto at que o circuito fechasse e a conexo fosse estabelecida.
Porm, isso no era nada eficiente.
Com o avano da tecnologia, este trabalho foi substitudo pelas
centrais eletrnicas e, com isso, apareceram novas maneiras de comutar
as ligaes.
Uma delas a comutao por circuitos. Nesse tipo de comutao,
os pontos que vo se comunicar exigem um caminho especfico, dedicado
e exclusivo que pode ser feito de quatro maneiras:
EAD-14-Redes de computadores Proibida a reproduo UniSEB

Por circuito fsico;


Por FDM (Frequency Division Multiplexing multiplexao
por canais de frequncia);
Por TDM (Time Division Multiplexing multiplexao por
diviso de tempo);
Por STDM (Statistical Time Division Multiplexing multiple-
xao estatstica por canais de tempo).

25
Redes de Computadores

A comutao por circuitos feita por trs etapas diferentes e espe-


cficas:
estabelecimento do circuito;
troca de informaes;
desconexo.
Na comutao por pacotes, o estabelecimento da ligao no precisa
de um circuito dedicado para a comunicao e isso tem como consequ-
ncia menos custos com meios fsicos. Nela, os dados so divididos em
partes discretas, compostas por cabealho, corpo e cauda (com bits e me-
canismos de verificao) e so denominadas pacotes.
Nesse tipo de comutao a STDM usada e uma forma de comu-
tao, mais eficiente, pois no h quebra de conexo. Comparando com a
comutao por circuito, no caso de algum problema entre as etapas mos-
tradas, ocorre a quebra de conexo. Na comutao por pacotes, isso no
existe.
Os comutadores de pacotes utilizam uma das trs tcnicas seguintes:
Cut-through: corte de caminho;
Store-and-forward: armazena e avana;
Fragment-free: livre de fragmentos.
A comutao de circuitos e a comutao de pacotes so diferentes
em vrias coisas: configurao de chamada, forma de envio de dados/paco-
tes, suscetibilidade a falhas, congestionamento, transparncia e tarifao.
A comutao de circuitos precisa estabelecer previamente um ca-
minho fim a fim para que os dados possam ser enviados. Isso garante que
depois que a conexo for feita no haver congestionamento e os dados
sero enviados ordenadamente.
Mas isso pode provocar reserva e provvel desperdcio de largura
de banda. Esse tipo de comutao no muito tolerante a falhas. A trans-
misso de dados feita de forma transparente, ou seja, o transmissor e o
receptor determinam a taxa de bits, formato ou mtodo de enquadramen-
to, sem interferncia, o que possibilita que voz, dados e mensagens de fax
sejam trafegadas.
A comutao de pacotes no precisa de uma comunicao prvia.
Dessa forma vrios pacotes podero seguir caminhos diferentes depen-
Proibida a reproduo UniSEB

dendo das condies da rede no momento do envio e podem no chegar


ao receptor de forma ordenada. Porm, pode ocorrer atraso e/ou conges-
tionamento em todos os pacotes. Essa tcnica mais tolerante a falhas.

26
Redes de Computadores e Internet Captulo 1

A comutao por pacotes no se d de forma transparente sendo que


os parmetros bsicos, tais como taxa de bits, formato e mtodo de en-
quadramento so determinados previamente. No sistema como um todo, a
comutao de pacotes mais eficiente que a comutao de circuitos.
Portanto, na comutao por circuitos, temos um servio garantido,
mas que pode gastar recursos, e, na comutao por pacotes, temos um
servio no garantido, mas com maior desempenho e sem desperdcio de
recursos.

1.8 Fatores que degradam o desempenho


Em uma rede de computadores, nem sempre os pacotes e dados che-
gam corretamente ao receptor. A perda de informaes inevitvel e isso
pode ocorrer por diversos motivos.
Adiante vamos estudar que os equipamentos que compem as redes
podem cometer falhas, uma delas o enfileiramento de pacotes no buffer
do roteador, ou seja, a taxa de chegada de pacotes ao enlace maior que a
capacidade do link de sada. Os pacotes vo sendo enfileirados e esperam
pela sua vez. Veja isso na figura 8.

Pacote em transmisso (atraso)


a.

b.
Enleiramento de pacotes (atraso)
Buers livres (disponveis): pacotes que chegam so
descartados (perda) se no houver buers livres

Figura 8 Exemplo de enfileiramento


EAD-14-Redes de computadores Proibida a reproduo UniSEB

Vamos estudar brevemente um pouco sobre esses problemas de de-


gradao de desempenho.

1.8.1 Atraso
Basicamente temos quatro problemas que provocam atraso nos
pacotes:
Processamento do n: quando ocorre verificao de bits erra-
dos ou na identificao do enlace de sada;
27
Redes de Computadores

Enfileiramento: quando ocorre um tempo de espera no enlace


de sada at a transmisso e depende do nvel de congestiona-
mento do roteador;
Atraso de transmisso: podemos fazer um clculo sobre o
tempo para enviar os bits no enlace: se R a largura de banda
do enlace (em bps) e L o comprimento do pacote (bits), temos
que o tempo igual a L/R;
Atraso de propagao: podemos calcular o atraso de propaga-
o de acordo com os seguintes elementos: D o comprimento
do enlace e S a velocidade de propagao no meio. O atraso
igual a D/S.

Transmisso
a.

Propagao

b. Processamento
no n Enleiramento

Figura 9 Exemplo de atraso

Sabemos que, na Internet, existem muitos problemas de atraso. Para


verificar quanto de atraso existe, podemos usar o programa traceroute.
Ele fornece medies de atraso da origem at os roteadores ao longo do
caminho.

1.8.2 Perda de pacotes


Existem alguns elementos que podem ocasionar a perda de pacotes
em uma rede.
Podemos citar os principais:
fila (buffer) anterior a um canal possui capacidade finita;
quando um pacote chega numa fila cheia, ele descartado (per-
dido);
o pacote perdido pode ser retransmitido pelo n anterior, pelo
Proibida a reproduo UniSEB

sistema origem, ou no ser retransmitido.

28
Redes de Computadores e Internet Captulo 1

Atividades
Exercicios retirados de concursos pblicos.

01. ( ESAF) Entende-se rede de computador quando h a conexo de 02


computadores ou mais compartilhando software e/ou perifricos.
Dessa forma, a Intranet de uma empresa ou rgo pblico, que se
interliga por diversas cidades, pode ser considera uma rede de com-
putador. Pode-se afirmar, seguramente, que uma rede de topologia:
a) LAN
b) Estrela
c) WAN
d) Token Ring

02. ( FGV FISCAL) As redes modernas se tornaram indispensveis na


maioria das arquiteturas de Tecnologia da Informao (TI), por per-
mitirem alta conectividade e viabilizarem uma ampla disseminao
de informao. A respeito das redes de computadores, assinale a al-
ternativa correta.
a) A Web um sistema com padres aceitos em algumas regies geogr-
ficas com a finalidade especfica de armazenar informaes.
b) Uma rede local (LAN) conecta computadores e outros dispositivos
de processamento de informaes dentro de uma rea fsica limitada,
como um escritrio.
c) Uma rede remota (WAN) uma rede de curta distncia, que cobre
uma rea geogrfica restrita.
d) Uma extranet uma rede virtual que permite que qualquer usurio
externo se conecte Intranet principal da empresa.
e) A extranet um exemplo de rede privada a uma nica organizao.
EAD-14-Redes de computadores Proibida a reproduo UniSEB

03. ( FCC SEFAZ SP) Na Web, a ligao entre conjuntos de informao


na forma de documentos, textos, palavras, vdeos, imagens ou sons
por meio de links, uma aplicao das propriedades
a) do protocolo TCP.
b) dos hipertextos.
c) dos conectores de rede.
d) dos modems.
e) das linhas telefnicas.
29
Redes de Computadores

Reflexo
Voc viu neste captulo todos os conceitos bsicos sobre redes de
computadores. A transmisso dos vdeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura bsica utilizada, deste as
estruturas de rede at o protocolo de comunio entre o professor e aluno
para exposio da matria.

Leitura recomendada
Entenda um pouco mais sobre o perfil e reas de atuao em redes
de computadores acessando: http://guiadoestudante.abril.com.br/profisso-
es/ciencias-exatas-informatica/redes-computadores-687418.shtml

Referncias bilbiogrficas
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. So Paulo: Addison Wesley, 2003.

SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computa-


dores: das LANs, MANs e WANs s Redes ATM, 2.ed. Rio de Janeiro,
Campus, 1995.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:


Axcel Books, 2001.

TORRES, G. Redes Locais: Placas e Cabos. Disponvel em: <http://www.


clubedohardware.com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.

TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informa-


o para gesto: transformando os negcios da economia digital. Porto
Alegre: Bookman, 2004.

No prximo captulo
No prximo captulo, sero estudados os principais elementos de
redes e sero apresentados alguns exemplos da arquitetura de aplicao de
Proibida a reproduo UniSEB

redes.

30
Modelo OSI e Internet
Neste captulo vamos estudar a res-
peito de componentes muito importantes

2 nas redes. Nunca se esquea de que, quando


estamos falando de redes, estamos tambm nos
lo
referindo a redes de telecomunicaes como, por
exemplo, transmisses de TV e via satlite, bem como
t u

telefonia em geral.
As redes de telecomunicaes e dados esto cada vez
Cap

mais integradas e os assuntos que vamos tratar neste captulo


nos levam a pensar em como podemos integr-las com os con-
ceitos comuns.
Vamos tratar aqui sobre os dispositivos que compem uma rede
como as placas, roteadores e modems e vamos estudar brevemente
como eles funcionam.
Tambm vamos estudar a forma como podemos estruturar os ns da
rede, pois existem vrias formas, cada uma com um impacto diferente.
Espero que seja bastante interessante para voc!
Bom Estudo!

Objetivos da sua aprendizagem


Estudar as placas de rede, modem, repetidores, pontes, comutadores e
roteadores.
Entender como funciona a arquitetura cliente-servidor e peer-to-peer.
Conhecer barramento, estrela e mesh.
Compreender a topologia fsica e lgica.

Voc se lembra?
Se voc possui um tablet ou smartphone, certamente usa-o com
acesso Internet. Quando voc est em um lugar pblico e exis-
te uma rede sem fio aberta, voc j pensou como as suas re-
quisies de Internet trafegam na rede at chegar ao servidor
com o recurso que voc deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste captulo.
Redes de Computadores

2.1 Elementos de interconexo de redes


Uma rede de computadores possui vrios dispositivos com finalida-
des especficas e que sero discutidas neste captulo.
Vamos lembrar que a evoluo tecnolgica muito rpida e talvez
existam equipamentos at mais modernos que os que sero apresentados
aqui, porm os mostrados so os mais importantes e mais usados nas em-
presas atualmente.

2.1.1 Placa de Rede


Para que um computador possa se conectar a uma rede de compu-
tadores necessrio que ele possua uma placa de rede. A figura 10 ilustra
uma placa de rede.
SERGII KOLESNYK | DREAMSTIME.COM

Figura 10 Placa de rede.


Fonte: http://www.clubedohardware.com.br/artigos/181/3

Cada placa adaptadora de rede tem algumas caractersticas impor-


tantes, tais como:
Padro;
Conector de mdia;
Endereo fsico;
Velocidade;
Proibida a reproduo UniSEB

Driver.

32
Modelo OSI e Internet Captulo 2

Estas caractersticas definem como uma placa de rede funciona e tam-


bm determina a escolha de um modelo adequado para cada tipo de rede.
Conector de mdia
RJ45 utilizado com cabo de par-tranado (mais comum);

BNC utilizado com o cabo coaxial;

ST/SC utilizado para fibra ptica.

Padro
Ethernet padro de mercado;

Token Ring padro antigo;

FDDI utilizado em redes de fibra ptica MAN;

WLAN utilizados em redes sem fio.

Velocidade
GigaBit Ethernet 1000 Mbits/s

Fast Ethernet 100 Mbits/s

Standard Ethernet 10 Mbits/s

Endereo Fsico
Cada placa adaptadora de rede possui um endereo, j designado no fabricante, que
identifica unicamente esta placa na rede. Este endereo denominado endereo MAC
e formado internamente como um nmero de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

2.1.2 Modem
O modem um dispositivo responsvel por converter sinais analgi-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

cos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analgico


para digital e demodula o sinal para decodificar a informao.
O objetivo produzir um sinal que pode ser transmitido facilmente
e decodificado para reproduzir o dado digital original. Os modems podem
ser usados de vrias formas diferentes para transmitir os sinais digitais:
desde LEDs at rdio.

33
Redes de Computadores

Figura 11 Vrios tipos de modems

2.1.3 Repetidores
O repetidor um dispositivo responsvel por permitir interconectar
locais com distncias maiores do que o tamanho mximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alterao para outro seg-
mento da rede.

2.1.4 Bridges (Pontes)


Considerado como um repetidor inteligente. Tem a capacidade de
receber e analisar os dados que esto circulando na rede. Consegue, desta
forma, filtrar os dados para os segmentos corretos, sem replicao para outros
segmentos da rede que tenham como destino o mesmo segmento de origem.

2.1.5 Comtador (Switch)


O switch um hub que funciona em nvel lgico, ou seja, em vez de
ser um repetidor uma ponte. O switch funciona como um ponto central
que redistribui os sinais encaminhando-os apenas aos pontos de destino
corretos, ao invs de encaminhar os pacotes para todas as estaes conec-
tadas a ele. A figura 12 ilustra o hub e o switch.
Bobby Deal | Dreamstime.com

Lefteris Papaulakis | Dreamstime.com


Proibida a reproduo UniSEB

Figura 12 Hub e Switch.

34
Modelo OSI e Internet Captulo 2

2.1.6 Roteador
O papel fundamental do roteador escolher um caminho para os
pacotes de rede chegarem at seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho tarefa crtica para o desempenho da rede.
Esta funo de encontrar os caminhos e de preferncia os melhores res-
ponsabilidade dos roteadores. importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador o equipamento
responsvel por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar atravs de dois
critrios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo necessrio na Internet, onde interliga diferentes redes
de computadores.

2.2 Exemplos de arquiteturas de aplicao e


topologias de rede
Estudaremos agora a organizao das redes e como elas podem ser
estruturadas

2.2.1 Cliente-Servidor e Peer-to-Peer (P2P)


Do ponto de vista da maneira com que os dados de uma rede so
compartilhados pode-se classificar as redes em dois tipos bsicos (TOR-
RES, 2001):
Cliente/servidor;
Ponto a ponto.
Esse tipo de classificao baseada no forma lgica como os sof-
twares utilizados se comunicam, no depende da estrutura fsica usada
pela rede (forma como est montada).
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Redes cliente/servidor
Nesse tipo de rede temos dois papis, o de servidor e o de cliente
O servidor um computador que oferece recursos especficos para os de-
mais pontos da rede, que so chamados de clientes.
A grande vantagem deste sistema se utilizar um servidor dedicado,
que possui alta velocidade de resposta s solicitaes do cliente (compu-
tador do usurio ou estaes de trabalho), sendo os servidores, especiali-
zados em uma nica tarefa, geralmente no utilizado para outras finali-
35
Redes de Computadores

dade, podendo utilizar todos seus recursos disponveis para tal. Em redes
onde o desempenho no um fator crucial, pode-se utilizar servidores no
dedicados, isto , micros servidores que so usados para vrias tarefas po-
dendo at mesmo ser utilizados como estao de trabalho.
Outra vantagem das redes cliente/servidor centralizao de admi-
nistrao e configurao, provendo desta forma maior segurana e organi-
zao da rede.
Em rede cliente/servidor possvel haver vrios tipos de servidores
dedicados, a quantidade e especificidade ir variar de acordo com a neces-
sidade da rede, por exemplo:

Servidor de correio eletrnico: responsvel pelo processa-


mento e pela entrega de mensagens eletrnicas.
Servidor de impresso: responsvel por gerenciar as impresso-
ras disponveis na rede e processar os pedidos de impresso so-
licitados pelos computadores, redirecionando-os impressora.
Fica a cargo do servidor fazer o gerenciamento das impresses;
Servidor de arquivos: responsvel pelo armazenamento e con-
trole de acesso a dados na forma de arquivos;
Servidor de aplicaes: responsvel por executar aplicaes
do tipo cliente/servidor como, um banco de dados. Ao contrrio
do servidor de arquivos, esse tipo de servidor faz processamen-
to de informaes.

A figura ilustra uma arquitetura cliente servidor.


Servios de arquivos Banco de dados Outros servidores
Proibida a reproduo UniSEB

Cliente Cliente Cliente Cliente Cliente


Figura 13 Arquitetura cliente-servidor.
Fonte: http://www.juliobattisti.com.br/artigos/windows/images/ncamadas

36
Modelo OSI e Internet Captulo 2

Redes Ponto a Ponto


Conexo:
Esse um dos tipos mais simples de Para conhecer um pou-
rede, em geral, o suporte a este tipo de rede co mais sobre aplicaes
nativo em todos os sistemas operacionais P2P acesse: http://idgnow.
uol.com.br/internet/2006/05/15/
que permitem acesso a redes.
idgnoticia.2006-05-
Dados e perifricos podem ser com- 15.2495285982/#&panel2-1
partilhados, os comutadores interligados
desta forma podem facilmente trocar infor-
maes, dados ou recursos de forma simples e
rpida. Nesta estrutura no existe o papel do servidor,
qualquer computador pode trabalhar como servidores ou clientes de arqui-
vos, recursos ou perifricos.
Este tipo de organizao utilizado em ferramentas como eMule,
Torrent, Comunicadores de Mensagem, etc.

2.2.2 Barramento, Estrela e Mesh


A topologia de uma rede de comunicao o modo como fisicamen-
te os hosts esto interligados entre si. Host qualquer mquina ou compu-
tador conectado a uma rede de computadores. As topologias mais comuns
so: barramento, anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas caractersticas prprias e suas
particularidades:
Barramento:
usa um nico segmento de backbone (comprimento do cabo)
ao qual todos os hosts se conectam diretamente;
um computador com problemas no afeta o funcionamento
da rede.
Anel:
conecta os computadores em um nico crculo de cabos. No
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

h extremidades.
um computador com problemas afeta o funcionamento da rede.
Estrela:
conecta todos os cabos ao ponto central de concentrao.
Esse ponto normalmente um hub ou switch;
se um computador falhar, apenas o computador com falha
no poder enviar ou receber mensagens da rede.
se o ponto central apresentar problema afeta todo o funciona-
mento da rede.
37
Redes de Computadores

Malha total:
interliga um host a todos os outros hosts da rede;
permite muitos caminhos alternativos;
custo elevado de cabos e manuteno da rede.

A figura a seguir ilustra os diversos tipos de topologias utilizados.

Barramento Estrela Mista

Anel Duplo anel

rvore Malha Malha total

Figura 14 Topologias de redes.

A rede mesh uma variao mais barata e simples do tipo de rede


organizada sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points
pontos de acesso) e seus clientes usam aquele determinado AP para poder
trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tole-
rante a falhas e de fcil implantao, pois aproveita a estrutura dos vrios
Proibida a reproduo UniSEB

roteadores que so espalhados para permitir a arquitetura.

38
Modelo OSI e Internet Captulo 2

2.2.3 Topologia fsica x topologia lgica


A topologia de rede a forma como os componentes e o meio de
rede esto conectados. Ela pode ser descrita fsica ou logicamente. H v-
rias formas de se organizar a ligao entre cada um dos ns da rede.
A topologia fsica tambm conhecida como o layout da rede e a
lgica mostra o fluxo dos dados atravs da rede. A topologia fsica repre-
senta como as redes esto conectadas fisicamente e o meio de conexo dos
dispositivos de redes. A forma de ligao influencia em diversos pontos
considerados crticos, como a flexibilidade, velocidade e segurana.
No tpico anterior, vimos alguns tipos de topologia fsica.
A topologia lgica pode ser entendida como o modo que os sinais
agem sobre os meios de rede, ou a maneira como os dados so transmiti-
dos atravs da rede a partir de um dispositivo para o outro sem ter em con-
ta como so ligados fisicamente. As topologias lgicas so normalmente
configuradas dinamicamente por tipos especiais de equipamentos como
roteadores e switches.

Atividades
01. Explique como funciona a topologia de barramento e d um exemplo
de aplicao prtica.

02. Onde podemos encontrar a topologia estrela?

03. Explique como seria a estrutura de rede em uma residncia com um


roteador sem fio, um computador de mesa em um quarto e 3 clientes sem
fio.

04. Faa uma pesquisa sobre as redes mesh e aponte onde atualmente elas
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

esto funcionando.

05. Aps vrios processos que programas como o Napster, emule e ou-
tros parecidos sofreram, ainda existem redes peer-to-peer? Quais so elas?
Como funcionam?

39
Redes de Computadores

Reflexo
Ser que com a rpida evoluo da tecnologia, principalmente na
parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos sero substitudos em breve? Quanto tempo ain-
da lhes resta? Voc conhece algum outro tipo de topologia que no vimos
aqui?

Leitura recomendada
Existem alguns outros dispositivos de rede no convencionais,
porm muito aplicados em situaes especficas. Leia o link a seguir e
os links presentes nesta pgina. Voc vai encontrar diversos dispositi-
vos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras tambm interes-
santes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp>.

Referncias bibliogrficas
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.

KUROSE, J. Redes de computadores e a internet: uma abordagem


top-down. 3 ed. So Paulo: Pearson Addison Wesley: 2006.

TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro:


Campus, 2003.

No prximo captulo
No prximo captulo, vamos estudar o protocolo TCP/IP, funda-
mental nos dias de hoje para entender a Internet.
Proibida a reproduo UniSEB

40
Redes Locais
Neste captulo vamos tratar do pro-
tocolo TCP/IP. Este protocolo muito

3 importante porque nele que a maioria das


aplicaes nas redes locais espalhadas nas em-
lo
presas, casas e demais lugares, esto implementadas.
O protocolo TCP/IP uma implementao do modelo
t u

OSI. Ele possui 4 camadas que correspodem s 7 cama-


das recomendadas.
Cap

Alm do estudo do protocolo TCP/IP, teremos uma viso ge-


ral das tecnologias de camada de enlace. Muitas pessoas acham
que uma rede s possui o TCP/IP para estudar, porm outros con-
ceitos tambm so importantes, pois so ainda bastante utilizados
no mercado e at mesmo em aplicaes especfcas.
Vamos estudar a famlia Ethernet que muito importante para com-
preendermos a estrutura de muitas redes encontradas nas empresas.
Bom estudo!

Objetivos da sua aprendizagem


Conhecer como funcionam:
protocolos de aplicao;
protocolos de transporte;
protocolos de rede;
pacotes unicast, multicast e broadcast;
domnio de coliso x domnio de broadcast;
segmentao de rede;
tecnologias.

Voc se lembra?
No ltimo captulo, estudamos o modelo de referncia OSI.
Lembre-se que era um modelo e no um protocolo! Existem
vrios protocolos que implementam o modelo OSI de acor-
do com suas necessidades e requisitos. O protocolo TCP/
IP um deles. Vamos estudar este protocolo de uma
maneira mais especfica neste captulo.
Redes de Computadores

3.1 Introduo
Vimos anteriormente uma breve introduo ao protocolo TCP/IP
(Transfer control protocol protocolo de controle de transferncia e Inter-
net protocol, protocolo de Internet). Na verdade um conjunto de proto-
colos e eles so o pilar das comunicaes na Internet.
O TCP/IP um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determi-
nado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usar o TCP para a reconstruo dos pacotes.
A camada IP tem a funo de fazer com que o pacote chegue ao des-
tino correto. Esse pacote entregue pela camada TCP junto com o ende-
reo do computador de destino. Durante o caminho at o destino, o pacote
pode passar por vrios roteadores, os quais o examinaro para rote-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicao faz
uma requisio a um servidor localizado em uma mquina diferente do
cliente.
Vamos passar a um estudo um pouco mais especfico sobre este
protocolo.

3.2 Protocolos de aplicao


Esta camada possui a responsabilidade de realizar a comunicao
entre os programas e os protocolos de transporte. Diversos protocolos
operam na camada de aplicao. Os mais conhecidos so o DNS (Domain
Name System, Sistema de Nome de Domnio), HTTP (HyperText Trans-
fer Protocol, Protocolo de Transferncia Hipertexto), FTP (File Transfer
Protocol, Protoloco de Transferncia de Arquivos), o SMTP (Simple Mail
Transfer Protocol, Protocolo Simples de Transferncia de Correspondn-
cia), o SNMP (Simple Network Management Protocol Protocolo Sim-
ples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber
os e-mails de um determinado servidor de e-mail, a solicitao ser realizada
para camada de aplicao do TCP/IP, sendo atendido pelo protocolo selecio-
Proibida a reproduo UniSEB

nado. Quando se deseja acessar um endereo www em seu navegador, com o


objetivo de visualizar uma pgina na Internet, a comunicao ser realizada
com a camada de aplicao do TCP/IP, que neste caso atendido pelo proto-
colo HTTP ( por isso que as pginas da Internet comeam com http://).
42
Redes Locais Captulo 3

A comunicao realizada entre a camada de aplicao feita uti-


lizando portas diferentes. Uma porta uma interface entre a camada de
aplicao e a camada de transporte dentro da mquina (KUROSE, 2003).
As portas so numeradas e as aplicaes geralmente utilizam uma porta
padro especfica para cada tipo de contedo. A tabela 1 relaciona as por-
tas normalmente usadas pelos protocolos.
Protocolo Porta
20 (dados)
FTP
21 (informaes de controle)
HTTP 80
SMTP 25

Tabela 1 Protocolos e portas.


Fonte: elaborado pelo autor.

Desta forma, a utilizao de nmero de portas permite que diversas


aplicaes sejam executadas concomitantemente, sendo responsvel por
identificar o correto direcionamento de determinado pacote recebido em
uma porta especifica, para a aplicao correta, alm disso identifica qual
protocolo deve tratar este pacote. Baseado nisso, quando um pacote des-
tinado porta 80 recebido, o protocolo TCP ir entreg-lo ao protocolo
HTTP, que ir direcionar os dados recebidos aplicao solicitante.

3.3 Protocolos de transporte


Durante a transmisso de dados, esta camada responsvel por
receber os dados passados pela camada de aplicao e transform-los em
pacotes que sero prepassados para a camada de Internet. No protocolo
TCP/IP utiliza-se o conceito de multiplexao, desta forma, onde pos-
svel transmitir simultaneamente dados das mais diferentes aplicaes.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Nesta camada operam dois protocolos, o TCP (Transmission Control Pro-


tocol Protocolo de Controle da Transmisso) e o UDP (User Datagram
Protocol Protocolo de Datagrama do Usurio).
Durante a recepo, o TCP responsvel por receber os pacotes
passados pela camada Internet e os colocar na ordem correta, pois os
pacotes podem chegar ao destino em uma ordem diferente da que foram
enviados confere a integridade de dados utilizando os bits de CRC e
envia um sinal de confirmao (ack) ao transmissor, confirmando a re-
cepo de um pacote completo e ntegro de dados. Caso haja alguma falha
43
Redes de Computadores

na rede em que o protocolo TCP identifique um dado corrompido ou a no


entrega de um pacote, o emissor no receber o pacote de confirmao,
este enviar novamente o pacote envolvido nesta comunicao.
O protocolo UDP no possui este mecanismo de ordenao e con-
firmao de recebimento que o TCP utiliza. Devido a esta caracterstica,
dizemos que o TCP um protocolo confivel, enquanto que o UDP con-
siderado um protocolo no confivel; por outro, lado isso permite que ele
seja mais rpido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmisso, recebem
os dados provenientes da camada de aplicao e adicionam os dados ci-
tados ao cabealho do pacote. Durante o processo de recepo, antes de
encaminhar os dados para a porta especificada o cabealho ser removido.
Fazem parte deste cabealho diversas informaes importantes de contro-
le, como o nmero associado a da porta de destino, o nmero associado a
porta de origem, um nmero de sequncia que utilizado no processo de
ordenao dos pacotes pelo receptor e o CRC, que um nmero calculado
com base nos dados do pacote. Cada protocolo tem um tamanho especfi-
co de cabealho, por exemplo, o cabealho TCP possui entre 20 e 24 bytes
de dados, por outro lado o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicao
e se ele sensvel a trs variveis: perda de dados, largura de banda e tem-
porizao. Aplicaes como correio eletrnico, transferncia de arquivos,
transferncia de documentos web exigem transferncia de dados confiveis,
no permitindo a perda de dados. Aplicaes como udio/vdeo em tempo
real ou armazenado podem tolerar alguma perda de dados. Por outro lado,
algumas aplicaes como a telefonia por Internet tem de transmitir dados a
certa velocidade para serem eficientes e dentro de um limite de tempo espe-
cfico. A tabela 2 ilustra as necessidades de aplicaes de rede mais comuns.
Aplicao Perda de dados Largura de banda Sensvel ao tempo
Transferncia de
Sem perda Elstica No
arquivos
Email Sem perda Elstica No
Documentos web Sem perda Elstica No
udio: alguns Kbps
Proibida a reproduo UniSEB

udio/vdeo em 1Mbps Sim, dcimos de


Tolerante perda
tempo real segundos.
Vdeo: 10 Kbps 5 Mbps

44
Redes Locais Captulo 3

udio: alguns Kbps


udio/vdeo 1Mbps
Tolerante perda Sim, alguns segundos.
armazenado
Vdeo: 10 Kbps 5 Mbps
Sim, dcimos de
Jogos interativos Tolerante perda Alguns Kbps 1Mbps
segundos.
Aplicaes finan-
Sem perda Elstica Sim e no
ceiras

Tabela 2 Necessidade de aplicaes de rede.


Fonte: adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas caractersticas de confiabilidade


dos protocolos TCP e UDP, as aplicaes de rede podem utilizar o TCP, o
UDP ou ambos, como mostra a tabela 3 abaixo:
Aplicao Protocolo de camada de aplicao Protocolo de transporte
Correio eletrnico SMTP TCP
Acesso a terminal remoto Telnet TCP
Web HTTP TCP
Transferncia de arquivos FTP TCP
Servidor de arquivos remoto NFS UDP ou TCP
Recepo de multimdia Proprietrio (por exemplo, Real Networks) UDP ou TCP
Telefonia por Internet Proprietrio (por exemplo, Vocatec) Tipicamente UDP

Tabela 3 Aplicaes de rede e seus protocolos.


Fonte: adaptado de Kurose e Ross (2003)

3.4 Protocolos de rede


Esta camada tambm pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereo virtual iden-
tificador nico, que chamado de endereo IP. A camada Internet res-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

ponsvel pela adio do endereamento lgico, ou endereamento IP dos


pacotes; ao receber os pacotes da camada de transporte adciciona, entre
outros dados de controle, o endereo IP de origem e o endereo IP de des-
tino, isto , o endereo IP do computador que est enviando os dados e o
endereo IP do computador que dever receb-los.
Caso no esteja sendo utilizado endereamento virtual, ser neces-
srio conhecer o endereo MAC do destino de sua mensagem para fazer o
roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada,
pois o endereamento virtual (IP) usado na mesma rede tende a ser sequn-
45
Redes de Computadores

cia e seguir padres pr-determinados. J


o computador com o endereo MAC
seguinte ao seu, pode estar em qual- Roteamento o caminho que
quer loguar do munso, pois este os dados devem usar para chegar ao
destino. Quando voc solicita dados de um
determinado pelo fabricante da servidor da Internet, por exemplo, este dado
placa de rede. passa por vrios locais (chamados roteadores)
A figura 15 mostra o fun- antes de chegar ao seu computador (TOR-
RES, 2001).
cionamento do comando tracert,
onde ilustra o roteamento de um
computador at o servidor do Goo-
gle. Cada roteador no meio do cami-
nho conhecido tambm como salto
(hop).

Figura 15 Comando tracert.


Fonte: elaborado pelo autor.

Todo roteador tem guardado em sua memria uma lista de redes co-
nhecidas, bem como a configurao de um gateway padro que, apontan-
do para outro roteador na Internet, provavelmente conhecer outra redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que est, primeiramente, conectado a sua rede verifica se ele
Proibida a reproduo UniSEB

conhece o computador de destino; se ele no conhecer a rota para o com-


putador de destino, ele enviar o pacote para seu gateway padro, que
outro roteador. Este processo repetido at que o pacote de dados chegue
ao seu destino.
46
Redes Locais Captulo 3

A diversidade de protocolos que operam nesta camada grande, po-


demos citar alguns mais conhecidos como: ICMP (Protocolo de Controle
de Mensagens Internet Internet Control Message Protocol), IP (Proto-
colo de Internet Internet Protocol), RARP (Protocolo de Resoluo de
Endereos Reversos Reverse Address Resolution Protocol) e ARP (Pro-
tocolo de Resoluo de Endereos Address Resolution Protocol). Todos
estes protocolos utilizam o protocolo IP para envio dos dados, que ser
apresentado a seguir.
O protocolo IP considerado um protocolo no confivel, pois no
possui qualquer mecanismo de garantia de entrega, como a confirmao
de recebimento existente no TCP. O IP subdivide os pacotes recebidos da
camada de transporte em partes chamadas de datagrama.
Cada datagrama IP composto por um cabealho, que possui in-
formaes de controle e informaes da origem e destino dos pacotes e
um corpo com os dados a serem transmitidos. O cabealho possui de 20 a
24 bytes de dados e o datragrama todo, incluindo o cabealho, pode ter at
65.535 bytes.

3.5 Camada de interface com a rede


Os dados ou datagramas gerados na camada de Internet so enca-
minhados para camada de interface com a rede durante o processo de
transmisso de dados. No processo de recepo, essa camada receber os
dados da rede e os enviar para a camada de Internet.
Esta camada est diretamente ligada ao tipo fsico do qual seu com-
putador est conectado. Na maior parte das vezes seu computador esta
conectado a uma rede do tipo Ethernet. O TCP/IP um conjunto de pro-
tocolos que trata no nvel das camadas 3 a 7 do modelo de referncia OSI,
enquanto que o Ethernet um conjunto de protocolos que trata no nvel
das camadas 1 e 2. Logo podemos perceber que so complementares, j
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

que necessrio atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexo eficiente de rede.
J vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet subdividido em trs camadas:
Camada de Controle do Link Lgico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Fsica. As camandas LLC e a MAC
em conjunto so correspondentes a camada de enlace ou link de dados do
modelo OSI de referncia.

47
Redes de Computadores

Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:


LLC esta camada especificada pelo protocolo IEEE 802.2, ten-
do a funo de especificar o protocolo da camada de redes que est sendo
utilizado nesta comunicao, isso feito atravs da adio de informao
ao datagrama no processo de transmisso ou na extrao e na entrega ao
protocolo correto na recepo.
MAC esta camada especificada por diferentes protocolos, de
acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber
que esta camada est diretamente ligada estrutura fsica da rede. Sua
funo montar o quadro que ser enviado atravs do meio. A principal
informao que deve ser adicionada o endereo fsico da origem e do desti-
no (MAC Address), para tal o computador de destino precisa ser identificado
corretamente. No caso do destino estar em rede diferente de origem, o en-
dereo MAC a ser adicionado ao quadro o endereo do roteador da rede,
que ter a responsabilidade de identificar o computador de destino (ou outro
roteador que conhea o caminho) e direcionar o pacote ao destino correto.
Fsica como na camada anterior, esta camada pode ser especi-
ficada por diferentes protocolos, para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a
funo de converter o dados lgicos, recebidos da camadas superiores, em
sinais fsicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas
camadas LLC e MAC, que adicionam suas informaes de cabealho ao
datagrama recebido da camada Internet.

Dados Camada de aplicao


Dados
Cabealho
TCP/IDP
Dados Camada de transporte
Pacote
Cabealho Cabealho
IP TCP/IDP Dados Camada de internet
Datagrama
Cabealho Cabealho Cabealho Cabealho
Dados CRC Camada de interface
MAC LLC IP TCP/IDP MAC
com a rede
Proibida a reproduo UniSEB

Quadro Ethernet
(at 1.526 bytes)

Figura 16 Quadro na camada de Interface com a Rede.


Fonte: TORRES (2001)
48
Redes Locais Captulo 3

Agora que j sabemos como a estrutura do protocolo TCP, vamos


estudar como formado o endereo IP.

3.6 Tecnologias da camada de enlace


Neste tpico vamos estudar algumas tecnologias que so encontra-
das na camada de enlace do protocolo TCP/IP.

3.6.1 Pacotes unicast, multicast e broadcast.


Em uma rede que usa mensagens para enviar dados, existem vrias
aes as quais devem ser executadas ordenadamente para os dados serem
transmitidos de um local para o outro com sucesso.
Um modo simplesmente enderear a mensagem colocando um
endereo no local certo o qual o sistema sabe o destino. A outra a trans-
misso da mensagem enviada para o destinatrio correto.
Existem vrias formas de lidar com o endereamento e a transmis-
so de uma mensagem em uma rede. Uma maneira pela qual as mensa-
gens so diferenciadas como elas so endereadas e como so recebidas.
O mtodo usado varia em funo da mensagem e tambm se o remetente
sabe ou no especificamente quem est tentando entrar em contato, ou
apenas de forma geral.
Vamos exemplificar e tratar esses mtodos de uma maneira simples
usando figuras.
Unicast: comunicao na qual um pacote enviado de uma origem
e endereado a um destino especfico. Nesse tipo de transmisso h ape-
nas um receptor e um transmissor. Esse tipo de transmisso a predomi-
nante em redes locais e na internet. Os protocolos que usam unicast so:
HTTP, SMTP, FTP e Telnet.

Unicast:
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Um remetente e um receptor

Figura 17: Transmisso unicast

Multicast: neste tipo de transmisso, o pacote enviado para um


grupo especfico de receptores. Os clientes multicast devem ser membros
de um mesmo grupo multicast lgico para poderem receber os pacotes.

49
Redes de Computadores

Este exemplo bastante usado em teleconferncias, onde um emissor fala


com vrios receptores ao mesmo tempo.

Multicast:
Um remetente para um
grupo de endereos

Grupo de clientes

Figura 18 Transmisso multicast

Broadcast: no broadcast um pacote enviado para todos os en-


dereos da rede. S h um emissor, porm todos os membros da
rede recebero o pacote. Como exemplo, a consulta de resoluo
de endereo que o protocolo ARP (Address resolution protocol)
envia para todos os endereos na LAN.

Broadcast:
Um remetente para todo
os outros endereos

Figura 19 transmisso broadcast

3.6.2 Domnio de coliso x domnio de broadcast


O conhecimento destes dois conceitos importante para o pleno en-
tendimento de como os pacotes trafegam na rede e se comportam perante
os hubs, switches e roteadores.
Vimos no tpico anterior o que pacote de broadcast. Broadcast
envolve toda a rede e seus ns conectados. Logo, um domnio de broadcast,
de uma maneira simples, o contexto de um pacote, ou seja, qual o am-
biente no qual ele pode atuar. Se um computador emite um broadcast, o
domnio de broadcast deste computador o limite o qual o pacote pode
chegar.
De uma maneira mais especfica, segundo a Wikipdia, um domnio
de broadcast um segmento lgico de uma rede em que um computador
Proibida a reproduo UniSEB

ou qualquer outro dispositivo conectado rede capaz de se comunicar


com outro sem a necessidade de usar um roteador.

50
Redes Locais Captulo 3

Numa rede, switches e hubs trafegam pacotes de broadcast. Um ro-


teador no. Ele no deixa. Ele roteia o pacote para o domnio de broadcast
correto.
J um domnio de coliso, segundo a Wikipdia, uma rea lgica
onde os pacotes podem colidir uns contra os outros, em particular no pro-
tocolo Ethernet. Portanto, quanto maior for o nmero de colises maior
ser a ineficincia da rede.
Por exemplo, em um hub existe um barramento lgico no qual todo
pacote trafegado replicado para todas as portas, mesmo se for unicast.
Nesse caso, por ter apenas um canal de comunicao, a chance de coliso
muito grande.
Resumidamente, todo hub possui apenas um domnio de broadcast
e um de coliso. Em um switch sem VLANs s existe um domnio de
broadcast e o nmero de domnios de coliso igual ao seu nmero de
portas. Os roteadores s possuem um domnio de broadcast em cada porta.

3.6.3 Segmentao da rede


As redes de computadores so muitas vezes particionadas ou di-
vididas para poderem ser mais fiis estrutura administrativa de uma
empresa. Dessa forma, existem algumas vantagens relacionadas a esta
diviso como, por exemplo, ter maior segurana, permitir um controle
mais eficiente do trfego e limitar os broadcasts.
A segmentao pode ser feita usando algumas ferramentas pa-
dro. Entre elas podemos citar o roteador, pois ele pode restringir o ta-
manho dos domnios de broadcast, as pontes (bridges) e switches, pois
estes restringem o tamanho dos domnios de coliso e criam VLANs
(Virtual LANs). Essa ltima alternativa a mais usada e vamos explo-
r-la um pouco mais. A VLAN proporciona uma segmentao lgica
por meio de comutadores.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Uma VLAN uma rede lgica e independente da localizao


fsica dos usurios. Ela possui um nico domnio de broadcast e nor-
malmente destinada a um grupo de interesse.

51
Redes de Computadores

Edifcio 2 - Pessoal

Edifcio 1 - Alunos
LAP8

WLC
LAP7

2800 Router

LAP1 F0/1
F0/0 LAP8

LAP2

LAP9
LAP3

LAP4
AP Grupo LAP10
AP Grupo Pessoal
Alunos

LAP5

Figura 20 Exemplo de VLAN (<http://www.cisco.com/c/dam/en/us/support/docs/wireless-


mobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif>.)

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que


existem duas redes separadas por prdios, a da esquerda destinada a estu-
dantes de uma faculdade e a da direita exclusiva para o pessoal adminis-
trativo.
As VLANs podem ser configuradas de vrias maneiras e podem ser
baseadas em:
Agrupamento de portas dos comutadores:
Neste caso, alteraes na rede e movimentaes obri-
gam a reconfigurao;
mais fcil de administrar e implementar;
Proibida a reproduo UniSEB

Normalmente a mais usada, pois todos os fabricantes


suportam este tipo;
O switch faz o forward dos links apenas para as portas
da mesma VLAN.
52
Redes Locais Captulo 3

Grupos de endereos MAC:


Nesse caso, quando a estao muda de lugar, os comu-
tadores aprendem a nova localizao e suas tabelas so
atualizadas automaticamente;
A vantagem que segue os usurios automaticamen-
te;
Porm, mais difcil de administrar e necessrio ma-
pear cada endereo MAC para todas as VLANs.
Tipo de protocolo utilizado (IPX, IP, NetBEUI etc):
Ocorre quando existe uma rede com vrios tipos de
protocolos usados. Cada protocolo agrupado em uma
VLAN diferente;
Ela mais flexvel na localizao e mudana de esta-
es sem necessidade de reconfigurao, porm existe
perda de desempenho dos comutadores, pois necess-
rio identificar o protocolo antes da comutao.
Endereos de redes:
Os dispositivos so agrupados de acordo com o seu en-
dereo IP ou sub-redes IP;
A distribuio dos endereos IP na rede deve ser mais
cuidadosa e acarreta um trabalho extra para os adminis-
tradores e pessoal de suporte.
Grupos de multicast IP:
Nesse caso, enquanto um dispositivo de rede fizer parte
de um grupo de multicast ele far parte tambm de uma
mesma VLAN por meio de seu agrupamento por ende-
reos multicast.
Combinao :
Os mtodos acima possuem vantagens e desvantagens.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Alguns fabricantes possibilitam que seus equipamentos


de rede trabalhem com VLANs hbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
Apesar de notar que as VLANs oferecem vantagens, podemos citar
algumas desvantagens tambm:
Por serem mais complexas, podem levar a um trabalho maior
para os administradores da rede e pessoal de suporte;
recomendvel ter um bom software de gesto das redes, pois
sem ele ser difcil de gerir a rede.
53
Redes de Computadores

3.7 Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de
computadores.

3.7.1 Token ring e token bus


O token ring um protocolo de redes que opera na camada fsica e
de enlace do modelo OSI dependendo de onde est sendo aplicado. Ele foi
concebido pela IBM na dcada de 80 para operar numa taxa de transmis-
so de 4 a 16 Mbps usando o par tranado como meio de transmisso.
Comparando com as redes tradicionais que usam uma topologia l-
gica em barramento, as redes token ring utilizam uma topologia lgica de
anel. Sua topologia fsica usa um sistema de estrela parecido com o 10Ba-
seT com o uso de hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos
tem que ser especficos. Existem alguns hubs no mercado que podem ser
usados tanto em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantao do que
o de uma rede Ethernet e como j citado a sua velocidade de transmisso
est limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou
at mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet:
a topologia lgica em anel dificulta as colises de pacote, e pelas redes
token ring obrigatoriamente utilizarem hubs inteligentes, o diagnstico e
soluo de problemas so mais simples. uma excelente vantagem para
os administradores de rede.
Devido a estas vantagens, as redes token ring ainda so usadas em
redes de mdio a grande porte. Entretanto no recomendvel montar
uma rede token ring em ambientes menores, pois os hubs so muito caros
e a velocidade de transmisso em pequenas redes bem mais baixa que
nas redes Ethernet.
Vamos usar um exemplo prtico para entender o funcionamento
do token ring: Imagine uma reunio com muitas pessoas querendo falar.
Como podemos fazer para que apenas uma fale de cada vez? Uma soluo
seria usar uma senha, uma ficha que permite que o participante fale. Esta
Proibida a reproduo UniSEB

ficha o token: quem estiver com a ficha (e somente ele) poder falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera at que a ficha volte caso queira falar mais.

54
Redes Locais Captulo 3

justamente este o sistema usado nas redes token ring. Um pacote


especial, chamado pacote de token circula pela rede, sendo transmitido de
estao para estao no anel. Quando uma estao precisa enviar dados,
ela espera at que o pacote de token chegue e possa enviar os dados que
precisa.
A rede token ring transmite os dados em uma estrutura em anel,
no esquea. O primeiro n da rede envia para o segundo, que transmite
para o terceiro e assim por diante. Quando os dados chegam ao destino,
feita uma cpia deles e a sua transmisso continua. O emissor continuar
enviando pacotes, at que o primeiro pacote enviado d uma volta com-
pleta no anel lgico e volte para ele. Quando isto acontece, o n para de
transmitir e envia o pacote de token, voltando a transmitir apenas quando
o receber novamente.

out
in

out in

in out
a. out in

b.

Figura 21 Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vrios MAUs. MAU: Media Access Unit -
Unidade de acesso mdia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)

O token bus uma implementao da rede token ring usando um


anel virtual em um cabo coaxial.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

O token bus foi padronizado pelo padro IEEE 802.4. A principal


diferena em relao ao token ring mostrado na figura 21 que os pontos
de extremidade do barramento no se encontram para formar um anel f-
sico.
Essa implementao mostrou muitas dificuldades por meio de fa-
lhas de dispositivo e quando era necessrio adicionar novas estaes
rede. Por isso o token bus perdeu fora de mercado a ponto do grupo de
trabalho da IEEE ser desmanchado e o padro retirado.

55
Redes de Computadores

3.7.2 100VgAnyLAN, FDDI e ATM


100VGAnyLAN
A rede 100VGAnyLAN (VG provm de Voice Grade) foi um pa-
dro definido em 1995 originalmente pela HP. O 100VGAnyLAN uma
alternativa s redes de 100mbps existentes e est baseado nas especifica-
es 802.12 do IEEE.
So redes que esto ligadas em estrela usando cabos UTP ou fibra
tica em hubs e ou switches inteligentes.
O 100VG diferente da Fast Ethernet porque ele no usa o mto-
do de acesso e coliso chamado CSMA/CD (comum nas redes 100mpbs
tradicionais). Ele usa um mtodo prprio chamado Demand Priority,
que um mtodo de requisio simples e determinstico que aumenta a
eficincia da rede.
A caracterstica AnyLAN que ele suporta tanto trfego Ethernet
quanto trfego token ring por meio de uma bridge.
FDDI
O FDDI (Fiber Distributed Data Interface interface de dados
distribuda por fibra) um padro feito pela ANSI em 1987. O FDDI
outro exemplo de rede em anel, porm com dois anis usando um
cabo de fibra tica. Normalmente o FDDI costuma ser utilizado como
backbone de alta velocidade devido ao seu suporte para altas larguras
de banda e sua capacidade de se estender por distncias maiores do
que o cabeamento tradicional.
Vale a pena observar que existe uma especificao de cobre cha-
mada CDDI (Copper Distributed Data Interface) a qual tambm trafe-
ga dados a 100 Mpbs em cabeamento de cobre (par tranado). A CDDI
a implementao dos protocolos FDDI em fios de par tranado.
O FDDI usa dois anis com trfego em cada anel fluindo em di-
rees opostas (chamada rotao do contador). Nessa arquitetura, um
anel o primrio e o outro o secundrio. Durante uma operao nor-
mal, o anel primrio usado para o envio de dados e o anel secundrio
fica ocioso. O principal objetivo de ter dois anis proporcionar maior
confiabilidade (o anel secundrio funciona como um backup: caso o anel
primrio falhe ele ativado).
Proibida a reproduo UniSEB

56
Redes Locais Captulo 3

ATM
As redes ATM (Asynchronous Transfer Mode modo de transmis-
so assncrono) surgiram em 1990 para ser um protocolo de comunicao
de alta velocidade independente da topologia da rede. Elas trabalham com
o conceito de clulas de alta velocidade que podem trafegar dados, vdeo
e udio em tempo real.
Foram propostas para interligar grandes distncias e interligar redes
locais.
As clulas so na verdade pequenos pacotes com endereos dos des-
tinos e possuem tamanho definido. As redes ATM mais recentes suportam
velocidades que vo de 25Mbps a 622 Mbps.
As redes ATM usam a comutao por pacotes que adequada para a
transmisso assncrona de dados com diferentes requisitos de tempo e de
funcionalidades. Elas possuem boa confiabilidade, eficiente no uso de
banda e suportam aplicaes que requerem classes de qualidade de servi-
o diferenciadas.
Uma rede ATM composta por:
Equipamentos de usurios como PCs, servidores, computadores
de grande porte, PABX etc.
Equipamentos de acesso com interface ATM (roteadores de
acesso, hubs, switches, bridges etc.)
Equipamentos de rede (switches, roteadores de rede, equipa-
mentos de transmisso com canais E1/T1 ou de maior banda
etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma converso
de dados para o protocolo ATM. Isto feito pelos equipamentos de aces-
so. Os frames gerados so transmitidos aos equipamentos de rede, cuja
funo basicamente transportar os pacotes (clulas) at o seu destino,
usando os procedimentos de roteamento prprios do protocolo.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

A rede ATM sempre representada por uma nuvem, j que ela no


uma simples conexo fsica entre 2 pontos diferentes. A conexo entre
esses pontos feita por meio de rotas ou canais virtuais configurados com
uma determinada banda. A alocao de banda fsica na rede feita clula
a clula no envio dos dados.

57
Redes de Computadores

3.8 A famlia Ethernet


A histria da Ethernet comea no Hava, no incio da dcada de
1970. Nesta poca, o Hava no tinha um sistema de telefonia funcional.
O pesquisador Norman Abramson e seus colegas da University of Hawaii,
estavam tentando conectar usurios situados em ilhas remotas ao compu-
tador principal em Honolulu. Estender seus prprios cabos sob o Oceano
Pacfico no era vivel, e assim eles procuraram uma soluo diferente
(METCALFE E BOGGS, 1976 Apud TANENBAUM).
A nica soluo que eles encontraram foi o rdio de ondas curtas.
Cada terminal do usurio estava equipado com um pequeno rdio que
tinha duas frequncias: ascendente (at o computador central) e descen-
dente (a partir do computador central). Quando o usurio queria entrar em
contato com o computador, ele transmitia um pacote contendo os dados
no canal ascendente. Se ningum mais estivesse transmitindo naquele
momento, o pacote provavelmente chegava e era confirmado no canal
descendente. Se houvesse disputa pelo canal ascendente, o terminal per-
ceberia a falta de confirmao e tentaria de novo. Tendo em vista que s
havia um transmissor no canal descendente (o computador central), nunca
ocorriam colises nesse canal. Esse sistema, chamado ALOHANET, fun-
cionava bastante bem sob condies de baixo trfego, mas fica fortemente
congestionado quando o trfego ascendente era pesado (METCALFE E
BOGGS, 1976 Apud TANENBAUM).
Quase na mesma poca, um estudante chamado Bob Metcalfe obte-
ve seu ttulo de bacharel no MIT e em seguida conseguiu o ttulo de Ph.D.
em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson
e ficou to interessado que, depois de se graduar em Harvard, decidiu
passar o vero no Hava trabalhando com Abramson, antes de iniciar seu
trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao
PARC, Metcalfe observou que os pesquisadores haviam projetado e mon-
tado o que mais tarde seria chamado de computador pessoal. No entanto,
as mquinas estavam isoladas. Usando seu conhecimento do trabalho
realizado por Abramson, ele e seu colega David Boggs, projetaram e im-
plementaram a primeira rede local (METCALFE E BOGGS, 1976 Apud
TANENBAUM).
Proibida a reproduo UniSEB

O sistema foi chamado Ethernet, uma meno ao ter luminoso,


atravs do qual os antigos diziam que a radiao eletromagntica se pro-
pagava. O meio de transmisso era um cabo coaxial grosso (o ter) com
at 2,5 km de comprimento (com repetidores a cada 500 metros). At 256
58
Redes Locais Captulo 3

mquinas podiam ser conectadas ao sistema por meio de transceptores


presos ao cabo. Um cabo com vrias mquinas conectadas a ele em pa-
ralelo chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A
figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

ter Interface
de cabo Tranciver

Figura 22 Rede Ethernet.


Fonte: adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeioamento importante em relao


ALOHANET: antes de transmitir, primeiro um computador inspeciona-
va o cabo para ver se algum mais j estava transmitindo. Nesse caso, o
computador ficava impedido at a transmisso atual terminar. Isso evitava
interferncias com transmisses em andamento, o que proporcionava uma
eficincia muito maior. A ALOHANET no funcionava assim, porque era
impossvel para um terminal em uma ilha detectar a transmisso de um
terminal em outra ilha distante. Com um nico cabo, esse problema no
existe (TANENBAUM, 2003).
A soluo manter cada computador monitorando o meio durante
sua prpria transmisso; caso detecte interferncia deve bloquear a trans-
misso e alertar todos que esto na rede. Deve, ento, aguardar um tempo
aleatrio antes de tentar nova transmisso. Caso ocorra uma nova coliso
o processo deve ser repetido, porm duplicando o tempo de espera at a
nova transmisso, e assim ciclicamente, at que as transmisses concor-
rentes finalizem e a transmisso desejada ocorra sem coliso. Esse mtodo
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

conhecido como CSMA/CD (Carrier Sense Multiple Access with Colli-


sion Detection).
O relato histrico abaixo retirado de Tanenbaum (2003), apresenta
como foi a criao e definio dos padres Ethernet utilizados na evolu-
o das redes de computadores e atualmente. Podemos perceber que um
conjunto de empresas, liderada pela Xerox desenvolveram e normatiza-
ram este padro permitindo sua disseminao e utilizao em massa.
Este modelo Ethernet desenvolvido pela da Xerox foi to bem-suce-
dida que a DEC, a Intel e a Xerox criaram em 1978 um padro para uma
59
Redes de Computadores

Ethernet de 10 Mbps, chamado padro DIX. Este padro possui duas pe-
quenas alteraes, e se tornou o padro IEEE 802.3 em 1983.
A Xerox possui um histrico amplo de invenes originais criadas
(como o computador pessoal) que no foram comercializadas pela em-
presa, gerando grandes oportunidades de negcios, aproveitadas por no-
vos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar
a Ethernet para outras finalidade alm de ajudar a padroniz-la, Metcal-
fe formou sua prpria empresa, a 3Com. Esta empresa se tornou uma das
maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A
empresa vendeu mais de 100 milhes desses adaptadores.
A Ethernet continuou a evoluar e ainda est em desenvolvimento.
Surgiram novas verses a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabea-
mento tambm melhorou, e foram acrescentados recursos de comutao e
outras caractersticas.
A Ethernet original definida no padro IEEE 802.3 no o nico
padro de LAN de mercado. O comit expandiu as aplicaes e tambm
padronizou um barramento de smbolos (802.4) e um anel de smbolos
(802.5).
O barramento de smbolos foi desenvolvido em conjunto com a
General Motors, esta topologia era a muito parecida com a da Ethernet,
utilizando um cabo linear, mas os computadores transmitiam por tur-
nos. Definiu-se a utilizao de um pequeno pacote de controle chamado
smbolo ou token (ficha) que passado de um computador para outro
sequencialmente. Um computador s podia transmitir se tivesse a posse
do token, com evitava-se as colises. A General Motors anunciou que
esse esquema era essencial para a fabricao de automveis e no estava
preparada para desistir dessa posio. Apesar desse anncio, o 802.4
basicamente desapareceu
De modo semelhante, a IBM tambm definiu um padro prprio: sua
rede foi denominada Token Ring (anel de smbolos) e patenteada. Nesta
estrutura o smbolo ea repassado pelos computadores que so organizados
no forma de um anel e qualquer computador que possui o smbolo tem a
permisso para transmitir, esta transmisso deve ser realizada antes que
o token seja colocado de volta no. Diferente do 802.4, esse esquema, pa-
Proibida a reproduo UniSEB

dronizado como 802.5, usado em algumas instalaes da IBM, mas no


encontrado em praticamente nenhum outro lugar alm da IBM.

60
Redes Locais Captulo 3

O cabeamento utilizado na Ethernet mostrado na tabela 5.


Mximo de
Nome Cabo Observao
segmento
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)
10Base2 Coaxial fino 185 m Ethernet (10 Mbps)
10Base-T Par tranado 100 m Ethernet (10 Mbps)
10Base-F Fibra ptica 2000 m Ethernet (10 Mbps)
100Base-T Par tranado 100 m Fast Ethernet (100 Mbps)
100Base-FX Fibra ptica 412 m a 20 Km Fast Ethernet (100 Mbps)
1000Base-T Par tranado 100 m Gigabit Ethernet (1 Gbps)
1000Base-SX Fibra ptica 200 m Gigabit Ethernet (1 Gbps)
1000Base-LX Fibra ptica 550 m a 5 Km Gigabit Ethernet (1 Gbps)

Tabela 4 Cabos usados na Ethernet.


Fonte: adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5,


este cabo conhecido tambm como Ethernet gros-
so. Neste padro as conexes, em geral, so rea- Conexo:
lizadas com conectores de presso. O conector Voc se lembra
deste padro composto com um pino central que j discutimos sobre
cabeamentos? Se no,
que deve ser cuidadosamente inserida na parte
relembre este conceito
central do cabo coaxial. O nome deste padro no captulo 1.
uma notao utilizada para determinar algumas
caractersticas relacionadas ao, 10Base5 e signifi-
ca que sua velocidade de funcionamento mxima de
10 Mbps, e que cada segmento de cabo pode ter no mximo 500 metros.
Desta forma, pode registrar que na denominao do padro o pri-
meiro nmero determina a velocidade mxima de funcionamento do pa-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

dro em Mbps. Em seguida, temos a palavra Base para indicar a trans-


misso de banda bsica.
O segundo tipo de cabo criado foi o 10Base2, tambm conhecido
como Ethernet fino que, bem mais flexvel do que o padro Ethernet
grosso. As conexes neste tipo de cabo so feitas utilizando-se conectores
BNC padro; para criao do barramento so utilizada junes em T, em
vez de usar derivaes. Os conectores BNC so mais simples e fceis de
usar, alm de mais confiveis do que os utilizados no padro 10Base5. O
Ethernet fino muito mais econmico e mais fcil de instalar, porm tem
61
Redes de Computadores

um alcance menor, de 185 metros por segmento, cada um dos quais pode
conter apenas 30 mquinas.
Uma grande dificuldade em redes que utilizam estes padres a
deteco de cabos partidos, conectores defeituosos ou conectores frouxos,
e comprimento excessivo, que pode representar um grande problema nos
dois meios. Pra auxiliar neste processo foram desenvolvidas tcnicas para
detectar esses problemas. O processo consiste basicamente em injetar no
cabo um pulso de forma conhecida. Se o pulso atingir um obstculo ou o
fim do cabo, um eco ser gerado e enviado de volta. A partir da medio
precisa do intervalo de tempo do envio sinal at a recepo de seu eco
permite localizar a distncia da origem do eco. Essa tcnica denominada
refletometria por domnio de tempo e existem aparelhos especiais para
fazer isso.
Esses recorrentes problemas demandaram um outro tipo de fiao
que evitasse que um cabo com problema impactasse em toda a rede; os
sistemas passaram, ento, a utilizarem outro tipo de padro de fiao, no
qual todas as estaes tm um cabo conectado a um ponto central; nesse
ponto central chamado de hub, todas as estaes esto conectadas eletri-
camente atravs de um barramento interno a este equipamento. Em geral,
esses fios so pares tranados da companhia telefnica, pois a maioria dos
edifcios comerciais j est conectada dessa maneira. Esse padro foi en-
to denominado 10Base-T.
Com o 10Base-T, no existe um cabo nico compartilhado com to-
dos, mas sim, um hub central onde cada estao est conectada com um
cabo individual e dedicado a ela. Este sistema oferece independncia s
estaes permitindo que sejam inseridas ou removidas, de forma simples,
sem afetar as demais, alm de permitir que cabo partido seja facilmente
detectado. A desvantagem do 10Base-T que o alcance mximo da es-
tao ao hub de 100m, menor ainda que o 10Base2. Mesmo assim, o
10Base-T se tornou o mais popular do mercado, em virtude de sua facili-
dade de manuteno e do uso da fiao existente.
Uma quarta opo de cabeamento para Ethernet o 10Base-F, que
ao invs de utilizar cabos metlicos, utiliza fibra ptica. Essa alternativa
oferece vantagens e desvantagens, por um lado possui custo maior, pois a
Proibida a reproduo UniSEB

conectorizao e o servido especializado necessrio alto, porm oferece


excelente imunidade a rudos. Neste padro possvel utilizar cabos de at
1 quilmetro. Ele tambm oferece boa segurana, pois muito mais difcil
montar derivaes (grampos) na fibra do que na fiao de metlica.
62
Redes Locais Captulo 3

3.8.1 Fast Ethernet e Gigabit Ethernet


Inicialmente 10 Mbps de velocidade de trfego em uma rede era
mais do que o suficiente, porm as aplicaes evoluram rapidamente. Em
acordo com a Lei de Parkison que diz: Os dados se expandem para pre-
encher o espao disponvel para armazenamento (PARKINSONS, 1955),
os dados preencheram toda a largura de banda disponvel. Vrios grupos
industriais propuseram duas novas LANs pticas baseadas em anel para
aumentar a largura de banda disponvel. Uma foi chamada Fibre Channell
e a outra chamada de FDDI (Fiber Distributed Data Interface interface
de dados distribuda por fibra). Nenhuma delas teve sucesso total.
O Intituto de Engenharia Eltrica e Eletrnica, tambm conhecido
como IEEE reuniu o comit do 802.3 em 1992, com objetivo de melhorar
seu desempenho e construir a arquitetura de uma LAN mais. Uma das
propostas era manter o 802.3 exatamente como estava, e apenas torn-lo
mais rpido. Outra proposta previa uma reestruturao completa, esta pre-
via a incluso de um grande nmero de novos recursos, como trfego de
vz digital e trfego de tempo real, mantendo entretanto o mesmo. Aps
alguma discusso, o comit decidiu manter o 802.3 como ele era, simples-
mente tornando-o mais rpido.
Trs razes principais nortearam a deciso do comit do 802.3 em
continuar com uma rede Ethernet aperfeioada:
1. o desejo de terminar o trabalho antes que a tecnologia mudasse;
2. o medo de que um novo protocolo criasse problemas impre-
vistos;
3. a necessidade de manter a compatibilidade retroativa com as
LANs Ethernet existentes.

Em acordo com o previsto, o trabalho foi executado rapidamente


e resultou no padroo 802.3u. Tal padro foi oficialmente aprovado pelo
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

IEEE em junho de 1995. Tecnicamente, no houve uma grande mudana


no 802.3u em relao ao anterior, houve sim um adendo ao padro 802.3
existente, que passou ser conhecido como Fast Ethernet.
A ideia por trs do Fast Ethernet era simples: reduzir o tempo de
transmisso de bit de 100ns para 10ns, mas manter os antigos formatos de
quadros, interfaces e regras de procedimentos.
A simples reduo do tamanho mximo do cabo a um dcimo do
tamanho previsto nos padres 10Base-5 ou o 10Base-2, copiando todo
restantes, inclusive a deteco de colises a tempo. No entanto a vanta-
63
Redes de Computadores

gens oferecidas pelo cabeamento 10Base-T fez co que este novo projeto
fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet
utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e
switches, abolindo o uso de cabos coaxiais e conectores BNC.
O padro Fast Ethernet mal tinha sido criado quando o comit
criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais
rpida, isto ocorreu em 1995. Este padro foi denominado de Ethernet de
gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o
nome 802.3z.
Os objetivos para a criao do padro 802.3z eram basicamente os
mesmos da criao do 802.3u: tornar a Ethernet 10 vezes mais rpida, sem
perder compatibilidade com os padres Ethernet anteriores.
No padro Ethernet de gigabit todas as configuraes so ponto a
ponto e no multiponto como no padro original de 10 Mbps. A partir
desta criao o padro inicial passou a ser chamado de Ethernet clssica.
A Ethernet de gigabit admite dois modos de operao diferentes: o
modo full-duplex e o modo halfduplex. O modo normal o modo full-
duplex, que permite trfego em ambos os sentidos ao mesmo tempo. Esse
modo usado quando existe um switch central conectado a computadores
(ou outros switches) na periferia. Nessa configurao, todas as linhas so
armazenadas no buffer, de forma que cada computador e cada switch
livre para enviar quadros sempre que quiser. O transmissor no tem de de-
tectar o canal para saber se ele est sendo usado por mais algum, porque
a disputa impossvel (TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador o
nico que pode transmitir naquela estrutura, pois o switch um dispo-
sitivo passivo que apenas retransmite as informaes recebidas, a trans-
misso bem sucedida mesmo que o switch esteja transmitindo para o
computador no mesmo momento que ele deseje enviar dados para um
outro, pois o canal de comunicao entre eles por padro full-duplex.
Considerando que neste caso no existam disputas pelo meio, no existe
a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento
mximo do cabo determinado pela intensidade do sinal e no mais pelo
tempo que uma rajada de rudo leva para percorrer de volta ao transmis-
Proibida a reproduo UniSEB

sor, em seu comprimento mximo.


Quando os computadores esto conectados a um hub e no a um
switch utilizado o modo de operao half-duplex. Um hub no armazena
os quadros recebidos do buffer. Sua funo simplesmente estabelecer
64
Redes Locais Captulo 3

uma conexo eltrica direta entre


todos que esto conectados a ele, Para uma rede Gigabit
implantando, desta forma, a topo- Ethernet possa funcionar com uma
logia de barramento, como em infraestrutura de cabos par tranado
necessrio que os cabos estejam montados
cabo multiponto da Ethernet e de acordo com os padres de pinagens
Clssica. Nesse modo, so pos- oficiais, e os 4 pares de cabos estejam funcio-
sveis a ocorrncia de colises nais, pois ao contrrio da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit
e, portanto, necessrio a uti-
Ethernet necessita dos 4 pares para
lizao do protocolo CSMA/CD alcanar as velocidades propostas.
padro.
Um quadro padro mnimo,
de tamanho 64 bytes, pode agora ser
transmitido 100 vezes mais rpido que na
Ethernet clssica, porm a distncia mxima direta entre pontos 100
vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o
pior caso, que ocorre quando h a necessidade de utilizar-se o protocolo
CSMA/CD.
Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao
transmitir um quadro de 64 bytes a 1 Gbps, a transmisso terminada bem
antes do quadro percorrer um dcimo da distncia at a outra extremidade,
sendo impossvel ir at a extremidade e voltar, como previsto no padro.

3.8.2 Transmisso dos dados


A Ethernet um padro que define como os dados sero transmiti-
dos fisicamente atravs dos cabos da rede. Desta forma, essa arquitetura
opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet , portanto,
pegar os dados entregues pelos protocolos de alto nvel, como TCP/IP e
inseri-los dentro de quadros que sero enviados atravs da rede. A Ether-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

net define, tambm, como esses dados sero transmitidos (o formato do


sinal, por exemplo) (TORRES, 2001).
Controle do link lgico (LCC) IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) IEEE 8023
1 Fsica
Fsica
OSI
Ethernet

Figura 23 Padro Ethernet.


Fonte: Torres (2001)

65
Redes de Computadores

Como vimos anteriormente, a Ehternet subdividia em trs cama-


das que possuem as seguintes funes:

Conexo:
Controle do Link Lgico (LCC, IEEE Voc se lembra que
802.2) adiciona informaes do pro- j discutimos sobre a
tocolo de alto nvel o qual gerou o pa- arquitetura OSI? Se no,
relembre este conceito
cote de dados durante a transmisso.
no captulo 2.
Durante a recepo responsvel por
entregar os dados ao protocolo correto da
camada superior.
Controle de Acesso ao Meio (MAC, IEEE 802.3) adiciona
os cabealhos aos dados recebidos da camada anterior (LCC),
criando, assim, o quadro que ser transmitido pela camada fsica.
Fsica responsvel pela transmisso dos quadros recebidos da
camada MAC, utilizando o meio fsico disponvel.

Antes de serem transmitidos, os dados so codificados (modulados),


com a finalidade de existir informaes especiais de controle entre os
dados transmitidos. Para cada taxa de transferncia utilizada, um padro
diferente de codificao usado.
10 Mbps (Ethernet padro): codificao Manchester;
100 Mbps (Fast Ethernet): codificao 4B/5B;
1 Gbps (Gigabit Ethernet): codificao 4D/PAM5.

Os dados so transmitidos em uma estrutura de quadros, formando o


quadro Ethernet, como mostra a tabela 5.
Prembulo SFD MAC MAC Comprimento Dados FCS
e PAD
(7 bytes) (1 byte) destino origem (2 bytes) (4 bytes)
de 46
(6 bytes) (6 bytes) a 1500
bytes)

Tabela 5 Quadro Ethernet.


Fonte: Torres (2001)
Proibida a reproduo UniSEB

66
Redes Locais Captulo 3

Os campos existentes no quadro Ethernet so:


Prembulo marca o incio do quadro. Junto com o SFD for-
ma um padro de sincronismo (o dispositivo receptor sabe estar
diante de um quadro).
SFD (Start of Frame Delimiter).
Endereo MAC de destino endereo MAC da placa de rede
de destino.
Endereo MAC de origem endereo MAC da placa de rede
de origem que est gerando o quadro.
Comprimento indica quantos bytes esto sendo transferidos
no campo de dados de quadros.
Dados dados enviados pela camada acima da camada de
Controle de Acesso ao Meio.
Pad se houver menos de 46 bytes de dados, ento so inseri-
dos dados para que o campo atinja o tamanho de 46 bytes.
FCS contm informaes para controle de erro.

Atividades
01. Prova: CESPE 2010 MPU Analista de Informtica Perito
Acerca dos meios de transmisso, protocolos e modelos de redes
decomunicao, julgue o itens a seguir.
a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no mo-
delo OSI, nas camadas de enlace de dados e na camada fsica.
( ) Certo ( ) Errado

b) E
 m uma rede sem fio no modo ad hoc, os computadores associados
podem enviar dados diretamente uns aos outros.
( ) Certo ( ) Errado
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

02. P
 rova: FCC 2012 MPE-AP Analista Ministerial Tecnologia da
Informao
As taxas nominais de transmisso, definidas em bits por segundo,
para os padres IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet so,
respectivamente,
a) 10G, 1000G, 100G. d) 10M, 1000M, e 100M.
b) 20M, 1G e 2000M. e) 100K, 10M e 200M.
c) 100K, 1000K e 2000K.
67
Redes de Computadores

03. P
 rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Rede MCP
Qual a tecnologia utilizada em Fast Ethernet?
a) 100BASE-T.
b) 10Base5.
c) 10BaseT.
d) 1000Base-LX.
e) 10Base2.

Reflexo
Neste captulo conhecemos as estruturas das redes locais, cabeadas.
importante que, baseado nos conceitos e arquiteturas apresentadas, voc
seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de in-
fraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que
no atendam as necessidade previstas. Reflita sobre isso e identifique as
diferenas entre cada uma delas.

Leitura recomendada
Acesse o endereo http://jpl.com.br/redes/redes_lans.pdf para ter um
ponto de vista um pouco mais tcnico sobre as redes locais de computares.

Referncias bibliogrficas
METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet
Switching for Local Computer Networks, Commun of the ACM, vol.
19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de
Computadores. 4.ed. Rio de Janeiro: Campus, 2003

PARKINSONS, C. N, Parkinsons Law. The Economist, November


19th, 1955

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:


Campus, 2003.
Proibida a reproduo UniSEB

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:


Axcel Books, 2001.

68
Redes Locais Captulo 3

No prximo captulo
No prximo captulo nosso objeto de estudo est dividido em duas
partes: vamos estudar alguns exemplos de endereamento IP e ter algumas
noes de algoritmos e protocolos de roteamento entre eles o roteamento
esttico e o dinmico.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

69
Redes de Computadores

Minhas anotaes:
Proibida a reproduo UniSEB

70
Internet e suas
Aplicaes
Vimos anteriormente como uma rede

4 de computadores, quais equipamentos so


necessrios, como feita a comunicao entre
lo
as mquinas, como um modelo ideal da arquite-
tura de uma rede de computadores e como estruturar
t u

uma rede local; a arquitetura conceitual OSI e a arquite-


tura da Internet. Agora, veremos as aplicaes de redes de
Cap

computadores, o que as tornam interessantes ou necessrias.


Para suportar estas aplicaes so necessrios protocolos.

Objetivos da sua aprendizagem


Estudar: o endereo IP, conceito de rede e sub-rede, protocolo rote-
vel e no rotevel, roteamento esttico x dinmico.

Voc se lembra?
Nos captulos anteriores vimos as estruturas e funcionamento das redes,
vimos como os gerenciar, como tratar questes de segurana, em suma,
entendemos a operacionalizao das redes. Agora veremos como montar
um projeto de uma rede.
Redes de Computadores

4.1 O endereo IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um
endereo, ao menos um endereo lgico, um IP. Esse endereo permite
identificar o dispositivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, necessrio saber
o endereo IP do destinatrio e o IP do emissor. Sem o endereo IP, os
computadores no conseguem ser localizados em uma rede.
O endereo IP composto de 32 bits. Esses bits so subdividios em
4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por
pontos, onde cada conjunto de 8 bits chamado de octeto ou byte. Quan-
do convertido para decimal, cada octeto formado por um nmero de
3 caracteres que variam entre 0 e 255. Assim, o menor endereo IP poss-
vel 0.0.0.0 e o maior 255.255.255.255.
Os dois primeiros octetos de um endereo IP geralmente so usados
para identificar a rede. Porm h classes de endereos IPs que usam dife-
rentes classificaes:
Classe A 1.0.0.0 at 126.0.0.0 o primeiro nmero identifica a
rede, os demais trs nmeros indicam a mquina. Permite at 16.777.216
de computadores em cada rede (mximo 126 redes);
Classe B 128.0.0.0 at 191.255.0.0 os dois primeiros nmeros
identificam a rede, os demais dois nmeros indicam a mquina. Permite
at 65.536 computadores em uma rede (mximo de 16.384 redes);
Classe C 192.0.0.0 at 223.255.255.254 os trs primeiros nme-
ros identificam a rede, os demais nmeros indicam a mquina. Permite at
256 computadores em uma rede (mximo de 2.097.150 redes);

Para auxiliar os roteadores na identificao das diferentes redes foi


criado o conceito de mscar de sub-rede. este conceito permite especifi-
car a sub-rede e a classe de IP da rede em que o computados esta inserido.
Na mscara de sub-rede, cada byte ir identificar se sua representao
identificar a rede ou um computador especfico na rede. Desta forma, se
o byte est sendo utilizado para identificar os computadores em uma rede
seu valor ser 0, se estiver sendo utilizado para identificar uma rede seu
valor ser 255. A tabela 6 a seguir mostra um exemplo de diferentes ms-
Proibida a reproduo UniSEB

caras de sub-rede para cada tipo de classe.

72
Internet e suas Aplicaes Captulo 4

Mscara de Identificador Identificador


Classe Endereo IP sub-rede da rede do computador
A 20.4.65.32 255.0.0.0 20 4.65.32
B 172.31.101.28 255.255.0.0 172.31 101.28
C 192.168.0.4 255.255.255.0 192.168.0 4

Tabela 6 Mscara de sub-rede.


Fonte: elaborado pelo autor.

Dentro desta estrutura de endereamento existem vrios conjuntos


ou blocos de endereo que so reservados. Existem blocos reservados
para enderear grupos de computadores (multicast 224.0.0.0), blocos
para enderear redes locais (192.168.0.0), e at mesmo um endereo espe-
cfico que se refere mquina local, que o 127.0.0.1, chamado tambm
de endereo localhost.
Uma nova verso de endereos IPs, conhecida
Conexo:
como Ipv6 est sendo desenvolvida para permitir Para conhecer o
um maior nmero de endereamento de mqui- IPV6 Acesse: http://
nas. www.infowester.com/
ipv6.php
A atribuio do endereo IP a um compu-
tador ou dispositivo em uma rede pode ocorrer
de duas formas: esttica ou dinmica. Na atribuio
esttica o endereo para o dispositivo associado a seu
endereo fsico (MAC) uma vez, e sempre que o dispositivo se conectar a
esta rede, receber este mesmo IP. Outra forma a atribuioo dinmica.
Nela cada vez que o dispositivo se conectar a rede, um servidor respon-
svel ir atribuir um IP livre da rede ao dispositivo que pode se alterar a
cada conexo realizada. Para este tipo de atribuio existe um protocolo
especfico chamado DHCP.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Os endereos IP podem ser estticos ou dinmicos. IP esttico (ou


fixo) um nmero IP dado permanentemente a um computador, ou seja,
seu IP no muda, exceto se tal ao for feita manualmente. Como exem-
plo, h casos de assinaturas de acesso internet via ADSL, onde alguns
provedores atribuem um IP esttico aos seus assinantes. Assim, sempre
que um cliente se conectar, usar o mesmo IP. Os servidores web tambm
possuem o IP fixo.

73
Redes de Computadores

O IP dinmico, por sua vez, um nmero que dado a um com-


putador quando este se conecta rede, mas que muda toda vez que h
conexo. Toda vez que voc se conecta internet, seu provedor d ao seu
computador um IP dela que esteja livre. O mtodo mais usado para a dis-
tribuio de IPs dinmicos o protocolo DHCP.

4.1.1 DHCP (Dynamic Host Configuration Protocol)


Em uma rede TCP/IP cada computador conectado precisa obrigato-
riamente de um endereo IP especfico associado. Determinar e associar
um IP para cada computador pode parecer
uma tarefa fcil, porm em grandes redes
este processo torna-se complexo e
cansativo, pois cada endereo deve
Toda mquina em uma rede TCP/IP
ser nico, sem repeties.
possui um endereo IP e para acess-la
Com o objetivo de facili- preciso deste endereo. Ser que no
tar esta configurao foi criado tem um jeito mais fcil de acess-la do que
um protocolo chamado DHCP saber, por exemplo, que o endereo dela
74.125.234.215?
(Dynamic Host Configuration
Protocol Protocolo de Configu-
rao Dinmica de Mquinas). Este
protocolo permite que computadores
recebam suas configuraes de forma auto-
mtica de um servidor DHCP, que ser o respon-
svel por registrar e gerenciar os endereos IPs utilizados na rede. Cada
vez que seu computador se conecta a uma rede com um servidor DHCP,
ele solicita um endereo IP, o servidor ir informar seu computador um
endereo disponvel na rede, e de forma automtica estar configurado e
pronto para o acesso rede.
Alm do endereo IP, o servidor DHCP tambm envia outras infor-
maes de configurao como: o endereo do servidor DNS que sua rede
utiliza, e por consequncia seu computador deve utilizar; o endereo IP do
gatway padro de sua rede, que corresponde ao endereo IP do roteador
da sa rede; a mscarade sub-rede.
O servidor DHCP permite tambm que o administrador da rede con-
Proibida a reproduo UniSEB

figure no servidor todos os endereos dos computadores de uma rede, sem


a necessidade de realizar esta configurao em cada computador.

74
Internet e suas Aplicaes Captulo 4

O DHCP um protocolo que opera na camada de aplicao e usa o


protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP
so as de nmero 67 e 68.

4.1.2 DNS (Domain Name System)


J sabemos que todos os computadores em uma rede TCP/IP so
identificados por seu endereo IP. No entanto, nomes so mais fceis de
serem memorizados do que nmeros.
O servio DNS (Domain Name System Sistema de Nome de Do-
mnio) permite a associao de um nome como apelidos para os endereos
IP. Por exemplo, mais fcil memorizar o nome do site www.google.com.
br do que o endereo IP do servidor web, que no caso : 74.125.234.215.
Quando voc digita em seu navegador o nome ou URL (Uniform
Resource Locator) www.google.com.br, o protocolo DNS entra em conta-
to com um servidor DNS e pergunta a ele qual o endereo IP est associa-
do ao nome www.google.com.br, informado. O servidor DNS responder
que o endereo associado o 74.125.234.215 e ento o seu navegador
saber qual endereo IP deve buscar para realizar esta conexo.
Para que seu computador consiga resolver nomes, ele precisa
ter configurado um servidor DNS que o seu navegador usar para obter
os endereos associados aos nomes ou todos os computadores que esto
conectados Internet tm um campo para configurao do endereo IP
de pelo menos um servidor DNS. Como visto anteriormente, se sua rede
utiliza um servidor DHCP a configurao de DNS ser obtida a partir do
servidor DHCP.
A estrutura do servio DNS prov uma hierarquia para que todos os
nomes existentes registrados na internet sejam resolvidos. Caso o servidor
DNS que est configurado em seu computador no conhea o nome que
voc perguntou, ele buscar contado com servidor DNS em um nvel hie-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

rrquico maior de modo a aprender este nome/endereo IP.


Para que seu computador e os servidores intermedirios no repas-
sem informaes desatualizadas ou endereos associados a nomes que no
existem mais, todas as entradas no servidor DNS tm um campo tempo
de vida (tambm chamado TTL, Time To Live). O TTL diz ao servidor
por quanto tempo aquela informao vlida. Quando o tempo informado
no TTL ultrapassado, o servidor, ao invs de devolver a informao que
possui registrada, busca novamente em um servidor DNS de hierarquia

75
Redes de Computadores

maior para verificar a validade desta. Isto feito desta forma porque caso
o endereo IP de um servidor mude, o tempo mximo que voc precisar
aguardar para aprender qual o novo endereo IP para aquele servidor
ser o campo TTL da sua entrada no servidor DNS que pode variar de
algumas horas a alguns dias.
O DNS um protocolo que opera na camada
de aplicao e usa o protocolo UDP na camada
Conexo:
de transporte. A porta utilizada pelo DNS a de Para conhecer a
nmero 53. estrutura de servidores
Uma forma de descobrir qual o endereo DNS acesse: http://technet.
microsoft.com/pt-br/library/
IP associado a um nome de site, ou vice-versa,
cc737203.aspx
um nome a um endereo, atravs do comando
nslookup, como ilustra a figura 24.

Figura 24 Comando nslookup.


Fonte: elaborado pelo autor.

4.2 Conceito de rede e sub-rede


Uma sub-rede a diviso de uma rede. Dividir uma rede em redes
menores resulta num trfego reduzido, administrao simplificada e me-
lhor performance de rede.
Quando uma estao da rede recebe um endereo IP so necessrios
tambm a mscara de sub-rede e, normalmente, o gateway padro.
Proibida a reproduo UniSEB

Mas para configurar isso corretamente importante conhecer os


conceitos de rede e sub-rede, pois normalmente as redes TCP/IP so di-

76
Internet e suas Aplicaes Captulo 4

vididas, para melhor organizao. Como vimos, as redes podem ser defi-
nidas em trs classes principais nas quais existem tamanhos predefinidos
sendo que cada uma delas pode ser dividida em sub-redes menores pelos
administradores do sistema.
Uma mscara de sub-rede usada ento para dividir um endereo
IP em duas partes. Uma parte identifica o host, o computador da rede, e a
outra parte identifica a rede a qual ele pertence. Portanto, para criar sub-
redes, qualquer mquina tem que ter uma mscara de sub-rede que define
qual parte do seu endereo IP ser usado como identificador da sub-rede e
como identificador do host.
As sub-redes so concebidas durante o projeto fsico e O projeto
lgico das redes.

4.2.1 Projeto Lgico


O ponto inicial do projeto lgico a definio da topologia da rede,
esta definio ir impactar diretamente nas tecnologias, protocolos, equi-
pamentos e na estrutura a ser utilizada. Nesta etapa necessrio identifi-
car todos os pontos de interconexo das sub-redes
que comporo a estrutura final e que tipos de
Conexo:
dispositivos que sero utilizados para tal. As topologias bsicas
Atualmente a topologia mais utili- foram estudadas anterior-
zada conhecida como hierrquica. Esta mente, caso tenha dvidas re-
torne ao captulo 1 deste mdulo,
topologia composta por um conjunto de
ou disciplina de Fundamentos
redes estrela separadas em camadas. Ge- de TI, ambas apresentam as
ralmente aplica-se ao menos 3 camadas: ca- topologias mais utilizadas
mada core composta por roteadores e switchs
de alto desempenho e disponibilidade; camada
de distribuio composta por roteadores e switchs
que implementam as regras e polticas definidas; e camada de acesso que
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

interconecta os usurios aos switchs de rede. A figura apresenta a estrutura


de uma topologia hierrquica.

77
Redes de Computadores

Figura 25 Topologia hierrquica.


Fonte: adaptado de SAUV (2004).

A topologia lgica apenas a primeira caracterstica que deve ser


definida e identificada na etapa do projeto lgico. Aps esta definio, de
acordo com o escopo definido inicialmente pelo projeto, existe uma ex-
tensa lista de propriedades lgicas que devem ser identificadas, definidas
e estruturadas. A seguir sero apresentadas algumas existentes e utilizadas
em grande parte das redes de computadores:
LANs Virtuais necessrio identificar a necessidade de cria-
o de VLANs. VLANs so redes criadas de camada 3, que
Proibida a reproduo UniSEB

separa virtualmente um conjunto de computadores independente


de sua interligao fsica. Para que seja possvel tal tipo de ar-
quitetura necessrio que os equipamentos utilizados (switchs)
possuam suporte a tal tipo de configurao. Geralmente elas so
78
Internet e suas Aplicaes Captulo 4

utilizadas para criar estruturas departamentais entre pontos que


esto fisicamente distribudos por vrio pontos da rede.

Redundncia necessrio identificar a necessidade de exis-


tncia de links, ligaes, equipamentos como servidores e rote-
adores redundantes para garantir a disponibilidade de servios
crticos existentes na rede. Alm da interligao de redundncia
importante definir a tecnologia e protocolos utilizados para
controle desta. A redundncia pode servir para atender indispo-
nibilidade, ou seja, quando um dos elementos apresenta alguma
indisponibilidade o outro assume a operao, ou carga, quando
um dos dispositivos tem sua carga limite atingida o outro entra
em operao para garantir a disponibilidade do servio.

Redes Privadas Virtuais: deve-se identificar a necessidade de


utilizao de VPN para acesso a rede a partir de uma rede pblica
(VPN j foi estudada em captulos anteriores), de forma segura.

Topologia de Firewalls: toda rede que possui um ponto de acesso


externo necessita de um firewall para controle de acesso e limi-
tao entre as duas redes. O firewall pode ser implementado de
vrias formas, e a forma de trabalho deste firewall deve ser defi-
nida nesta etapa. A topologia mais bsica utilizar um roteador
para realizar o filtro de pacotes, bloqueando, desta forma, todos os
pacotes indesejados, porm a estrutura mais simples implantada.
Outras tcnicas podem ser utilizadas tambm como NAT (Network
Address Translation) onde existe apenas um ponto e endereo de
acesso e este filtra e repassa todas as solicitaes para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura composta
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

por zonas com regras diferenciadas, sendo necessrio em alguns


casos o uso de mltiplos firewalls para permitir melhor controle.

Protocolos de Roteamento: o protocolo de roteamento dita as


regras de como um roteador ir encontrar o melhor caminho de
acesso a outra rede para troca de informaes inter-redes, ou com
outros roteadores. Existe uma quantidade grande de protocolos
de roteamento, que se distinguem basicamente ao trfego gerado
pelos roteadores, utilizao de CPU, nmero mximo de roteado-
79
Redes de Computadores

res suportados, capacidade de adaptao a alteraes dinmicas


da rede, capacidade de tratamento de regras de segurana, entre
outras. Alguns dos protocolos mais utilizados so: RIP, BGP,
RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas verses.

Logicamente a identificao dos dispositivos de uma rede realiza-


da atravs de seu nome ou endereo. A atribuio de endereos e nomes
implica aspectos como roteamento, disponibilidade de endereamento
e expanso, segurana e desempenho. Antes de iniciar o endereo ne-
cessrio ter muito claro a estrutura organizacional do cliente, ela ir ser
base para definio dos nomes e endereos. No podemos esquecer neste
ponto da topologia definida. pois as hierarquias definidas so de extrema
importncia e oferece limites de endereamento. Por onde comear? Para
iniciar importante que voc tenha conhecimento sobre os mecanismos
de endereamento IP, classes de endereos e mscaras de sub-rede. O pro-
jeto comea estruturando a rede de acordo com a estrutura organizacional
do cliente utilizando um modelo organizado para subdividir as redes.
Geralmente a diviso das redes so feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. importante deixar espa-
os para crescimento nas redes. Deve ser atribudos blocos de endereos
para cada estrutura identificada do cliente, de preferncia deve ser seguida
a disposio fsica, desta forma, possvel permitir que pessoal ou grupo
mudem de rede sempre que necessrio. possvel escolher duas formas
de atribuio dos endereos de rede, de forma esttica, disponibilizando e
amarrando cada IP a um endereo fsico MAC, ou utilizando um servidor
dinmico DHCP. Mesmo quando se utiliza um servidor DHCP muito
importante identificar a necessidade de alguns dispositivos utilizarem en-
dereos estticos devido necessidade de determinadas aplicaes. Estes
dispositivos devem ser identificados e seus endereos IPs definidos devem
ser reservados no servidor DHCP.
O endereo IP por natureza j hierrquico, portanto, a definio
natural que se utilize na rede a estrutura hierrquica, conforme a topolo-
gia definida. Este tipo de estruturaoo traz benefcios rede como: maior
facilidade de gerncia, atualizao, otimizao de desempenho, maior
Proibida a reproduo UniSEB

eficincia dos protocolos de roteamento, estabilidade e escalabilidade. A


figura apresenta um exemplo de definio de estrutura de endereamento
para a topologia apresenta anteriormente.

80
Internet e suas Aplicaes Captulo 4

Figura 26 Exemplo de endereamento hierrquico de redes.


EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: adaptado de SAUV (2004).


Segurana e gerncia so aspectos importantes para o projeto lgico
de uma rede, por muitas vezes so esquecidos ou subestimados por serem
considerados aspectos operacionais. No entanto, afetam de forma direta a
escalabilidade e desempenho da rede, e devem ser considerados no proje-
to. O RFC 2196 define e padroniza aspectos importantes de segurana de
rede. J vimos anteriormente estas duas questes (segurana e gerncia de
redes) ento trataremos aqui apenas os pontos relevantes que devem ser
considerados no projeto.
81
Redes de Computadores

importante identificar os pontos de risco e vulnerabilidade exis-


tentes e criar polticas de seguranas e procedimentos para sua aplicao.
A poltica deve abordar aspectos como polticas de acesso, polticas de
responsabilidade, autenticao e polticas de aquisio de novos disposi-
tivos. Alm da topologia de firewall j citada, este deve ser especificado e
sua configurao deve ser proposta.
Os mtodos, estruturas e protocolos de gerncia tambm devem ser
definidos e propostos, e se necessrio estrutura fsica deve ser planejada
para suportar a gerncia proposta.

4.2.2 Projeto Fsico


Esta etapa do projeto composta pela definio e seleo e questes
como:
Que cabeamento iremos utilizar?
Quais tipos de dispositivos sero atendidos?
Que caminhos sero percorridos pra que estes dispositivos se-
jam interligados?

importante que nesta etapa seja levado em considerao questes


de negcio como: crescimento da rede e da empresa, planejamento de in-
tegrao com outras reas e/ou parceiros e fornecedores.
Uma das primeiras decises desta etapa identificar a localizao
dos centros de distribuio, colocao dos patch panels, uma vez que
esses locais iro afetar de modo considervel a instalao do cabeamento
e equipamentos. H basicamente dois tipos de topologias fsicas a serem
utilizadas, centralizadas e distribudas. Na topologia centralizada todos os
cabos so direcionados para um nico ponto de distribuio. Neste ponto
de distribuio ficaro todos os patch panels e equipamentos de rede como
switchs e roteadores. Na topologia distribuda existem pontos de distribui-
o intermedirios menores com patch panels e switchs. Estes pontos so
interligados ao um ponto central onde estaro concentrados os roteadores
e equipamentos de estruturao lgica da rede. A figura apresenta grafica-
mente estes dois tipo de topologia.
Proibida a reproduo UniSEB

82
Internet e suas Aplicaes Captulo 4

Tomadas Ponto de distribuio Tomadas


intermedirio

Ponto de distribuio Tomadas


intermedirio

Ponto de distribuio Tomadas


intermedirio

Centro de Centro de
distribuio distribuio

Figura 27 Topologias centralizada e distribuda de cabeamento.


Fonte: elaborado pelo autor.

A definio, dos centros de distribuio, tambm chamados wiring


closet(s), no esta restrita a sua localizao, mas tambm ao seu tamanho
e estrutura. Existem normas e padres internacionais que devem ser se-
guidos e respeitados para com o objetivo de garantir uma boa estrutura e
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

principalmente um bom funcionamento.


O TIA/EIA-569-B especifica questes relacionadas a rea de traba-
lho, aos centros de distribuio, salas de equipamentos, armrios de tele-
comunicaes, percursos horizontais e instalaes de entrada. Define por
exemplo que para reas menores que 100m2 pode-se utilizar gabinetes de
parede para distribuio dos pontos. Portanto esta norma deve ser consul-
tado para as definies.

83
Redes de Computadores

ANSI, TIA e EIA so organizaes que so normatizadoras. A ANSI


uma organizaoo independente, associada a ISO, que define as normas
tcnicas norte americanas, funciona como o IMETRO no Brasil. A TIA (Telecom-
munications Industry Association) uma associao dos principais fabricante
de materiais e equipamento de telecomunicao que alm de oferecer a apoio
a estes, normatiza a produo e aplicao de seus equipamentos e materiais. A
EIA (Electronic Industies Association) uma associao de grandes empresas
da rea eletrnica que tambm normatiza as questes tcnicas envolvidas com
equipamentos eletrnicos. Nos casos apresentados, as normas foram definidas
em conjunto pela TIA/EIA e validadas pela ANSI.

Aps a definio dos pontos de distribuio necessrio definir o


tipo de cabeamento que ser utilizado, bem como os caminhos que estes
cabos iro percorrer. Para tanto, tambm existe norma que define as prati-
cas e apresenta a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem
diversas definies relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B
define as formas e locais pelos quais os cabos devem ser lanados, como:
qual tipo de tubulao utilizar, como utilizar calhas superiores, como pa-
dronizar e utilizar pisos elevados com cabeamento inferior ao piso. Rela-
o de organizao e distncias entre a rede eltrica e lgica, uma vez que
a rede eltrica gera campos eletromagnticos, existem distncias mnimas
que devem ser respeitadas para que no haja interferncias na rede dados,
evitando impactos na qualidade e disponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser
utilizados para cada aplicao, os tamanhos mximos suportados por cada
tipo, conectorizao, caractersticas e arquitetura a ser utilizada para cada
tipo e mtodos para testes. Define, por exemplo, a distncia mxima de
aplicao de um cabo par-tranado para 90m (de acordo com sua catego-
ria e aplicao). Define que um patch cord (cabo par tranado mais flex-
vel utilizados para interligao de elementos ou conexo dos dispositivos
s tomadas de rede) no deve passar de 5m, entre outas muitas. Define,
tambm, a padronizao de sequncia de cores dos pares utilizada para a
Proibida a reproduo UniSEB

conectorizao dos cabos.


Alm dos dois padres apresentados anteriormente existem outras
normas ANSI/TIA/EIA relacionadas a redes de computadores. A norma
607 define os aspectos relacionados com as necessidades e normas de
84
Internet e suas Aplicaes Captulo 4

aterramentos necessrios para a proteo das redes de telecomunicaes.


A norma 758 define as diretrizes para lanamentos de cabeamentos em
reas externas e abertas. A tabela apresenta um resumo das normas e suas
aplicaes.
Norma Aplicao
ANSI/TIA/EIA 568 Cabeamento estruturado em instalaes comerciais.
Lanamentos, encaminhamentos e ambientes para in-
ANSI/TIA/EIA 569 fraestrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalaes residenciais.
ANSI/TIA/EIA 606 Administrao e documentao de redes.
ANSI/TIA/EIA 607 Especificao de aterramentos
Lanamento e cabeamento estruturado em instalaes
ANSI/TIA/EIA 758 externas

Tabela 7 Resumo de normas.


Fonte: elaborado pelo autor.

No projeto fsico devem ser tambm definidos os equipamentos que


sero utilizados. Neste ponto j foi definido todo o cabeamento e pontos
de rede, bem como toda a estrutura lgica da rede, assim, necessrio, de-
finir os roteadores, switchs, repetidores, gatways e o que mais for neces-
srio para interligar todos os pontos e atender a estrutura lgica planejada.
muito importante que esta etapa seja feita com todos os documentos
das etapas anteriores, pois assim ser possvel decidir as caractersticas e
critrios de compras dos dispositivos. Segue abaixo uma lista de critrios
que devem ser avaliados para tal:
Camada OSI de aplicao;
Nmero de portas;
Velocidade de processamento;
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Latncia;
Tecnologia suportada (Ethernet 10/100/1000, ATM,
FrameRelay, ....);
Cabeamento suportado (par tranado, fibra ptica, coaxial);
Custo;
Disponibilidade e redundncias;
Nveis de gerenciamento;
Suporte a protocolos e aplicaes;
Suporte a criptografia.
85
Redes de Computadores

Estes so apenas alguns pontos que devem ser observados, perceba


que existem critrios relacionados com questes puramente fsicas, como
nmero de portas e cabeamento suportado. E outas puramente lgicas e de
alto nvel, que sero identificadas a partir do projeto lgico.
O produto final desta etapa so os esquemas com a arquitetura fsica
de instalao de toda a rede e tambm a lista de todos os materiais e equi-
pamentos que sero utilizados no projeto. Esta etapa primordial para a
definio de prazo e custo do projeto.

4.3 Protocolo rotevel e no rotevel


Um protocolo rotevel aquele que usado para rotear dados de
uma rede para outra por meio de um endereo de rede ou de outro ende-
reo. Por exemplo, o TCP/IP um protocolo e o IP o protocolo rotevel
principal da internet. Existem outros protocolos roteveis tambm bastan-
te conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados
atravs dos elementos de diferentes redes. Para ser rotevel, um protocolo
deve atribuir um nmero de rede e um nmero de host, assim como feito
nas sub-redes. O endereo de rede obtido por uma operao AND com
a mscara da rede.
Alguns protocolos como o IPX somente necessitam do nmero de
rede, pois eles usam o endereo MAC de host para o endereo fsico.
Como vimos, o IP requer um endereo completo.

192.168.11.0

192.168.11.1
192.168.10.0 192.168.12.0
E1

E2 E3
192.168.10.2 192.168.12.4
Para 192.168.10.0

192.168.10.2 11000000 10101000 00001010 00000010


Proibida a reproduo UniSEB

AND AND
11111111 11111111 11111111 11111111
255.255.255.0
11000000 10101000 00001010 00000000

Figura 28 Exemplo de roteamento. Perceba a operao AND.

86
Internet e suas Aplicaes Captulo 4

Observando a figura, temos como endereo de host a faixa que


vai de 192.168.10.1 at 192.168.10.254. Neste caso, todos os 254 en-
dereos da sequncia podem ser representados pelo endereo de rede
192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer
desses hosts quando localizarem o endereo de rede. As tabelas de rotea-
mento s precisam conter uma entrada com o endereo 192.168.10.0 no
lugar de todas as 254 entradas individuais.
A camada 2 tratar do endereamento local e a 3 do endereamento
que ultrapassa a rede local. Os protocolos roteveis suportam as camadas
2 e 3 porm os no roteveis no suportam a camada 3. O mais comum
dos protocolos no roteveis o NetBEUI que um protocolo peque-
no, rpido e eficiente e cuja execuo fica somente em um segmento. O
NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95,
Windows 98, Windows for Workgroups e Windows NT.

4.4 Roteamento esttico x dinmico


Vamos estudar um pouco sobre o processo de roteamento IP e os
tipos de roteamento.
Para estudar o que um processo de roteamento, necessrio defi-
ni-lo. Ele pode ser explicado como um conjunto de regras que esclarecem
como dados originado em uma determinada sub-rede devem alcanar ou-
tra sub-rede.
Quem faz o roteamento obviamente o dispositivo chamado ro-
teador ou router. Seu objetivo encaminhar (rotear) os pacotes de uma
rede para outra. Ou seja, por padro, ele no encaminha pacotes para uma
mesma rede.
O roteador acaba aprendendo as redes as quais ele pode enviar pa-
cotes por meio das comunicaes que possui com os roteadores vizinhos
ou atravs de configurao feita por um administrador de sistemas. Com
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

as rotas aprendidas, o roteador cria uma tabela de roteamento a qual


usada como referncia para o roteamento dos pacotes.
O modo como os roteadores constroem essa tabela determina se
realizado o roteamento esttico ou dinmico. A caracterstica fundamental
do roteamento esttico que ele feito manualmente por um adminis-
trado com regras criadas por ele para seguir os caminhos que ele achar
melhor. No roteamento dinmico, no h interveno manual e existe um
processo (chamado de protocolo de roteamento) que realiza a criao da

87
Redes de Computadores

tabela de roteamento de acordo com informaes de roteadores vizinhos


que tambm usam o protocolo de roteamento.
As principais vantagens do roteamento esttico so:
Reduo da carga de processamento na CPU do roteador;
No h uso da banda para troca de informaes entre os rotea-
dores;
Maior segurana.
As principais desvantagens do roteamento esttico so:
Necessrio profundo conhecimento da rede pelo administrador;
Toda vez que uma rede adicionada ser necessrio adicionar
manualmente informaes sobre ela na tabela de roteamento;
No vivel em grandes redes onde existam diversas redes e
ambientes distintos.

Atividades
01. P
 rova: FCC 2012 TST Analista Judicirio Tecnologia da In-
formao
Considere a implantao de uma rede de computadores em uma em-
presa de suporte em TI Tecnologia da Informao. A rede local (LAN)
da empresa, que possui estaes de trabalho, deve ser conectada rede
ampla (WAN) com largura de banda de 1 Gbps. Com estas especificaes,
as alternativas de escolha das tecnologias de redes para a rede local e para
a conexo com a rede ampla so, respectivamente,
a) cabo UTP e fibra tica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra tica e cabo STP.
d) fibra tica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.

02. P
 rova: ESAF 2012 Receita Federal Analista Tributrio da Recei-
ta Federal Prova 2 rea Informtica
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome
802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distncia
Proibida a reproduo UniSEB

mxima de segmento de 100m denominada

a) 1000Base-CX. c) 1000Base-LX. e) 1000Base-SX.


b) 1000Base-T. d) 1000Base-UTP.
88
Internet e suas Aplicaes Captulo 4

03. P rova: CESPE 2011 Correios Analista de Correios Analista de


Sistemas Suporte de Sistemas
No que concerne aos fundamentos da comunicao de dados, meio
fsico, servio de comunicao e topologia, julgue os itens subsequen-
tes.Considere que, para a implementao de determinada rede local, o
gerente do projeto tenha identificado que nenhum ponto de rede ter dis-
tncia superior a sessenta metros do equipamento que centralizar as co-
nexes (o switch). Nessa situao, sabendo-se que se busca a soluo de
menor custo financeiro para a empresa, recomendada a utilizao de
fibra tica como meio de comunicao nessa rede.
( ) Certo ( ) Errado

04. P
 rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Telecomunicaes
Seguir um processo de projeto de rede importante porque:
a) uma exigncia da legislao brasileira e dos rgos pblicos.
b) ele prov uma forma eficaz de comunicao entre usurios e projetistas.
c) diminui o nmero de fabricantes dos produtos implementados na soluo.
d) sempre prov uma soluo mais robusta.
e) garante o sucesso do projeto.

05. P
 rova: FCC 2010 TRE-RS Tcnico Judicirio Programao de
Sistemas
O meio de transmisso a ser expressivamente considerado, quando a
interferncia se constituir num problema crtico de um projeto de rede,
a) cabo coaxial.
b) par tranado CAT5e.
c) par tranado CAT6.
d) fibra ptica.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

e) cabo STP.

Reflexo
Vimos neste captulo orientaes de como estruturar um projeto de
uma rede de computadores; estas orientaes so baseadas em prticas de
mercado, no entanto, importante ter conhecimento dos conceitos e norma-
tivas de redes, pois cada rede e local de implantao nico. Experincias e
prticas devem ser reutilizadas a aplicadas sempre que possvel, porm com
muito discernimento da individualidade e necessidades de cada projeto.
89
Redes de Computadores

Leitura recomendada
Tratando-se de projeto de redes o importante obter experincia e
conhecer os padres de mercado. O site Projeto de redes, que pode ser
acessado pelo endereo http://www.projetoderedes.com.br, possui um
vasto material, com vdeos, artigos e projetos reais de diferentes tipos de
redes, que servem como referncia para futuros desenvolvimentos. Vale a
penas navegar pelas suas reas e guardar o link para futuras referncias.

Referncias bibliogrfica
SAUV, J. P., Projeto de redes de computadores: Projeto da topolo-
gia da rede, 2004, Notas de Aula

No prximo captulo
No prximo captulo estudaremos a respeito de algumas noes
sobre a administrao de redes envolvendo conceitos de segurana e boas
prticas de gesto de ambientes de rede.
Proibida a reproduo UniSEB

90
Protocolos e Modelos
de Gerenciamento de
Redes de Computadores
5 Toda rede de computadores precisa ser ge-
renciada para suportar todos os servios ofereci-
lo
dos nela; para isso, existem protocolos de gerencia-
mento e modelos de melhores prticas. Veremos estes
t u

contedos neste captulo.

Objetivos da sua aprendizagem


Cap

Aprender sobre:
fundamentos de segurana;
gerenciamento e administrao de rede;
monitorao de pacotes.

Voc se lembra?
Nos captulos anteriores vimos as estruturas e funcionamento das re-
des, vimos tambm as ferramentas disponveis para gerenciamento das
mesmas. Porm, toda essa complexidade estrutural, que permite a fcil
interligao de computadores em qualquer lugar, em qualquer momento,
oferece uma grande oportunidade para indivduos mal intencionados.
Veremos neste captulo os meios e ferramentas que podemos utilizar para
proteger as redes de computadores, tornando-as ambientes confiveis.
Redes de Computadores

Introduo
As redes de computadores foram criadas com a inteno de comu-
nicao entre os computadores. As aplicaes de redes evoluram, mas o
princpio bsico permanece. No s as pessoas continuam necessitando se
comunicar, como esta comunicao precisa ser feita de forma segura. H
milhes de informaes disponveis na Internet, bem como servios de
compra e venda de mercadorias e transaes financeiras. Assim, a segu-
rana das informaes e das redes de computadores se tornam essenciais
para a confiabilidade destas aplicaes.
A seguir iremos discutir questes relacionadas segurana das in-
formaes e das redes de computadores.

5.1 Fndamentos de Segurana


Em uma comunicao segura, pessoas ou mquinas precisam se co-
municar sem que um intruso interfira nesta comunicao.
Voc j parou para imaginar quantas questes envolvem a se-
gurana da informao que est sendo transmitida por pessoas que
esto distantes?
Para exemplificar estas questes imagine duas pessoas, Maria e
Joo e elas esto se comunicando. Maria quer que Joo entenda a men-
sagem que ela enviou, mesmo que estejam se comunicando por um meio
inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qual-
quer dado que seja transmitido de Maria para Joo. Joo tambm quer ter
certeza de que a mensagem que recebe de Maria foi de fato enviada por
ela, enquanto Maria quer ter certeza de que a pessoa com quem est se co-
municando de fato Joo. Maria e Joo querem ter certeza de que o con-
tedo da mensagem no foi alterado at chegar ao seu destino. A figura 29
ilustra este cenrio de comunicao.

Dados Mensagem de Dados


controle de dados
Remetente Destinatrio
seguro seguro
Canal
Maria Joo
Ana
Proibida a reproduo UniSEB

Figura 29 Comunicao segura.


Fonte: adaptada de Kurose (2003).

92
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Dada estas consideraes, podemos identificar as seguintes proprie-


dades desejveis da comunicao segura (KUROSE, 2003):
Sigilo somente o remetente e o destinatrio pretendido devem
poder entender o contedo da mensagem transmitida. O fato de
intrusos poderem interceptar a mensagem exige que esta seja
cifrada (disfarados) de alguma maneira.
Autenticao a autenticao a tcnica atravs da qual um
processo confirma que seu parceiro na comunicao quem
deve ser e no um impostor (TANENBAUM, 2003).
Integridade da mensagem mesmo que o remetente e o desti-
natrio consigam se autenticar reciprocamente, eles querem as-
segurar que o contedo de sua comunicao no seja alterado,
por acidente ou m inteno, durante a transmisso.

Quando algum indivduo age em uma rede de forma indesejada, de-


nominamos este de intruso. Este intruso pode agir de vrias formas dife-
rentes, um intruso passivo pode ouvir e gravar as mensagens de controle
e de dados no canal comunicao e um intruso ativo pode remover ou
adicionar mensagens do canal. Um programa chamado analisador de pa-
cotes (packet sniffer) pode ser usado para ler mensagens transmitidas em
uma rede. Este programa recebe passivamente todos os quadros da cama-
da de enlace de uma LAN. Uma vez que
foi feita a leitura dos quadros, estes
podem ser repassados aos progra-
mas de aplicao que extraem os
O uso de programas como o analisador
dados da aplicao. de pacotes pode ser usado para o bem,
Um dos mtodos de se pelo administrador de redes procurando pro-
obter atravs da criptografia blemas na rede, mas tambm pode ser usado
para roubar informaes sigilosas.
(arte de escrever em cdigos
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

de forma a esconder a infor-


mao na forma de um texto in-
compreensvel). A informao co-
dificada chamada de texto cifrado.
O processo de codificao ou ocultao
chamado de cifragem, e o processo inverso, ou
seja, obter a informao original a partir do texto cifrado, chama-se deci-
fragem (OFICIOELETRONICO, 2008).

93
Redes de Computadores

O processo de cifragem e decifragem realizado utilizando-se os


dados que se deseja ocultar e um conjunto de nmeros ou caracteres,
denominado de chave, que utilizado para realizar os clculos de emba-
ralhamento dos dados. Desta forma impossvel obter os dados originais
sem o conhecimento desta chave, bastando ento mant-la em segredo
para garantir a segurana e sigilo dos dados.

5.1.1 Criptografia
Para entendermos claramente o protocolo HTTPS e a assinatura di-
gital, primeiro precisamos entender o conceito de criptografia. Criptogra-
fia pode ser entendida como um conjunto de mtodos e tcnicas para co-
dificar uma informao. Esta operao realizada por um algoritmo que
converte um texto ou conjunto de dados legvel, ou padronizado, em um
texto ou conjunto de dados ilegvel ou fora de qualquer padro conheci-
do, sendo possvel o processo inverso recuperar as informaes originais.
Veja o processo na figura 30.

Texto Algoritmo de Texto


Claro Criptografia Criptografado

Figura 30 Esquema simplificado para encriptao de texto.


Fonte: elaborado pelo autor.

Processo de criptografar consiste basicamente de algoritmos que


trocam ou transformam as informaes por cdigos predefinidos conhe-
cidos como chave. As pessoas permitidas devem ter conhecimento de tais
cdigos sendo possvel, assim, ter acesso s informaes originais.
A criptografia to antiga quanto a prpria escrita, vista que j es-
tava presente no sistema de escrita hieroglfica dos egpcios (Moreno, Pe-
reira & Chiaramonte 2005). Os romanos utilizavam cdigos secretos para
troca de estratgias de guerra.
Segundo Kahn (1967), o primeiro exemplo documentado da escri-
ta cifrada do ano de 1900a.C., quando o escriba Khnumhotep II teve a
ideia de substituir algumas palavras ou trechos de texto. Caso o documen-
Proibida a reproduo UniSEB

to fosse roubado, o ladro ficaria perdido nas catacumbas das pirmides e


no encontraria o caminho que levava ao tesouro
Podemos perceber com isso que a necessidade de proteger informa-
es confidncias no atual. Para isso a criptografia se faz to importante.
94
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.1.2 Termos 0ficiais em Criptografia


Em conjunto com o conceito de criptografia, tm-se alguns termos
oficiais comumente utilizados, que sero conceituados abaixo:
Encriptar ato de transformar informao entendvel em infor-
mao no entendvel;
Decriptar processo inverso da encriptao;
Algoritmo criptogrfico uma funo, normalmente matem-
tica, que executa a tarefa de encriptar e decriptar os dados;
Chave criptogrfica um conjunto de nmeros ou caracteres
utilizados como parmetro pelo algoritmo de criptografia para
determinar como os dados sero processados. O tamanho (n-
mero de bits) pode ser pr-definido ou varivel de acordo com o
algoritmo utilizado. Chaves de tamanhos maiores so mais dif-
ceis de um intruso descobrir do que as menores, devido a maior
possibilidade de combinaes.
Na histria da criptografia, sempre ficou evidente que no existe
algoritmo que no possa ser quebrado (descoberto ou solucionado). Atual-
mente os algoritmos so divulgados comunidade, desta maneira, podem
ser aprimorados e adaptados as mais diferentes aplicaes. Dessa forma o
sigilo da informao garantido pelas chaves criptogrficas, o que signi-
fica que se algum descobrir a chave para identificar uma determinada in-
formao, todas as outras informaes cifradas com esse algoritmo ainda
estaro protegidas, por terem chaves diferentes.

5.1.3 Criptografia de Chaves Simtrica e Assimtrica


Neste tipo de criptografia os processo de encriptao e decriptao
so feitos com uma nica chave, ou seja, tanto o remetente quando o des-
tinatrio usam a mesma chave, a figura 31 ilustra este processo. Neste tipo
de algoritmo ocorre o chamado problema de distribuio de chaves. A
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

chave tem que ser enviada para todos os usurios autorizados antes que as
mensagens possam ser trocadas. Essa ao pode gerar atrasos e permitir
que a chave chegue a pessoas no autorizadas.

95
Redes de Computadores

Canal Seguro Receptor


Emissor

Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem

Figura 31 Criptografia simtrica.


Fonte: elaborado pelo autor.

Para contornar o problema de distribuio de chaves da cripto-


grafia de chave simtrica, este tipo de criptografia utiliza o conceito de
chave pblica e privada. Este par de chaves deve ser gerado em conjunto,
a chave pblica pode ser divulgada, enquanto a chave privada mantida
em segredo. Para mandar uma mensagem, o transmissor deve encriptar a
mensagem usando a chave pblica do destinatrio pretendido, que dever
utilizar sua chave privada para decriptar a mensagem. A figura 32 ilustra
este processo.
Chave pblica Chave privada
Canal pblico
Receptor
Emissor

Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem

Figura 32 Criptografia assimtrica.


Fonte: elaborado pelo autor.

Este tipo de algoritmo permite que a chave pblica seja disponibi-


lizada em um repositrio pblico, sem a necessidade proteo. Qualquer
um pode encriptar uma mensagem com a chave pblica, no entanto, so-
mente o detentor da chave privada capaz de decript-la. A chave privada
no deve ser conhecida por ningum que no seja o destinatrio da mensa-
gem, e deve ser guardada em segredo por este, que deve ser o responsvel
por gerar o par de chaves (pblica e privada).
Proibida a reproduo UniSEB

Geralmente os algoritmos simtricos so bem mais rpidos que os


assimtricos, oferecendo maior eficincia computacional em sua execu-
o, porm os assimtricos, apesar de sua menor eficincia, permite maior
flexibilidade devido a possibilidade de distribuio de chaves.
96
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Aps analisar pode-se questionar qual modelo utilizar: simtrico ou


assimtrico. Pois bem, em virtude desta escolha foi desenvolvido um mode-
lo hibrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo.
Desta forma, um algoritmo assimtrico utiliza a chave pblica para encrip-
tar uma chave criptogrfica, gerada aleatriamente, que ser ento utilizada
como chave de um algoritmo simtrico que ir criptografada as mensagens.
O destinatrio, ento, primeiro decripta a chave simtrica e depois a utiliza
para decriptar as mensagens. A figura 33 a seguir ilustra este processo.
Chave pblica Chave privada
Canal pblico
Receptor
Emissor

Canal Inseguro
Encriptao Decriptao
Chave Chave

Canal Inseguro
Encriptao Decriptao
Mensagem Mensagem

Figura 33 Criptografia hbrida.


Fonte: elaborado pelo autor.

5.1.4 Assinatura digital


Alguns algoritmos de chave pblica podem ser utilizados para o que
se denomina de assinatura digital. Estes algoritmos permitem que se faa a
encriptao com a chave privada e decriptao com a chave pblica, pro-
cesso inverso do que vimos anteriormente. claro que
esta operao no garante o sigilo da mensagem,
uma vez que para decriptar a mensagem utiliza Conexo:
Saiba mais sobre a
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

a chave pblica disponvel a todos. Porm,


legalidade da assinatura
permite certificar-se que o emissor da men- digital. Acesse: http://www.dnt.
sagem o detentor da chave privada. adv.br/noticias/artigos/artigo-a-
Uma assinatura digital o resultado legalidade-da-assinatura-digital-
em-conformidade-com-a-
da criptografia de um documento (ou con- legislacao-brasileira/
junto de dados) utilizando a chave privada
do assinante, utilizando-se um algoritmo de

97
Redes de Computadores

criptografia assimtrica, este resultado chamado tembm de criptogra-


ma. A verificao de uma assinatura realizada atravs da decriptografia,
da assinatura recebida utilizando a chave pblica do assinante, caso o
resultado seja considerado vlido confirmada a autenticidade da assi-
natura.
Canal Inseguro
Emissor
Chave pblica Receptor

?
Chave privada
Canal Inseguro
Encriptao Decriptao

Figura 34 Assinatura digital de um documento.


Fonte: elaborado pelo autor.

Nesta figura, o emissor assina um documento cifrando-o com sua


chave privada, enviando tanto o documento original quanto a assinatura
para o receptor. Este verifica a assinatura decifrando-a com a chave p-
blica do emissor e comparando-a com o documento original recebido.
Se estiverem de acordo, a assinatura confere garantindo a identidade do
emissor, caso contrrio ser considerada invlida, indicando que no foi
o emissor quem enviou o, ou documento foi adulterado aps a assinatura,
sendo neste caso invlido.

5.1.5 Certificados digitais


Uma assinatura digital vlida que possa ser comprovada por uma
Autoridade Certificadora conhecida como Certificado Digital. Estes cer-
tificados podem ser criados apenas uma vez para cada pessoa ou empresa.
Para criar um certificado digital o interessado, empresa ou pessoa fsica,
deve procurar uma Autoridade certificadora, que uma entidade homo-
logada para criar assinaturas criptografadas, e fornece todas as informa-
es necessrias, que ficaro associadas a sua assinatura. A entidade ir
ento gerar uma assinatura nica, que poder ser utilizada e associada a
qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades
Proibida a reproduo UniSEB

devem ser associadas e autorizada pela Infra estrutura de Chaves Pblicas


Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as
entidades emissoras de assinaturas digitais.

98
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

No Brasil existem dois tipos de assinatura di-


Conexo:
gital: as destinadas s pessoas fsicas ou pessoas
Conhea um pouco
jurdicas. Os tipos mais comuns comercializado mais sobre o mercado e
so o A1, com validade de um ano e armaze- certificados SSL: http://www.
guiadohardware.net/dicas/
nado no computador e o A3, com validade de 3 mercado-ssl.html
anos e armazenado em carto ou token criptogr-
fico (fonte: http://www.iti.gov.br/twiki/bin/view/
Certificacao/CertificadoObterUsar)
Para emisso do certificado necessrio que o solicitante v pes-
soalmente a uma Autoridade Certificadora para validar os dados da soli-
citao. Quando o certificado estiver prximo do vencimento possvel
renov-lo eletronicamente sem a necessidade de nova validao presen-
cial (fonte: http://www.iti.gov.br/twiki/bin/view/Certificacao/Certifica-
doObterUsar).

5.1.6 Firewalls
Hoje em dia, praticamente todas
as redes de computadores possuem
firewall para aumentar a seguran-
a das mesmas.
A ideia original do firewall era isolar a rede
O firewall funciona ana- interna da Internet por completo. O firewall
lisando os cabealhos dos um roteador interligando duas redes que filtra
pacotes IP que passam atravs o que pode passar de uma rede para outra.
dele, com origem ou destino a (TORRES, 2001)

uma das redes qual ele quer


proteger. Ao analisar o cabealho
do pacote, o firewall consegue sa-
ber os protocolos usados e as portas de
origem e destino do pacote. Depois, ele faz
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

uma comparao em uma tabela de regras (que possuem regras do que


permitido ou do que deve ser barrado), analisando se o pacote pode
prosseguir ou no.
No caso de o pacote poder prosseguir, o firewall passa a agir como
um roteador normal. No caso de o pacote no se enquadrar em nenhuma
regra, o firewall pode tomar duas decises: recusar o recebimento do pa-
cote (deny) ou descart-lo (drop). A figura 35 ilustra um firewall isolando
a rede interna (administrativa) da Internet.

99
Redes de Computadores

Internet
pblica

BURNEDFLOWERS | DREAMSTIME.COM
Firewall

Rede
administrada
Figura 35 Firewall.
Fonte: Kurose (2003).

O conceito do firewall isolar completamente a rede interna da


Internet pode trazer problemas para disponibilizar servios da rede in-
terna e no estava protegendo corretamente os servidores de rede, pois
estes poderiam sofrer ataques atravs dos computadores internos da
rede. Assim, surgiu uma soluo conhecida como Rede Desmilitarizada
(DMZ DeMilitarized Zone Network). Nesta soluo, implementa-se
dois firewalls, um interno e um externo e os servidores (servidor web e
de banco de dados web) podem ficar entre os dois firewalls, como ilustra
a figura 36.
Servidor de banco
de dados web
BURNEDFLOWERS | DREAMSTIME.COM

Internet
pblica
BURNEDFLOWERS | DREAMSTIME.COM

Firewall Firewall

Rede
administrada
Servidor
Proibida a reproduo UniSEB

web

Figura 36 Firewalls com DMZ.


Fonte: adaptado de Kurose (2003).

100
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.1.7 Filtragem de contedo


Os firewalls normalmente no analisam os dados que passam por
ele. Para haver um controle maior do que entra
na rede, necessrio analisar o contedo dos
Conexo:
dados e controlar, por exemplo, se esto
Quer saber um pouco mais
entrando vrus atravs de emails ou barrar sobre segurana? Pesquise
contedo imprprio como sexo, pedofilia, sobre Engenharia Social. Muitas
vezes no a tecnologia que gera as
entre outros. A anlise e o controle desse falhas de segurana, mas sim as pes-
tipo de trfego atualmente uma das reas soas, usurio. Comece acessando
o link: http://www.ti-redes.com/
mais interessantes da segurana digital, engenharia-social/
chamada filtragem de contedo.
A maioria das ameaas de segurana que
existem hoje chega atravs de email, atravs de ar-
quivos executveis. fundamental filtrar o email para o uso adequado dos
usurios de uma rede. A filtragem de email pode filtrar pelo contedo da
mensagem baseado em padres estabelecidos, de acordo com uma lista-
gem de assuntos proibidos, ou bloquear emails com arquivos executveis
anexados.
O mesmo tipo de filtragem que se aplica aos emails pode ser aplica-
do para a web, proibindo ou liberando acesso somente a contedo apro-
priado. Pode-se bloquear sites especficos como Youtube ou por palavras-
chaves, como sexo.

5.2 Gerenciamento e administrao de rede


Toda rede de computadores precisa ser gerenciada para suportar
todos os servios oferecidos nela. Para isso, existem protocolos de geren-
ciamento e modelos de melhores prticas. Veremos agora alguns desses
conceitos.
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.2.1 Gerenciamento de redes


O gerenciamento de redes consiste no monitoramento e coordena-
o dos recursos, fsicos ou lgicos, distribudos em uma rede de compu-
tadores. Deve assegurar, sempre que possvel, a disponibilidade, confiabi-
lidade e tempo de resposta dentro de padres pr-estabelecidos.
A tarefa bsica associada ao processo de gerncia de redes a ob-
teno de informaes da rede. Aps a obteno das informaes deve-se
tratar estas de forma a possibilitar um diagnstico e, se necessrio, enca-
minhar a soluo de problemas. Para tanto necessrio incluir funes de
101
Redes de Computadores

gerncia nos componentes presentes na rede, que possibilitam a descober-


ta, preveno e reao a problema.
O modelo bsico de gerncia de redes composto por trs etapas.
Coleta de dados: processo automatizado que consiste no moni-
toramento e levantamento de informaes dos recursos dispo-
nveis na rede.
Diagnstico: processo de tratamento dos dados coletados, com
o objetivo de identificar, falhas ou problemas na rede e tam-
bm, permitir a descoberta de sua causa.
Ao e Controle: consiste na realizao de atividade para solu-
o de falhas ou problemas identificados na etapa de diagnstico.
A execuo destas tarefas implicam na utilizao de ferramentas e
mtodos especficos e padronizados para tal. Devem ser definidos aspec-
tos como: estratgia de atendimento de usurios, atuao da equipe de ge-
rncia de redes, estrutura da gerncia de redes, tcnicas de ao e soluo
de falhas, etc. Os limites da gerncia de redes de considerar a amplitude
do modelo utilizado e da estrutura gerenciada, alm das tarefas j citadas
deve considerar tambm:
controle de acesso rede;
controle de inventrio;
planejamento de capacidade;
disponibilidade;
desempenho;
auxlio ao usurio;
documentao;
gerncia de mudanas;
gerncia de problema.

A complexidade e dimenso de cada uma destas tarefas deve estar


diretamente relacionada com a estratgia da TI e da empresa, bem como
com o tamanho e complexidade da rede gerenciada.

5.2.2 Tipo de gerncia


Independente das ferramentas e tcnicas utilizadas a gerncia de
Proibida a reproduo UniSEB

redes pode ser qualificada de diferentes formas, conforme descries a


seguir:

102
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.2.3 Gerncia reativa


Neste tipo de gerncia os admi- Gerenciamento de rede
nistrados limitam-se a atender fa- inclui o oferecimento, a integrao
lhas e problemas que, por ventura, e a coordenao de elementos de har-
dware, software humanos, para monitorar,
surjam na rede. Pode-se fazer uso testar, consultar, configurar, analisar, avaliar, e
de ferramentas que alertem as fa- controlar os recursos da rede e de elementos,
lhas e locais afetados para auxlio para satisfazer s exigncias operacionais, de
desempenho e de qualidade de servio em
em sua identificao e correo.
tempo real a um custo razovel. Tuncay
Saydam
5.2.4 Gerncia pr-ativa
Neste tipo de gerncia os admi-
nistradores buscam por informaes que
possam revelar futuras falhas, antecipando e
evitando sua ocorrncia. Os esfores concentram-se na anlise e estudo
de avisos nos registros informados pelos objetos gerenciados. Faz uso de
ferramentas que permitam identificar estes avisos de menor prioridade,
e que muitas vezes auxiliam na identificao de futuras ocorrncias. A
anlise para a identificao baseia-se em histricos e estatsticas do moni-
toramento da rede.
Sua aplicao mais complexa do que a reativa. Entretanto, os resul-
tados e economias geradas com minimizao de indisponibilidades e proble-
mas ocorridos justificam os recursos e tempo empregados no processo.

5.2.5 Gerncia centralizada


A arquitetura centralizada composta por um nico gerente respon-
svel por monitorar todos os elementos de uma rede. Utiliza uma nica
base de dados centralizada, onde sero registradas todas as ocorrncias e
avisos recebidos.
Este ponto central responsvel por todas as atividades de coleta,
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

anlise e execuo de comandos para soluo das ocorrncias. Com as


atividades centralizadas, o processo de gerncia simplificado, uma vez
que toda a informao est concentrada em um ponto nico e sempre dis-
ponvel para anlise facilitando o processo de localizao de eventos. A
centralizao permite, tambm, a correlao de problemas, contribuindo
para sua soluo. Oferece ainda maior segurana estrutura, pois neces-
srio controlar apenas um ponto de coleta e acesso.

103
Redes de Computadores

Por outro lado identificamos uma baixa escalabilidade deste tipo de ar-
quitetura, pois o ponto central necessita ter capacidade de suportar um gran-
de nmero de elementos, bem como o trfego de dados gerado neste gerente
central pode ser intenso, necessitando de infraestrutura especfica para tal.
A figura a seguir apresenta um esquema da gerncia de redes cen-
tralizada, com um nico servidor de gerncia de rede (SGR) e um nico
banco de dados (SGBD).

Figura 37 Esquema de gerencia de redes centralizado.


Fonte: elaborado pelo autor.

5.2.6 Gerncia hierrquica


A arquitetura hierrquica realizada utilizando-se um servidor cen-
tral chamado de Servidor de Gerenciamento de Rede (SGR Servidor) cen-
tral, com um banco de dados associado para registro das ocorrncias e um
conjunto de outros Servidores de Gerenciamento de Redes cliente (SGR
Cliente), distribudos pela rede. Estes SGRs clientes no possuem bancos
de dados associados e atuam dividindo tarefa com os outros servidores e
centralizando as ocorrncias no servidor central.
Os servidores clientes possuem menor capacidade individual, po-
rm, conseguem agir de forma mais gil em pores especficas da rede,
garantindo a gerncia dos elementos dela. No entanto, mantm os dados
centralizados no servidor principal.
Proibida a reproduo UniSEB

Esta arquitetura prova a descentralizao das responsabilidades e


elimina a dependncia exclusiva de um nico sistema para controle e ge-
rncia da rede. Alm disso, diminui o trfego de dados, com a realizao
do balanceamento de carga entre os gerentes.
104
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Por outro lado, a base de dados ainda continua centralizada, existin-


do uma grande dependncia do servidor central. A definio da estrutura e
arquitetura hierrquica nem sempre de fcil estruturao, principalmen-
te de forma a evitar a duplicao e entre posio dos servidores clientes.
A figura abaixo apresenta um esquema da gerncia de redes hierr-
quica, com um SGR servidor com seu SGBD associado e com diversos
SGR clientes em cada rede, se comunicando com o SGR servidor central.

Figura 38 Esquema de gerncia de redes hierrquica.


Fonte: elaborado pelo autor

5.2.7 Gerncia distribuda


A arquitetura distribuda combina caractersticas das arquiteturas
centralizadas e hierrquicas. formada por diversos servidores dispostos
na rede, comunicando-se em um modelo ponto a ponto, sem qualquer es-
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

trutura hierrquica de servidor central, tendo todas as mesmas responsabi-


lidades. Cada servidor possui sua prpria base de dados, sendo o respon-
svel pelos elementos existentes em sua poro da rede. o responsvel
individual por coletar, registrar e analisar todos os dados oferecendo a
gerncia de forma completa.
Com as responsabilidades distribudas, elimina-se a dependncia
de um sistema central, diminuindo as possibilidades de falha oferecendo
maior confiabilidade no sistema de gerncia.

105
Redes de Computadores

A figura 39 a seguir apresenta um esquema da gerncia de redes


distribuda.

Figura 39 Esquema de gerncia de redes distribuda.


Fonte: elaborado pelo autor.

5.2.8 Objeto gerenciado


Objeto gerenciado um termo
abstrato para todos os recursos dis-
ponveis em uma rede de compu- O termo Objeto Gerenciado prove-
tadores, que permitam a obteno niente do paradigma de programao e
modelagem de sistema Orientado a Objetos.
de suas informaes. Estes obje-
Sendo assim, todo recurso que possuir pro-
tos permitem o monitoramento priedades e funes dentro de uma rede pode
de suas atividades e podem ser ser considerado um objeto de rede.
tanto lgicos (software) como fsi-
cos (hardware).
Para que as informaes do ob-
jeto gerenciado possa ser adquirida ne-
cessrio que este possua um processo agente.
Proibida a reproduo UniSEB

Este processo responsvel pela coleta das informaes e envio para pro-
cessos gerentes, de acordo com diretivas definidas pelo processo gerente,
de forma a refletir o funcionamento do objeto. Alm disso deve ser capaz
de executar comandos enviados pelo gerente para execuo de aes.
106
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

O processo gerente uma aplicao que tem a responsabilidade de


receber informaes dos agentes e as organiza, alm de ser capaz de en-
viar aes (comandos) aos agentes para que realizem tarefas determinadas
e/ou fornea informaes adicionais.
Os objetos gerenciados com seus atributos, operaes e notificaes
constituem a Base de Informao Gerencial MIB (Management Infor-
mation Base). A MIB o local onde ficam armazenadas todo o histrico
de informaes dos objetos da rede que esto sendo gerenciados, ou seja,
todas as informaes recebidas pelos processos gerentes. A MIB pode ain-
da conter informaes de configurao do sistema.

Atividades
01. P
 rova: ESAF 2012 CGU Analista de Finanas e Controle In-
fraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP so:
a) O equipamento gerenciador, Agente comutador, Software de geren-
ciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de rote-
amento de Rede.
e) O equipamento de comutao, Agente roteador, Software de bloqueio
de Rede.

02. P
 rova: CESPE 2011 Correios Analista de Correios Engenheiro
Engenharia de Redes e Comunicao
A respeito de gerenciamento de redes de comunicao com SNMP,
julgue os prximos itens. Uma vez definida uma comunidade de leitura,
tanto na verso 1 quanto na verso 2 do SNMP, a estao de gerncia, a
EAD-14-Redes de Computadores Proibida a reproduo UniSEB

partir dessa comunidade, poder enviar comandos SNMP do tipo get <ob-
jeto> para verificar o que est definido no objeto em questo.
( ) Certo ( ) Errado

03. P
 rova: FCC 2011 TRT 14 Regio (RO e AC) Tcnico Judici-
rio Tecnologia da Informao
No gerenciamento SNMP
a) o protocolo definido no nvel de rede e utilizado para obter infor-
maes de servidores SNMP.
107
Redes de Computadores

b) c ada mquina gerenciada pelo SNMP deve possuir um agente que


o responsvel pela atualizao das informaes na base MIB e pelo
armazenamento no servidor que hospeda o gerente.
c) os dados so obtidos atravs de requisies de um gerente a um ou
mais agentes utilizando os servios do protocolo de transporte TCP.
d) os agentes se espalham em uma rede baseada na pilha de protocolos
TCP/IP.
e) o gerente o responsvel pelas funes de envio e alterao das in-
formaes e tambm pela notificao da ocorrncia de eventos para
atuao dos agentes.

04. P
 rova: ESAF 2005 SET-RN Auditor Fiscal do Tesouro Estadual
Prova 2
Um protocolo um conjunto de regras e convenes para envio de
informaes em uma rede. Essas regras regem, alm de outros itens, o
contedo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relao a estas regras e convenes correto afirmar que
a) o protocolo de rede SNMP usado para gerenciar redes TCP/IP
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o servio SNMP utilizado para fornecer informaes
de status sobre um host em uma rede TCP/IP.
b) uma conexo DHCP pode utilizar um servidor TCP/IP para obter um
endereo IP.
c) o IP o protocolo mensageiro do TCP/IP responsvel pelo enderea-
mento e envio de pacotes na rede, fornecendo um sistema de entrega
com conexes que garante que os pacotes cheguem a seu destino na
sequncia em que foram enviados.
d) o protocolo FTP o mensageiro do TCP/IP, responsvel pelo endere-
amento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexes que no garante que os pacotes cheguem a
seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de
entrega sem conexes, mas que garantem que os pacotes cheguem a
Proibida a reproduo UniSEB

seu destino na sequncia em que foram enviados.

108
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

05. Prova: FCC 2012 MPE-PE Analista Ministerial Informtica


Um sistema criptogrfico de chaves pblicas, como o RSA, permite
que um usurio autentique uma mensagem com uma assinatura digital ci-
frando esta mensagem
a) com a sua chave privada.
b) com a sua chave pblica.
c) com a chave privada do destinatrio da mensagem.
d) com a chave pblica do destinatrio da mensagem.
e) duas vezes, uma com a chave pblica e outra com a chave privada do
destinatrio da mensagem.

06. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira


Com relao Internet, Intranet e segurana da informao, consi-
dere: I. Intranet uma rede privada com as mesmas caractersticas da
Internet, porm, com servios e protocolos diferenciados. II. Um algo-
ritmo de criptografia simtrica requer que uma chave secreta seja usada
na criptografia e uma chave pblica complementar para descriptografar
a mensagem. III. Na Internet, o UDP (User Datagram Protocol) um
protocolo de transporte que presta um servio de comunicao no orien-
tado a conexo e sem garantia de entrega. IV. DNS um servidor de di-
retrio responsvel por prover informaes, como nomes e endereos das
mquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode
envolver vrios servidores DNS na resposta a uma consulta. correto o
que consta APENAS em
a) II, III e IV. d) I, III e IV.
b) I e II. e) III e IV.
c) I, II e III.

07. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira


EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Em se tratando de segurana de redes sem fio, um padro que ofe-


rece forte proteo dos dados para os usurios de rede, utilizando medidas
de segurana correspondentes proteo dos dados, aos acessos e auten-
ticao dos usurios. Para isso, utiliza o algoritmo de criptografia AES.
Trata-se do padro
a) WPA1. d) WEP2.
b) WPA2. e) WEP3.
c) WEP.

109
Redes de Computadores

08. P
 rova: CESGRANRIO 2012 Chesf Profissional de Nvel Supe-
rior Analista de Sistemas
O SSL consiste num aperfeioamento do TCP para o oferecimento
de servios de segurana processo a processo. Por conta disso, (so)
cifrado(s) em um registro SSL o(s) campo(s)
a) MAC, apenas
b) Dados, apenas
c) Dados e MAC, apenas
d) Comprimento, dados e MAC apenas
e) Verso, comprimento, dados e MAC

09. Prova: UFF 2009 UFF Tcnico de Laboratrio Informtica


Em relao ao protocolo SSL, so caractersticas desse protocolo as
abaixo relacionadas, exceto:
a) fornece privacidade e confiana entre duas aplicaes que se comunicam;
b) independe do protocolo de aplicao, ou seja, prov segurana aos
protocolos de nvel mais altos;
c) possui conexo privada por meio de criptografia simtrica para codi-
ficao dos dados;
d) possibilita acesso seguro com o mtodo HTTPS;
e) suas sesses HTTP protegidas por SSL utilizam geralmente a porta 80.

10. P
 rova: FCC 2009 TRT 3 Regio (MG) Analista Judicirio
Tecnologia da Informao
O SSL um pacote de segurana (protocolo de criptografia) que ope-
ra, no modelo TCP/IP, entre as camadas de
a) transporte e de rede. d) transporte e de enlace.
b) aplicao e de transporte. e) rede e de enlace.
c) enlace e fsica.

11. P
 rova: CESGRANRIO 2008 BNDES Profissional Bsico Es-
pecialidade Anlise de Sistemas Desenvolvimento
Um dos objetivos do SSL nas conexes HTTPS garantir o(a)
a) desempenho.
Proibida a reproduo UniSEB

b) controle de congestionamento.
c) multiplexao das conexes.
d) recuperao de erro.
e) confidencialidade dos dados.
110
Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Reflexo
Neste captulo conhecemos diversos servios e protocolos relaciona-
dos com segurana. Atualmente existem estas e diversas outras ferramentas
tecnolgicas que oferecem altos ndices de segurana para pessoas e siste-
mas. Entretanto, nunca conseguiremos garantir 100% de segurana. Quan-
do lidamos com pessoas temos situaes incontrolveis e impensveis,
que no conseguimos prever. Alm das ferramentas precisamos definir
procedimentos e regras que permitam minimizar as possibilidades de falha.
Para conhecer mais sobre segurana necessrio estudar no apenas as
ferramentas, mas tambm os processos e padres disponveis no mercado.

Leitura recomendada
Para os processos de gerncia de redes existem mtodos e prticas
bem definidas e estruturadas nas metodologias de Governana de TI,
muito importante que voc tenha contato com estes mtodos. Pesquise e
leia um pouco sobre ITIL e CobiT em: http://www.itil-officialsite.com e
http://www.isaca.org/COBIT/Pages/default.aspx
Caso queira explorar um pouco mais as questes de segurana rela-
cionada redes de computadores acesse: http://www.rnp.br/cais/. O CAIS
o centro de atendimento e incidentes de segurana e disponibiliza relat-
rios completos dos incidentes registrados no Brasil. Assim, permite a voc
estudante conhecer o panorama atual de segurana das redes atuais.

Referncias bibliogrficas
Burnetr, S. & Paine, S., Criptogradia e Segurana - O guia oficial RSA,
Editora Campus 2002.

KUROSE, J. F., ROSS, K. W. Redes de Computadores e a Internet:


EAD-14-Redes de Computadores Proibida a reproduo UniSEB

uma nova abordagem. So Paulo: Addison Wesley, 2003.

Khan, D. The Codebreakers: the story of secret writing. New York,


Macmillan, 1967.

Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em


Software e Hardware, Novatec Editora LTDA, 2005

111
Redes de Computadores

OFICIOELETRONICO. O que Certificao Digital?. Disponvel em:


https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacao-
Digital.pdf. Acesso em: 10 de nov de 2008.

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:


Campus, 2003.

UNICERT. IPSEC & Redes Virtuais Privadas. Disponvel em: <https://


www.unicert.com.br/arquivos/sobre_conteudos/UBC%20723%20
-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 de jul. de 2008.
Proibida a reproduo UniSEB

112

You might also like