Professional Documents
Culture Documents
REDES DE COMPUTADORES
VITÓRIA
2010
Redes de Computadores
2
Governo Federal
Ministro de Educação
Fernando Haddad
Ifes – Instituto Federal do Espírito Santo
Reitor
Denio Rebello Arantes
Pró-Reitora de Ensino
Cristiane Tenan Schlittler dos Santos
DIREITOS RESERVADOS
Ifes – Instituto Federal do Espírito Santo
Av. Vitória – Jucutuquara – Vitória – ES - CEP - (27) 3331.2139
Revisão de texto:
Ilioni Augusta da Costa
COPYRIGHT – É proibida a reprodução, mesmo que parcial, por qualquer meio, sem autorização escrita dos
autores e do detentor dos direitos autorais.
Olá, Aluno(a)!
Equipe do Ifes
Redes de Computadores
4
ICONOGRAFIA
Veja, abaixo, alguns símbolos utilizados neste material para guiá-lo em seus estudos
Fala do Professor
REDES DE COMPUTADORES
Redes de Computadores
6
Redes de Computadores
8
APRESENTAÇÃO
Olá!
Meu nome é Gilberto Sudré, responsável pela disciplina Redes de
Computadores. Atuo como professor a mais de dez anos em insti-
tuições como a Faesa, UFES e Salesiano. Tenho o prazer de fazer
parte do Ifes a dois anos. Também leciono em cursos de Pós Gra-
duação na UCL e FGV-RJ. Tenho mais de 20 anos de experiência
de mercado desenvolvendo trabalhos de Consultoria em Redes
de Comunicação de dados e Segurança da Informação para Em-
presas no Brasil e Exterior. Sou graduado em Computação pela
FAESA, especialista em Redes de Computadores e Mestrando em
Automação pela UFES. Minhas áreas de interesse são: Redes de
Computadores, Computação móvel e Segurança da Informação.
Nesta disciplina você terá uma visão geral de redes de computa-
dores. Conhecerá o seu funcionamento, suas topologias e os meios
de transmissão de dados com suas vantagens e desvantagens.
Aprenderemos sobre o protocolo IP, seus endereços de rede e
máscaras de sub-rede.
Ao final da disciplina estudaremos as redes sem fio, seus riscos e
como se proteger das ameaças a este tipo de rede.
O objetivo deste material é auxiliá-lo no estudo da disciplina re-
des de computadores, por meio de dicas e sugestões. Aqui você
encontrará conceitos com os quais trabalharemos ao longo de
todo o Curso, o que não dispensa a utilização do livro-texto que
foi usado como referência para elaboração deste material. No
livro texto você vai encontrar muitos exemplos e exercícios adi-
cionais para se aprofundar no assunto.
Um forte abraço, bons estudos e sucesso nesta caminhada.
Prof. Gilberto Sudré
Redes de Computadores
10
INTRODUÇÃO
• Compartilhamento de recursos
• Melhor desempenho
• Maior segurança
• Maior confiabilidade
• Diminuição de custos
Redes de Computadores
12
Capítulo 1
Redes de Computadores
14
Capítulo 1
Esses programas podiam levar horas ou dias para completarem sua exe-
cução, e isso compensava em parte o fato de que era trabalhoso e demo-
rado carregar um programa na memória do computador.
Redes de Computadores
16
Capítulo 1
Redes de Computadores
18
Capítulo 1
Redes de Computadores
20
Capítulo 1
1.6.2. Confiabilidade
A existência de uma rede poderia ter ajudado a, se não evitar por com-
pleto esse desastre, minimizar seus efeitos. Uma estratégia possível nes-
ses casos é agregar um computador seguro ao ambiente, acessível pelas
estações de trabalho dos funcionários e na qual cada um cria cópias de
segurança de sua produção diária ao final do expediente. Chamamos
esse computador de seguro porque ele pode ser composto de elemen-
tos de hardware e software mais tolerantes a falhas e dessa maneira, ser
menos propenso a perda de informações. Logicamente, os usuários que
desejam esse seguro para perda de dados devem, diariamente, realizar
um “contrato” com esse serviço, passando a ele seus dados preciosos.
Redes de Computadores
22
Capítulo 1
1.6.3. Modularidade
1.6.4. Escalabilidade
Redes de Computadores
24
Capítulo 1
sua escalabilidade a nível de expansão física. Uma rede com baixa esca-
labilidade a nível de expansão não permite ou torna difícil o aumento do
número de computadores conectados à ela.
1.6.5. Segurança
Outros recursos podem ter seu acesso restrito apenas a usuários de de-
terminadas máquinas-cliente, e para tanto o servidor utiliza o critério
de endereço de origem do pedido para permitir ou negar o acesso. In-
formações sigilosas, tais como senhas, transitam através da rede apenas
de forma cifrada, impedindo que sejam roubadas. Assim, podemos di-
zer que a segurança da rede depende basicamente de:
Redes de Computadores
26
Capítulo 1
1.6.6. Economia
Redes de Computadores
28
Capítulo 1
Discuta com seus colegas e professor tutor sobre o futuro das redes.
Como você acha que as redes funcionarão daqui a 5 ou 10 anos?
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
____________________________________________________
Redes de Computadores
30
Capítulo 1
Redes de Computadores
32
Capítulo 2
Figura 9 - Uma transmissão em uma rede difusão. “A” é estação remetente.
• Unicast
• Broadcast
• Multicast
Desenhe uma rede e faça um esquema que represente o fluxo das men-
sagens quando utilizada a modalidade unicast, multicast e broadcast
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
____________________________________________________
Como podemos observar na Figura 10, para que uma mensagem saia
da estação-origem (remetente) e chegue até o destino (destinatário), ela
pode tomar caminhos diversos pois não existe um caminho entre uma
origem e um destino. Dessa maneira, diferentes rotas de diferentes com-
primentos são possíveis e portanto os algoritmos de roteamento desem-
penham um papel fundamental em redes ponto-a-ponto.
Redes de Computadores
34
Capítulo 2
Redes de Computadores
36
Capítulo 2
Redes de Computadores
38
Capítulo 2
Redes de Computadores
40
Capítulo 3
Figura 13 - Uma topologia Multiponto
Redes de Computadores
42
Capítulo 3
Redes de Computadores
44
Capítulo 3
Pode-se imaginar que essa rede roda uma aplicação distribuída, com-
posta de servidores de programas, arquivos, banco de dados e outros,
havendo grande replicação de informação por questões de segurança e
também uma distribuição estratégica dos mesmos, como por exemplo
a existência de replicação dos dados dos clientes de uma determina-
da agência no computador servidor da agência central daquela cidade.
Dessa maneira, minimiza-se o efeito da queda de um canal ou de um
equipamento de comunicação, pois os ramos da árvore que continuam
a operar tem acesso aos seus dados mais requisitados, pois explorou-se a
característica da localidade de dados. Este sistema permite que, mesmo
que o computador da agência central de uma cidade perca comunica-
ção com o nível superior da hierarquia, os clientes nas agências daquela
cidade podem continuar a consultar e movimentar suas contas, pois as
informações das mesmas estão na sub-árvore ao nível três, ao nível da
rede que interliga as agências da cidade.
Redes de Computadores
46
Capítulo 3
A topologia árvore (Figura 18) é uma das formas mais comuns encon-
tradas em redes de longa distância por conta dela permitir delegar com
facilidade domínios administrativos em diversos níveis. Ela permite
também um bom gerenciamento de falhas e de desempenho ao permitir
monitora-la em nós estratégicos.
Podemos notar que o número de canais necessários para uma rede com
essa topologia dotada de N computadores é igual a N(N-1)/2 e assim,
para uma rede composta de 8 computadores seriam necessários 28 ca-
nais de comunicação. O fato de que cada par possível de computadores
nessa rede possui um canal dedicado para comunicarem-se faz com que
Redes de Computadores
48
Capítulo 3
4.1. Organização
4.2. Serviços
Redes de Computadores
50
Capítulo 4
4.3. Protocolos
4.4. Entidades
4.5. Interfaces
Redes de Computadores
52
Capítulo 4
Imagine o envio de uma carta para seu amigo que mora em outra
cidade. Que tipos de interfaces são necessárias para que a carta
saia das suas mãos e chegue ao destino corretamente?
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
___________________________________________________
____________________________________________________
Redes de Computadores
54
Capítulo 4
Apesar desta sessão (2.6) chamar-se “Software das Redes”, devemos no-
tar que as camadas baixas de uma hierarquia normalmente são imple-
mentadas em hardware ou firmware. Entretanto, complexos algoritmos
de protocolo podem estar presentes em entidades embutidas em parte
ou ao todo no hardware.
Serviços CO são baseados no sistema telefônico, uma vez que para uti-
lizar tal sistema necessitamos realizar três etapas: (1) discar o número
Redes de Computadores
56
Capítulo 4
Os serviços CL são mais simples que os serviços CO, são mais fáceis de
serem implementados, possuem algoritmos mais simples e consomem
menos recursos dos computadores. Porém oferecem uma qualidade de
serviço mais “pobre” que os serviços CO, o que não significa que eles não
tem utilidade. Muitas aplicações podem perfeitamente serem apoiadas
em serviços CL. Outras, podem não se adequar à forma como os ser-
viços CO operam – basicamente, eles podem não se adequar à forma
como o protocolo que implementa um serviço CO opera. Nesses casos,
os serviços CL são empregados porém agrega-se à aplicação alguns me-
canismos adicionais necessários para permitir que a aplicação não seja
prejudicada pela baixa qualidade dos serviços e de modo a implementar
um serviço proprietário dentro da aplicação que, conjuntamente com o
serviço CL, é adequado à mesma.
Dessa maneira, esses serviços são classificados como confiáveis pois eles
sempre informam com certeza se o serviço foi realizado ou, caso não foi
possível, qual a razão que impossibilitou a sua realização. A implemen-
tação de confiabilidade envolve de algum modo a troca de mensagens
de confirmação entre as entidades parceiras que realizam o serviço, e as-
sim esses serviços são também denominados de serviços confirmados.
Redes de Computadores
58
Capítulo 4
são necessários podem esperar muito para tal e, caso algum problema
que necessite de recuperação ocorra de fato, tal como a perda de uma
mensagem, a retransmissão demorará muito a acontecer e o desempe-
nho global fica muito ruim.
O fato de serem não confirmados não torna os serviços S/C inúteis. Pelo
contrário. Eles são empregados em muitas situações por diversas apli-
cações de rede. Um motivo simples para a sua utilização é a sua simpli-
cidade e os poucos recursos de rede e das máquinas que necessitam e
consomem, contrariamente aos serviços C/C. Uma outra razão seria a
existência de usuários que de fato não necessitam ter confirmação de
que os serviços requisitados foram completados com pleno êxito.
Redes de Computadores
60
Capítulo 4
MODELOS DE REFERÊNCIA
Redes de Computadores
62
Capítulo 5
Como se pode ver, o processo emissor vai enviar uma certa quantidade
de dados ao processo receptor. Ele envia, então, os dados à camada de
Aplicação que introduz a estes um cabeçalho de aplicação, AH, e envia
a mensagem resultante à camada de Apresentação. Esta camada, por
sua vez, introduz à mensagem recebida um cabeçalho de apresentação,
PH, enviando a mensagem, em seguida à camada inferior. É importante
ressaltar aqui que esta camada não toma conhecimento da existência e
significado do cabeçalho de aplicação, considerando este como parte
dos dados que compõem a mensagem. Este processo de transferência
de camada a camada vai se repetindo até o nível físico, quando os dados
serão, enfim, transmitidos ao sistema destino.
Isto fica claro, por exemplo, quando a camada de Transporte emissora re-
cebe um dado da camada de Sessão; ela insere um cabeçalho de transporte
Redes de Computadores
64
Capítulo 5
Uma outra função desta camada é evitar uma alta taxa de envio de da-
dos da parte do emissor no caso do sistema emissor não ter capacidade
de absorver a informação à mesma taxa. Este mecanismo deve permi-
tir informar ao emissor a necessidade de armazenamento dos dados a
transmitir (controle de fluxo).
• Incompatibilidades no endereçamento;
Redes de Computadores
66
Capítulo 5
Esta camada cria, normalmente, uma conexão de rede para cada conexão
de transporte requerida pela camada de Sessão, embora, se as necessida-
des de velocidade transmissão são justificadas, ela possa estabelecer diver-
sas conexões de rede para uma mesma conexão de transporte. Por outro
lado, se o custo da manutenção de uma conexão de rede é considerado
elevado, esta camada pode efetuar a função inversa, ou seja, a multiplexa-
ção de várias conexões de transporte sobre uma mesma conexão de rede,
esta tarefa sendo feita de modo transparente para a camada de Sessão.
Redes de Computadores
68
Capítulo 5
Redes de Computadores
70
Capítulo 5
Redes de Computadores
72
Capítulo 5
Redes de Computadores
74
Capítulo 5
A CAMADA FÍSICA
Redes de Computadores
76
Capítulo 6
Redes de Computadores
78
Capítulo 6
Redes de Computadores
80
Capítulo 6
Redes de Computadores
82
Capítulo 6
Um outro aspecto a ser destacado aqui é aquele da forma como os sinais são
transmitidos num suporte de comunicação, particularmente no que consis-
te à maneira como a banda passante do canal de comunicação é explorada.
Redes de Computadores
84
Capítulo 6
A CAMADA DE ENLACE
DE DADOS
Redes de Computadores
86
Capítulo 7
Redes de Computadores
88
Capítulo 7
Uma consequência típica pode ser que o número de bits recebidos seja
inferior ao número de bits enviados ou os valores de alguns bits podem
ter sido modificados.
Figura 36 - (a) Dados enviados pela camada de Rede com sequências de delimitação;
(b) idem, com introdução dos caracteres de transparência.
Redes de Computadores
90
Capítulo 7
Figura 37 - (a) dados originais; (b) dados com adição do bit de transparência.
Os erros que por vezes ocorrem nos suportes de transmissão podem ter
como causas os mais diversos fenômenos físicos, como por exemplo, o
ruído térmico, provocado pela agitação dos elétrons nos cabos de cobre.
Outro fenômeno importante são os ruídos impulsivos, capazes de pro-
vocar, numa linha transmitindo dados a 9600 bit/s, a perda de 96 bits.
Os ruídos impulsivos são causados pelos arcos devido ao chaveamento
de relês ou outros dispositivos eletromecânicos. O que se tem notado,
entretanto, é que, independentemente do fenômeno causador de erro,
estes tendem a gerar normalmente verdadeiros pacotes de erros e não
erros simples. Isto pode ter um aspecto positivo, uma vez que, num con-
junto relativamente grande de bits, um menor número de pacotes vai
conter erros. Por outro lado, os erros agrupados em pacotes são mais
difíceis de detectar.
O tipo de paridade a ser utilizada pode ser negociado porém seu uso
é muito restrito pois só consegue detectar erros simples, por exemplo:
não detectaria uma inversão de um número par de bits ou a inversão
do próprio bit de paridade. Uma técnica derivada é a de paridade lon-
gitudinal. Ela é implementada definindo a utilização de bits de paridade
para cada palavra e também uma “palavra de paridade” que forma o
BCC(Block Character Check). O BCC é calculado considerando o con-
Redes de Computadores
92
Capítulo 7
Redes de Computadores
94
Capítulo 7
Redes de Computadores
96
Capítulo 7
Redes de Computadores
98
Capítulo 7
Redes de Computadores
100
Capítulo 7
A CAMADA DE REDE
• Multiplexação;
• Endereçamento;
• Sequenciação.
Redes de Computadores
102
Capítulo 8
A ideia que há por trás dos circuitos virtuais é evitar a escolha de uma
nova rota para cada pacote ou célula enviada. Na verdade, quando se
estabelece uma conexão, uma rota entre a máquina de origem e a má-
quina de destino é escolhida, como parte do estabelecimento da cone-
xão configurada e é memorizada. Essa rota é utilizada por todo o trá-
fego que flui pela conexão, exatamente da mesma forma que sistema
telefônico funciona. Quando a conexão é liberada, o circuito virtual
também deixa de existir.
Por outro lado, no caso de uma rede de datagrama, nenhuma rota é pre-
viamente definida, mesmo que o serviço seja orientado a conexão. Cada
Redes de Computadores
104
Capítulo 8
Uma vez que o endereço IP tem tamanho fixo, uma das opções dos
projetistas seria dividir o endereço IP em duas metades, dois bytes
para identificar a rede e dois bytes para a estação. Entretanto isto
traria inflexibilidade pois só poderiam ser endereçados 65536 redes,
cada uma com 65536 estações. Uma rede que possuísse apenas 100
estações estaria utilizando um endereçamento de rede com capaci-
dade de 65536 estações, o que também seria um desperdício.
Redes de Computadores
106
Capítulo 8
Redes de Computadores
108
Capítulo 8
A Figura 47 mostra uma rede com 3 estações, onde uma máquina A com
endereço IP 200.18.171.1 deseja enviar uma mensagem para a máquina
B cujo endereço é 200.18.171.3. A mensagem a ser enviada é uma men-
sagem IP. No caso do exemplo abaixo, antes de efetivamente enviar a
mensagem IP, a estação utilizará o protocolo ARP para determinar o en-
dereço MAC da interface cujo endereço IP é o destino da mensagem.
Redes de Computadores
110
Capítulo 8
Note que os 4 endereços de rede são independentes entre si. Elas podem
ser empregadas em redes completamente separadas, e até mesmo serem
utilizadas em instituições distintas como no exemplo a seguir:
200.18.160.[00XXXXXX]
200.18.160.[01XXXXXX]
200.18.160.[10XXXXXX]
200.18.160.[11XXXXXX]
Redes de Computadores
112
Capítulo 8
200.18.160.0
200.18.160.64
200.18.160.128
200.18.160.192
200.18.160.63
200.18.160.127
200.18.160.191
200.18.160.255
200.18.160.[1-62]
200.18.160.[65-126]
200.18.160.[129-190]
200.18.160.[193-254]
Redes de Computadores
114
Capítulo 8
A CAMADA DE TRANSPORTE
Redes de Computadores
116
Capítulo 9
Redes de Computadores
118
Capítulo 9
Redes de Computadores
120
Capítulo 9
A CAMADA DE APLICAÇÃO
Redes de Computadores
122
Capítulo 10
Cada ramo completo até a raiz como, por exemplo, ifes.edu.br, acme.
com.br, nasa.gov, e outros são chamados de domínios. Um domínio é
a área administrativa englobando ele próprio e os subdomínios abaixo
dele. Por exemplo o domínio .br engloba todos os subdomínios do Bra-
sil. O domínio ifes.edu.br tem a responsabilidade por todos os domínios
abaixo dele.
Redes de Computadores
124
Capítulo 10
Cada objeto gerenciado é visto como uma coleção de variáveis cujo va-
lor pode ser lido ou alterado. A troca de mensagens entre o gerente e o
agente é definida pelo protocolo SNMP.
Redes de Computadores
126
Capítulo 10
http://www.ifes.edu.br
A sintaxe URL permite que os objetos sejam endereçados não apenas via
HTTP, mas também por outros protocolos para acesso de informações.
10.6. Telnet
Redes de Computadores
128
Capítulo 10
Redes de Computadores
130
Capítulo 11
Para a montagem de uma rede sem fio simples são necessários os se-
guintes equipamentos:
• Access Point: Permite a ligação entre a Rede sem Fio e a rede cabeada
(Figrua 53).
Redes de Computadores
132
Capítulo 11
Redes de Computadores
134
Capítulo 11
Redes de Computadores
136
Capítulo 11
usa a banda 5GHz U-NII, que oferece 8 canais não sobrepostos ao invés
dos 3 oferecidos na frequência de banda 2.4GHz ISM.
Redes de Computadores
138
Capítulo 11
Um forte abraço
Gilberto Sudré
DIÓGENES, Yuri. Certificação Cisco: CCNA 2.0 guia de certificação para o exame #
640-507. Rio de Janeiro: Axcel Books, 2001.
Hacker Friendely. Redes sem fio no Mundo em Desenvolvimento. Outubro, 2008. Dis-
ponível em http://wndw.net/
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma aborda-
gem top-down. 3. ed. São Paulo: Addison-Wesley, 2006. 634 p
SOARES, Luiz Fernando Gomes. Redes de computadores: das LANs, MANs e WANs às
redes ATM. 6 edição rev. e ampliada. Rio de Janeiro: Campus, 1995.
SOARES NETO, Vicente; SILVA, Adelson de Paula; C. JÚNIOR, Mário Boscato. Teleco-
municações - redes de alta velocidade - cabeamento estruturado. 5. edição. São Paulo:
Érica, 2005.
Redes de Computadores