Escolar Documentos
Profissional Documentos
Cultura Documentos
LD51 PDF
LD51 PDF
COMPUTADORES
autor do original
FABIANO GONÇALVES DOS SANTOS
1ª edição
SESES
rio de janeiro 2014
Conselho editorial fernando fukuda, simone markenson e jeferson ferreira fagundes
Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em
qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2014.
isbn: 978-85-60923-28-1
cdd 004
Prefácio 7
Introdução 38
Elementos de interconexão de redes 39
Placa de Rede 39
Modem 40
Repetidores 41
Bridges (Pontes) 41
Comutador (Switch) 41
Roteador 42
Exemplos de arquiteturas de aplicação e topologias de rede 42
Cliente-Servidor e Peer-to-Peer (P2P) 42
Barramento, Estrela e Mesh 44
Topologia física x topologia lógica 46
3. Redes Locais 49
Introdução 50
Protocolos de aplicação 51
Protocolos de transporte 52
Protocolos de rede 55
Camada de interface com a rede 57
Tecnologias da camada de enlace 59
Pacotes unicast, multicast e broadcast. 59
Domínio de colisão x domínio de broadcast 60
Segmentação da rede 61
Tecnologias 64
Token ring e token bus 64
100VgAnyLAN, FDDI e ATM 66
A família Ethernet 68
Fast Ethernet e Gigabit Ethernet 73
Transmissão dos dados 75
Introdução 82
O endereço IP 82
DHCP (Dynamic Host Configuration Protocol) 84
DNS (Domain Name System) 85
Conceito de rede e sub-rede 87
Projeto lógico 87
Projeto físico 92
Protocolo roteável e não roteável 95
Roteamento estático x dinâmico 97
Introdução 102
Introdução 102
Fundamentos de segurança 103
Criptografia 104
Termos oficiais em criptografia 105
Criptografia de chaves simétrica e assimétrica 106
Assinatura digital 108
Certificados digitais 109
Firewalls 109
Filtragem de conteúdo 111
Gerenciamento e administração de rede 111
Gerenciamento de redes 111
Tipo de gerência 112
Gerência reativa 113
Gerência proativa 113
Gerência centralizada 113
Gerência hierárquica 114
Gerência distribuída 115
Objeto gerenciado 116
Prefácio
Prezado aluno,
Bons estudos!
7
1
Redes de
Computadores e
Internet
Introdução
A tecnologia das redes de computadores tem significativo impacto no dia
a dia das pessoas e na forma de interação entre elas. Novas tecnologias e
aplicações surgem a cada momento e revolucionam a forma de comunica-
ção entre as pessoas, os computadores e os dispositivos. Dessa forma, nesse
tema iremos:
Reconhecer os conceitos básicos de redes de computadores, como elas
são classificadas quanto a suas estruturas físicas e lógicas. Mostraremos o
funcionamento da comunicação entre computadores de uma rede e a estru-
tura de marede.
OBJETIVOS
Reconhecer sobre:
• histórico da evolução das redes;
• redes de computadores e a internet;
• conceito de ISP e Backbones;
• arquiteturas de rede;
• o modelo de referencia RM-OSI;
• o modelo TCP/IP;
• classificação das rede de computadores (LAN, MAN, WAN, HAN, PAN);
• organizações de padronização;
• comutação por pacotes X comutação por circuito;
• interfaces, protocolos e serviços;
• modos de transmissão;
• fatores que degradam o desempenho.
REFLEXÃO
Você já deve ter visto os conceitos básicos sobre redes e internet. Você se lembra o que é
uma rede de computadores? O que é a internet? Como ela se classifica e como organizamos
os computadores? Neste primeiro capítulo, vamos relembrar todos esses conceitos.
10 • capítulo 1
Histórico da evolução das redes
As redes de computadores já estão presentes no dia a dia das pessoas, principal-
mente a internet que é uma rede pública de computadores mundial, isto é, uma
rede que conecta milhões de equipamentos de computação em todo mundo. A
maior parte desses equipamentos é formada por computadores pessoais e por
servidores, mas cada vez mais equipamentos portáteis estão sendo conectados
nela, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A internet é, na realidade, uma rede de redes, ou seja, um conjunto interco-
nectado de redes públicas e privadas, cada uma com gerenciamento próprio.
O desenvolvimento das redes de computadores e a internet começaram no
início da década de 1960. Dada a importância cada vez maior dos computado-
res naquele período e ao elevado custo, tornou-se necessária a questão de como
interligar computadores de modo que pudessem ser compartilhados entre usu-
ários distribuídos em diferentes localizações geográficas.
CURIOSIDADE
O surgimento da internet foi motivado pela necessidade de comunicação entre os usuários
de computadores, então o seu desenvolvimento se baseia neste princípio, inicialmente com
objetivos militares e depois científicos.
capítulo 1 • 11
ch Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), crian-
do uma rede de redes e o termo “internetting” para denominá-lo. Ao final da dé-
cada de 1970, aproximadamente 200 máquinas estavam conectadas à ARPAnet.
A década de 1980 é marcada pelo formidável crescimento das redes, prin-
cipalmente no esforço para interligar universidades. Uma rede chamada BIT-
net interligava diversas universidades dos EUA permitindo a transferência de
arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o protocolo TCP/IP
como novo padrão de protocolos de máquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Do-
main Name System – DNS), exemplo, google.com.br, e os endereços IP de 32
bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos
capítulos.
A década de 1990 simbolizou a evolução contínua e a comercialização na in-
ternet. Essa década também é marcada pela World Wide Web (Rede de Alcance
Mundial), a interface gráfica da internet, levando-a aos lares e às empresas de
milhões e milhões de pessoas em todo mundo.
12 • capítulo 1
O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa
mensalidade é variável dependendo da largura de banda contratada. A largura
de banda é popularmente conhecida por “velocidade”. Essa velocidade nas li-
gações dial-up chega até 56 kbps (kilobits por segundo) e, nos acessos de banda
larga, a ordem é de megabits por segundo.
capítulo 1 • 13
Todo provedor, independente do seu tipo, estará ligado à um tronco da rede
de maior capacidade e com maior largura de banda. Esse tronco normalmente
é redundante e é mantido por empresas operadoras de telecomunicações. Ele é
chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicação fazem um constante
monitoramento e possuem sistemas de alto desempenho para mantê-lo. Nos
backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, víde-
os etc. Na internet, pensando globalmente, existem vários backbones organiza-
dos hierarquicamente, ou seja, os backbones regionais ligam-se aos nacionais,
estes se ligam aos internacionais, intercontinentais etc.
No backbone, existem protocolos e interfaces que são específicos para o tipo
de serviço que se deseja manter. Na periferia do backbone existem os pontos de
acesso, um para cada usuário do sistema. Esses pontos de acesso determinam
a velocidade do backbone, pois é por ele que a demanda é exigida do backbone.
Normalmente são usadas fibras óticas redundantes e comunicação sem fio
como micro-ondas ou laser. Os protocolos existentes nesses ambientes nor-
malmente são o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os três servidores mostrados
na figura são os pontos de acesso.
Servidor Backbone
Servidor
Servidor
Arquiteturas de rede
Geralmente as redes disponíveis possuem diferentes tipos de hardware e sof-
tware, com as diversas características. O objetivo principal de uma rede é per-
14 • capítulo 1
mitir a comunicação entre os diferentes pontos desta rede. Para que seja pos-
sível que diferentes hardwares e softwares se comuniquem, ou falem a mesma
língua, é necessária a realização de conversões, entre conteúdos, muitas vezes,
incompatíveis. A esse conjunto diferente de pontos e redes diferentes interco-
nectados damos o nomes de inter-rede.
REFLEXÃO
A internet é uma rede mundial que possui inúmeros computadores, dispositivos e softwares
interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer fun-
cionar a comunicação entre as redes?
capítulo 1 • 15
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2
Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2
Interface 1/2
Protocolo da camada 1
Camada 1 Camada 1
Meio Físico
Figura 2 – Arquitetura de redes.
Entre cada par de camadas adjacentes existe uma interface. A interface de-
fine as operações primitivas que são oferecidas pela camada inferior à camada
superior. Esta interface deve ser clara e bem definida. A este conjunto de proto-
colos e camadas damos o nome de Arquitetura de Rede.
16 • capítulo 1
protocolo chamado OSI (Open Systems Interconnection). Esse modelo de refe-
rência serve como base para criação de novos protocolos e facilita a intercone-
xão de computador ou dispositivos de uma rede.
Para que dois computadores passem a se comunicar, eles precisam falar a
mesma língua; em sistema, utilizamos o termo protocolo para definir a sequ-
ência de normas e regras que devem ser seguidas para determinada finalidade.
Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o mode-
lo OSI, ambos farão as coisas na mesma ordem.
O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos
como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam
apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como
deveria ser um “protocolo ideal”.
A conceito de funcionamento básico do modelo de referência OSI é:
capítulo 1 • 17
Programa
APLICAÇÃO
7 Aplicação Camadas mais altas que adicionam os dados
no formato usado pelo programa.
6 Apresentação Aplicação
TRANSPORTE
5 Sessão
Camada responsável por receber os dados da
camada de rede e transformá-los em um formato
4 Transporte Transporte compreensível pelo programa. Quando o compu-
tador está transmitindo dados, divide-os em vá-
3 Rede rios pacotes para serem transmitidos pela rede.
Quando o computador está recebendo dados,
1 Física
REDE
As camadas deste grupo são de nível mais baixo
Meio (Cabo) que lidam com a transmissão e recepção dos da-
dos da rede. Possibilitam a interconexão de siste-
Figura 3 – As 7 camadas do mo- mas ou de equipamentos individuais.
delo OSI. Elaborado pelo autor.
Para explicar cada camada do modelo de referência OSI será usado o exem-
plo de um computador enviando dados de um e-mail pela rede através de um
programa de e-mail .
Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está realizando a
comunicação, enviando ou recebendo dados e a pilha de protocolos. Quando
se está enviando ou recebendo e-mails, o programa gerenciador de e-mail entra
em contato direto com essa camada.
Camada 6 – Apresentação
Também conhecida como camada de tradução, possui a responsabilidade de
converter os dados recebidos pela camada de aplicação em um formato compa-
tível com o usado pela pilha de protocolos.
18 • capítulo 1
Pode também ser usada para comprimir e/ou criptografar os dados. No
caso de utilização de algum sistema de criptografia, os dados serão criptografa-
dos aqui e seguirão entre as camadas 5 e 1 e serão descriptografadas apenas na
camada 6 no computador de destino.
Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois programas em
computadores diferentes. Nesta sessão, os dois programas envolvidos definem
a forma como a transmissão dos dados será realizada. Caso ocorra uma falha
na rede, os dois computadores são capazes de reiniciar a transmissão dos da-
dos a partir da última marcação recebida sem a necessidade de retransmitir
todos os dados novamente.
Por exemplo, se um computador está recendo os e-mails de um servidor de
e-mails e a rede falha, no momento que a comunicação se reestabelecer, a ta-
refa de recebimento continuará do ponto em que parou, dessa forma, não é
necessário que todo o processo seja refeito. Todavia nem todos os protocolos
implementam esta função.
As funções básicas desta camada são (FURUKAWA, 2004):
Estabelecimento de conexão;
Transferência de dados;
Liberação da conexão;
Finaliza uma sessão de comunicação ao final de uma comunicação ou devido a perda de sinal.
capítulo 1 • 19
Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos em paco-
tes. Quando se transmite um conteúdo maior do que o tamanho máximo de
pacotes de uma rede, ele é dividido em tantos pacotes quantos for necessário.
Neste caso, o receptor terá que receber e organizar os pacotes para remontar o
conteúdo recebido.
A camada de transporte é responsável por esta divisão em pacotes, ou seja,
recebe os dados da camada de sessão e divide-os nos pacotes conforme neces-
sário para transmissão na rede. No receptor, a camada de transporte é respon-
sável por receber os pacotes da camada de rede e remontar o conteúdo original
para encaminhá-lo à camada de sessão.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos
em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além
das mensagens típicas de reconhecimento (acknowledge), que informam o
emissor que um pacote foi recebido com sucesso.
A camada de transporte é também responsável por separar as camadas de
nível de aplicação (camadas 5 a 7) das camadas de nível rede (camadas de 1 a 3).
As camadas de rede são responsáveis pela maneira como os dados serão trafega-
dos na rede, mais especificamente como os pacotes serão enviados e recebidos
pela rede, enquanto que as camadas de aplicação são responsáveis pelo conteú-
do dos pacotes, ou seja, como os dados são divididos e organizados em pacotes
propriamente ditos. A camada 4, transporte, é responsável por fazer esta ligação.
Nessa camada são definidos dois protocolos de transferência o TCP (Trans-
mission Control Protocol) que além da transferência dos dados, garante a recu-
peração de erros e o UDP (Used Datagram Protocol) que não possibilita a recu-
peração de erros (FURUKAWA, 2004).
Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade dessa camada, nela são con-
vertidos os endereços lógicos em endereços físicos, permitindo, assim, que os
pacotes alcancem os destinos desejados. Essa camada determina, também, o
caminho ou rota que os pacotes deverão seguir até atingir o destino. São consi-
derados nesse processo fatores como condições de tráfego da rede e priorida-
des pré-determinadas.
Esta camada utiliza os endereços IP para a entrega e roteamento dos paco-
tes dentro da rede, garantindo, assim, a entrega final. Também é nessa cama-
20 • capítulo 1
da que o ICPM (Internet Control Message Protocol) pode enviar as mensagens
de erro e controle através da rede (FURUKAWA, 2004), ex.: o comando PING.
Dados de controle;
Os dados em si;
O quadro gerando nessa camada é passado para a camada física, que con-
verte esse quadro em sinais elétricos para serem enviados através do cabo de
rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informações a serem
transmitidas.
capítulo 1 • 21
Ao receber um quadro de dados, a camada de enlace é responsável por con-
ferir a integridade deles; para tal, realiza um conjunto de cálculos sobre esses
dados para geração do CRC, que deve ser igual ao CRC existente no quadro
recebido. Se os dados estiverem em conformidade é enviado ao emissor uma
confirmação de recebimento, chamada acknowledge ou simplesmente ack. Se o
emissor não receber a mensagem de confirmação (ack), irá reenviar o quadro,
pois nesse caso é assumido que houve uma falha na comunicação.
Camada 1 – Física
Essa camada tem por objetivo realizar a transmissão de dados através de um
canal de comunicação que interconecta os dispositivos presentes na rede, per-
mitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros en-
viados pela camada de enlace e os transforma em sinais de acordo com o meio
no qual serão transmitidos.
Em meios físicos, onde a transmissão é realizada por sinais elétricos, essa
camada converte os sinais 0s e 1s, dos dados presentes, nos quadros em sinais
elétricos que serão transmitidos pelo meio físico.
Se a rede utilizada for sem fio, então os sinais lógicos são convertidos em
sinais eletromagnéticos.
Se o meio for uma fibra óptica, essa camada converte os sinais lógicos em
feixes de luz.
No processo de recepção de um quadro, essa camada converte o sinal rece-
bido (elétrico, eletromagnético ou ótico) em sinal lógico composto de 0s e 1s e
os repassa para a camada seguinte, de enlace.
O modelo TCP/IP
22 • capítulo 1
MODELO DE REFERÊNCIA OSI TCP/IP
7 APLICAÇÃO
6 APRESENTAÇÃO APLICAÇÃO
5 SESSÃO
4 TRANSPORTE TRANSPORTE
3 REDE INTERNET
2 LINK DE DADOS
INTERFACE COM A REDE
1 FÍSICA
Figura 5 – Arquitetura do TCP/IP (TORRES, 2001).
capítulo 1 • 23
(MAN – Metropolitan Area Network): computadores interli-
gados em uma abrangência geográfica média que consiste
REDE na região de uma cidade, chegando, às vezes, a interligar
METROPOLITANA até cidades vizinhas. É usada para interligação numa área
geográfica mais ampla, onde não é possível usar tecnologia
para redes locais.
Organizações de padronização
Devido à proliferação das redes e à velocidade que elas se expandem, é necessá-
rio que se comuniquem entre si e, para isso, são precisos padrões de comunica-
ção. Assim, várias organizações, governamentais ou não, criaram esses padrões
que passaram a ser seguidos pela comunidade em geral. Essas organizações,
muitas vezes, já possuíam experiência anterior com padrões em outras áreas,
como é o caso da ISO, por exemplo.
Existem as organizações para padrões nacionais, que são internas a cada país
e normalmente trabalham em consonância com organizações de outros países:
24 • capítulo 1
American National Standards Intitute (Instituto americano de pa-
ANSI drões nacionais);
Modos de transmissão
A comunicação entre duas máquinas pode ser realizada de várias formas.
A principal diferença é como os dados trafegam de uma máquina para outra.
Veremos a seguir as formas mais comuns de comunicação.
capítulo 1 • 25
Comunicação analógica
Comunicação digital
26 • capítulo 1
Comunicação serial
Comunicação paralela
Comunicação síncrona
Comunicação assíncrona
Nesse caso o receptor não sabe quando receberá um conjunto de dados, muito
menos seu tamanho. Nesse tipo de transmissão é necessário que bits especiais
sejam inseridos no início e no fim de cada conjunto de dados transmitido, per-
mitindo, assim, que o receptor saiba o que deve ser recebido.
Quanto à disponibilidade e forma de tráfego de dados no meio físico, pode-
mos classificar da seguinte forma:
Comunicação simplex
capítulo 1 • 27
processo de comunicação, um lado será o emissor e o outro o receptor. O trans-
missor apenas envia dados ao receptor, que durante toda a transmissão apenas
receberá, sem a possiblidade de troca de papéis. Essa é a forma de transmissão
utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV
apenas recebe, e não consegue enviar uma resposta à emissora.
Comunicação half-duplex
Comunicação full-duplex
A B
RECEPTOR TRANSMISSOR
(b)
A B
(duplex)
TRANSMISSOR/ TRANSMISSOR/
RECEPTOR (c) RECEPTOR
Figura 7 – Transmissão de dados (SOARES e ROSS, 2003).
28 • capítulo 1
Os dispositivos de uma rede de computadores se comunicam através de
mensagens. Estas mensagens podem ser dividas em pequenos pedaços chama-
dos de pacotes.
EXEMPLO
Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654
devem se encaminhar ao portão 10 para embarque imediato, todos os passageiros rece-
berão a mensagem, porém apenas os passageiros deste voo irão atender ao chamado. Os
demais irão ignorar a mensagem.
capítulo 1 • 29
Comutação por pacotes x comutação por circuito
Desde as redes mais antigas, existe a necessidade de estabelecer formas de in-
terconexão. Antes das redes de dados, existiam as redes de telecomunicações e
elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutação significa troca, substi-
tuição. Inicialmente, a comutação era manual, e as telefonistas fisicamente liga-
vam por meio de cabos um ponto da ligação telefônica a outro ponto até que o cir-
cuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eficiente.
Com o avanço da tecnologia, este trabalho foi substituído pelas centrais ele-
trônicas e, com isso, apareceram novas maneiras de comutar as ligações.
Uma delas é a comutação por circuitos. Nesse tipo de comutação, os pontos
que vão se comunicar exigem um caminho específico, dedicado e exclusivo que
pode ser feito de quatro maneiras:
Por STDM (Statistical Time Division Multiplexing – multiplexação estatística por ca-
nais de tempo).
ESTABELECIMENTO TROCA DE
DESCONEXÃO
DO CIRCUITO INFORMAÇÕES
30 • capítulo 1
Nesse tipo de comutação, a STDM é usada e é uma forma de comutação,
mais eficiente, pois não há quebra de conexão. Comparando com a comutação
por circuito, no caso de algum problema entre as etapas mostradas, ocorre a
quebra de conexão. Na comutação por pacotes, isso não existe.
Os comutadores de pacotes utilizam uma das três técnicas seguintes:
capítulo 1 • 31
Fatores que degradam o desempenho
Em uma rede de computadores, nem sempre os pacotes e dados chegam cor-
retamente ao receptor. A perda de informações é inevitável e isso pode ocorrer
por diversos motivos.
Adiante vamos estudar que os equipamentos que compõem as redes podem
cometer falhas, uma delas é o enfileiramento de pacotes no buffer do roteador, ou
seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de sa-
ída. Os pacotes vão sendo enfileirados e esperam pela sua vez. Veja isso na figura 8.
B.
Enfileiramento de pacotes (atraso)
Buffers livres (disponíveis): pacotes que chegam são
descartados (perda) se não houver buffers livres
Atraso
32 • capítulo 1
Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os
bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do
pacote (bits), temos que o tempo é igual a L/R;
Transmissão
A.
Propagação
B. Processamento
no nó Enfileiramento
Perda de pacotes
Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede.
Podemos citar os principais:
O pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou
não ser retransmitido.
capítulo 1 • 33
ATIVIDADE
01. (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou
mais compartilhando software e/ou periféricos. Dessa forma, a Intranet de uma empresa ou
órgão público, que se interliga por diversas cidades, pode ser considera uma rede de compu-
tador. Pode-se afirmar, seguramente, que é uma rede de topologia:
a. LAN
b. Estrela
c. WAN
d. Token Ring
02. (FGV – FISCAL) As redes modernas se tornaram indispensáveis na maioria das arqui-
teturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem
uma ampla disseminação de informação. A respeito das redes de computadores, assinale a
alternativa correta.
a. A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finali-
dade específica de armazenar informações.
b. Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de
informações dentro de uma área física limitada, como um escritório.
c. Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica
restrita.
d. Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à
Intranet principal da empresa.
e. A extranet é um exemplo de rede privada a uma única organização.
03. (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação na forma de do-
cumentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das
propriedades
a. do protocolo TCP.
b. dos hipertextos.
c. dos conectores de rede.
d. dos modems.
e. das linhas telefônicas.
34 • capítulo 1
RESUMO
Você viu neste capítulo todos os conceitos básicos sobre redes de computadores. A trans-
missão dos vídeos de nossas aulas utiliza redes de computadores. Reflita e descreva a es-
trutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o
professor e aluno para exposição da matéria.
LEITURA
Entenda um pouco mais sobre o perfil e áreas de atuação em redes de computadores aces-
sando: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/redes-
computadores-687418.shtml>
REFERÊNCIAS BIBLIOGRÁFICAS
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a internet: uma nova abordagem.
São Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e
WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponível em: <http://www.clubedohardware.
com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informação para gestão: transfor-
mando os negócios da economia digital. Porto Alegre: Bookman, 2004.
capítulo 1 • 35
36 • capítulo 1
2
Modelo OSI e
Internet
Introdução
Neste capítulo, vamos estudar a respeito de componentes muito importantes
nas redes. Nunca se esqueça de que, quando estamos falando de redes, esta-
mos também nos referindo a redes de telecomunicações como, por exemplo,
transmissões de TV e via satélite, bem como telefonia em geral.
As redes de telecomunicações e dados estão cada vez mais integradas e os
assuntos que vamos tratar nesse capítulo nos levam a pensar em como pode-
mos integrá-las com os conceitos comuns.
Vamos tratar aqui sobre os dispositivos que compõem uma rede como as
placas, roteadores e modems e vamos estudar brevemente como eles funcionam.
Também vamos estudar como podemos estruturar os nós da rede, pois exis-
tem várias formas, cada uma com um impacto diferente.
OBJETIVOS
• Identificar as placas de rede, modem, repetidores, pontes, comutadores e roteadores.
• Analisar como funciona a arquitetura cliente-servidor e peer-to-peer.
• Reconhecer barramento, estrela e mesh.
• Estabelecer a topologia física e lógica.
REFLEXÃO
Se você possui um tablet ou smartphone, certamente usa-o com acesso à Internet. Quando
você está em um lugar público e existe uma rede sem fio aberta, você já pensou como as
suas requisições de internet trafegam na rede até chegar ao servidor com o recurso que
você deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste capítulo.
38 • capítulo 2
Elementos de interconexão de redes
Uma rede de computadores possui vários dispositivos com finalidades específi-
cas e que serão discutidas nesse capítulo.
Vamos lembrar que a evolução tecnológica é muito rápida e talvez existam
equipamentos até mais modernos do que os que serão apresentados aqui, porém
os mostrados são os mais importantes e mais usados nas empresas atualmente.
Placa de Rede
capítulo 2 • 39
CONECTOR DE MÍDIA
• RJ45 – utilizado com cabo de par-trançado (mais comum);
• BNC – utilizado com o cabo coaxial;
• ST/SC – utilizado para fibra óptica.
PADRÃO
• Ethernet – padrão de mercado;
• Token Ring – padrão antigo;
• FDDI – utilizado em redes de fibra óptica MAN;
• WLAN – utilizados em redes sem fio.
VELOCIDADE
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s
ENDEREÇO FÍSICO
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identifica unicamente esta placa na rede. Este endereço é denominado endereço
MAC e é formado internamente como um número de 48 bits, e visualizado externa-
mente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
Modem
O modem é um dispositivo responsável por converter sinais analógicos em si-
nais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e
demodula o sinal para decodificar a informação.
O objetivo é produzir um sinal que pode ser transmitido facilmente e decodi-
ficado para reproduzir o dado digital original. Os modems podem ser usados de
várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.
40 • capítulo 2
Figura 11 – Vários tipos de modems
Repetidores
Bridges (Pontes)
Comutador (Switch)
O switch é um hub que funciona em nível lógico, ou seja, em vez de ser um re-
petidor é uma ponte. O switch funciona como um ponto central que redistribui
os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de
encaminhar os pacotes para todas as estações conectadas a ele.
capítulo 2 • 41
Roteador
Estudaremos agora a organização das redes e como elas podem ser estruturadas.
Do ponto de vista da maneira com que os dados de uma rede são compartilha-
dos pode-se classificar as redes em dois tipos básicos (TORRES, 2001):
Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente O servidor
é um computador que oferece recursos específicos para os demais pontos da
rede, que são chamados de clientes.
A grande vantagem desse sistema é se utilizar um servidor dedicado, que
possui alta velocidade de resposta às solicitações do cliente (computador do
42 • capítulo 2
usuário ou estações de trabalho), sendo os servidores, especializados em uma
única tarefa, geralmente não é utilizado para outras finalidade, podendo uti-
lizar todos seus recursos disponíveis para tal. Em redes onde o desempenho
não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, mi-
cros servidores que são usados para várias tarefas podendo até mesmo ser
utilizados como estação de trabalho.
Outra vantagem das redes cliente/servidor é centralização de administração
e configuração, provendo, assim, mais segurança e organização da rede.
Em rede cliente/servidor é possível haver vários tipos de servidores dedica-
dos, a quantidade e a especificidade irá variar de acordo com a necessidade da
rede, por exemplo:
capítulo 2 • 43
Redes Ponto a Ponto
Esse é um dos tipos mais simples de rede, em geral, o suporte a esse tipo de rede
é nativo em todos os sistemas operacionais que permitem acesso a redes.
Dados e periféricos podem ser compartilhados, os computadores interliga-
dos dessa forma podem facilmente trocar informações, dados ou recursos de
forma simples e rápida. Nessa estrutura não existe o papel do servidor, qual-
quer computador pode trabalhar como servidores ou clientes de arquivos, re-
cursos ou periféricos.
Esse tipo de organização é utilizado em ferramentas como eMule, Torrent,
Comunicadores de Mensagem etc.
MALHA TOTAL
• Usa um único segmento de backbone (comprimento do cabo) ao qual todos os
hosts se conectam diretamente;
• Um computador com problemas não afeta o funcionamento da rede.
ANEL
• Conecta os computadores em um único círculo de cabos. Não há extremidades.
• Um computador com problemas afeta o funcionamento da rede.
ESTRELA
• Conecta todos os cabos ao ponto central de concentração. Esse ponto é normal-
mente um hub ou switch;
44 • capítulo 2
• Se um computador falhar, apenas o computador com falha não poderá enviar ou
receber mensagens da rede.
• Se o ponto central apresentar problema afeta todo o funcionamento da rede.
MALHA TOTAL
• Interliga um host a todos os outros hosts da rede;
• Permite muitos caminhos alternativos;
• Custo elevado de cabos e manutenção da rede.
capítulo 2 • 45
A rede mesh é uma variação mais barata e simples do tipo de rede organiza-
da sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points – pontos de
acesso) e seus clientes usam aquele determinado AP para poder trafegar na
rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de
fácil implantação, pois aproveita a estrutura dos vários roteadores que são es-
palhados para permitir a arquitetura.
ATIVIDADE
01. Explique como funciona a topologia de barramento e dê um exemplo de aplicação prática.
02. Onde podemos encontrar a topologia estrela?
03. Explique como seria a estrutura de rede em uma residência com um roteador sem fio, um
computador de mesa em um quarto e 3 clientes sem fio.
04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas estão funcionando.
05. Após vários processos que programas como o Napster, emule e outros parecidos sofre-
ram, ainda existem redes peer-to-peer? Quais são elas? Como funcionam?
46 • capítulo 2
REFLEXÃO
Será que com a rápida evolução da tecnologia, principalmente na parte de conectividade
que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão subs-
tituídos em breve? Quanto tempo ainda lhes resta? Você conhece algum outro tipo de
topologia que não vimos aqui?
LEITURA
Existem alguns outros dispositivos de rede não convencionais, porém muito aplicados em si-
tuações específicas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar
diversos dispositivos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da internet?
O link a seguir leva a outras também interessantes e recomendadas: <http://www.teleco.
com.br/tutoriais/tutorialrsdh/pagina_1.asp>.
REFERÊNCIAS BIBLIOGRÁFICAS
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3 ed. São Pau-
lo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003.
capítulo 2 • 47
48 • capítulo 2
3
Redes Locais
Introdução
Neste capítulo vamos tratar do protocolo TCP/IP. Este protocolo é muito impor-
tante porque é nele que a maioria das aplicações nas redes locais espalhadas
nas empresas, casas e demais lugares, estão implementadas.
O protocolo TCP/IP é uma implementação do modelo OSI. Ele possui 4 ca-
madas que correspodem às 7 camadas recomendadas.
Além do estudo do protocolo TCP/IP, teremos uma visão geral das tecnolo-
gias de camada de enlace. Muitas pessoas acham que uma rede só possui o TCP/
IP para estudar, porém outros conceitos também são importantes, pois são ain-
da bastante utilizados no mercado e até mesmo em aplicações específicas.
Vamos estudar a família Ethernet que é muito importante para compreen-
dermos a estrutura de muitas redes encontradas nas empresas.
OBJETIVOS
Reconhecer como funcionam:
• protocolos de aplicação;
• protocolos de transporte;
• protocolos de rede;
• pacotes unicast, multicast e broadcast;
• domínio de colisão x domínio de broadcast;
• segmentação de rede;
• tecnologias.
REFLEXÃO
No último capítulo, estudamos o modelo de referência OSI. Lembre-se que era um modelo
e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acordo
com suas necessidades e requisitos. O protocolo TCP/IP é um deles. Vamos estudar este
protocolo de uma maneira mais específica neste capítulo.
50 • capítulo 3
Vimos anteriormente uma breve introdução ao protocolo TCP/IP (Transfer
control protocol – protocolo de controle de transferência e Internet protocol,
protocolo de internet). Na verdade é um conjunto de protocolos e eles são o
pilar das comunicações na Internet.
O TCP/IP é um protocolo estruturado em camadas sendo que a TCP fica aci-
ma da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou
arquivos precisando dividi-los em pacotes de um determinado tamanho para
que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a
reconstrução dos pacotes.
A camada IP tem a função de fazer com que o pacote chegue ao destino cor-
reto. Esse pacote é entregue pela camada TCP junto com o endereço do com-
putador de destino. Durante o caminho até o destino, o pacote pode passar por
vários roteadores, os quais o examinarão para roteá-lo no melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma re-
quisição a um servidor localizado em uma máquina diferente do cliente.
Vamos passar a um estudo um pouco mais específico sobre este protocolo.
Protocolos de aplicação
Esta camada possui a responsabilidade de realizar a comunicação entre os pro-
gramas e os protocolos de transporte. Diversos protocolos operam na camada
de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de
Nome de Domínio), HTTP (HyperText Transfer Protocol, Protocolo de Transfe-
rência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de
Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Trans-
ferência de Correspondência), o SNMP (Simple Network Management Protocol
– Protocolo Simples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber os
e-mails de um determinado servidor de e-mail, a solicitação será realizada para
camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecionado.
Quando se deseja acessar um endereço www, em seu navegador, com o objetivo
de visualizar uma página na internet, a comunicação será realizada com a ca-
mada de aplicação do TCP/IP, que nesse caso é atendido pelo protocolo HTTP
(é por isso que as páginas da internet começam com http://).
capítulo 3 • 51
A comunicação realizada entre a camada de aplicação é feita utilizando
portas diferentes. Uma porta é uma interface entre a camada de aplicação e a
camada de transporte dentro da máquina (KUROSE, 2003). As portas são nu-
meradas e as aplicações geralmente utilizam uma porta padrão específica para
cada tipo de conteúdo. A tabela 1 relaciona as portas normalmente usadas pe-
los protocolos.
PROTOCOLO PORTA
20 (dados)
FTP 21 (informações de controle)
HTTP 80
SMTP 25
Protocolos de transporte
Durante a transmissão de dados, esta camada é responsável por receber os da-
dos passados pela camada de aplicação e transformá-los em pacotes que serão
prepassados para a camada de internet. No protocolo TCP/IP utiliza-se o con-
ceito de multiplexação, dessa forma, é possível transmitir “simultaneamente”
dados das mais diferentes aplicações. Nessa camada operam dois protocolos, o
TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e
o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário).
52 • capítulo 3
Durante a recepção, o TCP é responsável por receber os pacotes passados
pela camada internet e os colocar na ordem correta, – pois os pacotes podem
chegar ao destino em uma ordem diferente da que foram enviados –, confere
a integridade de dados utilizando os bits de CRC e envia um sinal de confir-
mação (ack) ao transmissor, confirmando a recepção de um pacote completo
e íntegro de dados. Caso haja alguma falha, na rede, em que o protocolo TCP
identifique um dado corrompido ou a não entrega de um pacote, o emissor
não receberá o pacote de confirmação, ele enviará novamente o pacote envol-
vido nesta comunicação.
O protocolo UDP não possui este mecanismo de ordenação e confirmação de
recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP
é um protocolo confiável, enquanto que o UDP é considerado um protocolo não
confiável; por outro, lado isso permite que ele seja mais rápido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmissão, recebem os da-
dos provenientes da camada de aplicação e adicionam os dados citados ao
cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar
os dados para a porta especificada, o cabeçalho será removido. Fazem parte
deste cabeçalho diversas informações importantes de controle, como o nú-
mero associado à porta de destino, o número associado à porta de origem,
um número de sequência que é utilizado no processo de ordenação dos pa-
cotes pelo receptor e o CRC, que é um número calculado com base nos da-
dos do pacote. Cada protocolo tem um tamanho específico de cabeçalho, por
exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado
o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele
é sensível a três variáveis: perda de dados, largura de banda e temporização.
Aplicações como correio eletrônico, transferência de arquivos, transferência
de documentos web exigem transferência de dados confiáveis, não permitindo
a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazena-
do podem tolerar alguma perda de dados. Por outro lado, algumas aplicações
como a telefonia por internet tem de transmitir dados a certa velocidade para
serem eficientes e dentro de um limite de tempo específico. A tabela 2 ilustra as
necessidades de aplicações de rede mais comuns.
capítulo 3 • 53
PERDA DE LARGURA DE SENSÍVEL AO
APLICAÇÃO DADOS BANDA TEMPO
Transferência de
Sem perda Elástica Não
arquivos
Áudio: alguns
Áudio/vídeo em Kbps – 1Mbps Sim, décimos de
Tolerante à perda
tempo real Vídeo: 10 Kbps – segundos.
5 Mbps
Áudio: alguns
Áudio/vídeo Kbps – 1Mbps Sim, alguns
Tolerante à perda
armazenado Vídeo: 10 Kbps – segundos.
5 Mbps
Aplicações finan-
Sem perda Elástica Sim e não
ceiras
PROTOCOLO PROTOCOLO DE
APLICAÇÃO DE CAMADA DE TRANSPORTE
APLICAÇÃO
Correio eletrônico SMTP TCP
54 • capítulo 3
Acesso a terminal remoto Telnet TCP
Transferência de arqui-
FTP TCP
vos
Protocolos de rede
Esta camada também pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereço virtual identificador
único, que é chamado de endereço IP. A camada internet é responsável pela adi-
ção do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pa-
cotes da camada de transporte adiciciona, entre outros dados de controle, o ende-
reço IP de origem e o endereço IP de destino, isto é, o endereço IP do computador
que está enviando os dados e o endereço IP do computador que deverá recebê-los.
CONCEITO
Roteamento é o caminho que os dados devem usar para chegar ao destino. Quando você
solicita dados de um servidor da internet, por exemplo, este dado passa por vários locais
(chamados roteadores) antes de chegar ao seu computador (TORRES, 2001).
Caso não esteja sendo utilizado endereçamento virtual, será necessário co-
nhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos
capítulo 3 • 55
pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento
virtual (IP) usado na mesma rede tende a ser sequência e seguir padrões pré-deter-
minados. Já o computador com o endereço MAC seguinte ao seu, pode estar em
qualquer lugar do mundo, pois este é determinado pelo fabricante da placa de rede.
A figura 15 mostra o funcionamento do comando tracert, onde ilustra o ro-
teamento de um computador até o servidor do Google. Cada roteador no meio
do caminho é conhecido também como “salto” (hop).
Todo roteador tem guardado em sua memória uma lista de redes conhe-
cidas, bem como a configuração de um gateway padrão que, apontando para
outro roteador na internet, provavelmente conhecerá outras redes. Quando um
roteador de internet recebe um pacote de seu computador, este roteador, que
está, primeiramente, conectado a sua rede, verifica se ele conhece o computa-
dor de destino; se ele não conhecer a rota para o computador de destino, ele
enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é
repetido até que o pacote de dados chegue ao seu destino.
A diversidade de protocolos que operam nesta camada é grande, podemos
citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens
56 • capítulo 3
Internet – Internet Control Message Protocol), IP (Protocolo de Internet – Inter-
net Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse
Address Resolution Protocol) e ARP (Protocolo de Resolução de Endereços – Ad-
dress Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para
envio dos dados, que será apresentado a seguir.
O protocolo IP é considerado um protocolo não confiável, pois não possui
qualquer mecanismo de garantia de entrega, como a confirmação de recebi-
mento existente no TCP. O IP subdivide os pacotes recebidos da camada de
transporte em partes chamadas de datagrama.
Cada datagrama IP é composto por um cabeçalho, que possui informações
de controle e informações da origem e destino dos pacotes e um corpo com os
dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o
datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes.
capítulo 3 • 57
municação, isso é feito através da adição de informação ao datagrama no proces-
so de transmissão ou na extração e na entrega ao protocolo correto na recepção.
• MAC – esta camada é especificada por diferentes protocolos, de acordo
com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3,
para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta ca-
mada está diretamente ligada à estrutura física da rede. Sua função é montar
o quadro que será enviado através do meio. A principal informação que deve
ser adicionada é o endereço físico da origem e do destino (MAC Address), para
tal o computador de destino precisa ser identificado corretamente. No caso do
destino estar em rede diferente de origem, o endereço MAC a ser adicionado ao
quadro é o endereço do roteador da rede, que terá a responsabilidade de iden-
tificar o computador de destino (ou outro roteador que conheça o caminho) e
direcionar o pacote ao destino correto.
• Física – como na camada anterior, esta camada pode ser especificada por
diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes
sem fio implementa o IEEE 802.11. Esta camada tem a função de converter o
dados lógicos, recebidos das camadas superiores, em sinais físicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas cama-
das LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama
recebido da camada internet.
DADOS
CABEÇALHO
DADOS Camada de transporte
TCP/IDP
PACOTE
CABEÇALHO CABEÇALHO
DADOS Camada de internet
IP TCP/IDP
DATAGRAMA
CABEÇALHO CABEÇALHO CABEÇALHO CABEÇALHO CRC Camada de interface
DADOS
MAC LLC IP TCP/IDP MAC com a rede
58 • capítulo 3
Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar
como é formado o endereço IP.
Em uma rede que usa mensagens para enviar dados, existem várias ações as
quais devem ser executadas ordenadamente para os dados serem transmitidos
de um local para o outro com sucesso.
Um modo é simplesmente endereçar a mensagem colocando um endereço
no local certo o qual o sistema sabe o destino. A outra é a transmissão da men-
sagem enviada para o destinatário correto.
Existem várias formas de lidar com o endereçamento e a transmissão de
uma mensagem em uma rede. Uma maneira pela qual as mensagens são dife-
renciadas é como elas são endereçadas e como são recebidas. O método usado
varia em função da mensagem e também se o remetente sabe ou não especifica-
mente quem está tentando entrar em contato, ou apenas de forma geral.
Vamos exemplificar e tratar esses métodos de uma maneira simples
usando figuras.
Unicast: comunicação na qual um pacote é enviado de uma origem e endere-
çado a um destino específico. Nesse tipo de transmissão há apenas um receptor
e um transmissor e é a predominante em redes locais e na internet. Os protoco-
los que usam unicast são: HTTP, SMTP, FTP e Telnet.
capítulo 3 • 59
Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es-
pecífico de receptores. Os clientes multicast devem ser membros de um mesmo
grupo multicast lógico para poderem receber os pacotes. Este exemplo é bas-
tante usado em teleconferências, onde um emissor fala com vários receptores
ao mesmo tempo.
GRUPO DE CLIENTES
60 • capítulo 3
computador emite um broadcast, o domínio de broadcast deste computador é
o limite o qual o pacote pode chegar.
De uma maneira mais específica, segundo a Wikipédia, um domínio de bro-
adcast é “um segmento lógico de uma rede em que um computador ou qual-
quer outro dispositivo conectado à rede é capaz de se comunicar com outro
sem a necessidade de usar um roteador”.
Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador
não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto.
Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os
pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.”
Portanto, quanto maior for o número de colisões maior será a ineficiência da rede.
Por exemplo, em um hub existe um barramento lógico no qual todo pacote
trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso,
por ter apenas um canal de comunicação, a chance de colisão é muito grande.
Resumidamente, todo hub possui apenas um domínio de broadcast e um
de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o
número de domínios de colisão é igual ao seu número de portas. Os roteadores
só possuem um domínio de broadcast em cada porta.
Segmentação da rede
As redes de computadores são muitas vezes particionadas ou divididas
para poderem ser mais fiéis à estrutura administrativa de uma empresa. Des-
sa forma, existem algumas vantagens relacionadas a esta divisão como, por
exemplo, ter mais segurança, permitir um controle mais eficiente do tráfego
e limitar os broadcasts.
A segmentação pode ser feita usando algumas ferramentas padrão. Entre
elas podemos citar o roteador, pois ele pode restringir o tamanho dos domínios
de broadcast, as pontes (bridges) e switches, pois eles restringem o tamanho dos
domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a
mais usada e vamos explorá-la um pouco mais. A VLAN proporciona uma seg-
mentação lógica por meio de comutadores.
Uma VLAN é uma rede lógica e independente da localização física dos usu-
ários. Ela possui um único domínio de broadcast e normalmente é destinada a
um grupo de interesse.
capítulo 3 • 61
EDIFÍCIO 1 — ALUNOS EDIFÍCIO 2 — PESSOAL
WLC
LAP8
LAP7
LAP1 2800 Router
F0/0 F0/1
LAP2 LAP8
LAP3
LAP9
LAP4
AP Grupo
Alunos
AP Grupo LAP10
LAP5 Pessoal
62 • capítulo 3
GRUPOS DE ENDEREÇOS MAC
• Nesse caso, quando a estação muda de lugar, os comutadores aprendem a nova
localização e suas tabelas são atualizadas automaticamente;
• A vantagem é que “segue” os usuários automaticamente;
• Porém, é mais difícil de administrar e é necessário mapear cada endereço MAC
para todas as VLANs.
ENDEREÇOS DE REDES
• Os dispositivos são agrupados de acordo com o seu endereço IP ou sub-redes IP;
• A distribuição dos endereços IP, na rede, deve ser mais cuidadosa e acarreta um
trabalho extra para os administradores e pessoal de suporte.
GRUPOS DE MULTICAST IP
• Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast
ele fará parte também de uma mesma VLAN por meio de seu agrupamento por
endereços multicast.
COMBINAÇÃO
• Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possi-
bilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
capítulo 3 • 63
Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas
desvantagens também:
• Por serem mais complexas, podem levar a um trabalho maior para os administrado-
res da rede e pessoal de suporte;
• É recomendável ter um bom software de gestão das redes, pois sem ele será difícil
de gerir a rede.
Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.
64 • capítulo 3
ring em ambientes menores, pois os hubs são muito caros e a velocidade de
transmissão em pequenas redes é bem mais baixa que nas redes Ethernet.
Vamos usar um exemplo prático para entender o funcionamento do token
ring: Imagine uma reunião com muitas pessoas querendo falar. Como pode-
mos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma
senha, uma ficha que permite que o participante fale. Esta ficha é o token: quem
estiver com a ficha (e somente ele) poderá falar por um tempo determinado.
Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera
até que a ficha volte caso queira falar mais.
É justamente esse o sistema usado nas redes token ring. Um pacote especial,
chamado pacote de token circula pela rede, sendo transmitido de estação para
estação no anel. Quando uma estação precisa enviar dados, ela espera até que o
pacote de token chegue e possa enviar os dados que precisa.
A rede token ring transmite os dados em uma estrutura em anel, não esque-
ça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e
assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles
e a sua transmissão continua. O emissor continuará enviando pacotes, até que
o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ele.
Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltan-
do a transmitir apenas quando o receber novamente.
a. b.
out
in
MAU
out in
in out
out in
Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um
hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit - Unidade
de acesso à mídia.
capítulo 3 • 65
O token bus é uma implementação da rede token ring usando um “anel virtu-
al” em um cabo coaxial.
O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença
em relação ao token ring mostrado, na figura 21, é que os pontos de extremidade
do barramento não se encontram para formar um anel físico.
Essa implementação mostrou muitas dificuldades por meio de falhas de
dispositivo e quando era necessário adicionar novas estações à rede. Por isso
o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser
desmanchado e o padrão retirado.
100VGAnyLAN
A rede 100VGAnyLAN (VG provém de Voice Grade) foi um padrão definido em
1995 originalmente pela HP e é uma alternativa às redes de 100mbps existentes
e está baseado nas especificações 802.12 do IEEE.
São redes que estão ligadas em estrela usando cabos UTP ou fibra ótica em
hubs e ou switches inteligentes.
O 100VG é diferente da Fast Ethernet porque ele não usa o método de acesso
e colisão chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa
um método próprio chamado “Demand Priority”, que é um método de requisi-
ção simples e determinístico que aumenta a eficiência da rede.
A característica AnyLAN é que ele suporta tanto tráfego Ethernet quanto trá-
fego token ring por meio de uma bridge.
FDDI
O FDDI (Fiber Distributed Data Interface – interface de dados distribuída por
fibra) é um padrão feito pela ANSI em 1987. O FDDI é outro exemplo de rede
em anel, porém com dois anéis usando um cabo de fibra ótica. Normalmente
o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu
suporte para altas larguras de banda e à sua capacidade de se estender por dis-
tâncias maiores do que o cabeamento tradicional.
Vale a pena observar que existe uma especificação de cobre chamada CDDI
(Copper Distributed Data Interface) a qual também trafega dados a 100 Mpbs
em cabeamento de cobre (par trançado). A CDDI é a implementação dos proto-
colos FDDI em fios de par trançado.
66 • capítulo 3
O FDDI usa dois anéis com tráfego em cada anel fluindo em direções opos-
tas (chamada rotação do contador). Nessa arquitetura, um anel é o primário e
o outro é o secundário. Durante uma operação normal, o anel primário é usado
para o envio de dados e o anel secundário fica ocioso. O principal objetivo de
ter dois anéis é proporcionar maior confiabilidade (o anel secundário funciona
como um backup: caso o anel primário falhe ele é ativado).
ATM
As redes ATM (Asynchronous Transfer Mode – modo de transmissão assíncro-
no) surgiram em 1990 para ser um protocolo de comunicação de alta velocida-
de independente da topologia da rede. Elas trabalham com o conceito de célu-
las de alta velocidade que podem trafegar dados, vídeo e áudio em tempo real.
Foram propostas para interligar grandes distâncias e interligar redes locais.
As células são, na verdade, pequenos pacotes com endereços dos destinos e
possuem tamanho definido. As redes ATM mais recentes suportam velocidades
que vão de 25Mbps a 622 Mbps.
As redes ATM usam a comutação por pacotes que é adequada para a trans-
missão assíncrona de dados com diferentes requisitos de tempo e de funcio-
nalidades. Elas possuem boa confiabilidade, é eficiente no uso de banda e su-
portam aplicações que requerem classes de qualidade de serviço diferenciadas.
Uma rede ATM é composta por:
Entre a LAN e os equipamentos ATM deve ser feita uma conversão de dados
para o protocolo ATM. Isto é feito pelos equipamentos de acesso. Os frames ge-
rados são transmitidos aos equipamentos de rede, cuja função é basicamente
transportar os pacotes (células) até o seu destino, usando os procedimentos de
roteamento próprios do protocolo.
capítulo 3 • 67
A rede ATM é sempre representada por uma nuvem, já que ela não é uma sim-
ples conexão física entre 2 pontos diferentes. A conexão entre esses pontos é feita
por meio de rotas ou canais virtuais configurados com uma determinada banda.
A alocação de banda física na rede é feita célula a célula no envio dos dados.
A família Ethernet
A história da Ethernet começa no Havaí, no início da década de 1970. Nessa épo-
ca, o Havaí não tinha um sistema de telefonia funcional. O pesquisador Norman
Abramson e seus colegas da University of Hawaii, estavam tentando conectar usu-
ários situados em ilhas remotas ao computador principal em Honolulu. Estender
seus próprios cabos sob o Oceano Pacífico não era viável, e assim eles procura-
ram uma solução diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM).
A única solução que eles encontraram foi o rádio de ondas curtas. Cada
terminal do usuário estava equipado com um pequeno rádio que tinha duas
frequências: ascendente (até o computador central) e descendente (a partir do
computador central). Quando o usuário queria entrar em contato com o com-
putador, ele transmitia um pacote contendo os dados no canal ascendente. Se
ninguém mais estivesse transmitindo naquele momento, o pacote provavel-
mente chegava e era confirmado no canal descendente. Se houvesse disputa
pelo canal ascendente, o terminal perceberia a falta de confirmação e tentaria
de novo. Tendo em vista que só havia um transmissor no canal descendente (o
computador central), nunca ocorriam colisões nesse canal. Esse sistema, cha-
mado ALOHANET, funcionava muito bem sob condições de baixo tráfego, mas
ficava fortemente congestionado quando o tráfego ascendente era pesado (ME-
TCALFE E BOGGS, 1976 Apud TANENBAUM).
Quase na mesma época, um estudante chamado Bob Metcalfe obteve seu
título de bacharel no MIT e, em seguida, conseguiu o título de Ph.D. em Har-
vard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou tão
interessado que, depois de se graduar em Harvard, decidiu passar o verão
no Havaí trabalhando com Abramson, antes de iniciar seu trabalho no PARC
(Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou
que os pesquisadores haviam projetado e montado o que mais tarde seria
chamado de computador pessoal. No entanto, as máquinas estavam isola-
das. Usando seu conhecimento do trabalho realizado por Abramson, ele e
68 • capítulo 3
seu colega David Boggs, projetaram e implementaram a primeira rede local
(METCALFE E BOGGS, 1976 apud TANENBAUM).
O sistema foi chamado Ethernet, uma menção ao éter luminoso, através do
qual os antigos diziam que a radiação eletromagnética se propagava. O meio de
transmissão era um cabo coaxial grosso (o éter) com até 2,5 km de comprimen-
to (com repetidores a cada 500 metros). Até 256 máquinas podiam ser conecta-
das ao sistema por meio de transceptores presos ao cabo. Um cabo com várias
máquinas conectadas a ele em paralelo é chamado cabo multiponto. O sistema
funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).
Interface
Éter de cabo Tranciver
capítulo 3 • 69
sas, liderada pela Xerox desenvolveram e normatizaram este padrão permitin-
do sua disseminação e utilização em massa.
Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-sucedida que a DEC,
a Intel e a Xerox criaram, em 1978, um padrão para uma Ethernet de 10 Mbps,
chamado padrão DIX. Este padrão possui duas pequenas alterações, e se tornou o
padrão IEEE 802.3 em 1983.
A Xerox possui um histórico amplo de invenções originais criadas (como o com-
putador pessoal) que não foram comercializadas pela empresa, gerando grandes
oportunidades de negócios, aproveitadas por novos empreendedores. Quando a Xe-
rox mostrou pouco interesse em utilizar a Ethernet para outras finalidade além de
ajudar a padronizá-la, Metcalfe formou sua própria empresa, a 3Com. Esta empresa
se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados
a PCs. A empresa vendeu mais de 100 milhões desses adaptadores.
A Ethernet continuou a evoluir e ainda está em desenvolvimento. Surgiram novas
versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento também melhorou,
e foram acrescentados recursos de comutação e outras características.
A Ethernet original definida, no padrão IEEE 802.3, não é o único padrão de LAN de
mercado. O comitê expandiu as aplicações e também padronizou um barramento de
símbolos (802.4) e um anel de símbolos (802.5).
O barramento de símbolos foi desenvolvido em conjunto com a General Motors, esta
topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os
computadores transmitiam por turnos. Definiu-se a utilização de um pequeno pacote
de controle chamado símbolo ou token (ficha) que é passado de um computador
para outro sequencialmente. Um computador só podia transmitir se tivesse a posse
do token, com o qual evitava-se as colisões. A General Motors anunciou que esse
esquema era essencial para a fabricação de automóveis e não estava preparada para
desistir dessa posição. Apesar desse anúncio, o 802.4 basicamente desapareceu
De modo semelhante, a IBM também definiu um padrão próprio: sua rede foi deno-
minada Token Ring (anel de símbolos) e patenteada. Nesta estrutura, o símbolo ea
repassado pelos computadores que são organizados no forma de um anel e qualquer
computador que possui o símbolo tem a permissão para transmitir; esta transmissão
deve ser realizada antes que o token seja colocado de volta. Diferente do 802.4, esse
esquema, padronizado como 802.5, é usado em algumas instalações da IBM, mas
não é encontrado em praticamente nenhum outro lugar além da IBM.
70 • capítulo 3
O cabeamento utilizado na Ethernet é mostrado na tabela 5.
MÁXIMO DE
NOME CABO OBSERVAÇÃO
SEGMENTO
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)
O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este
cabo é conhecido também como Ethernet grosso. Nesse padrão as conexões,
em geral, são realizadas com conectores de pressão. O conector deste padrão é
composto com um pino central que deve ser cuidadosamente inserido na parte
central do cabo coaxial. O nome deste padrão é uma notação utilizada para de-
terminar algumas características relacionadas ao, 10Base5 e significa que sua
velocidade de funcionamento máxima é de 10 Mbps, e que cada segmento de
cabo pode ter no máximo 500 metros.
Dessa forma, pode registrar que, na denominação do padrão, o primeiro nú-
mero determina a velocidade máxima de funcionamento do padrão em Mbps.
Em seguida, temos a palavra “Base” para indicar a transmissão de banda básica.
O segundo tipo de cabo criado foi o 10Base2, também conhecido como
Ethernet fino que é bem mais flexível do que o padrão Ethernet grosso. As cone-
xões, neste tipo de cabo, são feitas utilizando-se conectores BNC padrão; para
criação do barramento são utilizadas junções em T, em vez de usar derivações.
Os conectores BNC são mais simples e fáceis de usar, além de mais confiáveis
do que os utilizados no padrão 10Base5. O Ethernet fino é muito mais econô-
capítulo 3 • 71
mico e mais fácil de instalar, porém tem um alcance menor, de 185 metros por
segmento, cada um dos quais pode conter apenas 30 máquinas.
Uma grande dificuldade em redes que utilizam estes padrões é a detecção
de cabos partidos, conectores defeituosos ou conectores frouxos, e compri-
mento excessivo, que pode representar um grande problema nos dois meios.
Para auxiliar nesse processo foram desenvolvidas técnicas para detectar esses
problemas. O processo consiste basicamente em injetar no cabo um pulso de
forma conhecida. Se o pulso atingir um obstáculo ou o fim do cabo, um eco será
gerado e enviado de volta. A partir da medição precisa do intervalo de tempo do
envio do sinal até a recepção de seu eco permite localizar a distância da origem
do eco. Essa técnica é denominada refletometria por domínio de tempo e exis-
tem aparelhos especiais para fazer isso.
Esses recorrentes problemas demandaram outro tipo de fiação que evitasse
que um cabo com problema impactasse em toda a rede; os sistemas passaram,
então, a utilizarem outro tipo de padrão de fiação, no qual todas as estações
têm um cabo conectado a um ponto central; nesse ponto central chamado de
hub, todas as estações estão conectadas eletricamente através de um barra-
mento interno a este equipamento. Em geral, esses fios são pares trançados da
companhia telefônica, pois a maioria dos edifícios comerciais já está conecta-
da dessa maneira. Esse padrão foi então denominado 10Base-T.
Com o 10Base-T, não existe um cabo único compartilhado com todos,
mas sim, um hub central onde cada estação está conectada com um cabo
individual e dedicado a ela. Este sistema oferece independência às estações
permitindo que sejam inseridas ou removidas, de forma simples, sem afetar
as demais, além de permitir que cabo partido seja facilmente detectado. A
desvantagem do 10Base-T é que o alcance máximo da estação ao hub é de
100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o
mais popular do mercado, em virtude de sua facilidade de manutenção e do
uso da fiação existente.
Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que ao invés
de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa oferece vanta-
gens e desvantagens, por um lado possui custo maior, pois a conectorização e o
servidor especializado necessário é alto, porém oferece excelente imunidade a
ruídos. Nesse padrão, é possível utilizar cabos de até 1 quilômetro. Ele também
oferece boa segurança, pois é muito mais difícil montar derivações (“grampos”)
na fibra do que na fiação de metálica.
72 • capítulo 3
Fast Ethernet e Gigabit Ethernet
capítulo 3 • 73
A simples redução do tamanho máximo do cabo a um décimo do tama-
nho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo restantes,
inclusive a detecção de colisões a tempo. No entanto, aa vantagens ofereci-
das pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado
inteiramente nele. Por isso, todos os sistemas Fast Ethernet utilizam tecno-
logia baseada em estrutura multiponto, utilizando hubs e switches, abolindo
o uso de cabos coaxiais e conectores BNC.
O padrão Fast Ethernet mal tinha sido criado quando o comitê criador do
802 reiniciou os trabalhos para elaborar uma Ethernet ainda mais rápida, isto
ocorreu em 1995. Este padrão foi denominado de Ethernet de gigabit (ou Giga-
bit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z.
Os objetivos para a criação do padrão 802.3z eram basicamente os mesmos
do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem perder compatibilidade
com os padrões Ethernet anteriores.
No padrão Ethernet de gigabit, todas as configurações são ponto a ponto e
não multiponto como no padrão original de 10 Mbps. A partir desta criação o
padrão inicial passou a ser chamado de Ethernet clássica.
A Ethernet de gigabit admite dois modos de operação diferentes: o modo
full-duplex e o modo halfduplex. O “normal” é o modo full-duplex, que per-
mite tráfego em ambos os sentidos ao mesmo tempo. Esse modo é usado
quando existe um switch central conectado a computadores (ou outros swi-
tches) na periferia. Nessa configuração, todas as linhas são armazenadas no
buffer, de forma que cada computador e cada switch é livre para enviar qua-
dros sempre que quiser. O transmissor não tem de detectar o canal para sa-
ber se ele está sendo usado por mais alguém, porque a disputa é impossível
(TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador é o único que
pode transmitir naquela estrutura, pois o switch é um dispositivo passivo que
apenas retransmite as informações recebidas; a transmissão é bem-sucedida
mesmo que o switch esteja transmitindo para o computador, no mesmo mo
mento que ele deseje enviar dados para outro, pois o canal de comunicação en-
tre eles, por padrão, é full-duplex. Considerando que, neste caso, não existam
disputas pelo meio, não há a necessidade de utilizar o protocolo CSMA/CD e,
assim, o comprimento máximo do cabo é determinado pela intensidade do si
nal e não mais pelo tempo que uma rajada de ruído leva para percorrer de volta
ao transmissor em seu comprimento máximo.
74 • capítulo 3
Quando os computadores estão conectados a um hub e não a um switch é
utilizado o modo de operação half-duplex. Um hub não armazena os quadros
recebidos do buffer. Sua função é simplesmente estabelecer uma conexão elé-
trica direta entre todos que estão conectados a ele, implantando, dessa forma,
a topologia de barramento, como em cabo multiponto da Ethernet Clássica.
Nesse modo, são possíveis a ocorrência de colisões e, portanto, é necessária a
utilização do protocolo CSMA/CD padrão.
ATENÇÃO
Para uma rede Gigabit Ethernet possa funcionar com uma infraestrutura de cabos par tran-
çado é necessário que os cabos estejam montados e de acordo com os padrões de pinagens
oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrário da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit Ethernet necessita dos 4 pares para alcançar as
velocidades propostas.
capítulo 3 • 75
Controle do link lógico (LCC) – IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) – IEEE 802–3
1 Física
Física
OSI
Ethernet
Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona os cabeçalhos aos dados
recebidos da camada anterior (LCC), criando, assim, o quadro que será transmitido
pela camada física.
Física – responsável pela transmissão dos quadros recebidos da camada MAC, utili-
zando o meio físico disponível.
76 • capítulo 3
Preâmbulo SFD MAC MAC Comprimento Dados FCS
(7 bytes) (1 byte) destino origem (2 bytes) e PAD (4
(6 bytes) (6 bytes) de 46 bytes)
a 1500
bytes)
Preâmbulo – marca o início do quadro. Junto com o SFD forma um padrão de sin-
cronismo (o dispositivo receptor sabe estar diante de um quadro).
Endereço MAC de origem – endereço MAC da placa de rede de origem que está
gerando o quadro.
Pad – se houver menos de 46 bytes de dados, então são inseridos dados para que
o campo atinja o tamanho de 46 bytes.
capítulo 3 • 77
ATIVIDADE
01. (CESPE – 2010) Acerca dos meios de transmissão, protocolos e modelos de redes
de
comunicação, julgue o itens a seguir.
a. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas cama-
das de enlace de dados e na camada física.
Certo Errado
b. Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados
diretamente uns aos outros.
Certo Errado
02. (FCC – 2012) As taxas nominais de transmissão, definidas em bits por segundo, para os
padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente:
a. 10G, 1000G, 100G.
b. 20M, 1G e 2000M.
c. 100K, 1000K e 2000K.
d. 10M, 1000M, e 100M.
e. 100K, 10M e 200M.
RESUMO
Nesse capítulo, conhecemos as estruturas das redes locais, cabeadas. É importante que,
baseado nos conceitos e arquiteturas apresentadas, você seja capaz de identificar quando
utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas
subutilizadas ou que não atendam às necessidade previstas. Reflita sobre isso e identifique
as diferenças entre cada uma delas.
78 • capítulo 3
LEITURA
Acesse o endereço <http://jpl.com.br/redes/redes_lans.pdf> para ter um ponto de vista um
pouco mais técnico sobre as redes locais de computares.
REFERÊNCIAS BIBLIOGRÁFICAS
METCALFE, R. M. E BOOGS, D.R., Ethernet: distributed packet switching for local computer
networks, Commun of the ACM, vol. 19, p. 395-404, julho de 1976 APUD TANENBAUM, A.
S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
PARKINSONS, C. N, Parkinsons Law. In: The Economist, november 19th, 1955
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
TORRES, G. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.
capítulo 3 • 79
4
Internet e suas
Aplicações
Introdução
Vimos anteriormente como é uma rede de computadores, quais equipamentos
são necessários, como é feita a comunicação entre as máquinas, como é um
modelo ideal da arquitetura de uma rede de computadores e como estruturar
uma rede local; a arquitetura conceitual OSI e a arquitetura da internet. Agora,
veremos as aplicações de redes de computadores, o que as tornam interessan-
tes ou necessárias. Para suportar estas aplicações são necessários protocolos.
OBJETIVOS
Reconhecer: endereço IP, conceito de rede e sub-rede, protocolo roteável e não roteável,
roteamento estático x dinâmico.
REFLEXÃO
Nos capítulos anteriores, vimos as estruturas e funcionamento das redes, vimos como os
gerenciar, como tratar questões de segurança, em suma, entendemos a operacionalização
das redes. Agora veremos como montar um projeto de uma rede.
O endereço IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereço, ao
menos um endereço lógico, um IP. Esse endereço permite identificar o disposi-
tivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, é necessário saber o ende-
reço IP do destinatário e o IP do emissor. Sem o endereço IP, os computadores
não conseguem ser localizados em uma rede.
O endereço IP é composto de 32 bits. Esses bits são subdividios em 4 grupos
de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde
cada conjunto de 8 bits é chamado de octeto ou byte. Quando convertido para de-
cimal, cada octeto é formado por um número de 3 caracteres que variam entre 0
e 255. Assim, o menor endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255.
82 • capítulo 4
Os dois primeiros octetos de um endereço IP geralmente são usados para
identificar a rede. Porém, há classes de endereços IPs que usam diferentes
classificações:
capítulo 4 • 83
Dentro desta estrutura de endereçamento existem vários conjuntos ou blo-
cos de endereço que são reservados. Existem blocos reservados para endereçar
grupos de computadores (multicast – 224.0.0.0), blocos para endereçar redes
locais (192.168.0.0), e até mesmo um endereço específico que se refere à máqui-
na local, que é o 127.0.0.1, chamado também de endereço localhost.
Uma nova versão de endereços IPs, conhecida como Ipv6 está sendo desen-
volvida para permitir um maior número de endereçamento de máquinas.
A atribuição do endereço IP a um computador ou dispositivo em uma rede
pode ocorrer de duas formas: estática ou dinâmica. Na atribuição estática o en-
dereço para o dispositivo é associado a seu endereço físico (MAC) uma vez, e
sempre que o dispositivo se conectar a esta rede, receberá este mesmo IP. Outra
forma é a atribuição dinâmica. Nela, cada vez que o dispositivo se conectar à
rede, um servidor responsável irá atribuir um IP livre da rede ao dispositivo que
pode se alterar a cada conexão realizada. Para este tipo de atribuição existe um
protocolo específico chamado DHCP.
Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou fixo) é
um número IP dado permanentemente a um computador, ou seja, seu IP não
muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de
assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem
um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar,
usará o mesmo IP. Os servidores web também possuem o IP fixo.
O IP dinâmico, por sua vez, é um número que é dado a um computador
quando este se conecta à rede, mas que muda toda vez que há conexão. Toda
vez que você se conecta à internet, seu provedor dá ao seu computador um IP
dela que esteja livre. O método mais usado para a distribuição de IPs dinâmicos
é o protocolo DHCP.
84 • capítulo 4
rações de forma automática de um servidor DHCP, que será o responsável por
registrar e gerenciar os endereços IPs utilizados na rede. Cada vez que seu com-
putador se conecta a uma rede com um servidor DHCP, ele solicita um endereço
IP; o servidor irá informar seu computador um endereço disponível na rede, e ,de
forma automática, estará configurado e pronto para o acesso à rede.
Além do endereço IP, o servidor DHCP também envia outras informações de
configuração como: o endereço do servidor DNS que sua rede utiliza, e por conse-
quência seu computador deve utilizar; o endereço IP do gatway padrão de sua rede,
que corresponde ao endereço IP do roteador da sua rede; a máscarade sub-rede.
O servidor DHCP permite também que o administrador da rede configure,
no servidor, todos os endereços dos computadores de uma rede, sem a necessi-
dade de realizar esta configuração em cada computador.
O DHCP é um protocolo que opera na camada de aplicação e usa o proto-
colo UDP na camada de transporte. As portas utilizadas pelo DHCP são as de
número 67 e 68.
capítulo 4 • 85
DHCP a configuração de DNS será obtida a partir do servidor DHCP.
A estrutura do serviço DNS provê uma hierarquia para que todos os nomes
existentes registrados na internet sejam resolvidos. Caso o servidor DNS que
está configurado em seu computador não conheça o nome que você pergun-
tou, ele buscará contato com servidor DNS, em um nível hierárquico maior, de
modo a aprender este nome/endereço IP.
Para que seu computador e os servidores intermediários não repassem in-
formações desatualizadas ou endereços associados a nomes que não existem
mais, todas as entradas no servidor DNS têm um campo “tempo de vida” (tam-
bém chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo
aquela informação é válida. Quando o tempo informado no TTL é ultrapassado,
o servidor, ao invés de devolver a informação que possui registrada, busca nova-
mente, em um servidor DNS, de hierarquia maior para verificar a sua validade.
Isto é feito dessa forma porque caso o endereço IP de um servidor mude, o tem-
po máximo que você precisará aguardar para aprender qual é o novo endereço
IP, para aquele servidor, será o campo TTL da sua entrada no servidor DNS –
que pode variar de algumas horas a alguns dias.
O DNS é um protocolo que opera na camada de aplicação e usa o protocolo
UDP na camada de transporte. A porta utilizada pelo DNS é a de número 53.
Uma forma de descobrir qual o endereço IP associado a um nome de site,
ou vice-versa, um nome a um endereço, é através do comando nslookup, como
ilustra a figura 24.
86 • capítulo 4
Conceito de rede e sub-rede
Uma sub-rede é a divisão de uma rede. Dividir uma rede em redes menores
leva a um tráfego reduzido, a uma administração simplificada e a um melhor
desempenho de rede.
Quando uma estação da rede recebe um endereço IP são necessários tam-
bém a máscara de sub-rede e, normalmente, o gateway padrão.
Mas para configurar isso corretamente é importante conhecer os con-
ceitos de rede e sub-rede, pois, normalmente, as redes TCP/IP são divididas
para melhor organização. Como vimos, as redes podem ser definidas em
três classes principais nas quais existem tamanhos predefinidos sendo que
cada uma delas pode ser dividida em sub-redes menores pelos administra-
dores do sistema.
Uma máscara de sub-rede é usada então para dividir um endereço IP em
duas partes. Uma parte identifica o host, o computador da rede, e a outra re-
conhece a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer
máquina tem que ter uma máscara de sub-rede definindo qual parte do seu
endereço IP será usado como identificador da sub-rede e como identifica-
dor do host.
As sub-redes são concebidas durante o projeto físico e O projeto lógico
das redes.
Projeto lógico
O ponto inicial do projeto lógico é a definição da topologia da rede, que irá im-
pactar diretamente nas tecnologias, protocolos, equipamentos e na estrutura a
ser utilizada. Nessa etapa, é necessário identificar todos os pontos de interco-
nexão das sub-redes que comporão a estrutura final e que tipos de dispositivos
que serão utilizados para tal.
Atualmente a topologia mais utilizada é conhecida como hierárquica, esta
topologia, composta por um conjunto de redes estrela separadas em camadas.
Geralmente aplica-se ao menos 3 camadas: camada core composta por rotea-
dores e switchs de alto desempenho e disponibilidade; camada de distribuição
composta por roteadores e switches que implementam as regras e as políticas
definidas; e camada de acesso que interconecta os usuários aos switches de
rede. A figura apresenta a estrutura de uma topologia hierárquica.
capítulo 4 • 87
CAMPUS A BACKBONE WAN CAMPUS B CAMADA
CORPORATIVO CORE
CAMPUS C
CAMADA DE
DISTRIBUIÇÃO
CAMADA DE
ACESSO
LANs virtuais
É necessário identificar a necessidade de criação de VLANs. Elas são redes
criadas de camada 3, que separa virtualmente um conjunto de computado-
res independente de sua interligação física. Para que seja possível tal tipo de
arquitetura é necessário que os equipamentos utilizados (switches) possuam
suporte a tal tipo de configuração. Geralmente, elas são utilizadas para criar
estruturas departamentais entre pontos que estão fisicamente distribuídos
por vários pontos da rede.
88 • capítulo 4
Redundância
É necessário identificar a necessidade de existência de links, ligações, equi-
pamentos como servidores e roteadores redundantes para garantir a dispo-
nibilidade de serviços críticos existentes na rede. Além da interligação de re-
dundância é importante definir a tecnologia e os protocolos utilizados para
seu controle. A redundância pode servir para atender indisponibilidade,
ou seja, quando um dos elementos assume a operação do outro, ou carga,
quando um dos dispositivos tem sua carga limite atingida o outro entra em
operação para garantir a disponibilidade do serviço.
Topologia de firewalls
Toda rede que possui um ponto de acesso externo necessita de um firewall
para controle de acesso e limitação entre as duas redes. O firewall pode ser im-
plementado de várias formas, e a maneira de trabalho deve ser definida nesta
etapa. A topologia mais básica é utilizar um roteador para realizar o filtro de
pacotes, bloqueando, desta forma, todos os pacotes indesejados, porém é a es-
trutura mais simples implantada. Outras técnicas podem ser utilizadas tam-
bém como NAT (Network Address Translation) onde existe apenas um ponto
e endereço de acesso e que filtra e repassa todas as solicitações para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura é composta por zonas com
regras diferenciadas, sendo necessário, em alguns casos, o uso de múltiplos fi-
rewalls para permitir melhor controle.
Protocolos de roteamento
O protocolo de roteamento dita as regras de como um roteador irá encontrar
o melhor caminho de acesso a outra rede para troca de informações inter-re-
des, ou com outros roteadores. Existe uma quantidade grande de protoco-
los de roteamento, que se distinguem basicamente ao tráfego gerado pelos
roteadores, utilização de CPU, número máximo de roteadores suportados,
capacidade de adaptação a alterações dinâmicas da rede, capacidade de tra-
tamento de regras de segurança, entre outras. Alguns dos protocolos mais
utilizados são: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões.
capítulo 4 • 89
Logicamente a identificação dos dispositivos de uma rede é realizada
através de seu nome ou endereço. A atribuição de endereços e nomes im-
plica aspectos como roteamento, disponibilidade de endereçamento e ex-
pansão, segurança e desempenho. Antes de iniciar o endereço é necessário
ter muito claro a estrutura organizacional do cliente, ela irá ser base para
definição dos nomes e endereços. Não podemos esquecer neste ponto da to-
pologia definida, pois as hierarquias definidas são de extrema importância
e oferece limites de endereçamento.
Por onde começar? Para iniciar é importante que você tenha conhecimento
sobre os mecanismos de endereçamento IP, classes de endereços e máscaras
de sub-rede. O projeto começa estruturando a rede de acordo com a estrutura
organizacional do cliente utilizando um modelo organizado para subdividir as
redes. Geralmente a divisão das redes são feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. É importante deixar espaços
para crescimento nas redes. Devem ser atribuídos blocos de endereços para
cada estrutura identificada do cliente, de preferência deve ser seguida a dispo-
sição física, dessa forma, é possível permitir que pessoal ou grupo mudem de
rede sempre que necessário.
É possível escolher duas formas de atribuição dos endereços de rede, de for-
ma estática, disponibilizando e amarrando cada IP a um endereço físico MAC,
ou utilizando um servidor dinâmico DHCP.Mesmo quando se utiliza um servi-
dor DHCP é muito importante identificar a necessidade de alguns dispositivos
utilizarem endereços estáticos devido à necessidade de determinadas aplica-
ções. Estes dispositivos devem ser identificados e seus endereços IPs definidos
devem ser reservados no servidor DHCP.
O endereço IP por natureza já é hierárquico, portanto, a definição na-
tural é que se utilize na rede a estrutura hierárquica, conforme a topologia
definida. Esse tipo de estruturação traz benefícios à rede como: maior fa-
cilidade de gerência, atualização, otimização de desempenho, maior efici-
ência dos protocolos de roteamento, estabilidade e escalabilidade. A figura
apresenta um exemplo de definição de estrutura de endereçamento para a
topologia apresentada anteriormente.
90 • capítulo 4
CAMPUS A BACKBONE WAN CAMPUS B
10.2.1.1 CORPORATIVO 10.3.1.1
CAMPUS C
10.1.1.1
10.1.2.1 10.1.16.1
10.1.2.2 10.1.16.2
capítulo 4 • 91
definidos e propostos, e, se necessário, estrutura física deve ser planejada
para suportar a gerência proposta.
Projeto físico
• Que caminhos serão percorridos pra que estes dispositivos sejam interligados?
CENTRO DE
DISTRIBUIÇÃO
TOMADAS TOMADAS TOMADAS
92 • capítulo 4
CENTRO DE
DISTRIBUIÇÃO
TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS
ATENÇÃO
ANSI, TIA e EIA são organizações normatizadoras. A ANSI é uma organizaçãoo independente,
associada à ISO, que define as normas técnicas norte-americanas, funciona como o IMETRO
no Brasil. A TIA (Telecommunications Industry Association) é uma associação dos principais fa-
bricante de materiais e equipamento de telecomunicação que além de oferecer a apoio a eles,
normatiza a produção e a aplicação de seus equipamentos e materiais. A EIA (Electronic Industies
Association) é uma associação de grandes empresas da área eletrônica que também normatiza
as questões técnicas envolvidas com equipamentos eletrônicos. Nos casos apresentados, as nor-
mas foram definidas em conjunto pela TIA/EIA e validadas pela ANSI.
capítulo 4 • 93
a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas de-
finições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas
e os locais pelos quais os cabos devem ser lançados, como: qual tipo de tubu-
lação utilizar, como usar calhas superiores, como padronizar e utilizar pisos
elevados com cabeamento inferior ao piso. Relação de organização e distâncias
entre a rede elétrica e lógica, uma vez que a rede elétrica gera campos eletro-
magnéticos, existem distâncias mínimas que devem ser respeitadas para que
não haja interferências na rede de dados, evitando impactos na qualidade e dis-
ponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados
para cada aplicação, os tamanhos máximos suportados por cada tipo, conec-
torização, características e arquitetura a ser utilizada para cada tipo e métodos
para testes. Define, por exemplo, a distância máxima de aplicação de um cabo
par trançado para 90m (de acordo com sua categoria e aplicação). Define que
um patch cord (cabo par trançado mais flexível utilizado para interligação de
elementos ou conexão dos dispositivos às tomadas de rede) não deve passar de
5m. Define, também, a padronização de sequência de cores dos pares utilizada
para a conectorização dos cabos.
Além dos dois padrões apresentados anteriormente existem outras normas
ANSI/TIA/EIA relacionadas às redes de computadores. A norma 607 define os
aspectos relacionados com as necessidades e normas de aterramentos neces-
sários para a proteção das redes de telecomunicações. A norma 758 define as
diretrizes para lançamentos de cabeamentos em áreas externas e abertas. A ta-
bela apresenta um resumo das normas e suas aplicações.
NORMA APLICAÇÃO
ANSI/TIA/EIA 568 Cabeamento estruturado em instalações comerciais.
Lançamentos, encaminhamentos e ambientes para infra-
ANSI/TIA/EIA 569
estrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalações residenciais.
ANSI/TIA/EIA 606 Administração e documentação de redes.
ANSI/TIA/EIA 607 Especificação de aterramentos.
Lançamento e cabeamento estruturado em instalações
ANSI/TIA/EIA 758
externas.
94 • capítulo 4
No projeto físico, devem ser também definidos os equipamentos que serão
utilizados. Nesse ponto já foi definido todo o cabeamento e pontos de rede,
bem como toda a estrutura lógica da rede, assim, é necessário, definir rotea-
dores, switches, repetidores, gateways e o que mais for necessário para interli-
gar todos os pontos e atender à estrutura lógica planejada. É muito importante
que essa etapa seja feita com todos os documentos das etapas anteriores, pois
assim será possível decidir as características e os critérios de compras dos dis-
positivos. Segue abaixo uma lista de critérios que devem ser avaliados para tal:
Estes são apenas alguns pontos que devem ser observados, perceba que
existem critérios relacionados com questões puramente físicas, como número
de portas e cabeamento suportado. E outas puramente lógicas e de alto nível,
que serão identificadas a partir do projeto lógico.
O produto final desta etapa são os esquemas com a arquitetura física de ins-
talação de toda a rede e também a lista de todos os materiais e equipamentos
que serão utilizados no projeto. Esta etapa é primordial para a definição de pra-
zo e custo do projeto.
capítulo 4 • 95
Existem outros protocolos roteáveis também bastante conhecidos, como, por
exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados através
dos elementos de diferentes redes. Para ser roteável, um protocolo deve atribuir
um número de rede e um número de host, assim como é feito nas sub-redes. O
endereço de rede é obtido por uma operação AND com a máscara da rede.
Alguns protocolos como o IPX somente necessitam do número de rede, pois
eles usam o endereço MAC de host para o endereço físico. Como vimos, o IP
requer um endereço completo.
192.168.11.0
192.168.11.1
192.168.10.0 192.168.12.0
E1
E2 E3
192.168.10.2 192.168.12.4
PARA 192.168.10.0
96 • capítulo 4
mente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft
como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.
capítulo 4 • 97
• Maior segurança.
• Toda vez que uma rede é adicionada será necessário adicionar, manualmente, infor-
mações sobre ela na tabela de roteamento;
• Não é viável em grandes redes onde existam diversas redes e ambientes distintos.
ATIVIDADE
01. Prova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da Informação
Considere a implantação de uma rede de computadores em uma empresa de suporte em
TI – Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de tra-
balho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas
especificações, as alternativas de escolha das tecnologias de redes para a rede local e para
a conexão com a rede ampla são, respectivamente,
a) cabo UTP e fibra ótica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra ótica e cabo STP.
d) fibra ótica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.
02. Prova: ESAF – 2012 – Receita Federal – Analista Tributário da Receita Federal – Prova
2 – Área Informática
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit
com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada:
a) 1000Base-CX.
b) 1000Base-T.
c) 1000Base-LX.
d) 1000Base-UTP.
e) 1000Base-SX.
98 • capítulo 4
03. Prova: CESPE – 2011 – Correios – Analista de Correios – Analista de Sistemas – Su-
porte de Sistemas
No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comu-
nicação e topologia, julgue os itens subsequentes.
Considere que, para a implementação de
determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede
terá distância superior a sessenta metros do equipamento que centralizará as conexões (o
switch). Nessa situação, sabendo-se que se busca a solução de menor custo financeiro para
a empresa, é recomendada a utilização de fibra ótica como meio de comunicação nessa rede.
( ) Certo
( ) Errado
RESUMO
Vimos, nesse capítulo, orientações de como estruturar um projeto de uma rede de computa-
dores; estas orientações são baseadas em práticas de mercado, no entanto, é importante ter
conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantação é
único. Experiências e práticas devem ser reutilizadas a aplicadas sempre que possível, porém
com muito discernimento da individualidade e necessidades de cada projeto.
capítulo 4 • 99
LEITURA
Tratando-se de projeto de redes o importante é obter experiência e conhecer os padrões
de mercado. O site “Projeto de redes”, que pode ser acessado pelo endereço <http://www.
projetoderedes.com.br>, possui um vasto material, com vídeos, artigos e projetos reais de
diferentes tipos de redes, que servem como referência para futuros desenvolvimentos. Vale a
penas navegar pelas suas áreas e guardar o link para futuras referências.
REFERÊNCIAS BIBLIOGRÁFICAS
SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.
100 • capítulo 4
5
Protocolos e
Modelos de
Gerenciamento
de Redes de
Computadores
Introdução
Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
ços oferecidos nela; para isso, existem protocolos de gerenciamento e modelos
de melhores práticas. Veremos estes conteúdos neste capítulo.
OBJETIVOS
• Reconhecer os fundamentos de segurança;
• Analisar gerenciamento e administração de rede;
• Analisar a monitoração de pacotes.
REFLEXÃO
Nos capítulos anteriores, vimos as estruturas e o funcionamento das redes, vimos também
as ferramentas disponíveis para gerenciamento delas. Porém, toda essa complexidade es-
trutural, que permite a fácil interligação de computadores em qualquer lugar, em qualquer
momento, oferece uma grande oportunidade para indivíduos mal intencionados. Veremos,
neste capítulo, os meios e as ferramentas que podemos utilizar para proteger as redes de
computadores, tornando-as ambientes confiáveis.
Introdução
As redes foram criadas com a intenção de comunicação entre os computado-
res. As aplicações de redes evoluíram, mas o princípio básico permanece. Não
só as pessoas continuam necessitando se comunicar, como esta comunicação
precisa ser feita de forma segura. Há milhões de informações disponíveis na
internet, bem como serviços de compra e venda de mercadorias e transações
financeiras. Assim, a segurança das informações e das redes de computadores
se tornam essenciais para a confiabilidade destas aplicações.
A seguir, iremos discutir questões relacionadas à segurança das informa-
ções e das redes de computadores.
102 • capítulo
Fundamentos de segurança
Em uma comunicação segura, pessoas ou máquinas precisam se comunicar
sem que um intruso interfira nesta comunicação.
Você já parou para imaginar quantas questões envolvem a segurança da in-
formação que está sendo transmitida por pessoas que estão distantes?
Para exemplificar estas questões imagine duas pessoas, Maria e João, e elas
estão se comunicando. Maria quer que João entenda a mensagem que ela en-
viou, mesmo que estejam se comunicando por um meio inseguro, em que um
intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmi-
tido de Maria para João. João também quer ter certeza de que a mensagem que
recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de
que a pessoa com quem está se comunicando é de fato João. Maria e João que-
rem ter certeza de que o conteúdo da mensagem não foi alterado até chegar ao
seu destino. A figura 29 ilustra este cenário de comunicação.
DADOS MENSAGEM DE
CONTROLE DE DADOS DADOS
REMETENTE DESTINATÁRIO
SEGURO SEGURO
CANAL
MARIA JOÃO
ANA
capítulo • 103
Mesmo que o remetente e o destinatário consigam se auten-
INTEGRIDADE ticar reciprocamente, eles querem assegurar que o conteúdo
DA MENSAGEM de sua comunicação não seja alterado, por acidente ou má
intenção, durante a transmissão.
Criptografia
104 • capítulo
ALGORITMO DE TEXTO
TEXTO CLARO CRIPTOGRAFIA CRIPTOGRAFADO
Figura 30 – Esquema simplificado para encriptação de texto. Fonte: elaborado pelo autor.
capítulo • 105
É um conjunto de números ou caracteres utilizados como
parâmetro pelo algoritmo de criptografia para determinar
como os dados serão processados. O tamanho (número
CHAVE de bits) pode ser pré-definido ou variável de acordo com o
CRIPTOGRÁFICA algoritmo utilizado. Chaves de tamanhos maiores são mais
difíceis de um intruso descobrir do que as menores, devido
a mais possibilidade de combinações.
CANAL SEGURO
EMISSOR RECEPTOR
CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM
Figura 31 – Criptografia simétrica.Fonte: elaborado pelo autor.
106 • capítulo
Para contornar o “problema de distribuição de chaves” da criptografia de
chave simétrica, este tipo de criptografia utiliza o conceito de chave pública e
privada. Este par de chaves deve ser gerado em conjunto, a chave pública pode
ser divulgada, enquanto a chave privada é mantida em segredo. Para mandar
uma mensagem, o transmissor deve encriptar a mensagem usando a chave pú-
blica do destinatário pretendido, que deverá utilizar sua chave privada para de-
criptar a mensagem. A figura 32 ilustra este processo.
CANAL PÚBLICO
EMISSOR RECEPTOR
CHAVE PÚBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM
Figura 32 – Criptografia assimétrica. Fonte: elaborado pelo autor.
capítulo • 107
CANAL PÚBLICO
EMISSOR RECEPTOR
CHAVE PÚBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
CHAVE CHAVE
CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM
Assinatura digital
Alguns algoritmos de chave pública podem ser utilizados para o que se deno-
mina de assinatura digital. Estes algoritmos permitem que se faça a encripta-
ção com a chave privada e decriptação com a chave pública, processo inverso
do que vimos anteriormente. É claro que esta operação não garante o sigilo da
mensagem, uma vez que, para decriptar a mensagem, utiliza a chave pública
disponível a todos. Porém, permite certificar-se que o emissor da mensagem é
o detentor da chave privada.
Uma assinatura digital é o resultado da criptografia de um documento (ou
conjunto de dados) utilizando a chave privada do assinante, utilizando-se um al-
goritmo de criptografia assimétrica, este resultado é chamado tembém de cripto-
grama. A verificação de uma assinatura é realizada através da decriptografia, da
assinatura recebida utilizando a chave pública do assinante, caso o resultado seja
considerado “válido“ é confirmada a autenticidade da assinatura.
CANAL INSEGURO
EMISSOR
RECEPTOR
?
CHAVE PÚBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
108 • capítulo
Nessa figura, o emissor assina um documento cifrando-o com sua chave
privada, enviando tanto o documento original quanto a assinatura para o re-
ceptor. Ele verifica a assinatura decifrando-a com a chave pública do emissor
e comparando-a com o documento original recebido. Se estiverem de acordo,
a assinatura confere garantindo a identidade do emissor, caso contrário será
considerada inválida, indicando que não foi o emissor quem enviou, ou o ou
documento foi adulterado após a assinatura, sendo nesse caso inválido.
Certificados digitais
Uma assinatura digital válida que possa ser comprovada por uma Autoridade
Certificadora é conhecida como Certificado Digital. Estes certificados podem
ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certifi-
cado digital o interessado, empresa ou pessoa física, deve procurar uma Autori-
dade certificadora, que é uma entidade homologada para criar assinaturas crip-
tografadas, e fornece todas as informações necessárias, que ficarão associadas
a sua assinatura. A entidade irá então gerar uma assinatura única, que poderá
ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No
Brasil tais entidades devem ser associadas e autorizada pela Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil), que a autoridade maior nacional que
homologa as entidades emissoras de assinaturas digitais.
No Brasil, existem dois tipos de assinatura digital: as destinadas às pessoas
físicas ou pessoas jurídicas. Os tipos mais comuns comercializados são o A1,
com validade de um ano e armazenado no computador e o A3, com validade
de 3 anos e armazenado em cartão ou token criptográfico (fonte: http://www.iti.
gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar).
Para emissão do certificado é necessário que o solicitante vá pessoalmente
a uma Autoridade Certificadora para validar os dados da solicitação. Quando o
certificado estiver próximo do vencimento é possível renová-lo eletronicamente
sem a necessidade de nova validação presencial (fonte: http://www.iti.gov.br/
twiki/bin/view/Certificacao/CertificadoObterUsar).
Firewalls
capítulo • 109
O firewall funciona analisando os cabeçalhos dos pacotes IP que passam
através dele, com origem ou destino a uma das redes à qual ele quer proteger.
Ao analisar o cabeçalho do pacote, o firewall consegue saber os protocolos usa-
dos e as portas de origem e destino do pacote. Depois, ele faz uma comparação
em uma tabela de regras (que possuem normas do que é permitido ou do que
deve ser barrado), analisando se o pacote pode prosseguir ou não.
No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador
normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode
tomar duas decisões: recusar o recebimento do pacote (deny) ou descartá-lo (drop).
A figura 35 ilustra um firewall isolando a rede interna (administrativa) da internet.
INTERNET
PÚBLICA
FIREWALL
REDE
ADMINISTRADA
INTERNET
PÚBLICA
FIREWALL FIREWALL
REDE
ADMINISTRADA SERVIDOR WEB
110 • capítulo
Filtragem de conteúdo
Os firewalls normalmente não analisam os dados que passam por ele. Para ha-
ver um controle maior do que entra na rede, é necessário analisar o conteúdo
dos dados e controlar, por exemplo, se estão entrando vírus através de e-mails
ou barrar conteúdo impróprio como sexo, pedofilia, entre outros. A análise e o
controle desse tipo de tráfego é atualmente uma das áreas mais interessantes
da segurança digital, chamada filtragem de conteúdo.
A maioria das ameaças de segurança que existem hoje chega através de e-mail,
através de arquivos executáveis. É fundamental filtrar o e-mail para o uso adequa-
do dos usuários de uma rede pelo conteúdo da mensagem baseado em padrões
estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear
e-mails com arquivos executáveis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser usado para a
web, proibindo ou liberando acesso somente a conteúdo apropriado. Pode-se
bloquear sites específicos como YouTube ou por palavras-chaves, como sexo.
Gerenciamento de redes
capítulo • 111
COLETA DE Processo automatizado que consiste no monitoramento e le-
DADOS vantamento de informações dos recursos disponíveis na rede.
Tipo de gerência
112 • capítulo
Gerência reativa
Gerência proativa
Gerência centralizada
capítulo • 113
um único servidor de gerência de rede (SGR) e um único banco de dados (SGBD).
SGR
SGBD
(SERVIDOR GERENTE)
Gerência hierárquica
114 • capítulo
SGR
SGBD
(SERVIDOR GERENTE)
Gerência distribuída
SGBD SGR
capítulo • 115
Objeto gerenciado
CONCEITO
O termo Objeto Gerenciado é proveniente do paradigma de programação e modelagem de
sistema Orientado a Objetos. Sendo assim, todo recurso que possuir propriedades e funções
dentro de uma rede pode ser considerado um objeto de rede.
ATIVIDADE
01. Prova: ESAF – 2012 – CGU – Analista de Finanças e Controle – Infraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP são:
a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
116 • capítulo
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede.
e) O equipamento de comutação, Agente roteador, Software de bloqueio de Rede.
Prova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro – Engenharia de
Redes e Comunicação
03. Prova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciário – Tecnologia
da Informação
No gerenciamento SNMP:
a) O protocolo é definido no nível de rede e é utilizado para obter informações de ser-
vidores SNMP.
b) Cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atu-
alização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente.
c) Os dados são obtidos através de requisições de um gerente a um ou mais agentes utili-
zando os serviços do protocolo de transporte TCP.
d) Os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.
e) O gerente é o responsável pelas funções de envio e alteração das informações e também
pela notificação da ocorrência de eventos para atuação dos agentes.
04. Prova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual – Prova 2
Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede.
Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens troca-
das pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que:
a) O protocolo de rede SNMP é usado para gerenciar redes TCP/IP –Transmission Control
Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado
para fornecer informações de status sobre um host em uma rede TCP/IP.
b) Uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.
c) O IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de
pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pa-
capítulo • 117
cotes cheguem a seu destino na sequência em que foram enviados.
d) O protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de
pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante
que os pacotes cheguem a seu destino.
e) Os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP
utilizados na internet que fornecem um sistema de entrega sem conexões, mas que garan-
tem que os pacotes cheguem a seu destino na sequência em que foram enviados.
118 • capítulo
dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à
proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo
de criptografia AES. Trata-se do padrão:
a) WPA1
b) WPA2
c) WEP
d) WEP2
e) WEP3
10. Prova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário – Tecnologia da Informação
O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP,
entre as camadas de:
a) Transporte e de rede.
b) Aplicação e de transporte.
c) Enlace e física.
d) Transporte e de enlace.
e) Rede e de enlace.
capítulo • 119
11. Prova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Especialidade – Análise
de Sistemas – Desenvolvimento
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a):
a) Desempenho.
b) Controle de congestionamento.
c) Multiplexação das conexões.
d) Recuperação de erro.
e) Confidencialidade dos dados.
RESUMO
Nesse capítulo, conhecemos diversos serviços e protocolos relacionados com segurança.
Atualmente, existem estas e diversas outras ferramentas tecnológicas que oferecem altos
índices de segurança para pessoas e sistemas. Entretanto, nunca conseguiremos garantir
100% de segurança. Quando lidamos com pessoas temos situações incontroláveis e impen-
sáveis, que não conseguimos prever. Além das ferramentas, precisamos definir procedimen-
tos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre
segurança é necessário estudar não apenas as ferramentas, mas também os processos e os
padrões disponíveis no mercado.
LEITURA
Para os processos de gerência de redes existem métodos e práticas bem definidas e estru-
turadas nas metodologias de Governança de TI, é muito importante que você tenha contato
com estes métodos. Pesquise e leia um pouco sobre ITIL e CobiT em: <http://www.itil-offi-
cialsite.com e http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questões de segurança relacionada às redes de com-
putadores acesse: <http://www.rnp.br/cais/>. O CAIS é o centro de atendimento e incidentes
de segurança, e disponibiliza relatórios completos dos incidentes registrados no Brasil. Assim,
permite a você, estudante, conhecer o panorama atual de segurança das redes atuais.
120 • capítulo
REFERÊNCIAS BIBLIOGRÁFICAS
Burnetr, S. & Paine, S., Criptografia e segurança - O guia oficial RSA, Rio de Janeiro: Campus, 2002.
KUROSE, J. F., ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo:
Addison Wesley, 2003.
Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967.
Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em software e hardware, São Paulo:
Novatec, 2005.
OFICIOELETRONICO. O que é certificação digital?. Disponível em: https://www.oficioeletronico.com.
br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
UNICERT. IPSEC & Redes virtuais privadas. Disponível em: <https://www.unicert.com.br/arquivos/
sobre_conteudos/UBC%20723%20-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.
capítulo • 121
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES