Você está na página 1de 129

REDES DE

COMPUTADORES

autor do original
FABIANO GONÇALVES DOS SANTOS

1ª edição
SESES
rio de janeiro  2014
Conselho editorial  fernando fukuda, simone markenson e jeferson ferreira fagundes

Autor do original  fabiano gonçalves dos santos

Projeto editorial  roberto paes

Coordenação de produção  rodrigo azevedo de oliveira

Projeto gráfico  paulo vitor bastos

Diagramação  paulo vitor bastos e victor maia

Revisão linguística  aderbal torres bezerra

Estagiário  ricardo ribeiro

Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em
qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2014.

Dados Internacionais de Catalogação na Publicação (cip)

S586 Santos, Fabiano Gonçalves dos


Redes de computadores
— Rio de Janeiro: Editora Universidade Estácio de Sá, 2014.
128 p

isbn: 978-85-60923-28-1

1. Redes de computadores. 2. Computação. 3. Informática. I. Título.

cdd 004

Diretoria de Ensino – Fábrica de Conhecimento


Rua do Bispo, 83, bloco F, Campus João Uchôa
Rio Comprido – Rio de Janeiro – rj – cep 20261-063
Sumário

Prefácio 7

1. Redes de Computadores e Internet 9


Introdução 10
Histórico da evolução das redes 11
Conceito de ISP e backbones 12
Arquiteturas de rede 14
O modelo de referência RM-OSI 16
O modelo TCP/IP 22
Classificação das redes 23
Organizações de padronização 24
Modos de transmissão 25
Comunicação analógica 26
Comunicação digital 26
Comunicação serial 27
Comunicação paralela 27
Comunicação síncrona 27
Comunicação assíncrona 27
Comunicação simplex 27
Comunicação half-duplex 28
Comunicação full-duplex 28
Comutação por pacotes x comutação por circuito 30
Fatores que degradam o desempenho 32
Atraso 32
Perda de pacotes 33

2. Modelo OSI e Internet 37

Introdução 38
Elementos de interconexão de redes 39
Placa de Rede 39
Modem 40
Repetidores 41
Bridges (Pontes) 41
Comutador (Switch) 41
Roteador 42
Exemplos de arquiteturas de aplicação e topologias de rede 42
Cliente-Servidor e Peer-to-Peer (P2P) 42
Barramento, Estrela e Mesh 44
Topologia física x topologia lógica 46

3. Redes Locais 49

Introdução 50
Protocolos de aplicação 51
Protocolos de transporte 52
Protocolos de rede 55
Camada de interface com a rede 57
Tecnologias da camada de enlace 59
Pacotes unicast, multicast e broadcast. 59
Domínio de colisão x domínio de broadcast 60
Segmentação da rede 61
Tecnologias 64
Token ring e token bus 64
100VgAnyLAN, FDDI e ATM 66
A família Ethernet 68
Fast Ethernet e Gigabit Ethernet 73
Transmissão dos dados 75

4. Internet e suas Aplicações 81

Introdução 82
O endereço IP 82
DHCP (Dynamic Host Configuration Protocol) 84
DNS (Domain Name System) 85
Conceito de rede e sub-rede 87
Projeto lógico 87
Projeto físico 92
Protocolo roteável e não roteável 95
Roteamento estático x dinâmico 97

5. Protocolos e Modelos de Gerenciamento


de Redes de Computadores 101

Introdução 102
Introdução 102
Fundamentos de segurança 103
Criptografia 104
Termos oficiais em criptografia 105
Criptografia de chaves simétrica e assimétrica 106
Assinatura digital 108
Certificados digitais 109
Firewalls 109
Filtragem de conteúdo 111
Gerenciamento e administração de rede 111
Gerenciamento de redes 111
Tipo de gerência 112
Gerência reativa 113
Gerência proativa 113
Gerência centralizada 113
Gerência hierárquica 114
Gerência distribuída 115
Objeto gerenciado 116
Prefácio
Prezado aluno,

Hoje estamos constantemente “conectados”, seja no trabalho utilizando sis-


temas integrados que interligam a empresa com as filiais, com os fornecedores
ou com os clientes. Seja em casa utilizando nossos computadores para pesquisas
e estudos na internet, conversas com amigos e familiares, integração utilizando
redes sociais, blogs e chats online. Seja na rua com nossos telefones celulares,
smartphones e tablets com acesso a rede de dados, onde consultamos e-mails,
mandamos mensagens, publicamos eventos nas redes sociais, buscamos um lo-
cal ou serviço em determinada área.
Este cenário é possível devido à existência de uma complexa infraestrutura de re-
des de computadores e telecomunicações seja em casa, na rua ou no trabalho, onde
essas redes estão presentes e precisam ser mantidas disponíveis e em funcionamen-
to constante. Você, como profissional de TI, mais especificamente como gestor de
TI, precisará interagir com a garantia de serviço de uma rede de computadores. A
disponibilidade de serviço e qualidade é um desafio de todo gestor desta área. E,
para isso, mesmo que não atue diretamente nessa área, é necessário conhecer seu
funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela.
Nesta disciplina veremos como são estruturadas e classificadas as redes de
computadores e a internet. Veremos como são estruturadas as comunicações re-
alizadas nessas redes, e que regras e protocolos devem ser utilizadas. Veremos um
amplo conjunto de serviços que pode estar presente em redes de computadores.
Além de conhecer as redes como gestor, você entenderá como e quais ferramentas
utilizar para gerir e garantir o funcionamento e os níveis de serviço adequados em
uma rede. Por último, veremos como estruturar um projeto de uma nova rede.
Após o estudo desse módulo você terá as competências necessárias para gerir
e garantir os níveis de serviço e disponibilidade, bem como terá o domínio sobre
como utilizar as tecnologias disponíveis e os serviços de redes em sua empresa.

Bons estudos!

7
1
Redes de
Computadores e
Internet
Introdução
A tecnologia das redes de computadores tem significativo impacto no dia
a dia das pessoas e na forma de interação entre elas. Novas tecnologias e
aplicações surgem a cada momento e revolucionam a forma de comunica-
ção entre as pessoas, os computadores e os dispositivos. Dessa forma, nesse
tema iremos:
Reconhecer os conceitos básicos de redes de computadores, como elas
são classificadas quanto a suas estruturas físicas e lógicas. Mostraremos o
funcio­namento da comunicação entre computadores de uma rede e a estru-
tura de marede.

OBJETIVOS
Reconhecer sobre:
•  histórico da evolução das redes;
•  redes de computadores e a internet;
•  conceito de ISP e Backbones;
•  arquiteturas de rede;
•  o modelo de referencia RM-OSI;
•  o modelo TCP/IP;
•  classificação das rede de computadores (LAN, MAN, WAN, HAN, PAN);
•  organizações de padronização;
•  comutação por pacotes X comutação por circuito;
•  interfaces, protocolos e serviços;
•  modos de transmissão;
•  fatores que degradam o desempenho.

REFLEXÃO
Você já deve ter visto os conceitos básicos sobre redes e internet. Você se lembra o que é
uma rede de computadores? O que é a internet? Como ela se classifica e como organizamos
os computadores? Neste primeiro capítulo, vamos relembrar todos esses conceitos.

10 • capítulo 1
Histórico da evolução das redes
As redes de computadores já estão presentes no dia a dia das pessoas, principal-
mente a internet que é uma rede pública de computadores mundial, isto é, uma
rede que conecta milhões de equipamentos de computação em todo mundo. A
maior parte desses equipamentos é formada por computadores pessoais e por
servidores, mas cada vez mais equipamentos portáteis estão sendo conectados
nela, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A internet é, na realidade, uma rede de redes, ou seja, um conjunto interco-
nectado de redes públicas e privadas, cada uma com gerenciamento próprio.
O desenvolvimento das redes de computadores e a internet começaram no
início da década de 1960. Dada a importância cada vez maior dos computado-
res naquele período e ao elevado custo, tornou-se necessária a questão de como
interligar computadores de modo que pudessem ser compartilhados entre usu-
ários distribuídos em diferentes localizações geográficas.

CURIOSIDADE
O surgimento da internet foi motivado pela necessidade de comunicação entre os usuários
de computadores, então o seu desenvolvimento se baseia neste princípio, inicialmente com
objetivos militares e depois científicos.

No início do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o


programa de ciência dos computadores na ARPA (Advanced Research Projects
Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos. Ro-
berts idealizou a ARPAnet, a rede ancestral da internet, com o objetivo de criar
uma rede de comunicação para interligar bases militares (TURBAN, McLEAN e
WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro nós (equipamentos co-
nectados com acesso a rede).
Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o primeiro pro-
grama de e-mail elaborado por Ray Tomlinson, devido a necessidade de comuni-
cação entre os usuários. Nessa década, surgem outras redes semelhantes à AR-
PAnet, como a ALOHAnet, uma rede que interligava as universidades das ilhas do
Havaí, a Telenet, uma rede comercial, e as redes francesas Tymnet e a Transpac.
Em 1974, o número de redes começava a crescer e surge um trabalho pioneiro
na interconexão de redes, sob o patrocínio da DARPA (Defense Advanced Resear-

capítulo 1 • 11
ch Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), crian-
do uma rede de redes e o termo “internetting” para denominá-lo. Ao final da dé-
cada de 1970, aproximadamente 200 máquinas estavam conectadas à ARPAnet.
A década de 1980 é marcada pelo formidável crescimento das redes, prin-
cipalmente no esforço para interligar universidades. Uma rede chamada BIT-
net interligava diversas universidades dos EUA permitindo a transferência de
arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o protocolo TCP/IP
como novo padrão de protocolos de máquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Do-
main Name System – DNS), exemplo, google.com.br, e os endereços IP de 32
bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos
capítulos.
A década de 1990 simbolizou a evolução contínua e a comercialização na in-
ternet. Essa década também é marcada pela World Wide Web (Rede de Alcance
Mundial), a interface gráfica da internet, levando-a aos lares e às empresas de
milhões e milhões de pessoas em todo mundo.

Conceito de ISP e backbones


ISP (Internet Service Provider – Fornecedor de serviço de internet) ou IAP (Inter-
net Access Provider – Fornecedor de acesso à internet) é uma empresa que forne-
ce a conexão para internet. Atualmente, as maneiras mais usuais de se conectar
à internet usando um ISP é via dial-up (discagem por modem) ou uma conexão de
banda larga (por cabo ou DSL). Essas empresas também podem oferecer servi-
ços adicionais como e-mail , criação de sites, serviços de antivírus etc.
Há alguns anos, quando a internet por banda larga não era tão usada, o usu-
ário, obrigatoriamente, tinha de ter uma conta em um ISP, popularmente co-
nhecido como provedor, para poder se conectar à internet. A conexão era feita
via linha telefônica por meio do dial-up. Grandes provedores no Brasil fizeram
sucesso e permanecem até hoje como é o caso do UOL, Terra, IG etc. Outros
acabaram sendo comprados ou agrupados com outras empresas como é o caso
do Mandic. Atualmente, com a proliferação da banda larga e pacotes de inter-
net nas empresas de TV a cabo, o provedor acaba sendo a própria empresa que
está oferecendo o serviço.

12 • capítulo 1
O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa
mensalidade é variável dependendo da largura de banda contratada. A largura
de banda é popularmente conhecida por “velocidade”. Essa velocidade nas li-
gações dial-up chega até 56 kbps (kilobits por segundo) e, nos acessos de banda
larga, a ordem é de megabits por segundo.

OS ISP PODEM SER CLASSIFICADOS DA SEGUINTE FORMA:


São os mais comuns e variam no tipo de serviço que ofe-
PROVEDORES recem. Permitem conexão por dial-up e banda larga. Tem
DE ACESSO como usuários desde indivíduos até empresas que hospe-
dam seus sites e lojas virtuais no espaço contratado.

Nesse caso, são provedores principalmente de contas de


PROVEDORES e-mail para seus usuários, com alguns serviços adicionais mui-
DE E-MAIL tas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail
e outros semelhantes.

PROVEDORES Nesse caso o serviço oferecido reside em hospedar web sites,


DE lojas virtuais e espaço de armazenamento virtual.
HOSPEDAGEM
São empresas que oferecem o serviço normalmente, porém
sua infraestrutura física pertence a outro provedor. É uma for-
PROVEDORES ma bastante utilizada atualmente e permite baratear os custos
VIRTUAIS de hospedagem de sites por oferecer uma plataforma com-
partilhada com seus clientes.

Esses provedores oferecem vários tipos de serviços: e-mails,


PROVEDORES criação e hospedagem de sites entre outros. Porém, normal-
GRATUITOS mente possuem limitações e publicam anúncios enquanto o
usuário está conectado

PROVEDORES É um provedor que está baseado em redes sem fio. Muitos


SEM FIO aeroportos possuem esse serviço, por exemplo.

capítulo 1 • 13
Todo provedor, independente do seu tipo, estará ligado à um tronco da rede
de maior capacidade e com maior largura de banda. Esse tronco normalmente
é redundante e é mantido por empresas operadoras de telecomunicações. Ele é
chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicação fazem um constante
monitoramento e possuem sistemas de alto desempenho para mantê-lo. Nos
backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, víde-
os etc. Na internet, pensando globalmente, existem vários backbones organiza-
dos hierarquicamente, ou seja, os backbones regionais ligam-se aos nacionais,
estes se ligam aos internacionais, intercontinentais etc.
No backbone, existem protocolos e interfaces que são específicos para o tipo
de serviço que se deseja manter. Na periferia do backbone existem os pontos de
acesso, um para cada usuário do sistema. Esses pontos de acesso determinam
a velocidade do backbone, pois é por ele que a demanda é exigida do backbone.
Normalmente são usadas fibras óticas redundantes e comunicação sem fio
como micro-ondas ou laser. Os protocolos existentes nesses ambientes nor-
malmente são o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os três servidores mostrados
na figura são os pontos de acesso.

Servidor Backbone

Servidor

Servidor

Figura 1 – exemplo de backbone

Arquiteturas de rede
Geralmente as redes disponíveis possuem diferentes tipos de hardware e sof-
tware, com as diversas características. O objetivo principal de uma rede é per-

14 • capítulo 1
mitir a comunicação entre os diferentes pontos desta rede. Para que seja pos-
sível que diferentes hardwares e softwares se comuniquem, ou falem a mesma
língua, é necessária a realização de conversões, entre conteúdos, muitas vezes,
incompatíveis. A esse conjunto diferente de pontos e redes diferentes interco-
nectados damos o nomes de inter-rede.

REFLEXÃO
A internet é uma rede mundial que possui inúmeros computadores, dispositivos e softwares
interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer fun-
cionar a comunicação entre as redes?

Para simplificar esta comunicação e complexidade, utiliza-se um con-


junto de regras denominado protocolo. Estes protocolos padronizam a co-
municação definindo-a em uma pilha de camadas ou níveis. O que difere os
protocolos de rede são:

NÚMERO DE CAMADAS NOME

CONTEÚDO FUNÇÃO DE CADA CAMADA


Entretanto, o objetivo dessas camadas é sempre oferecer determinados ser-
viços às camadas superiores, isolando-as dos detalhes e complexidade de im-
plementação desses recursos.
Para que uma determinada camada de um ponto da rede converse com a
mesma camada de outro ponto da rede é necessário um protocolo. Os dados
não podem ser transferidos diretamente entre as camadas de diferentes má-
quinas; para que isso ocorra é necessário que cada camada transfira seus dados
e informações de controle à camada imediatamente abaixo dela, até ser alcan-
çada a camada mais baixa da hierarquia. Dessa forma os dados serão transmi-
tidos até o meio físico, abaixo da última camada, por onde a comunicação será
efetivada. A figura 2 ilustra a arquitetura de uma rede de n camadas com o meio
físico abaixo delas e o protocolo de comunicação.

capítulo 1 • 15
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2

Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2

Interface 1/2
Protocolo da camada 1
Camada 1 Camada 1

Meio Físico
Figura 2 – Arquitetura de redes.

Entre cada par de camadas adjacentes existe uma interface. A interface de-
fine as operações primitivas que são oferecidas pela camada inferior à camada
superior. Esta interface deve ser clara e bem definida. A este conjunto de proto-
colos e camadas damos o nome de Arquitetura de Rede.

O modelo de referência RM-OSI

O OSI (Open Systems Interconnection) é um modelo conceitual usado para es-


truturar e entender o funcionamento dos protocolos de rede. No ínico da uti-
lização das redes de computadores, as soluções eram, na maioria das vezes,
proprietárias, isto é, desenvolvida por um fabricante, sem que ele publicasse
os detalhes técnicos de arquitetura e funcionamento. Dessa forma, não havia
a possibilidade de se integrar ou misturar soluções de fabricantes diferentes.
Como resultado, os fabricantes tinham que construir tudo necessário para o
funcionamento de uma rede.
Uma organização internacional chamada ISO (International Standards Or-
ganization), responsável por padronizações, criou um modelo de referência de

16 • capítulo 1
protocolo chamado OSI (Open Systems Interconnection). Esse modelo de refe-
rência serve como base para criação de novos protocolos e facilita a intercone-
xão de computador ou dispositivos de uma rede.
Para que dois computadores passem a se comunicar, eles precisam falar a
mesma língua; em sistema, utilizamos o termo protocolo para definir a sequ-
ência de normas e regras que devem ser seguidas para determinada finalidade.
Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o mode-
lo OSI, ambos farão as coisas na mesma ordem.
O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos
como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam
apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como
deveria ser um “protocolo ideal”.
A conceito de funcionamento básico do modelo de referência OSI é:

Cada camada apenas se comunica com a camada imediatamente inferior ou superior.

Cada camada é responsável por algum tipo de processamento.

Por exemplo, a camada 5 só poderá se comunicar com as camadas 4 e 6, e


nunca diretamente com a camada 2.
Durante o processo para transmissão de dados em uma rede, determinada
camada recebe os dados da camada superior, acrescenta um conjunto de infor-
mações de controle de sua responsabilidade e passa os dados para a acamada
imediatamente inferior.
Durante o processo de recepção ocorre o inverso: determinada camada
recebe os dados da camada inferior, remove as informações de controle
pelo qual é responsável, e repassa dos restantes para a camada imediata-
mente superior.
As informações de controle relativas à cada camada são adicionas, durante
o processo de envio, ou removidas durante o processo de recepção, pela cama-
da responsável, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em três grupos:

APLICAÇÃO TRANSPORTE REDE

capítulo 1 • 17
Programa
APLICAÇÃO
7 Aplicação Camadas mais altas que adicionam os dados
no formato usado pelo programa.
6 Apresentação Aplicação
TRANSPORTE
5 Sessão
Camada responsável por receber os dados da
camada de rede e transformá-los em um formato
4 Transporte Transporte compreensível pelo programa. Quando o compu-
tador está transmitindo dados, divide-os em vá-
3 Rede rios pacotes para serem transmitidos pela rede.
Quando o computador está recebendo dados,

2 Link de dados Rede ordena os pacotes para a aplicação.

1 Física
REDE
As camadas deste grupo são de nível mais baixo
Meio (Cabo) que lidam com a transmissão e recepção dos da-
dos da rede. Possibilitam a interconexão de siste-
Figura 3 – As 7 camadas do mo- mas ou de equipamentos individuais.
delo OSI. Elaborado pelo autor.

Para explicar cada camada do modelo de referência OSI será usado o exem-
plo de um computador enviando dados de um e-mail pela rede através de um
programa de e-mail .

Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está realizando a
comunicação, enviando ou recebendo dados e a pilha de protocolos. Quando
se está enviando ou recebendo e-mails, o programa gerenciador de e-mail entra
em contato direto com essa camada.

Camada 6 – Apresentação
Também conhecida como camada de tradução, possui a responsabilidade de
converter os dados recebidos pela camada de aplicação em um formato compa-
tível com o usado pela pilha de protocolos.

18 • capítulo 1
Pode também ser usada para comprimir e/ou criptografar os dados. No
caso de utilização de algum sistema de criptografia, os dados serão criptografa-
dos aqui e seguirão entre as camadas 5 e 1 e serão descriptografadas apenas na
camada 6 no computador de destino.

Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois programas em
computadores diferentes. Nesta sessão, os dois programas envolvidos definem
a forma como a transmissão dos dados será realizada. Caso ocorra uma falha
na rede, os dois computadores são capazes de reiniciar a transmissão dos da-
dos a partir da última marcação recebida sem a necessidade de retransmitir
todos os dados novamente.
Por exemplo, se um computador está recendo os e-mails de um servidor de
e-mails e a rede falha, no momento que a comunicação se reestabelecer, a ta-
refa de recebimento continuará do ponto em que parou, dessa forma, não é
necessário que todo o processo seja refeito. Todavia nem todos os protocolos
implementam esta função.
As funções básicas desta camada são (FURUKAWA, 2004):

Estabelecimento de conexão;

Verificar os logins e senhas do usuário;

Estabelecer os números da identificação da conexão;

Transferência de dados;

Transferência de dados atual;

Reconhecimento do recebimento dos dados;

Restabelecer comunicações interrompidas;

Liberação da conexão;

Finaliza uma sessão de comunicação ao final de uma comunicação ou devido a perda de sinal.

capítulo 1 • 19
Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos em paco-
tes. Quando se transmite um conteúdo maior do que o tamanho máximo de
pacotes de uma rede, ele é dividido em tantos pacotes quantos for necessário.
Neste caso, o receptor terá que receber e organizar os pacotes para remontar o
conteúdo recebido.
A camada de transporte é responsável por esta divisão em pacotes, ou seja,
recebe os dados da camada de sessão e divide-os nos pacotes conforme neces-
sário para transmissão na rede. No receptor, a camada de transporte é respon-
sável por receber os pacotes da camada de rede e remontar o conteúdo original
para encaminhá-lo à camada de sessão.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos
em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além
das mensagens típicas de reconhecimento (acknowledge), que informam o
emissor que um pacote foi recebido com sucesso.
A camada de transporte é também responsável por separar as camadas de
nível de aplicação (camadas 5 a 7) das camadas de nível rede (camadas de 1 a 3).
As camadas de rede são responsáveis pela maneira como os dados serão trafega-
dos na rede, mais especificamente como os pacotes serão enviados e recebidos
pela rede, enquanto que as camadas de aplicação são responsáveis pelo conteú-
do dos pacotes, ou seja, como os dados são divididos e organizados em pacotes
propriamente ditos. A camada 4, transporte, é responsável por fazer esta ligação.
Nessa camada são definidos dois protocolos de transferência o TCP (Trans-
mission Control Protocol) que além da transferência dos dados, garante a recu-
peração de erros e o UDP (Used Datagram Protocol) que não possibilita a recu-
peração de erros (FURUKAWA, 2004).

Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade dessa camada, nela são con-
vertidos os endereços lógicos em endereços físicos, permitindo, assim, que os
pacotes alcancem os destinos desejados. Essa camada determina, também, o
caminho ou rota que os pacotes deverão seguir até atingir o destino. São consi-
derados nesse processo fatores como condições de tráfego da rede e priorida-
des pré-determinadas.
Esta camada utiliza os endereços IP para a entrega e roteamento dos paco-
tes dentro da rede, garantindo, assim, a entrega final. Também é nessa cama-

20 • capítulo 1
da que o ICPM (Internet Control Message Protocol) pode enviar as mensagens
de erro e controle através da rede (FURUKAWA, 2004), ex.: o comando PING.

Camada 2 – Enlace ou Link de Dados


Essa camada transforma os dados recebidos da camada de rede e os transfor-
ma em quadros que serão trafegados pela rede. A estes dados são adicionadas
informações como:

Endereço da placa de rede de destino;

Endereço da placa de rede de origem;

Dados de controle;

Os dados em si;

Soma de verificação, também conhecida como CRC.

O quadro gerando nessa camada é passado para a camada física, que con-
verte esse quadro em sinais elétricos para serem enviados através do cabo de
rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informações a serem
transmitidas.

ENDEREÇO ENDEREÇO DADOS


DE DE DE DADOS CRC
DESTINO ORIGEM CONTROLE

Figura 4 – Pacote de dados. Elaborado pelo autor.

capítulo 1 • 21
Ao receber um quadro de dados, a camada de enlace é responsável por con-
ferir a integridade deles; para tal, realiza um conjunto de cálculos sobre esses
dados para geração do CRC, que deve ser igual ao CRC existente no quadro
recebido. Se os dados estiverem em conformidade é enviado ao emissor uma
confirmação de recebimento, chamada acknowledge ou simplesmente ack. Se o
emissor não receber a mensagem de confirmação (ack), irá reenviar o quadro,
pois nesse caso é assumido que houve uma falha na comunicação.

Camada 1 – Física
Essa camada tem por objetivo realizar a transmissão de dados através de um
canal de comunicação que interconecta os dispositivos presentes na rede, per-
mitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros en-
viados pela camada de enlace e os transforma em sinais de acordo com o meio
no qual serão transmitidos.
Em meios físicos, onde a transmissão é realizada por sinais elétricos, essa
camada converte os sinais 0s e 1s, dos dados presentes, nos quadros em sinais
elétricos que serão transmitidos pelo meio físico.
Se a rede utilizada for sem fio, então os sinais lógicos são convertidos em
sinais eletromagnéticos.
Se o meio for uma fibra óptica, essa camada converte os sinais lógicos em
feixes de luz.
No processo de recepção de um quadro, essa camada converte o sinal rece-
bido (elétrico, eletromagnético ou ótico) em sinal lógico composto de 0s e 1s e
os repassa para a camada seguinte, de enlace.

O modelo TCP/IP

O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve ao fato da


popularização da internet, já que esse protocolo foi criado para ser usado na in-
ternet. Seu nome faz referência a dois protocolos diferentes, o TCP (Transmis-
sion Control Protocol, Protocolo de Controle de Transmissão) e o IP (internet
Protocol, Protocolo de internet).
O modelo OSI é um modelo de referência para a arquitetura de redes. A ar-
quitetura do TCP/IP é um pouco diferente do OSI e pode ser vista na figura 5.

22 • capítulo 1
MODELO DE REFERÊNCIA OSI TCP/IP
7 APLICAÇÃO
6 APRESENTAÇÃO APLICAÇÃO
5 SESSÃO
4 TRANSPORTE TRANSPORTE
3 REDE INTERNET
2 LINK DE DADOS
INTERFACE COM A REDE
1 FÍSICA
Figura 5 – Arquitetura do TCP/IP (TORRES, 2001).

O TCP/IP implementa apenas quatro camadas, sendo que na comunicação


dos programas é feita através da camada de aplicação. Nela, são implemen-
tados os protocolos de aplicação, tais como o HTTP (para navegação web), o
SMTP (para e-mail ) e o FTP (para a transferência de arquivos). Cada tipo de
programa utiliza o protocolo adequado a suas funcionalidades e finalidades.
Veremos a seguir as camadas do protocolo TCP/IP detalhadamente.

Classificação das redes


As redes de computadores podem ser classificadas pela sua dispersão geo-
gráfica como:

(LAN – Local Area Network): é uma rede de pequena abran-


gência geográfica dos equipamentos interligados. Conecta
REDE LOCAL computadores numa mesma sala, prédio ou até mesmo em
um campus.

capítulo 1 • 23
(MAN – Metropolitan Area Network): computadores interli-
gados em uma abrangência geográfica média que consiste
REDE na região de uma cidade, chegando, às vezes, a interligar
METROPOLITANA até cidades vizinhas. É usada para interligação numa área
geográfica mais ampla, onde não é possível usar tecnologia
para redes locais.

(WAN – Wide Area Network): usa linhas de comunicação


REDE DE LONGA das empresas de telecomunicação. Interliga computadores
DISTÂNCIA localizados em diferentes cidades, estados ou países.

(HAN – Home Area Network): É encontrada dentro das re-


sidências principalmente. Com a proliferação dos smartpho-
nes, roteadores sem fio, laptops e computadores pessoais
REDE DOMÉSTICA em casa, apareceu a necessidade de interligá-los. Normal-
mente, o serviço principal da rede é conectar-se à internet e
a uma impressora comum.

(PAN – Personal Area Network): é uma rede de área pes-


soal usada principalmente para interligar dispositivos sem fio.
REDE PESSOAL A rede PAN é baseada no padrão IEEE 802.15 e pode ser
representada pelas tecnologias Bluetooth e infravermelho.

Organizações de padronização
Devido à proliferação das redes e à velocidade que elas se expandem, é necessá-
rio que se comuniquem entre si e, para isso, são precisos padrões de comunica-
ção. Assim, várias organizações, governamentais ou não, criaram esses padrões
que passaram a ser seguidos pela comunidade em geral. Essas organizações,
muitas vezes, já possuíam experiência anterior com padrões em outras áreas,
como é o caso da ISO, por exemplo.
Existem as organizações para padrões nacionais, que são internas a cada país
e normalmente trabalham em consonância com organizações de outros países:

24 • capítulo 1
American National Standards Intitute (Instituto americano de pa-
ANSI drões nacionais);

BSI British Standards Institute (Instituto inglês de padrões);

DIN Deutsches Institut for Normung (Instituto alemão de normas);

ABNT Associação Brasileira de Normas Técnicas.

Existem também organizações para padrões industriais, comerciais e pro-


fissionais que normalmente possuem suas atividades de padronização orien-
tadas para áreas de interesse de seus membros e exercem forte influência tam-
bém nas outras áreas:

EIA Electronic Industries Association (Associação das indústrias eletrônicas);

Telecommunication Industries Association (Associação das indústrias


TIA de telecomunicações);

Institute of Electrical and Electronic Engineers (Instituto de engenheiros


IEEE elétricos e eletrônicos);

Internet Engineering Task Force (Grupo de trabalho de engenharia


IETF da internet).

Essas organizações são apoiadas por empresas, pesquisadores, governos,


ONGs e um grande número de voluntários. Da grande maioria destas organiza-
ções saem as recomendações que acabam se transformando em regras gerais.

Modos de transmissão
A comunicação entre duas máquinas pode ser realizada de várias formas.
A principal diferença é como os dados trafegam de uma máquina para outra.
Veremos a seguir as formas mais comuns de comunicação.

capítulo 1 • 25
Comunicação analógica

Ocorre quando a transmissão de dados é feita de forma analógica. Quando um


sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos
que este sinal é analógico. O som e a luz são exemplos de sinais analógicos. Um
sinal elétrico analógico é mapeado pela função seno, sendo graficamente re-
presentado por uma senóide, a altura desta curva senóide (ou amplitude) repre-
senta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto será
a curva e sua variação de forma contínua, sem saltos, cria a forma ondulada da
curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno é
o período, ele indica um ciclo completo. O número de ciclos realizados em uma
unidade de tempo indica a frequência do sinal. Quando cada ciclo é completo
em 1 segundo dizemos que o sinal possui uma frequência de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume é dado pela amplitude, ou
seja, ao baixar um som, a amplitude de sua onda diminui. Já o tom do som é
dado por sua frequência, a voz aguda de uma mulher possui frequência maior,
já a voz grave de um homem possui frequência menor, com uma quantidade
menor de ciclos por segundo.

Comunicação digital

Um sinal digital, ao contrário do analógico, não é contínuo, isto é, não possui


valor intermediário. A este tipo de sinal também é dado o nome de discreto. Em
uma rede dizemos que está transmitindo sinal ou não. Isto é representado por
um código de dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado
dígito binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal
presente ou ligado) e a ausência é re-
Sinal analógico
presentada pelo 0 (desligado).
Chama-se o processo de conver-
são de um sinal digital para analógico
de modulação e o processo inverso
de demodulação. O dispositivo que
faz estas conversões é chamado de Sinal digital
modem (Modulador/Demoduador). 1

A figura 6 ilustra a diferença de sinal 0

analógico para digital. Figura 6 – Sinais analógicos e digitais.

26 • capítulo 1
Comunicação serial

Transmissão sequencial, onde a transmissão dos bits que representam os da-


dos são enviados um a um, ou seja, cada bit é transmitido individualmente, uti-
lizando apenas uma única linha de comunicação.

Comunicação paralela

Este tipo de comunicação é caracterizado pela transmissão de diversos bits si-


multaneamente, para isso é necessário a existência de diversas linhas de comu-
nicação ou canais. Para que seja possível transmitir um byte completo de uma
única vez é necessária a existência de 8 linhas ou canais paralelos, dessa forma
a transmissão de um byte pode ser realizada utilizando-se o mesmo intervalo
de tempo necessária para transmissão de um bit na comunicação serial.

Comunicação síncrona

Nesse caso, os dois pontos de transmissão, emissor e receptor, sincronizam


suas ações durante o processo de comunicação. Os nós sabem que será realiza-
da uma transmissão antes que ela ocorra e, assim, se preparam imediatamente
para que ela ocorra, dessa forma é possível que eles combinem características
da comunicação como quantidade de dados e taxas de transmissão.

Comunicação assíncrona

Nesse caso o receptor não sabe quando receberá um conjunto de dados, muito
menos seu tamanho. Nesse tipo de transmissão é necessário que bits especiais
sejam inseridos no início e no fim de cada conjunto de dados transmitido, per-
mitindo, assim, que o receptor saiba o que deve ser recebido.
Quanto à disponibilidade e forma de tráfego de dados no meio físico, pode-
mos classificar da seguinte forma:

Comunicação simplex

Ocorre transmissão apenas em um sentido. Nessa forma de comunicação te-


mos os papéis de transmissor e receptor bem definidos, ou seja, durante todo o

capítulo 1 • 27
processo de comunicação, um lado será o emissor e o outro o receptor. O trans-
missor apenas envia dados ao receptor, que durante toda a transmissão apenas
receberá, sem a possiblidade de troca de papéis. Essa é a forma de transmissão
utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV
apenas recebe, e não consegue enviar uma resposta à emissora.

Comunicação half-duplex

Nesse tipo de transmissão, ambos os lados podem assumir o papel de emissor


e receptor, porém não simultaneamente. Enquanto um lado está transmitin-
do os dados, o outro apenas recebe. Quando o outro lado começa a transmitir
dados, o primeiro deixa de transmitir e passa a receber os dados do segundo
ponto. Esse é o tipo de comunicação utilizada entre walktalks e radioamadores.

Comunicação full-duplex

Nesse tipo de transmissão, ambos os lados podem assumir papel de transmis-


sores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois
sentidos, ao mesmo tempo. Esse tipo de comunicação é utilizado em telefones,
onde é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A figura
7 mostra essas três diferentes formas de comunicação.
A B
(simplex)
TRANSMISSOR RECEPTOR
(a)
A B
(half - duplex)
TRANSMISSOR RECEPTOR

A B
RECEPTOR TRANSMISSOR
(b)

A B
(duplex)
TRANSMISSOR/ TRANSMISSOR/
RECEPTOR (c) RECEPTOR
Figura 7 – Transmissão de dados (SOARES e ROSS, 2003).

28 • capítulo 1
Os dispositivos de uma rede de computadores se comunicam através de
mensagens. Estas mensagens podem ser dividas em pequenos pedaços chama-
dos de pacotes.

EXEMPLO
Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654
devem se encaminhar ao portão 10 para embarque imediato, todos os passageiros rece-
berão a mensagem, porém apenas os passageiros deste voo irão atender ao chamado. Os
demais irão ignorar a mensagem.

As redes de difusão têm apenas um canal de comunicação, compartilhado por


todos que estão conectados a ela. Os pacotes de uma mensagem, enviadas por qual-
quer máquina, são recebidas por todas as outras. A forma de se definir o destina-
tário de cada mensagem é utilizando-se um campo de endereço dentro do pacote.
Quando uma máquina recebe um pacote, ela verifica o campo de endere-
ço. Se for o seu endereço ela o processará; se não for, o pacote será simples-
mente ignorado.
Os sistemas de difusão também oferecem a possibilidade de endereçamen-
to de um pacote a todos que estiverem na rede, com a utilização de um endere-
ço específico definido e reservado apenas para esta finalidade. Um pacote com
essas características de endereço é chamado de difusão ou broadcast, neste
caso todas as máquinas da rede o receberão. Quando queremos transmitir para
apenas um subconjunto de máquinas utilizamos um conjunto de endereços
reservados para essa finalidade realizando, assim, uma transmissão chamada
de multicast ou multidifusão.
Uma rede consiste em um conjunto de conexões entre máquinas individu-
ais. Para conseguir alcançar um computador de destino específico, provavel-
mente um conjunto de dados ou pacotes terá que passar por várias máquinas
intermediárias. A esse caminho entre os dois pontos da comunicação damos
o nome de rota. É bem provável que, em uma rede, existam diversas rotas que
conectam dois pontos específicos; neste cenário, é muito importante sempre
encontrar os melhores caminhos ou todas de conexão, melhorando, desta for-
ma, o desempenho da rede. À transmissão direta entre um transmissor e um
receptor é dado o nome de unidifusão ou unicasting.

capítulo 1 • 29
Comutação por pacotes x comutação por circuito
Desde as redes mais antigas, existe a necessidade de estabelecer formas de in-
terconexão. Antes das redes de dados, existiam as redes de telecomunicações e
elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutação significa troca, substi-
tuição. Inicialmente, a comutação era manual, e as telefonistas fisicamente liga-
vam por meio de cabos um ponto da ligação telefônica a outro ponto até que o cir-
cuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eficiente.
Com o avanço da tecnologia, este trabalho foi substituído pelas centrais ele-
trônicas e, com isso, apareceram novas maneiras de comutar as ligações.
Uma delas é a comutação por circuitos. Nesse tipo de comutação, os pontos
que vão se comunicar exigem um caminho específico, dedicado e exclusivo que
pode ser feito de quatro maneiras:

Por circuito físico;

Por FDM (Frequency Division Multiplexing – multiplexação por canais de frequência);

Por TDM (Time Division Multiplexing – multiplexação por divisão de tempo);

Por STDM (Statistical Time Division Multiplexing – multiplexação estatística por ca-
nais de tempo).

A comutação por circuitos é feita por três etapas diferentes e específicas:

ESTABELECIMENTO TROCA DE
DESCONEXÃO
DO CIRCUITO INFORMAÇÕES

Na comutação por pacotes, o estabelecimento da ligação não precisa de um


circuito dedicado para a comunicação e isso tem como consequência menos
custos com meios físicos. Nela, os dados são divididos em partes discretas,
compostas por cabeçalho, corpo e cauda (com bits e mecanismos de verifica-
ção) e são denominadas pacotes.

30 • capítulo 1
Nesse tipo de comutação, a STDM é usada e é uma forma de comutação,
mais eficiente, pois não há quebra de conexão. Comparando com a comutação
por circuito, no caso de algum problema entre as etapas mostradas, ocorre a
quebra de conexão. Na comutação por pacotes, isso não existe.
Os comutadores de pacotes utilizam uma das três técnicas seguintes:

Cut-through: corte de caminho;

Store-and-forward: armazena e avança;

Fragment-free: livre de fragmentos.

A comutação de circuitos e a comutação de pacotes são diferentes em várias


coisas: configuração de chamada, forma de envio de dados/pacotes, suscetibili-
dade a falhas, congestionamento, transparência e tarifação.
A comutação de circuitos precisa estabelecer previamente um caminho fim
a fim para que os dados possam ser enviados. Isso garante que, depois que a
conexão for feita não haverá congestionamento e os dados serão enviados or-
denadamente.
Mas isso pode provocar reserva e provável desperdício de largura de banda.
Esse tipo de comutação não é muito tolerante a falhas. A transmissão de dados
é feita de forma transparente, ou seja, o transmissor e o receptor determinam
a taxa de bits, formato ou método de enquadramento, sem interferência, o que
possibilita que voz, dados e mensagens de fax sejam trafegadas.
A comutação de pacotes não precisa de uma comunicação prévia. Dessa for-
ma vários pacotes poderão seguir caminhos diferentes dependendo das condi-
ções da rede no momento do envio e podem não chegar ao receptor de forma
ordenada. Porém, pode ocorrer atraso e/ou congestionamento em todos os pa-
cotes. Essa técnica é mais tolerante a falhas.
A comutação por pacotes não se dá de forma transparente sendo que os pa-
râmetros básicos, tais como taxa de bits, formato e método de enquadramento
são determinados previamente. No sistema como um todo, a comutação de pa-
cotes é mais eficiente que a comutação de circuitos.
Portanto, na comutação por circuitos, temos um serviço garantido, mas que
pode gastar recursos, e, na comutação por pacotes, temos um serviço não ga-
rantido, mas com maior desempenho e sem desperdício de recursos.

capítulo 1 • 31
Fatores que degradam o desempenho
Em uma rede de computadores, nem sempre os pacotes e dados chegam cor-
retamente ao receptor. A perda de informações é inevitável e isso pode ocorrer
por diversos motivos.
Adiante vamos estudar que os equipamentos que compõem as redes podem
cometer falhas, uma delas é o enfileiramento de pacotes no buffer do roteador, ou
seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de sa-
ída. Os pacotes vão sendo enfileirados e esperam pela sua vez. Veja isso na figura 8.

Pacote em transmissão (atraso)


A.

B.
Enfileiramento de pacotes (atraso)
Buffers livres (disponíveis): pacotes que chegam são
descartados (perda) se não houver buffers livres

Figura 8 – Exemplo de enfileiramento

Vamos estudar brevemente um pouco sobre esses problemas de degrada-


ção de desempenho.

Atraso

Basicamente, temos quatro problemas que provocam atraso nos pacotes:

Processamento do nó: quando ocorre verificação de bits errados ou na identifica-


ção do enlace de saída;

Enfileiramento: quando ocorre um tempo de espera no enlace de saída até a trans-


missão e depende do nível de congestionamento do roteador;

32 • capítulo 1
Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os
bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do
pacote (bits), temos que o tempo é igual a L/R;

Atraso de propagação: podemos calcular o atraso de propagação de acordo com


os seguintes elementos: D é o comprimento do enlace e S é a velocidade de propa-
gação no meio. O atraso é igual a D/S.

Transmissão
A.

Propagação
B. Processamento
no nó Enfileiramento

Figura 9 – Exemplo de atraso

Sabemos que, na internet, existem muitos problemas de atraso. Para veri-


ficar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece
medições de atraso da origem até os roteadores ao longo do caminho.

Perda de pacotes

Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede.
Podemos citar os principais:

Fila (buffer) anterior a um canal possui capacidade finita;

Quando um pacote chega numa fila cheia, ele é descartado (perdido);

O pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou
não ser retransmitido.

capítulo 1 • 33
ATIVIDADE
01.  (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou
mais compartilhando software e/ou periféricos. Dessa forma, a Intranet de uma empresa ou
órgão público, que se interliga por diversas cidades, pode ser considera uma rede de compu-
tador. Pode-se afirmar, seguramente, que é uma rede de topologia:
a.  LAN
b.  Estrela
c.  WAN
d.  Token Ring

02.  (FGV – FISCAL) As redes modernas se tornaram indispensáveis na maioria das arqui-
teturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem
uma ampla disseminação de informação. A respeito das redes de computadores, assinale a
alternativa correta.
a.  A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finali-
dade específica de armazenar informações.
b.  Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de
informações dentro de uma área física limitada, como um escritório.
c.  Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica
restrita.
d.  Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à
Intranet principal da empresa.
e.  A extranet é um exemplo de rede privada a uma única organização.

03.  (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação na forma de do-
cumentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das
propriedades
a.  do protocolo TCP.
b.  dos hipertextos.
c.  dos conectores de rede.
d.  dos modems.
e.  das linhas telefônicas.

34 • capítulo 1
RESUMO
Você viu neste capítulo todos os conceitos básicos sobre redes de computadores. A trans-
missão dos vídeos de nossas aulas utiliza redes de computadores. Reflita e descreva a es-
trutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o
professor e aluno para exposição da matéria.

LEITURA
Entenda um pouco mais sobre o perfil e áreas de atuação em redes de computadores aces-
sando: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/redes-
computadores-687418.shtml>

REFERÊNCIAS BIBLIOGRÁFICAS
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a internet: uma nova abordagem.
São Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e
WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponível em: <http://www.clubedohardware.
com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informação para gestão: transfor-
mando os negócios da economia digital. Porto Alegre: Bookman, 2004.

capítulo 1 • 35
36 • capítulo 1
2
Modelo OSI e
Internet
Introdução
Neste capítulo, vamos estudar a respeito de componentes muito importantes
nas redes. Nunca se esqueça de que, quando estamos falando de redes, esta-
mos também nos referindo a redes de telecomunicações como, por exemplo,
transmissões de TV e via satélite, bem como telefonia em geral.
As redes de telecomunicações e dados estão cada vez mais integradas e os
assuntos que vamos tratar nesse capítulo nos levam a pensar em como pode-
mos integrá-las com os conceitos comuns.
Vamos tratar aqui sobre os dispositivos que compõem uma rede como as
placas, roteadores e modems e vamos estudar brevemente como eles funcionam.
Também vamos estudar como podemos estruturar os nós da rede, pois exis-
tem várias formas, cada uma com um impacto diferente.

OBJETIVOS
•  Identificar as placas de rede, modem, repetidores, pontes, comutadores e roteadores.
•  Analisar como funciona a arquitetura cliente-servidor e peer-to-peer.
•  Reconhecer barramento, estrela e mesh.
•  Estabelecer a topologia física e lógica.

REFLEXÃO
Se você possui um tablet ou smartphone, certamente usa-o com acesso à Internet. Quando
você está em um lugar público e existe uma rede sem fio aberta, você já pensou como as
suas requisições de internet trafegam na rede até chegar ao servidor com o recurso que
você deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste capítulo.

38 • capítulo 2
Elementos de interconexão de redes
Uma rede de computadores possui vários dispositivos com finalidades específi-
cas e que serão discutidas nesse capítulo.
Vamos lembrar que a evolução tecnológica é muito rápida e talvez existam
equipamentos até mais modernos do que os que serão apresentados aqui, porém
os mostrados são os mais importantes e mais usados nas empresas atualmente.

Placa de Rede

Para que um computador possa se conectar a uma rede de computadores é ne-


cessário que ele possua uma placa de rede. A figura 10 ilustra bem.

Figura 10 – Placa de rede. Sergii Kolesnyk | Dreamstime.com

Cada placa adaptadora de rede tem algumas características importantes,


tais como:

PADRÃO CONECTOR DE MÍDIA


ENDEREÇO FÍSICO VELOCIDADE
DRIVER
Estas características definem como uma placa de rede funciona e também
determina a escolha de um modelo adequado para cada tipo de rede.

capítulo 2 • 39
CONECTOR DE MÍDIA
• RJ45 – utilizado com cabo de par-trançado (mais comum);
• BNC – utilizado com o cabo coaxial;
• ST/SC – utilizado para fibra óptica.

PADRÃO
• Ethernet – padrão de mercado;
• Token Ring – padrão antigo;
• FDDI – utilizado em redes de fibra óptica MAN;
• WLAN – utilizados em redes sem fio.

VELOCIDADE
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s

ENDEREÇO FÍSICO
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identifica unicamente esta placa na rede. Este endereço é denominado endereço
MAC e é formado internamente como um número de 48 bits, e visualizado externa-
mente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

Modem
O modem é um dispositivo responsável por converter sinais analógicos em si-
nais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e
demodula o sinal para decodificar a informação.
O objetivo é produzir um sinal que pode ser transmitido facilmente e decodi-
ficado para reproduzir o dado digital original. Os modems podem ser usados de
várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.

40 • capítulo 2
Figura 11 – Vários tipos de modems

Repetidores

O repetidor é um dispositivo responsável por permitir interconectar locais com


distâncias maiores do que o tamanho máximo indicado para o cabeamento da
rede. Ele funciona como um amplificador de sinais, recebe o sinal amplifica-o e
retransmite sem qualquer alteração para outro segmento da rede.

Bridges (Pontes)

Considerado como um repetidor inteligente, tem a capacidade de receber e


analisar os dados que estão circulando na rede. Consegue, desta forma, filtrar
os dados para os segmentos corretos, sem replicação para outros segmentos da
rede que tenham como destino o mesmo segmento de origem.

Comutador (Switch)

O switch é um hub que funciona em nível lógico, ou seja, em vez de ser um re-
petidor é uma ponte. O switch funciona como um ponto central que redistribui
os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de
encaminhar os pacotes para todas as estações conectadas a ele.

capítulo 2 • 41
Roteador

O papel fundamental do roteador é escolher um caminho para os pacotes de


rede chegarem até seu destino. Como citado anteriormente, em uma rede exis-
tem diversos caminhos que interligam dois pontos, e encontrar o melhor cami-
nho é tarefa crítica para o desempenho da rede. Esta função, de encontrar os
caminhos e de preferência os melhores, é responsabilidade dos roteadores. É
importante ter mente que estes caminhos podem permear diversas redes. Em
resumo, o roteador é o equipamento responsável por interligar diferentes redes.
Os roteadores podem decidir qual direção tomar através de dois critérios: o
caminho mais curto ou o caminho mais descongestionado. Este dispositivo é
necessário na internet, onde interliga diferentes redes de computadores.

Exemplos de arquiteturas de aplicação e


topologias de rede

Estudaremos agora a organização das redes e como elas podem ser estruturadas.

Cliente-Servidor e Peer-to-Peer (P2P)

Do ponto de vista da maneira com que os dados de uma rede são compartilha-
dos pode-se classificar as redes em dois tipos básicos (TORRES, 2001):

CLIENTE/SERVIDOR PONTO A PONTO


Esse tipo de classificação é baseada na forma lógica como os softwares uti-
lizados se comunicam, não depende da estrutura física usada pela rede (forma
como está montada).

Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente O servidor
é um computador que oferece recursos específicos para os demais pontos da
rede, que são chamados de clientes.
A grande vantagem desse sistema é se utilizar um servidor dedicado, que
possui alta velocidade de resposta às solicitações do cliente (computador do

42 • capítulo 2
usuário ou estações de trabalho), sendo os servidores, especializados em uma
única tarefa, geralmente não é utilizado para outras finalidade, podendo uti-
lizar todos seus recursos disponíveis para tal. Em redes onde o desempenho
não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, mi-
cros servidores que são usados para várias tarefas podendo até mesmo ser
utilizados como estação de trabalho.
Outra vantagem das redes cliente/servidor é centralização de administração
e configuração, provendo, assim, mais segurança e organização da rede.
Em rede cliente/servidor é possível haver vários tipos de servidores dedica-
dos, a quantidade e a especificidade irá variar de acordo com a necessidade da
rede, por exemplo:

SERVIDOR Responsável pelo processamento e pela entrega de mensa-


DE CORREIO gens eletrônicas.
ELETRÔNICO
Responsável por gerenciar as impressoras disponíveis na
SERVIDOR DE rede e processar os pedidos de impressão solicitados pelos
IMPRESSÃO computadores, redirecionando-os à impressora. Fica a cargo
do servidor fazer o gerenciamento das impressões.

SERVIDOR DE Responsável pelo armazenamento e controle de acesso a da-


ARQUIVOS dos na forma de arquivos.

Responsável por executar aplicações do tipo cliente/servidor


SERVIDOR DE como, um banco de dados. Ao contrário do servidor de arqui-
APLICAÇÕES vos, esse tipo de servidor faz processamento de informações.

A figura ilustra uma arquitetura cliente servidor.

SERVIÇOS DE ARQUIVOS BANCO DE DADOS OUTROS SERVIDORES

CLIENTE CLIENTE CLIENTE CLIENTE CLIENTE

Figura 13 – Arquitetura cliente-servidor.

capítulo 2 • 43
Redes Ponto a Ponto
Esse é um dos tipos mais simples de rede, em geral, o suporte a esse tipo de rede
é nativo em todos os sistemas operacionais que permitem acesso a redes.
Dados e periféricos podem ser compartilhados, os computadores interliga-
dos dessa forma podem facilmente trocar informações, dados ou recursos de
forma simples e rápida. Nessa estrutura não existe o papel do servidor, qual-
quer computador pode trabalhar como servidores ou clientes de arquivos, re-
cursos ou periféricos.
Esse tipo de organização é utilizado em ferramentas como eMule, Torrent,
Comunicadores de Mensagem etc.

Barramento, Estrela e Mesh

A topologia de uma rede de comunicação é o modo como fisicamente os hosts


estão interligados entre si. Host é qualquer máquina ou computador conecta-
do a uma rede de computadores. As topologias mais comuns são: barramento,
anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas características próprias e suas particu-
laridades:

MALHA TOTAL
• Usa um único segmento de backbone (comprimento do cabo) ao qual todos os
hosts se conectam diretamente;
• Um computador com problemas não afeta o funcionamento da rede.

ANEL
• Conecta os computadores em um único círculo de cabos. Não há extremidades.
• Um computador com problemas afeta o funcionamento da rede.

ESTRELA
• Conecta todos os cabos ao ponto central de concentração. Esse ponto é normal-
mente um hub ou switch;

44 • capítulo 2
• Se um computador falhar, apenas o computador com falha não poderá enviar ou
receber mensagens da rede.
• Se o ponto central apresentar problema afeta todo o funcionamento da rede.

MALHA TOTAL
• Interliga um host a todos os outros hosts da rede;
• Permite muitos caminhos alternativos;
• Custo elevado de cabos e manutenção da rede.

A figura a seguir ilustra os diversos tipos de topologias utilizados.

BARRAMENTO ESTRELA MISTA

ANEL DUPLO ANEL

ÁRVORE MALHA MALHA TOTAL

Figura 14 – Topologias de redes.

capítulo 2 • 45
A rede mesh é uma variação mais barata e simples do tipo de rede organiza-
da sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points – pontos de
acesso) e seus clientes usam aquele determinado AP para poder trafegar na
rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de
fácil implantação, pois aproveita a estrutura dos vários roteadores que são es-
palhados para permitir a arquitetura.

Topologia física x topologia lógica

A topologia de rede é a forma como os componentes e o meio de rede estão


conectados. Ela pode ser descrita física ou logicamente. Há várias formas de se
organizar a ligação entre cada um dos nós da rede.
A topologia física é também conhecida como o layout da rede e a lógica
mostra o fluxo dos dados através da rede. A topologia física representa como
as redes estão conectadas fisicamente e o meio de conexão dos dispositivos de
redes. A forma de ligação influencia em diversos pontos considerados críticos,
como a flexibilidade, velocidade e segurança.
No tópico anterior, vimos alguns tipos de topologia física.
A topologia lógica pode ser entendida como o modo que os sinais agem so-
bre os meios de rede, ou a maneira como os dados são transmitidos através
da rede, a partir de um dispositivo para o outro, sem ter em conta como são
ligados fisicamente. As topologias lógicas são normalmente configuradas di-
namicamente por tipos especiais de equipamentos como roteadores e switches.

ATIVIDADE
01.  Explique como funciona a topologia de barramento e dê um exemplo de aplicação prática.
02.  Onde podemos encontrar a topologia estrela?
03.  Explique como seria a estrutura de rede em uma residência com um roteador sem fio, um
computador de mesa em um quarto e 3 clientes sem fio.
04.  Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas estão funcionando.
05.  Após vários processos que programas como o Napster, emule e outros parecidos sofre-
ram, ainda existem redes peer-to-peer? Quais são elas? Como funcionam?

46 • capítulo 2
REFLEXÃO
Será que com a rápida evolução da tecnologia, principalmente na parte de conectividade
que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão subs-
tituídos em breve? Quanto tempo ainda lhes resta? Você conhece algum outro tipo de
topologia que não vimos aqui?

LEITURA
Existem alguns outros dispositivos de rede não convencionais, porém muito aplicados em si-
tuações específicas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar
diversos dispositivos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da internet?
O link a seguir leva a outras também interessantes e recomendadas: <http://www.teleco.
com.br/tutoriais/tutorialrsdh/pagina_1.asp>.

REFERÊNCIAS BIBLIOGRÁFICAS
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3 ed. São Pau-
lo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003.

capítulo 2 • 47
48 • capítulo 2
3
Redes Locais
Introdução
Neste capítulo vamos tratar do protocolo TCP/IP. Este protocolo é muito impor-
tante porque é nele que a maioria das aplicações nas redes locais espalhadas
nas empresas, casas e demais lugares, estão implementadas.
O protocolo TCP/IP é uma implementação do modelo OSI. Ele possui 4 ca-
madas que correspodem às 7 camadas recomendadas.
Além do estudo do protocolo TCP/IP, teremos uma visão geral das tecnolo-
gias de camada de enlace. Muitas pessoas acham que uma rede só possui o TCP/
IP para estudar, porém outros conceitos também são importantes, pois são ain-
da bastante utilizados no mercado e até mesmo em aplicações específicas.
Vamos estudar a família Ethernet que é muito importante para compreen-
dermos a estrutura de muitas redes encontradas nas empresas.

OBJETIVOS
Reconhecer como funcionam:
•  protocolos de aplicação;
•  protocolos de transporte;
•  protocolos de rede;
•  pacotes unicast, multicast e broadcast;
•  domínio de colisão x domínio de broadcast;
•  segmentação de rede;
•  tecnologias.

REFLEXÃO
No último capítulo, estudamos o modelo de referência OSI. Lembre-se que era um modelo
e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acordo
com suas necessidades e requisitos. O protocolo TCP/IP é um deles. Vamos estudar este
protocolo de uma maneira mais específica neste capítulo.

50 • capítulo 3
Vimos anteriormente uma breve introdução ao protocolo TCP/IP (Transfer
control protocol – protocolo de controle de transferência e Internet protocol,
protocolo de internet). Na verdade é um conjunto de protocolos e eles são o
pilar das comunicações na Internet.
O TCP/IP é um protocolo estruturado em camadas sendo que a TCP fica aci-
ma da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou
arquivos precisando dividi-los em pacotes de um determinado tamanho para
que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a
reconstrução dos pacotes.
A camada IP tem a função de fazer com que o pacote chegue ao destino cor-
reto. Esse pacote é entregue pela camada TCP junto com o endereço do com-
putador de destino. Durante o caminho até o destino, o pacote pode passar por
vários roteadores, os quais o examinarão para roteá-lo no melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma re-
quisição a um servidor localizado em uma máquina diferente do cliente.
Vamos passar a um estudo um pouco mais específico sobre este protocolo.

Protocolos de aplicação
Esta camada possui a responsabilidade de realizar a comunicação entre os pro-
gramas e os protocolos de transporte. Diversos protocolos operam na camada
de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de
Nome de Domínio), HTTP (HyperText Transfer Protocol, Protocolo de Transfe-
rência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de
Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Trans-
ferência de Correspondência), o SNMP (Simple Network Management Protocol
– Protocolo Simples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber os
e-mails de um determinado servidor de e-mail, a solicitação será realizada para
camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecionado.
Quando se deseja acessar um endereço www, em seu navegador, com o objetivo
de visualizar uma página na internet, a comunicação será realizada com a ca-
mada de aplicação do TCP/IP, que nesse caso é atendido pelo protocolo HTTP
(é por isso que as páginas da internet começam com http://).

capítulo 3 • 51
A comunicação realizada entre a camada de aplicação é feita utilizando
portas diferentes. Uma porta é uma interface entre a camada de aplicação e a
camada de transporte dentro da máquina (KUROSE, 2003). As portas são nu-
meradas e as aplicações geralmente utilizam uma porta padrão específica para
cada tipo de conteúdo. A tabela 1 relaciona as portas normalmente usadas pe-
los protocolos.

PROTOCOLO PORTA
20 (dados)
FTP 21 (informações de controle)

HTTP 80

SMTP 25

Tabela 1 – Protocolos e portas.

Dessa forma, a utilização de número de portas permite que diversas aplica-


ções sejam executadas concomitantemente, sendo responsável por identificar
o correto direcionamento de determinado pacote recebido em uma porta espe-
cífica, para a aplicação correta, além disso identifica qual protocolo deve tratar
este pacote. Baseado nisso, quando um pacote destinado à porta 80 é recebido,
o protocolo TCP irá entregá-lo ao protocolo HTTP, que irá direcionar os dados
recebidos à aplicação solicitante.

Protocolos de transporte
Durante a transmissão de dados, esta camada é responsável por receber os da-
dos passados pela camada de aplicação e transformá-los em pacotes que serão
prepassados para a camada de internet. No protocolo TCP/IP utiliza-se o con-
ceito de multiplexação, dessa forma, é possível transmitir “simultaneamente”
dados das mais diferentes aplicações. Nessa camada operam dois protocolos, o
TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e
o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário).

52 • capítulo 3
Durante a recepção, o TCP é responsável por receber os pacotes passados
pela camada internet e os colocar na ordem correta, – pois os pacotes podem
chegar ao destino em uma ordem diferente da que foram enviados –, confere
a integridade de dados utilizando os bits de CRC e envia um sinal de confir-
mação (ack) ao transmissor, confirmando a recepção de um pacote completo
e íntegro de dados. Caso haja alguma falha, na rede, em que o protocolo TCP
identifique um dado corrompido ou a não entrega de um pacote, o emissor
não receberá o pacote de confirmação, ele enviará novamente o pacote envol-
vido nesta comunicação.
O protocolo UDP não possui este mecanismo de ordenação e confirmação de
recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP
é um protocolo confiável, enquanto que o UDP é considerado um protocolo não
confiável; por outro, lado isso permite que ele seja mais rápido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmissão, recebem os da-
dos provenientes da camada de aplicação e adicionam os dados citados ao
cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar
os dados para a porta especificada, o cabeçalho será removido. Fazem parte
deste cabeçalho diversas informações importantes de controle, como o nú-
mero associado à porta de destino, o número associado à porta de origem,
um número de sequência que é utilizado no processo de ordenação dos pa-
cotes pelo receptor e o CRC, que é um número calculado com base nos da-
dos do pacote. Cada protocolo tem um tamanho específico de cabeçalho, por
exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado
o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele
é sensível a três variáveis: perda de dados, largura de banda e temporização.
Aplicações como correio eletrônico, transferência de arquivos, transferência
de documentos web exigem transferência de dados confiáveis, não permitindo
a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazena-
do podem tolerar alguma perda de dados. Por outro lado, algumas aplicações
como a telefonia por internet tem de transmitir dados a certa velocidade para
serem eficientes e dentro de um limite de tempo específico. A tabela 2 ilustra as
necessidades de aplicações de rede mais comuns.

capítulo 3 • 53
PERDA DE LARGURA DE SENSÍVEL AO
APLICAÇÃO DADOS BANDA TEMPO
Transferência de
Sem perda Elástica Não
arquivos

E-mail Sem perda Elástica Não

Documentos web Sem perda Elástica Não

Áudio: alguns
Áudio/vídeo em Kbps – 1Mbps Sim, décimos de
Tolerante à perda
tempo real Vídeo: 10 Kbps – segundos.
5 Mbps

Áudio: alguns
Áudio/vídeo Kbps – 1Mbps Sim, alguns
Tolerante à perda
armazenado Vídeo: 10 Kbps – segundos.
5 Mbps

Alguns Kbps – Sim, décimos de


Jogos interativos Tolerante à perda
1Mbps segundos.

Aplicações finan-
Sem perda Elástica Sim e não
ceiras

Tabela 2 – Necessidade de aplicações de rede. Adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas características de confiabilidade dos


protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o UDP ou
ambos, como mostra a tabela 3 abaixo:

PROTOCOLO PROTOCOLO DE
APLICAÇÃO DE CAMADA DE TRANSPORTE
APLICAÇÃO
Correio eletrônico SMTP TCP

54 • capítulo 3
Acesso a terminal remoto Telnet TCP

Web HTTP TCP

Transferência de arqui-
FTP TCP
vos

Servidor de arquivos re-


NFS UDP ou TCP
moto

Proprietário (por exemplo,


Recepção de multimídia UDP ou TCP
Real Networks)

Proprietário (por exem-


Telefonia por internet Tipicamente UDP
plo, Vocatec)

Tabela 3 – Aplicações de rede e seus protocolos. Adaptado de Kurose e Ross (2003)

Protocolos de rede
Esta camada também pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereço virtual identificador
único, que é chamado de endereço IP. A camada internet é responsável pela adi-
ção do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pa-
cotes da camada de transporte adiciciona, entre outros dados de controle, o ende-
reço IP de origem e o endereço IP de destino, isto é, o endereço IP do computador
que está enviando os dados e o endereço IP do computador que deverá recebê-los.

CONCEITO
Roteamento é o caminho que os dados devem usar para chegar ao destino. Quando você
solicita dados de um servidor da internet, por exemplo, este dado passa por vários locais
(chamados roteadores) antes de chegar ao seu computador (TORRES, 2001).

Caso não esteja sendo utilizado endereçamento virtual, será necessário co-
nhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos

capítulo 3 • 55
pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento
virtual (IP) usado na mesma rede tende a ser sequência e seguir padrões pré-deter-
minados. Já o computador com o endereço MAC seguinte ao seu, pode estar em
qualquer lugar do mundo, pois este é determinado pelo fabricante da placa de rede.
A figura 15 mostra o funcionamento do comando tracert, onde ilustra o ro-
teamento de um computador até o servidor do Google. Cada roteador no meio
do caminho é conhecido também como “salto” (hop).

Figura 15 – Comando tracert.

Todo roteador tem guardado em sua memória uma lista de redes conhe-
cidas, bem como a configuração de um gateway padrão que, apontando para
outro roteador na internet, provavelmente conhecerá outras redes. Quando um
roteador de internet recebe um pacote de seu computador, este roteador, que
está, primeiramente, conectado a sua rede, verifica se ele conhece o computa-
dor de destino; se ele não conhecer a rota para o computador de destino, ele
enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é
repetido até que o pacote de dados chegue ao seu destino.
A diversidade de protocolos que operam nesta camada é grande, podemos
citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens

56 • capítulo 3
Internet – Internet Control Message Protocol), IP (Protocolo de Internet – Inter-
net Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse
Address Resolution Protocol) e ARP (Protocolo de Resolução de Endereços – Ad-
dress Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para
envio dos dados, que será apresentado a seguir.
O protocolo IP é considerado um protocolo não confiável, pois não possui
qualquer mecanismo de garantia de entrega, como a confirmação de recebi-
mento existente no TCP. O IP subdivide os pacotes recebidos da camada de
transporte em partes chamadas de datagrama.
Cada datagrama IP é composto por um cabeçalho, que possui informações
de controle e informações da origem e destino dos pacotes e um corpo com os
dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o
datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes.

Camada de interface com a rede


Os dados ou datagramas gerados na camada de internet são encaminhados
para camada de interface com a rede durante o processo de transmissão de
dados. No processo de recepção, essa camada receberá os dados da rede e os
enviará para a camada de internet.
Esta camada está diretamente ligada ao tipo físico do qual seu computador
está conectado. Na maior parte das vezes, seu computador está conectado a uma
rede do tipo Ethernet. O TCP/IP é um conjunto de protocolos que trata no nível
das camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um
conjunto de protocolos que trata no nível das camadas 1 e 2. Logo podemos per-
ceber que são complementares, já que é necessário atuar nas sete camadas com-
pletas (ou suas equivalentes) para estabelecer uma conexão eficiente de rede.
Já vimos como funcionam os protocolos TCP/IP, vamos entender agora
um pouco do Ethernet. O Ethernet é subdividido em três camadas: Camada de
Controle do Link Lógico (LLC), Camada de Controle de Acesso ao Meio (MAC) e
Camada Física. As camandas LLC e a MAC em conjunto são correspondentes a
camada de enlace ou link de dados do modelo OSI de referência.
Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:
• LLC – esta camada é especificada pelo protocolo IEEE 802.2, tendo a função
de especificar o protocolo da camada de redes que está sendo utilizado nesta co-

capítulo 3 • 57
municação, isso é feito através da adição de informação ao datagrama no proces-
so de transmissão ou na extração e na entrega ao protocolo correto na recepção.
• MAC – esta camada é especificada por diferentes protocolos, de acordo
com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3,
para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta ca-
mada está diretamente ligada à estrutura física da rede. Sua função é montar
o quadro que será enviado através do meio. A principal informação que deve
ser adicionada é o endereço físico da origem e do destino (MAC Address), para
tal o computador de destino precisa ser identificado corretamente. No caso do
destino estar em rede diferente de origem, o endereço MAC a ser adicionado ao
quadro é o endereço do roteador da rede, que terá a responsabilidade de iden-
tificar o computador de destino (ou outro roteador que conheça o caminho) e
direcionar o pacote ao destino correto.
• Física – como na camada anterior, esta camada pode ser especificada por
diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes
sem fio implementa o IEEE 802.11. Esta camada tem a função de converter o
dados lógicos, recebidos das camadas superiores, em sinais físicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas cama-
das LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama
recebido da camada internet.

DADOS Camada de aplicação

DADOS
CABEÇALHO
DADOS Camada de transporte
TCP/IDP

PACOTE
CABEÇALHO CABEÇALHO
DADOS Camada de internet
IP TCP/IDP

DATAGRAMA
CABEÇALHO CABEÇALHO CABEÇALHO CABEÇALHO CRC Camada de interface
DADOS
MAC LLC IP TCP/IDP MAC com a rede

QUADRO ETHERNET (ATÉ 1.526 BYTES)

Figura 16 – Quadro na camada de interface com a rede (TORRES, 2001).

58 • capítulo 3
Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar
como é formado o endereço IP.

Tecnologias da camada de enlace


Neste tópico, vamos estudar algumas tecnologias que são encontradas na ca-
mada de enlace do protocolo TCP/IP.

Pacotes unicast, multicast e broadcast.

Em uma rede que usa mensagens para enviar dados, existem várias ações as
quais devem ser executadas ordenadamente para os dados serem transmitidos
de um local para o outro com sucesso.
Um modo é simplesmente endereçar a mensagem colocando um endereço
no local certo o qual o sistema sabe o destino. A outra é a transmissão da men-
sagem enviada para o destinatário correto.
Existem várias formas de lidar com o endereçamento e a transmissão de
uma mensagem em uma rede. Uma maneira pela qual as mensagens são dife-
renciadas é como elas são endereçadas e como são recebidas. O método usado
varia em função da mensagem e também se o remetente sabe ou não especifica-
mente quem está tentando entrar em contato, ou apenas de forma geral.
Vamos exemplificar e tratar esses métodos de uma maneira simples
usando figuras.
Unicast: comunicação na qual um pacote é enviado de uma origem e endere-
çado a um destino específico. Nesse tipo de transmissão há apenas um receptor
e um transmissor e é a predominante em redes locais e na internet. Os protoco-
los que usam unicast são: HTTP, SMTP, FTP e Telnet.

UNICAST: UM REMETENTE E UM RECEPTOR

Figura 17: Transmissão unicast

capítulo 3 • 59
Multicast: neste tipo de transmissão, o pacote é enviado para um grupo es-
pecífico de receptores. Os clientes multicast devem ser membros de um mesmo
grupo multicast lógico para poderem receber os pacotes. Este exemplo é bas-
tante usado em teleconferências, onde um emissor fala com vários receptores
ao mesmo tempo.

MULTICAST: UM REMETENTE PARA UM GRUPO DE ENDEREÇOS

GRUPO DE CLIENTES

Figura 18 – Transmissão multicast

Broadcast: no broadcast um pacote é enviado para todos os endereços da


rede. Só há um emissor, porém todos os membros da rede receberão o pacote.
Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Ad-
dress resolution protocol) envia para todos os endereços na LAN.

BROADCAST: UM REMETENTE PARA TODOS OS OUTROS ENDEREÇOS

Figura 19 – transmissão broadcast

Domínio de colisão x domínio de broadcast


O conhecimento destes dois conceitos é importante para o pleno entendimen-
to de como os pacotes trafegam na rede e se comportam perante os hubs, swit-
ches e roteadores.
Vimos no tópico anterior que pacote de broadcast envolve toda a rede e seus
nós conectados. Logo, um domínio de broadcast, de uma maneira simples, é o
contexto de um pacote, ou seja, qual é o ambiente no qual ele pode atuar. Se um

60 • capítulo 3
computador emite um broadcast, o domínio de broadcast deste computador é
o limite o qual o pacote pode chegar.
De uma maneira mais específica, segundo a Wikipédia, um domínio de bro-
adcast é “um segmento lógico de uma rede em que um computador ou qual-
quer outro dispositivo conectado à rede é capaz de se comunicar com outro
sem a necessidade de usar um roteador”.
Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador
não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto.
Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os
pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.”
Portanto, quanto maior for o número de colisões maior será a ineficiência da rede.
Por exemplo, em um hub existe um barramento lógico no qual todo pacote
trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso,
por ter apenas um canal de comunicação, a chance de colisão é muito grande.
Resumidamente, todo hub possui apenas um domínio de broadcast e um
de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o
número de domínios de colisão é igual ao seu número de portas. Os roteadores
só possuem um domínio de broadcast em cada porta.

Segmentação da rede
As redes de computadores são muitas vezes particionadas ou divididas
para poderem ser mais fiéis à estrutura administrativa de uma empresa. Des-
sa forma, existem algumas vantagens relacionadas a esta divisão como, por
exemplo, ter mais segurança, permitir um controle mais eficiente do tráfego
e limitar os broadcasts.
A segmentação pode ser feita usando algumas ferramentas padrão. Entre
elas podemos citar o roteador, pois ele pode restringir o tamanho dos domínios
de broadcast, as pontes (bridges) e switches, pois eles restringem o tamanho dos
domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a
mais usada e vamos explorá-la um pouco mais. A VLAN proporciona uma seg-
mentação lógica por meio de comutadores.
Uma VLAN é uma rede lógica e independente da localização física dos usu-
ários. Ela possui um único domínio de broadcast e normalmente é destinada a
um grupo de interesse.

capítulo 3 • 61
EDIFÍCIO 1 — ALUNOS EDIFÍCIO 2 — PESSOAL

WLC
LAP8

LAP7
LAP1 2800 Router

F0/0 F0/1
LAP2 LAP8

LAP3

LAP9

LAP4

AP Grupo
Alunos
AP Grupo LAP10
LAP5 Pessoal

Figura 20 – Exemplo de VLAN

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas


redes separadas por prédios, a da esquerda destinada a estudantes de uma fa-
culdade e a da direita exclusiva para o pessoal administrativo.
As VLANs podem ser configuradas de várias maneiras e podem ser baseadas em:

AGRUPAMENTO DE PORTAS DOS COMUTADORES


•  Neste caso, alterações na rede e movimentações obrigam a reconfiguração;
•  É mais fácil de administrar e implementar;
•  Normalmente é a mais usada, pois todos os fabricantes suportam este tipo;
•  O switch faz o forward dos links apenas para as portas da mesma VLAN.

62 • capítulo 3
GRUPOS DE ENDEREÇOS MAC
•  Nesse caso, quando a estação muda de lugar, os comutadores aprendem a nova
localização e suas tabelas são atualizadas automaticamente;
•  A vantagem é que “segue” os usuários automaticamente;
•  Porém, é mais difícil de administrar e é necessário mapear cada endereço MAC
para todas as VLANs.

TIPO DE PROTOCOLO UTILIZADO (IPX, IP, NETBEUI ETC)


•  Ocorre quando existe uma rede com vários tipos de protocolos usados. Cada pro-
tocolo é agrupado em uma VLAN diferente;
•  Ela é mais flexível na localização e mudança de estações sem necessidade de
reconfiguração, porém existe perda de desempenho dos comutadores, pois é neces-
sário identificar o protocolo antes da comutação.

ENDEREÇOS DE REDES
•  Os dispositivos são agrupados de acordo com o seu endereço IP ou sub-redes IP;
•  A distribuição dos endereços IP, na rede, deve ser mais cuidadosa e acarreta um
trabalho extra para os administradores e pessoal de suporte.

GRUPOS DE MULTICAST IP
•  Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast
ele fará parte também de uma mesma VLAN por meio de seu agrupamento por
endereços multicast.

COMBINAÇÃO
•  Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possi-
bilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando
alguns dos tipos dos agrupamentos acima explicados.

capítulo 3 • 63
Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas
desvantagens também:

•  Por serem mais complexas, podem levar a um trabalho maior para os administrado-
res da rede e pessoal de suporte;

•  É recomendável ter um bom software de gestão das redes, pois sem ele será difícil
de gerir a rede.

Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.

Token ring e token bus

O token ring é um protocolo de redes que opera na camada física e de enlace do


modelo OSI dependendo de onde está sendo aplicado. Ele foi concebido pela
IBM, na década de 1980, para operar numa taxa de transmissão de 4 a 16 Mbps
usando o par trançado como meio de transmissão.
Comparando com as redes tradicionais que usam uma topologia lógica em
barramento, as redes token ring utilizam uma topologia lógica de anel. Sua to-
pologia física usa um sistema de estrela parecido com o 10BaseT com o uso de
hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos têm que
ser específicos. Existem alguns hubs, no mercado, que podem ser usados tanto
em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantação do que o de uma
rede Ethernet e, como já citado, a sua velocidade de transmissão está limitada
a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou até mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia
lógica em anel dificulta as colisões de pacote, e pelas redes token ring obrigato-
riamente utilizarem hubs inteligentes, o diagnóstico e a solução de problemas
são mais simples. É uma excelente vantagem para os administradores de rede.
Devido a estas vantagens, as redes token ring ainda são usadas em redes de
médio a grande porte. Entretanto, não é recomendável montar uma rede token

64 • capítulo 3
ring em ambientes menores, pois os hubs são muito caros e a velocidade de
transmissão em pequenas redes é bem mais baixa que nas redes Ethernet.
Vamos usar um exemplo prático para entender o funcionamento do token
ring: Imagine uma reunião com muitas pessoas querendo falar. Como pode-
mos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma
senha, uma ficha que permite que o participante fale. Esta ficha é o token: quem
estiver com a ficha (e somente ele) poderá falar por um tempo determinado.
Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera
até que a ficha volte caso queira falar mais.
É justamente esse o sistema usado nas redes token ring. Um pacote especial,
chamado pacote de token circula pela rede, sendo transmitido de estação para
estação no anel. Quando uma estação precisa enviar dados, ela espera até que o
pacote de token chegue e possa enviar os dados que precisa.
A rede token ring transmite os dados em uma estrutura em anel, não esque-
ça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e
assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles
e a sua transmissão continua. O emissor continuará enviando pacotes, até que
o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ele.
Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltan-
do a transmitir apenas quando o receber novamente.

a. b.

out
in
MAU
out in

in out

out in

Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um
hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit - Unidade
de acesso à mídia.

capítulo 3 • 65
O token bus é uma implementação da rede token ring usando um “anel virtu-
al” em um cabo coaxial.
O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença
em relação ao token ring mostrado, na figura 21, é que os pontos de extremidade
do barramento não se encontram para formar um anel físico.
Essa implementação mostrou muitas dificuldades por meio de falhas de
dispositivo e quando era necessário adicionar novas estações à rede. Por isso
o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser
desmanchado e o padrão retirado.

100VgAnyLAN, FDDI e ATM

100VGAnyLAN
A rede 100VGAnyLAN (VG provém de Voice Grade) foi um padrão definido em
1995 originalmente pela HP e é uma alternativa às redes de 100mbps existentes
e está baseado nas especificações 802.12 do IEEE.
São redes que estão ligadas em estrela usando cabos UTP ou fibra ótica em
hubs e ou switches inteligentes.
O 100VG é diferente da Fast Ethernet porque ele não usa o método de acesso
e colisão chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa
um método próprio chamado “Demand Priority”, que é um método de requisi-
ção simples e determinístico que aumenta a eficiência da rede.
A característica AnyLAN é que ele suporta tanto tráfego Ethernet quanto trá-
fego token ring por meio de uma bridge.

FDDI
O FDDI (Fiber Distributed Data Interface – interface de dados distribuída por
fibra) é um padrão feito pela ANSI em 1987. O FDDI é outro exemplo de rede
em anel, porém com dois anéis usando um cabo de fibra ótica. Normalmente
o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu
suporte para altas larguras de banda e à sua capacidade de se estender por dis-
tâncias maiores do que o cabeamento tradicional.
Vale a pena observar que existe uma especificação de cobre chamada CDDI
(Copper Distributed Data Interface) a qual também trafega dados a 100 Mpbs
em cabeamento de cobre (par trançado). A CDDI é a implementação dos proto-
colos FDDI em fios de par trançado.

66 • capítulo 3
O FDDI usa dois anéis com tráfego em cada anel fluindo em direções opos-
tas (chamada rotação do contador). Nessa arquitetura, um anel é o primário e
o outro é o secundário. Durante uma operação normal, o anel primário é usado
para o envio de dados e o anel secundário fica ocioso. O principal objetivo de
ter dois anéis é proporcionar maior confiabilidade (o anel secundário funciona
como um backup: caso o anel primário falhe ele é ativado).

ATM
As redes ATM (Asynchronous Transfer Mode – modo de transmissão assíncro-
no) surgiram em 1990 para ser um protocolo de comunicação de alta velocida-
de independente da topologia da rede. Elas trabalham com o conceito de célu-
las de alta velocidade que podem trafegar dados, vídeo e áudio em tempo real.
Foram propostas para interligar grandes distâncias e interligar redes locais.
As células são, na verdade, pequenos pacotes com endereços dos destinos e
possuem tamanho definido. As redes ATM mais recentes suportam velocidades
que vão de 25Mbps a 622 Mbps.
As redes ATM usam a comutação por pacotes que é adequada para a trans-
missão assíncrona de dados com diferentes requisitos de tempo e de funcio-
nalidades. Elas possuem boa confiabilidade, é eficiente no uso de banda e su-
portam aplicações que requerem classes de qualidade de serviço diferenciadas.
Uma rede ATM é composta por:

Equipamentos de usuários como PCs, servidores, computadores de grande porte,


PABX etc.

Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches,


bridges etc.)

Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão


com canais E1/T1 ou de maior banda etc.).

Entre a LAN e os equipamentos ATM deve ser feita uma conversão de dados
para o protocolo ATM. Isto é feito pelos equipamentos de acesso. Os frames ge-
rados são transmitidos aos equipamentos de rede, cuja função é basicamente
transportar os pacotes (células) até o seu destino, usando os procedimentos de
roteamento próprios do protocolo.

capítulo 3 • 67
A rede ATM é sempre representada por uma nuvem, já que ela não é uma sim-
ples conexão física entre 2 pontos diferentes. A conexão entre esses pontos é feita
por meio de rotas ou canais virtuais configurados com uma determinada banda.
A alocação de banda física na rede é feita célula a célula no envio dos dados.

A família Ethernet
A história da Ethernet começa no Havaí, no início da década de 1970. Nessa épo-
ca, o Havaí não tinha um sistema de telefonia funcional. O pesquisador Norman
Abramson e seus colegas da University of Hawaii, estavam tentando conectar usu-
ários situados em ilhas remotas ao computador principal em Honolulu. Estender
seus próprios cabos sob o Oceano Pacífico não era viável, e assim eles procura-
ram uma solução diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM).
A única solução que eles encontraram foi o rádio de ondas curtas. Cada
terminal do usuário estava equipado com um pequeno rádio que tinha duas
frequências: ascendente (até o computador central) e descendente (a partir do
computador central). Quando o usuário queria entrar em contato com o com-
putador, ele transmitia um pacote contendo os dados no canal ascendente. Se
ninguém mais estivesse transmitindo naquele momento, o pacote provavel-
mente chegava e era confirmado no canal descendente. Se houvesse disputa
pelo canal ascendente, o terminal perceberia a falta de confirmação e tentaria
de novo. Tendo em vista que só havia um transmissor no canal descendente (o
computador central), nunca ocorriam colisões nesse canal. Esse sistema, cha-
mado ALOHANET, funcionava muito bem sob condições de baixo tráfego, mas
ficava fortemente congestionado quando o tráfego ascendente era pesado (ME-
TCALFE E BOGGS, 1976 Apud TANENBAUM).
Quase na mesma época, um estudante chamado Bob Metcalfe obteve seu
título de bacharel no MIT e, em seguida, conseguiu o título de Ph.D. em Har-
vard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou tão
interessado que, depois de se graduar em Harvard, decidiu passar o verão
no Havaí trabalhando com Abramson, antes de iniciar seu trabalho no PARC
(Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou
que os pesquisadores haviam projetado e montado o que mais tarde seria
chamado de computador pessoal. No entanto, as máquinas estavam isola-
das. Usando seu conhecimento do trabalho realizado por Abramson, ele e

68 • capítulo 3
seu colega David Boggs, projetaram e implementaram a primeira rede local
(METCALFE E BOGGS, 1976 apud TANENBAUM).
O sistema foi chamado Ethernet, uma menção ao éter luminoso, através do
qual os antigos diziam que a radiação eletromagnética se propagava. O meio de
transmissão era um cabo coaxial grosso (o éter) com até 2,5 km de comprimen-
to (com repetidores a cada 500 metros). Até 256 máquinas podiam ser conecta-
das ao sistema por meio de transceptores presos ao cabo. Um cabo com várias
máquinas conectadas a ele em paralelo é chamado cabo multiponto. O sistema
funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

Interface
Éter de cabo Tranciver

Figura 22 – Rede Ethernet. Adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeiçoamento importante em relação à ALOHANET:


antes de transmitir, primeiro um computador inspecionava o cabo para ver se
alguém mais já estava transmitindo. Nesse caso, o computador ficava impedido
até a transmissão atual terminar. Isso evitava interferências com transmissões
em andamento, o que proporcionava uma eficiência muito maior. A ALOHA-
NET não funcionava assim, porque era impossível para um terminal em uma
ilha detectar a transmissão de um terminal em outra ilha distante. Com um
único cabo, esse problema não existe (TANENBAUM, 2003).
A solução é manter cada computador monitorando o meio durante sua pró-
pria transmissão; caso detecte interferência deve bloquear a transmissão e aler-
tar todos que estão na rede. Deve, então, aguardar um tempo aleatório antes
de tentar nova transmissão. Caso ocorra uma nova colisão o processo deve ser
repetido, porém duplicando o tempo de espera até a nova transmissão, e assim
ciclicamente, até que as transmissões concorrentes finalizem e a transmissão
desejada ocorra sem colisão. Esse método é conhecido como CSMA/CD (Car-
rier Sense Multiple Access with Collision Detection).
O relato histórico a seguir, retirado de Tanenbaum (2003), apresenta como
foi a criação e definição dos padrões Ethernet utilizados na evolução das redes
de computadores e atualmente. Podemos perceber que um conjunto de empre-

capítulo 3 • 69
sas, liderada pela Xerox desenvolveram e normatizaram este padrão permitin-
do sua disseminação e utilização em massa.

Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-sucedida que a DEC,
a Intel e a Xerox criaram, em 1978, um padrão para uma Ethernet de 10 Mbps,
chamado padrão DIX. Este padrão possui duas pequenas alterações, e se tornou o
padrão IEEE 802.3 em 1983.
A Xerox possui um histórico amplo de invenções originais criadas (como o com-
putador pessoal) que não foram comercializadas pela empresa, gerando grandes
oportunidades de negócios, aproveitadas por novos empreendedores. Quando a Xe-
rox mostrou pouco interesse em utilizar a Ethernet para outras finalidade além de
ajudar a padronizá-la, Metcalfe formou sua própria empresa, a 3Com. Esta empresa
se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados
a PCs. A empresa vendeu mais de 100 milhões desses adaptadores.
A Ethernet continuou a evoluir e ainda está em desenvolvimento. Surgiram novas
versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento também melhorou,
e foram acrescentados recursos de comutação e outras características.
A Ethernet original definida, no padrão IEEE 802.3, não é o único padrão de LAN de
mercado. O comitê expandiu as aplicações e também padronizou um barramento de
símbolos (802.4) e um anel de símbolos (802.5).
O barramento de símbolos foi desenvolvido em conjunto com a General Motors, esta
topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os
computadores transmitiam por turnos. Definiu-se a utilização de um pequeno pacote
de controle chamado símbolo ou token (ficha) que é passado de um computador
para outro sequencialmente. Um computador só podia transmitir se tivesse a posse
do token, com o qual evitava-se as colisões. A General Motors anunciou que esse
esquema era essencial para a fabricação de automóveis e não estava preparada para
desistir dessa posição. Apesar desse anúncio, o 802.4 basicamente desapareceu
De modo semelhante, a IBM também definiu um padrão próprio: sua rede foi deno-
minada Token Ring (anel de símbolos) e patenteada. Nesta estrutura, o símbolo ea
repassado pelos computadores que são organizados no forma de um anel e qualquer
computador que possui o símbolo tem a permissão para transmitir; esta transmissão
deve ser realizada antes que o token seja colocado de volta. Diferente do 802.4, esse
esquema, padronizado como 802.5, é usado em algumas instalações da IBM, mas
não é encontrado em praticamente nenhum outro lugar além da IBM.

70 • capítulo 3
O cabeamento utilizado na Ethernet é mostrado na tabela 5.

MÁXIMO DE
NOME CABO OBSERVAÇÃO
SEGMENTO
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)

10Base2 Coaxial fino 185 m Ethernet (10 Mbps)

10Base-T Par trançado 100 m Ethernet (10 Mbps)

10Base-F Fibra óptica 2000 m Ethernet (10 Mbps)

100Base-T Par trançado 100 m Fast Ethernet (100 Mbps)

100Base-FX Fibra óptica 412 m a 20 Km Fast Ethernet (100 Mbps)

1000Base-T Par trançado 100 m Gigabit Ethernet (1 Gbps)

1000Base-SX Fibra óptica 200 m Gigabit Ethernet (1 Gbps)

1000Base-LX Fibra óptica 550 m a 5 Km Gigabit Ethernet (1 Gbps)

Tabela 4 – Cabos usados na Ethernet. Adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este
cabo é conhecido também como Ethernet grosso. Nesse padrão as conexões,
em geral, são realizadas com conectores de pressão. O conector deste padrão é
composto com um pino central que deve ser cuidadosamente inserido na parte
central do cabo coaxial. O nome deste padrão é uma notação utilizada para de-
terminar algumas características relacionadas ao, 10Base5 e significa que sua
velocidade de funcionamento máxima é de 10 Mbps, e que cada segmento de
cabo pode ter no máximo 500 metros.
Dessa forma, pode registrar que, na denominação do padrão, o primeiro nú-
mero determina a velocidade máxima de funcionamento do padrão em Mbps.
Em seguida, temos a palavra “Base” para indicar a transmissão de banda básica.
O segundo tipo de cabo criado foi o 10Base2, também conhecido como
Ethernet fino que é bem mais flexível do que o padrão Ethernet grosso. As cone-
xões, neste tipo de cabo, são feitas utilizando-se conectores BNC padrão; para
criação do barramento são utilizadas junções em T, em vez de usar derivações.
Os conectores BNC são mais simples e fáceis de usar, além de mais confiáveis
do que os utilizados no padrão 10Base5. O Ethernet fino é muito mais econô-

capítulo 3 • 71
mico e mais fácil de instalar, porém tem um alcance menor, de 185 metros por
segmento, cada um dos quais pode conter apenas 30 máquinas.
Uma grande dificuldade em redes que utilizam estes padrões é a detecção
de cabos partidos, conectores defeituosos ou conectores frouxos, e compri-
mento excessivo, que pode representar um grande problema nos dois meios.
Para auxiliar nesse processo foram desenvolvidas técnicas para detectar esses
problemas. O processo consiste basicamente em injetar no cabo um pulso de
forma conhecida. Se o pulso atingir um obstáculo ou o fim do cabo, um eco será
gerado e enviado de volta. A partir da medição precisa do intervalo de tempo do
envio do sinal até a recepção de seu eco permite localizar a distância da origem
do eco. Essa técnica é denominada refletometria por domínio de tempo e exis-
tem aparelhos especiais para fazer isso.
Esses recorrentes problemas demandaram outro tipo de fiação que evitasse
que um cabo com problema impactasse em toda a rede; os sistemas passaram,
então, a utilizarem outro tipo de padrão de fiação, no qual todas as estações
têm um cabo conectado a um ponto central; nesse ponto central chamado de
hub, todas as estações estão conectadas eletricamente através de um barra-
mento interno a este equipamento. Em geral, esses fios são pares trançados da
companhia telefônica, pois a maioria dos edifícios comerciais já está conecta-
da dessa maneira. Esse padrão foi então denominado 10Base-T.
Com o 10Base-T, não existe um cabo único compartilhado com todos,
mas sim, um hub central onde cada estação está conectada com um cabo
individual e dedicado a ela. Este sistema oferece independência às estações
permitindo que sejam inseridas ou removidas, de forma simples, sem afetar
as demais, além de permitir que cabo partido seja facilmente detectado. A
desvantagem do 10Base-T é que o alcance máximo da estação ao hub é de
100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o
mais popular do mercado, em virtude de sua facilidade de manutenção e do
uso da fiação existente.
Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que ao invés
de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa oferece vanta-
gens e desvantagens, por um lado possui custo maior, pois a conectorização e o
servidor especializado necessário é alto, porém oferece excelente imunidade a
ruídos. Nesse padrão, é possível utilizar cabos de até 1 quilômetro. Ele também
oferece boa segurança, pois é muito mais difícil montar derivações (“grampos”)
na fibra do que na fiação de metálica.

72 • capítulo 3
Fast Ethernet e Gigabit Ethernet

Inicialmente, 10 Mbps de velocidade de tráfego em uma rede era mais do que o


suficiente, porém as aplicações evoluíram rapidamente. Em acordo com a “Lei de
Parkison“ que diz: “Os dados se expandem para preencher o espaço disponível
para armazenamento” (PARKINSONS, 1955), os dados preencheram toda a largura
de banda disponível. Vários grupos industriais propuseram duas novas LANs óti-
cas baseadas em anel para aumentar a largura de banda disponível. Uma foi cha-
mada Fibre Channel e a outra chamada de FDDI (Fiber Distributed Data Interface
— interface de dados distribuída por fibra). Nenhuma delas teve sucesso total.
O Intituto de Engenharia Elétrica e Eletrônica, também conhecido como
IEEE reuniu o comitê do 802.3 em 1992, com objetivo de melhorar seu desempe-
nho e construir a arquitetura de uma LAN mais. Uma das propostas era manter
o 802.3 exatamente como estava, e apenas torná-lo mais rápido. Outra proposta
previa uma reestruturação completa com a inclusão de um grande número de
novos recursos, como tráfego de voz digital e tráfego de tempo real, mantendo
entretanto o mesmo. Após alguma discussão, o comitê decidiu manter o 802.3
como ele era, simplesmente tornando-o mais rápido.
Três razões principais nortearam a decisão do comitê do 802.3 em continu-
ar com uma rede Ethernet aperfeiçoada:

1 O desejo de terminar o trabalho antes que a tecnologia mudasse;

2 O medo de que um novo protocolo criasse problemas imprevistos;

A necessidade de manter a compatibilidade retroativa com as LANs Ether-


3 net existentes.

Em acordo com o previsto, o trabalho foi executado rapidamente e resultou


no padrãoo 802.3u. Tal padrão foi oficialmente aprovado pelo IEEE em junho
de 1995, tecnicamente, não houve uma grande mudança no 802.3u em relação
ao anterior, houve sim um adendo ao padrão 802.3 existente, que passou a ser
conhecido como Fast Ethernet.
A ideia por trás do Fast Ethernet era simples: reduzir o tempo de transmis-
são de bit de 100ns para 10ns, mas manter os antigos formatos de quadros, in-
terfaces e regras de procedimentos.

capítulo 3 • 73
A simples redução do tamanho máximo do cabo a um décimo do tama-
nho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo restantes,
inclusive a detecção de colisões a tempo. No entanto, aa vantagens ofereci-
das pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado
inteiramente nele. Por isso, todos os sistemas Fast Ethernet utilizam tecno-
logia baseada em estrutura multiponto, utilizando hubs e switches, abolindo
o uso de cabos coaxiais e conectores BNC.
O padrão Fast Ethernet mal tinha sido criado quando o comitê criador do
802 reiniciou os trabalhos para elaborar uma Ethernet ainda mais rápida, isto
ocorreu em 1995. Este padrão foi denominado de Ethernet de gigabit (ou Giga-
bit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z.
Os objetivos para a criação do padrão 802.3z eram basicamente os mesmos
do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem perder compatibilidade
com os padrões Ethernet anteriores.
No padrão Ethernet de gigabit, todas as configurações são ponto a ponto e
não multiponto como no padrão original de 10 Mbps. A partir desta criação o
padrão inicial passou a ser chamado de Ethernet clássica.
A Ethernet de gigabit admite dois modos de operação diferentes: o modo
full-duplex e o modo halfduplex. O “normal” é o modo full-duplex, que per-
mite tráfego em ambos os sentidos ao mesmo tempo. Esse modo é usado
quando existe um switch central conectado a computadores (ou outros swi-
tches) na periferia. Nessa configuração, todas as linhas são armazenadas no
buffer, de forma que cada computador e cada switch é livre para enviar qua-
dros sempre que quiser. O transmissor não tem de detectar o canal para sa-
ber se ele está sendo usado por mais alguém, porque a disputa é impossível
(TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador é o único que
pode transmitir naquela estrutura, pois o switch é um dispositivo passivo que
apenas retransmite as informações recebidas; a transmissão é bem-sucedi­da
mesmo que o switch esteja transmitindo para o computador, no mesmo mo­
mento que ele deseje enviar dados para outro, pois o canal de comunicação en-
tre eles, por padrão, é full-duplex. Considerando que, neste caso, não existam
disputas pelo meio, não há a necessidade de utilizar o protocolo CSMA/CD e,
assim, o comprimento máximo do cabo é determinado pela intensidade do si­
nal e não mais pelo tempo que uma rajada de ruído leva para percorrer de volta
ao transmissor em seu comprimento máximo.

74 • capítulo 3
Quando os computadores estão conectados a um hub e não a um switch é
utilizado o modo de operação half-duplex. Um hub não armazena os quadros
recebidos do buffer. Sua função é simplesmente estabelecer uma conexão elé-
trica direta entre todos que estão conectados a ele, implantando, dessa forma,
a topologia de barramento, como em cabo multiponto da Ethernet Clássica.
Nesse modo, são possíveis a ocorrência de colisões e, portanto, é necessária a
utilização do protocolo CSMA/CD padrão.

ATENÇÃO
Para uma rede Gigabit Ethernet possa funcionar com uma infraestrutura de cabos par tran-
çado é necessário que os cabos estejam montados e de acordo com os padrões de pinagens
oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrário da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit Ethernet necessita dos 4 pares para alcançar as
velocidades propostas.

Um quadro padrão mínimo, de tamanho 64 bytes, pode agora ser transmiti-


do 100 vezes mais rápido que na Ethernet clássica, porém, a distância máxima
direta entre pontos é 100 vezes menor, ou seja, 25 metros. Este tamanho redu-
zido considera o pior caso, que ocorre quando há a necessidade de utilizar-se o
protocolo CSMA/CD.
Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao trans-
mitir um quadro de 64 bytes a 1 Gbps, a transmissão é terminada bem antes
do quadro percorrer um décimo da distância até a outra extremidade, sendo
impossível ir até a extremidade e voltar, como previsto no padrão.

Transmissão dos dados

A Ethernet é um padrão que define como os dados serão transmitidos fi-


sicamente através dos cabos da rede. Dessa forma, essa arquitetura opera
nas camadas 1 e 2 do modelo OSI. O papel da Ethernet é, portanto, pegar
os dados entregues pelos protocolos de alto nível, como TCP/IP e inseri-los
dentro de quadros que serão enviados através da rede. A Ethernet define,
também, como esses dados serão transmitidos (o formato do sinal, por
exemplo) (TORRES, 2001).

capítulo 3 • 75
Controle do link lógico (LCC) – IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) – IEEE 802–3
1 Física
Física
OSI
Ethernet

Figura 23 – Padrão Ethernet (Torres, 2001).

Como vimos anteriormente, a Ehternet é subdividia em três camadas que


possuem as seguintes funções:

Controle do Link Lógico (LCC, IEEE 802.2) – adiciona informações do protocolo de


alto nível o qual gerou o pacote de dados durante a transmissão. Durante a recepção
é responsável por entregar os dados ao protocolo correto da camada superior.

Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona os cabeçalhos aos dados
recebidos da camada anterior (LCC), criando, assim, o quadro que será transmitido
pela camada física.

Física – responsável pela transmissão dos quadros recebidos da camada MAC, utili-
zando o meio físico disponível.

Antes de serem transmitidos, os dados são codificados (modulados), com a


finalidade de existir informações especiais de controle entre os dados transmi-
tidos. Para cada taxa de transferência utilizada, um padrão diferente de codifi-
cação é usado.

10 Mbps (Ethernet padrão): codificação Manchester;

100 Mbps (Fast Ethernet): codificação 4B/5B;

1 Gbps (Gigabit Ethernet): codificação 4D/PAM5.

Os dados são transmitidos em uma estrutura de quadros, formando o qua-


dro Ethernet, como mostra a tabela 5.

76 • capítulo 3
Preâmbulo SFD MAC MAC Comprimento Dados FCS
(7 bytes) (1 byte) destino origem (2 bytes) e PAD (4
(6 bytes) (6 bytes) de 46 bytes)
a 1500
bytes)

Tabela 5 – Quadro Ethernet (Torres, 2001).

Os campos existentes no quadro Ethernet são:

Preâmbulo – marca o início do quadro. Junto com o SFD forma um padrão de sin-
cronismo (o dispositivo receptor sabe estar diante de um quadro).

SFD (Start of Frame Delimiter).

Endereço MAC de destino – endereço MAC da placa de rede de destino.

Endereço MAC de origem – endereço MAC da placa de rede de origem que está
gerando o quadro.

Comprimento – indica quantos bytes estão sendo transferidos no campo de dados


de quadros.

Dados – dados enviados pela camada acima da camada de Controle de Acesso


ao Meio.

Pad – se houver menos de 46 bytes de dados, então são inseridos dados para que
o campo atinja o tamanho de 46 bytes.

FCS – contém informações para controle de erro.

capítulo 3 • 77
ATIVIDADE
01. (CESPE – 2010) Acerca dos meios de transmissão, protocolos e modelos de redes
de
comunicação, julgue o itens a seguir.


a.  A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas cama-
das de enlace de dados e na camada física.
  Certo     Errado

b.  Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados
diretamente uns aos outros.

  Certo     Errado

02.  (FCC – 2012) As taxas nominais de transmissão, definidas em bits por segundo, para os
padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente:

a.  10G, 1000G, 100G.
b.  20M, 1G e 2000M.
c.  100K, 1000K e 2000K.
d.  10M, 1000M, e 100M.
e.  100K, 10M e 200M.

03.  (FUNCAB – 2010) Qual a tecnologia utilizada em Fast Ethernet?


a.  100BASE-T.
b.  10Base5.
c.  10BaseT.
d.  1000Base-LX.
e.  10Base2.

RESUMO
Nesse capítulo, conhecemos as estruturas das redes locais, cabeadas. É importante que,
baseado nos conceitos e arquiteturas apresentadas, você seja capaz de identificar quando
utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas
subutilizadas ou que não atendam às necessidade previstas. Reflita sobre isso e identifique
as diferenças entre cada uma delas.

78 • capítulo 3
LEITURA
Acesse o endereço <http://jpl.com.br/redes/redes_lans.pdf> para ter um ponto de vista um
pouco mais técnico sobre as redes locais de computares.

REFERÊNCIAS BIBLIOGRÁFICAS
METCALFE, R. M. E BOOGS, D.R., Ethernet: distributed packet switching for local computer
networks, Commun of the ACM, vol. 19, p. 395-404, julho de 1976 APUD TANENBAUM, A.
S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
PARKINSONS, C. N, Parkinsons Law. In: The Economist, november 19th, 1955
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
TORRES, G. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.

capítulo 3 • 79
4
Internet e suas
Aplicações
Introdução
Vimos anteriormente como é uma rede de computadores, quais equipamentos
são necessários, como é feita a comunicação entre as máquinas, como é um
modelo ideal da arquitetura de uma rede de computadores e como estruturar
uma rede local; a arquitetura conceitual OSI e a arquitetura da internet. Agora,
veremos as aplicações de redes de computadores, o que as tornam interessan-
tes ou necessárias. Para suportar estas aplicações são necessários protocolos.

OBJETIVOS
Reconhecer: endereço IP, conceito de rede e sub-rede, protocolo roteável e não roteável,
roteamento estático x dinâmico.

REFLEXÃO
Nos capítulos anteriores, vimos as estruturas e funcionamento das redes, vimos como os
gerenciar, como tratar questões de segurança, em suma, entendemos a operacionalização
das redes. Agora veremos como montar um projeto de uma rede.

O endereço IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereço, ao
menos um endereço lógico, um IP. Esse endereço permite identificar o disposi-
tivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, é necessário saber o ende-
reço IP do destinatário e o IP do emissor. Sem o endereço IP, os computadores
não conseguem ser localizados em uma rede.
O endereço IP é composto de 32 bits. Esses bits são subdividios em 4 grupos
de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde
cada conjunto de 8 bits é chamado de octeto ou byte. Quando convertido para de-
cimal, cada octeto é formado por um número de 3 caracteres que variam entre 0
e 255. Assim, o menor endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255.

82 • capítulo 4
Os dois primeiros octetos de um endereço IP geralmente são usados para
identificar a rede. Porém, há classes de endereços IPs que usam diferentes
classificações:

1.0.0.0 até 126.0.0.0 – o primeiro número identifica a rede, os


CLASSE A demais três números indicam a máquina. Permite até 16.777.216
de computadores em cada rede (máximo 126 redes);

128.0.0.0 até 191.255.0.0 – os dois primeiros números iden-


tificam a rede, os demais dois números indicam a máquina.
CLASSE B Permite até 65.536 computadores em uma rede (máximo de
16.384 redes);

192.0.0.0 até 223.255.255.254 – os três primeiros números


identificam a rede, os demais números indicam a máquina.
CLASSE C Permite até 256 computadores em uma rede (máximo de
2.097.150 redes).

Para auxiliar os roteadores na identificação das diferentes redes foi criado o


conceito de máscara de sub-rede. Esse conceito permite especificar a sub-rede
e a classe de IP da rede em que o computador está inserido. Na máscara de sub
-rede, cada byte irá identificar se sua representação é reconhecer a rede ou um
computador específico na rede. Dessa forma, se o byte está sendo utilizado para
identificar os computadores em uma rede, seu valor será 0, se estiver sendo uti-
lizado para reconhecer uma rede seu valor será 255. A tabela 6 a seguir mostra
um exemplo de diferentes máscaras de sub-rede para cada tipo de classe.
MÁSCARA DE IDENTIFICADOR IDENTIFICADOR
CLASSE ENDEREÇO IP
SUB-REDE DA REDE DO COMPUTADOR
A 20.4.65.32 255.0.0.0 20 4.65.32

B 172.31.101.28 255.255.0.0 172.31 101.28

C 192.168.0.4 255.255.255.0 192.168.0 4

Tabela 6 – Máscara de sub-rede. Fonte: elaborado pelo autor.

capítulo 4 • 83
Dentro desta estrutura de endereçamento existem vários conjuntos ou blo-
cos de endereço que são reservados. Existem blocos reservados para endereçar
grupos de computadores (multicast – 224.0.0.0), blocos para endereçar redes
locais (192.168.0.0), e até mesmo um endereço específico que se refere à máqui-
na local, que é o 127.0.0.1, chamado também de endereço localhost.
Uma nova versão de endereços IPs, conhecida como Ipv6 está sendo desen-
volvida para permitir um maior número de endereçamento de máquinas.
A atribuição do endereço IP a um computador ou dispositivo em uma rede
pode ocorrer de duas formas: estática ou dinâmica. Na atribuição estática o en-
dereço para o dispositivo é associado a seu endereço físico (MAC) uma vez, e
sempre que o dispositivo se conectar a esta rede, receberá este mesmo IP. Outra
forma é a atribuição dinâmica. Nela, cada vez que o dispositivo se conectar à
rede, um servidor responsável irá atribuir um IP livre da rede ao dispositivo que
pode se alterar a cada conexão realizada. Para este tipo de atribuição existe um
protocolo específico chamado DHCP.
Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou fixo) é
um número IP dado permanentemente a um computador, ou seja, seu IP não
muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de
assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem
um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar,
usará o mesmo IP. Os servidores web também possuem o IP fixo.
O IP dinâmico, por sua vez, é um número que é dado a um computador
quando este se conecta à rede, mas que muda toda vez que há conexão. Toda
vez que você se conecta à internet, seu provedor dá ao seu computador um IP
dela que esteja livre. O método mais usado para a distribuição de IPs dinâmicos
é o protocolo DHCP.

DHCP (Dynamic Host Configuration Protocol)

Em uma rede TCP/IP cada computador conectado precisa, obrigatoriamente, de


um endereço IP específico associado. Determinar e associar um IP para cada com-
putador pode parecer uma tarefa fácil, porém, em grandes redes, este processo
torna-se complexo e cansativo, pois cada endereço deve ser único, sem repetições.
Com o objetivo de facilitar esta configuração foi criado um protocolo chama-
do DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração
Dinâmica de Máquinas). Ele permite que computadores recebam suas configu-

84 • capítulo 4
rações de forma automática de um servidor DHCP, que será o responsável por
registrar e gerenciar os endereços IPs utilizados na rede. Cada vez que seu com-
putador se conecta a uma rede com um servidor DHCP, ele solicita um endereço
IP; o servidor irá informar seu computador um endereço disponível na rede, e ,de
forma automática, estará configurado e pronto para o acesso à rede.
Além do endereço IP, o servidor DHCP também envia outras informações de
configuração como: o endereço do servidor DNS que sua rede utiliza, e por conse-
quência seu computador deve utilizar; o endereço IP do gatway padrão de sua rede,
que corresponde ao endereço IP do roteador da sua rede; a máscarade sub-rede.
O servidor DHCP permite também que o administrador da rede configure,
no servidor, todos os endereços dos computadores de uma rede, sem a necessi-
dade de realizar esta configuração em cada computador.
O DHCP é um protocolo que opera na camada de aplicação e usa o proto-
colo UDP na camada de transporte. As portas utilizadas pelo DHCP são as de
número 67 e 68.

DNS (Domain Name System)

Já sabemos que todos os computadores em uma rede TCP/IP são identificados


por seu endereço IP. No entanto, nomes são mais fáceis de serem memorizados
do que números.
O serviço DNS (Domain Name System – Sistema de Nome de Domínio) per-
mite a associação de um nome como apelidos para os endereços IP. Por exem-
plo, é mais fácil memorizar o nome do site www.google.com.br do que o ende-
reço IP do servidor web, que no caso é: 74.125.234.215.
Quando você digita em seu navegador o nome ou URL (Uniform Resource
Locator) www.google.com.br, o protocolo DNS entra em contato com um servi-
dor DNS e pergunta a ele qual o endereço IP está associado ao nome, informa-
do. O servidor DNS responderá que o endereço associado é o 74.125.234.215 e,
então, o seu navegador saberá qual endereço IP deve buscar para realizar esta
conexão.
Para que seu computador consiga “resolver“ nomes, ele precisa ter confi-
gurado um servidor DNS – que o seu navegador usará para obter os endereços
associados aos nomes – ou todos os computadores que estão conectados à in-
ternet, pois têm um campo para configuração do endereço IP de pelo menos
um servidor DNS. Como visto anteriormente, se sua rede utiliza um servidor

capítulo 4 • 85
DHCP a configuração de DNS será obtida a partir do servidor DHCP.
A estrutura do serviço DNS provê uma hierarquia para que todos os nomes
existentes registrados na internet sejam resolvidos. Caso o servidor DNS que
está configurado em seu computador não conheça o nome que você pergun-
tou, ele buscará contato com servidor DNS, em um nível hierárquico maior, de
modo a aprender este nome/endereço IP.
Para que seu computador e os servidores intermediários não repassem in-
formações desatualizadas ou endereços associados a nomes que não existem
mais, todas as entradas no servidor DNS têm um campo “tempo de vida” (tam-
bém chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo
aquela informação é válida. Quando o tempo informado no TTL é ultrapassado,
o servidor, ao invés de devolver a informação que possui registrada, busca nova-
mente, em um servidor DNS, de hierarquia maior para verificar a sua validade.
Isto é feito dessa forma porque caso o endereço IP de um servidor mude, o tem-
po máximo que você precisará aguardar para aprender qual é o novo endereço
IP, para aquele servidor, será o campo TTL da sua entrada no servidor DNS –
que pode variar de algumas horas a alguns dias.
O DNS é um protocolo que opera na camada de aplicação e usa o protocolo
UDP na camada de transporte. A porta utilizada pelo DNS é a de número 53.
Uma forma de descobrir qual o endereço IP associado a um nome de site,
ou vice-versa, um nome a um endereço, é através do comando nslookup, como
ilustra a figura 24.

Figura 24 – Comando nslookup. Fonte: elaborado pelo autor.

86 • capítulo 4
Conceito de rede e sub-rede
Uma sub-rede é a divisão de uma rede. Dividir uma rede em redes menores
leva a um tráfego reduzido, a uma administração simplificada e a um melhor
desempenho de rede.
Quando uma estação da rede recebe um endereço IP são necessários tam-
bém a máscara de sub-rede e, normalmente, o gateway padrão.
Mas para configurar isso corretamente é importante conhecer os con-
ceitos de rede e sub-rede, pois, normalmente, as redes TCP/IP são divididas
para melhor organização. Como vimos, as redes podem ser definidas em
três classes principais nas quais existem tamanhos predefinidos sendo que
cada uma delas pode ser dividida em sub-redes menores pelos administra-
dores do sistema.
Uma máscara de sub-rede é usada então para dividir um endereço IP em
duas partes. Uma parte identifica o host, o computador da rede, e a outra re-
conhece a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer
máquina tem que ter uma máscara de sub-rede definindo qual parte do seu
endereço IP será usado como identificador da sub-rede e como identifica-
dor do host.
As sub-redes são concebidas durante o projeto físico e O projeto lógico
das redes.

Projeto lógico

O ponto inicial do projeto lógico é a definição da topologia da rede, que irá im-
pactar diretamente nas tecnologias, protocolos, equipamentos e na estrutura a
ser utilizada. Nessa etapa, é necessário identificar todos os pontos de interco-
nexão das sub-redes que comporão a estrutura final e que tipos de dispositivos
que serão utilizados para tal.
Atualmente a topologia mais utilizada é conhecida como hierárquica, esta
topologia, composta por um conjunto de redes estrela separadas em camadas.
Geralmente aplica-se ao menos 3 camadas: camada core composta por rotea-
dores e switchs de alto desempenho e disponibilidade; camada de distribuição
composta por roteadores e switches que implementam as regras e as políticas
definidas; e camada de acesso que interconecta os usuários aos switches de
rede. A figura apresenta a estrutura de uma topologia hierárquica.

capítulo 4 • 87
CAMPUS A BACKBONE WAN CAMPUS B CAMADA
CORPORATIVO CORE

CAMPUS C

CAMADA DE
DISTRIBUIÇÃO

CAMADA DE
ACESSO

Figura 25 – Topologia hierárquica. Fonte: adaptado de (SAUVÉ, 2004).

A topologia lógica é apenas a primeira característica que deve ser definida


e identificada na etapa do projeto lógico. Após esta definição, de acordo com o
escopo definido inicialmente pelo projeto, existe uma extensa lista de proprie-
dades lógicas que devem ser identificadas, definidas e estruturadas. A seguir
serão apresentadas algumas existentes e utilizadas em grande parte das redes
de computadores.

LANs virtuais
É necessário identificar a necessidade de criação de VLANs. Elas são redes
criadas de camada 3, que separa virtualmente um conjunto de computado-
res independente de sua interligação física. Para que seja possível tal tipo de
arquitetura é necessário que os equipamentos utilizados (switches) possuam
suporte a tal tipo de configuração. Geralmente, elas são utilizadas para criar
estruturas departamentais entre pontos que estão fisicamente distribuídos
por vários pontos da rede.

88 • capítulo 4
Redundância
É necessário identificar a necessidade de existência de links, ligações, equi-
pamentos como servidores e roteadores redundantes para garantir a dispo-
nibilidade de serviços críticos existentes na rede. Além da interligação de re-
dundância é importante definir a tecnologia e os protocolos utilizados para
seu controle. A redundância pode servir para atender indisponibilidade,
ou seja, quando um dos elementos assume a operação do outro, ou carga,
quando um dos dispositivos tem sua carga limite atingida o outro entra em
operação para garantir a disponibilidade do serviço.

Redes privadas virtuais


Deve-se identificar a necessidade de utilização de VPN para acesso à rede a partir de
uma rede pública (VPN já foi estudada em capítulos anteriores), de forma segura.

Topologia de firewalls
Toda rede que possui um ponto de acesso externo necessita de um firewall
para controle de acesso e limitação entre as duas redes. O firewall pode ser im-
plementado de várias formas, e a maneira de trabalho deve ser definida nesta
etapa. A topologia mais básica é utilizar um roteador para realizar o filtro de
pacotes, bloqueando, desta forma, todos os pacotes indesejados, porém é a es-
trutura mais simples implantada. Outras técnicas podem ser utilizadas tam-
bém como NAT (Network Address Translation) onde existe apenas um ponto
e endereço de acesso e que filtra e repassa todas as solicitações para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura é composta por zonas com
regras diferenciadas, sendo necessário, em alguns casos, o uso de múltiplos fi-
rewalls para permitir melhor controle.

Protocolos de roteamento
O protocolo de roteamento dita as regras de como um roteador irá encontrar
o melhor caminho de acesso a outra rede para troca de informações inter-re-
des, ou com outros roteadores. Existe uma quantidade grande de protoco-
los de roteamento, que se distinguem basicamente ao tráfego gerado pelos
roteadores, utilização de CPU, número máximo de roteadores suportados,
capacidade de adaptação a alterações dinâmicas da rede, capacidade de tra-
tamento de regras de segurança, entre outras. Alguns dos protocolos mais
utilizados são: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões.

capítulo 4 • 89
Logicamente a identificação dos dispositivos de uma rede é realizada
através de seu nome ou endereço. A atribuição de endereços e nomes im-
plica aspectos como roteamento, disponibilidade de endereçamento e ex-
pansão, segurança e desempenho. Antes de iniciar o endereço é necessário
ter muito claro a estrutura organizacional do cliente, ela irá ser base para
definição dos nomes e endereços. Não podemos esquecer neste ponto da to-
pologia definida, pois as hierarquias definidas são de extrema importância
e oferece limites de endereçamento.
Por onde começar? Para iniciar é importante que você tenha conhecimento
sobre os mecanismos de endereçamento IP, classes de endereços e máscaras
de sub-rede. O projeto começa estruturando a rede de acordo com a estrutura
organizacional do cliente utilizando um modelo organizado para subdividir as
redes. Geralmente a divisão das redes são feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. É importante deixar espaços
para crescimento nas redes. Devem ser atribuídos blocos de endereços para
cada estrutura identificada do cliente, de preferência deve ser seguida a dispo-
sição física, dessa forma, é possível permitir que pessoal ou grupo mudem de
rede sempre que necessário.
É possível escolher duas formas de atribuição dos endereços de rede, de for-
ma estática, disponibilizando e amarrando cada IP a um endereço físico MAC,
ou utilizando um servidor dinâmico DHCP.Mesmo quando se utiliza um servi-
dor DHCP é muito importante identificar a necessidade de alguns dispositivos
utilizarem endereços estáticos devido à necessidade de determinadas aplica-
ções. Estes dispositivos devem ser identificados e seus endereços IPs definidos
devem ser reservados no servidor DHCP.
O endereço IP por natureza já é hierárquico, portanto, a definição na-
tural é que se utilize na rede a estrutura hierárquica, conforme a topologia
definida. Esse tipo de estruturação traz benefícios à rede como: maior fa-
cilidade de gerência, atualização, otimização de desempenho, maior efici-
ência dos protocolos de roteamento, estabilidade e escalabilidade. A figura
apresenta um exemplo de definição de estrutura de endereçamento para a
topologia apresentada anteriormente.

90 • capítulo 4
CAMPUS A BACKBONE WAN CAMPUS B
10.2.1.1 CORPORATIVO 10.3.1.1

CAMPUS C
10.1.1.1

10.1.2.1 10.1.16.1

10.1.2.2 10.1.16.2

10.1.3.6 10.1.3.8 10.1.4.5 10.1.4.6 10.1.18.6 10.1.18.7 10.1.19.11 10.1.19.12

Figura 26 – Exemplo de endereçamento hierárquico de redes. Fonte: adaptado de (SAUVÉ, 004).

Segurança e gerência são aspectos importantes para o projeto lógico de uma


rede, por muitas vezes são esquecidos ou subestimados por serem considera-
dos aspectos operacionais. No entanto, afetam de forma direta a escalabilidade
e o desempenho da rede, e devem ser considerados no projeto. O RFC 2196 de-
fine e padroniza aspectos importantes de segurança de rede. Já vimos anterior-
mente estas duas questões (segurança e gerência de redes) então, trataremos
aqui apenas os pontos relevantes que devem ser considerados no projeto.
É importante identificar os pontos de risco e vulnerabilidade existentes
e criar políticas de seguranças e procedimentos para sua aplicação. A políti-
ca deve abordar aspectos como políticas de acesso, políticas de responsabi-
lidade, autenticação e políticas de aquisição de novos dispositivos. Além da
topologia de firewall já citada, ele deve ser especificado e sua configuração
deve ser proposta.
Os métodos, as estruturas e os protocolos de gerência também devem ser

capítulo 4 • 91
definidos e propostos, e, se necessário, estrutura física deve ser planejada
para suportar a gerência proposta.

Projeto físico

Esta etapa do projeto é composta pela definição e seleção, e questões como:

•  Que cabeamento iremos utilizar?

•  Quais tipos de dispositivos serão atendidos?

•  Que caminhos serão percorridos pra que estes dispositivos sejam interligados?

É importante que, nessa etapa, sejam levadas em consideração questões de


negócio como: crescimento da rede e da empresa, planejamento de integração
com outras áreas e/ou parceiros e fornecedores.
Uma das primeiras decisões dessa etapa é identificar a localização dos
centros de distribuição, colocação dos patch panels, uma vez que esses lo-
cais irão afetar de modo considerável a instalação do cabeamento e equipa-
mentos. Há basicamente dois tipos de topologias físicas a serem utilizadas,
centralizadas e distribuídas. Na topologia centralizada todos os cabos são
direcionados para um único ponto de distribuição onde ficarão todos os pa-
tch panels e equipamentos de rede como switches e roteadores. Na topologia
distribuída existem pontos de distribuição intermediários menores com
patch panels e switches. Estes pontos são interligados ao ponto central onde
estarão concentrados os roteadores e equipamentos de estruturação lógica
da rede. A figura apresenta graficamente estes dois tipo de topologia.

CENTRO DE
DISTRIBUIÇÃO
TOMADAS TOMADAS TOMADAS

92 • capítulo 4
CENTRO DE
DISTRIBUIÇÃO
TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS

PONTO DE PONTO DE PONTO DE


DISTRIBUÇÃO DISTRIBUÇÃO DISTRIBUÇÃO
INTERMÉDIARIO INTERMÉDIARIO INTERMÉDIARIO

Figura 27 – Topologias centralizada e distribuída de cabeamento. Fonte: elaborado pelo autor.

A definição, dos centros de distribuição, também chamados wiring clo-


set(s), não está restrita a sua localização, mas também ao seu tamanho e es-
trutura. Existem normas e padrões internacionais que devem ser seguidos e
respeitados com o objetivo de garantir uma boa estrutura e principalmente
um bom funcionamento.
O TIA/EIA-569-B especifica questões relacionadas à área de trabalho, aos cen-
tros de distribuição, às salas de equipamentos, aos armários de telecomunicações,
aos percursos horizontais e às instalações de entrada. Define, por exemplo, que
para áreas menores com 100m2 pode-se utilizar gabinetes de parede para distri-
buição dos pontos. Portanto, esta norma deve ser consultado para as definições.

ATENÇÃO
ANSI, TIA e EIA são organizações normatizadoras. A ANSI é uma organizaçãoo independente,
associada à ISO, que define as normas técnicas norte-americanas, funciona como o IMETRO
no Brasil. A TIA (Telecommunications Industry Association) é uma associação dos principais fa-
bricante de materiais e equipamento de telecomunicação que além de oferecer a apoio a eles,
normatiza a produção e a aplicação de seus equipamentos e materiais. A EIA (Electronic Industies
Association) é uma associação de grandes empresas da área eletrônica que também normatiza
as questões técnicas envolvidas com equipamentos eletrônicos. Nos casos apresentados, as nor-
mas foram definidas em conjunto pela TIA/EIA e validadas pela ANSI.

Após a definição dos pontos de distribuição é necessário definir o tipo de


cabeamento que será utilizado, bem como os caminhos que estes cabos irão
percorrer. Para tanto, também existe norma que define as práticas e apresenta

capítulo 4 • 93
a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas de-
finições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas
e os locais pelos quais os cabos devem ser lançados, como: qual tipo de tubu-
lação utilizar, como usar calhas superiores, como padronizar e utilizar pisos
elevados com cabeamento inferior ao piso. Relação de organização e distâncias
entre a rede elétrica e lógica, uma vez que a rede elétrica gera campos eletro-
magnéticos, existem distâncias mínimas que devem ser respeitadas para que
não haja interferências na rede de dados, evitando impactos na qualidade e dis-
ponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados
para cada aplicação, os tamanhos máximos suportados por cada tipo, conec-
torização, características e arquitetura a ser utilizada para cada tipo e métodos
para testes. Define, por exemplo, a distância máxima de aplicação de um cabo
par trançado para 90m (de acordo com sua categoria e aplicação). Define que
um patch cord (cabo par trançado mais flexível utilizado para interligação de
elementos ou conexão dos dispositivos às tomadas de rede) não deve passar de
5m. Define, também, a padronização de sequência de cores dos pares utilizada
para a conectorização dos cabos.
Além dos dois padrões apresentados anteriormente existem outras normas
ANSI/TIA/EIA relacionadas às redes de computadores. A norma 607 define os
aspectos relacionados com as necessidades e normas de aterramentos neces-
sários para a proteção das redes de telecomunicações. A norma 758 define as
diretrizes para lançamentos de cabeamentos em áreas externas e abertas. A ta-
bela apresenta um resumo das normas e suas aplicações.

NORMA APLICAÇÃO
ANSI/TIA/EIA 568 Cabeamento estruturado em instalações comerciais.
Lançamentos, encaminhamentos e ambientes para infra-
ANSI/TIA/EIA 569
estrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalações residenciais.
ANSI/TIA/EIA 606 Administração e documentação de redes.
ANSI/TIA/EIA 607 Especificação de aterramentos.
Lançamento e cabeamento estruturado em instalações
ANSI/TIA/EIA 758
externas.

Tabela 7 – Resumo de normas. Fonte: elaborado pelo autor.

94 • capítulo 4
No projeto físico, devem ser também definidos os equipamentos que serão
utilizados. Nesse ponto já foi definido todo o cabeamento e pontos de rede,
bem como toda a estrutura lógica da rede, assim, é necessário, definir rotea-
dores, switches, repetidores, gateways e o que mais for necessário para interli-
gar todos os pontos e atender à estrutura lógica planejada. É muito importante
que essa etapa seja feita com todos os documentos das etapas anteriores, pois
assim será possível decidir as características e os critérios de compras dos dis-
positivos. Segue abaixo uma lista de critérios que devem ser avaliados para tal:

•  Camada OSI de aplicação;


•  Número de portas;
•  Velocidade de processamento;
•  Latência;
•  Tecnologia suportada (Ethernet 10/100/1000, ATM, FrameRelay, ....);
•  Cabeamento suportado (par trançado, fibra óptica, coaxial);
•  Custo;
•  Disponibilidade e redundâncias;
•  Níveis de gerenciamento;
•  Suporte aos protocolos e aplicações;
•  Suporte à criptografia.

Estes são apenas alguns pontos que devem ser observados, perceba que
existem critérios relacionados com questões puramente físicas, como número
de portas e cabeamento suportado. E outas puramente lógicas e de alto nível,
que serão identificadas a partir do projeto lógico.
O produto final desta etapa são os esquemas com a arquitetura física de ins-
talação de toda a rede e também a lista de todos os materiais e equipamentos
que serão utilizados no projeto. Esta etapa é primordial para a definição de pra-
zo e custo do projeto.

Protocolo roteável e não roteável


Um protocolo roteável é aquele que é usado para rotear dados de uma rede para
outra por meio de um endereço de rede ou de outro endereço. Por exemplo,
o TCP/IP é um protocolo e o IP é o protocolo roteável principal da internet.

capítulo 4 • 95
Existem outros protocolos roteáveis também bastante conhecidos, como, por
exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados através
dos elementos de diferentes redes. Para ser roteável, um protocolo deve atribuir
um número de rede e um número de host, assim como é feito nas sub-redes. O
endereço de rede é obtido por uma operação AND com a máscara da rede.
Alguns protocolos como o IPX somente necessitam do número de rede, pois
eles usam o endereço MAC de host para o endereço físico. Como vimos, o IP
requer um endereço completo.

192.168.11.0

192.168.11.1
192.168.10.0 192.168.12.0
E1

E2 E3
192.168.10.2 192.168.12.4
PARA 192.168.10.0

192.168.10.2 11000000 10101000 00001010 00000010


AND
AND 11111111 11111111 11111111 11111111
255.255.255.0 11000000 10101000 00001010 00000000

Figura 28 – Exemplo de roteamento. Perceba a operação AND.

Observando a figura, temos como endereço de host a faixa que vai de


192.168.10.1 até 192.168.10.254. Nesse caso, todos os 254 endereços da sequên-
cia podem ser representados pelo endereço de rede 192.168.10.0. Isto possibilita
que os dados sejam enviados a qualquer desses hosts quando localizarem o en-
dereço de rede. As tabelas de roteamento só precisam conter uma entrada com o
endereço 192.168.10.0 no lugar de todas as 254 entradas individuais.
A camada 2 tratará do endereçamento local e a 3 do endereçamento que ul-
trapassa a rede local. Os protocolos roteáveis suportam as camadas 2 e 3 porém,
os não roteáveis não suportam a camada 3. O mais comum dos não roteáveis é o
NetBEUI que é um protocolo pequeno, rápido e eficiente e cuja execução fica so-

96 • capítulo 4
mente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft
como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.

Roteamento estático x dinâmico


Vamos estudar um pouco sobre o processo de roteamento IP e os tipos de
roteamento.
Para estudar o que é um processo de roteamento, é necessário defini-lo. Ele
pode ser explicado como um conjunto de regras que esclarecem como dados
originados em uma determinada sub-rede devem alcançar outra sub-rede.
Quem faz o roteamento obviamente é o dispositivo chamado roteador ou
router. Seu objetivo é encaminhar (rotear) os pacotes de uma rede para outra.
Ou seja, por padrão, ele não encaminha pacotes para uma mesma rede.
O roteador acaba “aprendendo” as redes as quais ele pode enviar pacotes
por meio das comunicações que possui com os roteadores vizinhos ou através
de configuração feita por um administrador de sistemas. Com as rotas “apren-
didas”, o roteador cria uma tabela de roteamento a qual é usada como referên-
cia para o roteamento dos pacotes.
O modo como os roteadores constroem essa tabela determina se é realizado
o roteamento estático ou dinâmico. A característica fundamental do roteamento
estático é que ele é feito manualmente por um administrador com regras criadas
por ele para seguir os caminhos que ele achar melhor. No roteamento dinâmico,
não há intervenção manual e existe um processo (chamado de protocolo de rote-
amento) que realiza a criação da tabela de roteamento de acordo com informa-
ções de roteadores vizinhos que também usam o protocolo.

AS PRINCIPAIS VANTAGENS DO ROTEAMENTO ESTÁTICO SÃO:

•  Redução da carga de processamento na CPU do roteador;

•  Não há uso da banda para troca de informações entre os roteadores;

capítulo 4 • 97
•  Maior segurança.

AS PRINCIPAIS DESVANTAGENS DO ROTEAMENTO ESTÁTICO SÃO:

•  Necessário profundo conhecimento da rede pelo administrador;

•  Toda vez que uma rede é adicionada será necessário adicionar, manualmente, infor-
mações sobre ela na tabela de roteamento;

•  Não é viável em grandes redes onde existam diversas redes e ambientes distintos.

ATIVIDADE
01.  Prova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da Informação
Considere a implantação de uma rede de computadores em uma empresa de suporte em
TI – Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de tra-
balho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas
especificações, as alternativas de escolha das tecnologias de redes para a rede local e para
a conexão com a rede ampla são, respectivamente,
a)  cabo UTP e fibra ótica.
b)  cabo UTP e WiFi (IEEE 802.11g).
c)  fibra ótica e cabo STP.
d)  fibra ótica e cabo UTP.
e)  WiFi (IEEE 802.11g) e cabo UTP.

02.  Prova: ESAF – 2012 – Receita Federal – Analista Tributário da Receita Federal – Prova
2 – Área Informática
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit
com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada:

a)  1000Base-CX.
b)  1000Base-T.
c)  1000Base-LX.
d)  1000Base-UTP.
e)  1000Base-SX.

98 • capítulo 4
03.  Prova: CESPE – 2011 – Correios – Analista de Correios – Analista de Sistemas – Su-
porte de Sistemas
No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comu-
nicação e topologia, julgue os itens subsequentes.

Considere que, para a implementação de
determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede
terá distância superior a sessenta metros do equipamento que centralizará as conexões (o
switch). Nessa situação, sabendo-se que se busca a solução de menor custo financeiro para
a empresa, é recomendada a utilização de fibra ótica como meio de comunicação nessa rede.
(  ) Certo
(  ) Errado

04.  Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista de Telecomunicações


Seguir um processo de projeto de rede é importante porque:
a)  é uma exigência da legislação brasileira e dos órgãos públicos.
b)  ele provê uma forma eficaz de comunicação entre usuários e projetistas.
c)  diminui o número de fabricantes dos produtos implementados na solução.
d)  sempre provê uma solução mais robusta.
e)  garante o sucesso do projeto.

05.  Prova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de Sistemas


O meio de transmissão a ser expressivamente considerado, quando a interferência se cons-
tituir num problema crítico de um projeto de rede, é
a)  cabo coaxial.
b)  par trançado CAT5e.
c)  par trançado CAT6.
d)  fibra ótica.
e)  cabo STP.

RESUMO
Vimos, nesse capítulo, orientações de como estruturar um projeto de uma rede de computa-
dores; estas orientações são baseadas em práticas de mercado, no entanto, é importante ter
conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantação é
único. Experiências e práticas devem ser reutilizadas a aplicadas sempre que possível, porém
com muito discernimento da individualidade e necessidades de cada projeto.

capítulo 4 • 99
LEITURA
Tratando-se de projeto de redes o importante é obter experiência e conhecer os padrões
de mercado. O site “Projeto de redes”, que pode ser acessado pelo endereço <http://www.
projetoderedes.com.br>, possui um vasto material, com vídeos, artigos e projetos reais de
diferentes tipos de redes, que servem como referência para futuros desenvolvimentos. Vale a
penas navegar pelas suas áreas e guardar o link para futuras referências.

REFERÊNCIAS BIBLIOGRÁFICAS
SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.

100 • capítulo 4
5
Protocolos e
Modelos de
Gerenciamento
de Redes de
Computadores
Introdução
Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
ços oferecidos nela; para isso, existem protocolos de gerenciamento e modelos
de melhores práticas. Veremos estes conteúdos neste capítulo.

OBJETIVOS
•  Reconhecer os fundamentos de segurança;
•  Analisar gerenciamento e administração de rede;
•  Analisar a monitoração de pacotes.

REFLEXÃO
Nos capítulos anteriores, vimos as estruturas e o funcionamento das redes, vimos também
as ferramentas disponíveis para gerenciamento delas. Porém, toda essa complexidade es-
trutural, que permite a fácil interligação de computadores em qualquer lugar, em qualquer
momento, oferece uma grande oportunidade para indivíduos mal intencionados. Veremos,
neste capítulo, os meios e as ferramentas que podemos utilizar para proteger as redes de
computadores, tornando-as ambientes confiáveis.

Introdução
As redes foram criadas com a intenção de comunicação entre os computado-
res. As aplicações de redes evoluíram, mas o princípio básico permanece. Não
só as pessoas continuam necessitando se comunicar, como esta comunicação
precisa ser feita de forma segura. Há milhões de informações disponíveis na
internet, bem como serviços de compra e venda de mercadorias e transações
financeiras. Assim, a segurança das informações e das redes de computadores
se tornam essenciais para a confiabilidade destas aplicações.
A seguir, iremos discutir questões relacionadas à segurança das informa-
ções e das redes de computadores.

102 • capítulo
Fundamentos de segurança
Em uma comunicação segura, pessoas ou máquinas precisam se comunicar
sem que um intruso interfira nesta comunicação.
Você já parou para imaginar quantas questões envolvem a segurança da in-
formação que está sendo transmitida por pessoas que estão distantes?
Para exemplificar estas questões imagine duas pessoas, Maria e João, e elas
estão se comunicando. Maria quer que João entenda a mensagem que ela en-
viou, mesmo que estejam se comunicando por um meio inseguro, em que um
intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmi-
tido de Maria para João. João também quer ter certeza de que a mensagem que
recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de
que a pessoa com quem está se comunicando é de fato João. Maria e João que-
rem ter certeza de que o conteúdo da mensagem não foi alterado até chegar ao
seu destino. A figura 29 ilustra este cenário de comunicação.

DADOS MENSAGEM DE
CONTROLE DE DADOS DADOS
REMETENTE DESTINATÁRIO
SEGURO SEGURO
CANAL
MARIA JOÃO
ANA

Figura 29 – Comunicação segura. Fonte: adaptada de Kurose (2003).

Dadas estas considerações, podemos identificar as seguintes propriedades


desejáveis da comunicação segura (KUROSE, 2003):

Somente o remetente e o destinatário pretendido devem po-


der entender o conteúdo da mensagem transmitida. O fato de
SIGILO intrusos poderem interceptar a mensagem exige que ela seja
cifrada (disfarçados) de alguma maneira.

A autenticação é a técnica através da qual um processo confirma


AUTENTICAÇÃO que seu parceiro, na comunicação, é quem deve ser, e não um
impostor (TANENBAUM, 2003).

capítulo • 103
Mesmo que o remetente e o destinatário consigam se auten-
INTEGRIDADE ticar reciprocamente, eles querem assegurar que o conteúdo
DA MENSAGEM de sua comunicação não seja alterado, por acidente ou má
intenção, durante a transmissão.

Quando algum indivíduo age em uma rede de forma indesejada, o deno-


minamos de intruso. Este intruso pode agir de várias formas diferentes, um
intruso passivo pode ouvir e gravar as mensagens de controle e de dados no
canal comunicação, e um intruso ativo pode remover ou adicionar mensagens
do canal. Um programa chamado analisador de pacotes (packet sniffer) pode
ser usado para ler mensagens transmitidas em uma rede. Este programa rece-
be passivamente todos os quadros da camada de enlace de uma LAN. Uma vez
que foi feita a leitura dos quadros, eles podem ser repassados aos programas de
aplicação que extraem os dados da aplicação.
Um dos métodos para se obter é através da criptografia (arte de escrever em
códigos de forma a esconder a informação na forma de um texto incompreensí-
vel). A informação codificada é chamada de texto cifrado. O processo de codifi-
cação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter
a informação original a partir do texto cifrado, chama-se decifragem (OFICIO-
ELETRONICO, 2008).
O processo de cifragem e decifragem é realizado utilizando-se os dados que se
deseja ocultar, e um conjunto de números ou caracteres, denominado de chave,
que é utilizado para realizar os cálculos de embaralhamento dos dados. Dessa for-
ma é impossível obter os dados originais sem o conhecimento desta chave, bastan-
do então mantê-la em segredo para garantir a segurança e o sigilo dos dados.

Criptografia

Para entendermos claramente o protocolo HTTPS e a assinatura digital, primei-


ro precisamos entender o conceito de criptografia. Criptografia pode ser enten-
dida como um conjunto de métodos e técnicas para codificar uma informação.
Esta operação é realizada por um algoritmo que converte um texto ou conjunto
de dados legível, ou padronizado, em um texto ou conjunto de dados ilegível ou
fora de qualquer padrão conhecido, sendo possível o processo inverso, isto é,
recuperar as informações originais. Veja o processo na figura 30.

104 • capítulo
ALGORITMO DE TEXTO
TEXTO CLARO CRIPTOGRAFIA CRIPTOGRAFADO

Figura 30 – Esquema simplificado para encriptação de texto. Fonte: elaborado pelo autor.

Processo de criptografar consiste basicamente de algoritmos que trocam


ou transformam as informações por códigos predefinidos conhecidos como
chave. As pessoas permitidas devem ter conhecimento de tais códigos sendo
possível, assim, ter acesso às informações originais.
A criptografia é tão antiga quanto a própria escrita, haja vista que já estava
presente no sistema de escrita hieroglífica dos egípcios (MORENO, PEREIRA &
CHIARAMONTE 2005). Os romanos utilizavam códigos secretos para troca de es-
tratégias de guerra.
Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada
é do ano de 1900 a.C., quando o escriba Khnumhotep II teve a ideia de substi-
tuir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o
ladrão ficaria perdido nas catacumbas das pirâmides e não encontraria o cami-
nho que levava ao tesouro.
Podemos perceber com isso que a necessidade de proteger informações
confidências não é atual. Para isso, a criptografia se faz tão importante.

Termos oficiais em criptografia

Em conjunto com o conceito de criptografia, têm-se alguns termos oficiais co-


mumente utilizados, que serão conceituados abaixo:

Ato de transformar informação entendível em informa-


ENCRIPTAR ção não entendível;

DECRIPTAR Processo inverso da encriptação;

ALGORITMO É uma função, normalmente matemática, que executa a


CRIPTOGRÁFICO tarefa de encriptar e decriptar os dados

capítulo • 105
É um conjunto de números ou caracteres utilizados como
parâmetro pelo algoritmo de criptografia para determinar
como os dados serão processados. O tamanho (número
CHAVE de bits) pode ser pré-definido ou variável de acordo com o
CRIPTOGRÁFICA algoritmo utilizado. Chaves de tamanhos maiores são mais
difíceis de um intruso descobrir do que as menores, devido
a mais possibilidade de combinações.

Na história da criptografia, sempre ficou evidente que não existe algorit-


mo que não possa ser quebrado (descoberto ou solucionado). Atualmente
os algoritmos são divulgados à comunidade, dessa maneira, podem ser apri-
morados e adaptados às mais diferentes aplicações. Dessa forma, o sigilo da
informação é garantido pelas chaves criptográficas, o que significa que se al-
guém descobrir a chave para identificar uma determinada informação, todas
as outras informações cifradas, com esse algoritmo, ainda estarão protegi-
das, por terem chaves diferentes.

Criptografia de chaves simétrica e assimétrica

Nesse tipo de criptografia, os processo de encriptação e decriptação são feitos


com uma única chave, ou seja, tanto o remetente quando o destinatário usam a
mesma chave, a figura 31 ilustra este processo. Nesse tipo de algoritmo, ocorre
o chamado “problema de distribuição de chaves”. A chave tem que ser enviada
para todos os usuários autorizados antes que as mensagens possam ser troca-
das. Essa ação pode gerar atrasos e permitir que a chave chegue a pessoas não
autorizadas.

CANAL SEGURO
EMISSOR RECEPTOR

CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM
Figura 31 – Criptografia simétrica.Fonte: elaborado pelo autor.

106 • capítulo
Para contornar o “problema de distribuição de chaves” da criptografia de
chave simétrica, este tipo de criptografia utiliza o conceito de chave pública e
privada. Este par de chaves deve ser gerado em conjunto, a chave pública pode
ser divulgada, enquanto a chave privada é mantida em segredo. Para mandar
uma mensagem, o transmissor deve encriptar a mensagem usando a chave pú-
blica do destinatário pretendido, que deverá utilizar sua chave privada para de-
criptar a mensagem. A figura 32 ilustra este processo.

CANAL PÚBLICO
EMISSOR RECEPTOR
CHAVE PÚBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM
Figura 32 – Criptografia assimétrica. Fonte: elaborado pelo autor.

Este tipo de algoritmo permite que a chave pública seja disponibilizada


em um repositório público, sem a necessidade de proteção. Qualquer um
pode encriptar uma mensagem com a chave pública, no entanto, somente o
detentor da chave privada é capaz de decriptá-la. A chave privada não deve ser
conhecida por ninguém que não seja o destinatário da mensagem, e deve ser
guardada em segredo por ele, que deve ser o responsável por gerar o par de
chaves (pública e privada).
Geralmente, os algoritmos simétricos são bem mais rápidos que os assimé-
tricos, oferecendo mais eficiência computacional em sua execução, porém os
assimétricos, apesar de sua menor eficiência, permite maior flexibilidade devi-
do à possibilidade de distribuição de chaves.
Após analisar pode-se questionar qual modelo utilizar: simétrico ou assimé-
trico. Pois bem, em virtude desta escolha foi desenvolvido um modelo híbrido,
ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. Desta forma,
um algoritmo assimétrico utiliza a chave pública para encriptar uma chave
criptográfica, gerada aleatoriamente, que será então utilizada como chave de
um algoritmo simétrico que irá criptografar as mensagens. O destinatário,
então, primeiro decripta a chave simétrica e depois a utiliza para decriptar as
mensagens. A figura 33 a seguir ilustra este processo.

capítulo • 107
CANAL PÚBLICO
EMISSOR RECEPTOR
CHAVE PÚBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
CHAVE CHAVE

CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO
MENSAGEM MENSAGEM

Figura 33 – Criptografia híbrida. Fonte: elaborado pelo autor.

Assinatura digital

Alguns algoritmos de chave pública podem ser utilizados para o que se deno-
mina de assinatura digital. Estes algoritmos permitem que se faça a encripta-
ção com a chave privada e decriptação com a chave pública, processo inverso
do que vimos anteriormente. É claro que esta operação não garante o sigilo da
mensagem, uma vez que, para decriptar a mensagem, utiliza a chave pública
disponível a todos. Porém, permite certificar-se que o emissor da mensagem é
o detentor da chave privada.
Uma assinatura digital é o resultado da criptografia de um documento (ou
conjunto de dados) utilizando a chave privada do assinante, utilizando-se um al-
goritmo de criptografia assimétrica, este resultado é chamado tembém de cripto-
grama. A verificação de uma assinatura é realizada através da decriptografia, da
assinatura recebida utilizando a chave pública do assinante, caso o resultado seja
considerado “válido“ é confirmada a autenticidade da assinatura.

CANAL INSEGURO
EMISSOR
RECEPTOR
?
CHAVE PÚBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAÇÃO DECRIPTAÇÃO

Figura 34 – Assinatura digital de um documento. Fonte: elaborado pelo autor.

108 • capítulo
Nessa figura, o emissor assina um documento cifrando-o com sua chave
privada, enviando tanto o documento original quanto a assinatura para o re-
ceptor. Ele verifica a assinatura decifrando-a com a chave pública do emissor
e comparando-a com o documento original recebido. Se estiverem de acordo,
a assinatura confere garantindo a identidade do emissor, caso contrário será
considerada inválida, indicando que não foi o emissor quem enviou, ou o ou
documento foi adulterado após a assinatura, sendo nesse caso inválido.

Certificados digitais

Uma assinatura digital válida que possa ser comprovada por uma Autoridade
Certificadora é conhecida como Certificado Digital. Estes certificados podem
ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certifi-
cado digital o interessado, empresa ou pessoa física, deve procurar uma Autori-
dade certificadora, que é uma entidade homologada para criar assinaturas crip-
tografadas, e fornece todas as informações necessárias, que ficarão associadas
a sua assinatura. A entidade irá então gerar uma assinatura única, que poderá
ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No
Brasil tais entidades devem ser associadas e autorizada pela Infraestrutura de
Chaves Públicas Brasileira (ICP-Brasil), que a autoridade maior nacional que
homologa as entidades emissoras de assinaturas digitais.
No Brasil, existem dois tipos de assinatura digital: as destinadas às pessoas
físicas ou pessoas jurídicas. Os tipos mais comuns comercializados são o A1,
com validade de um ano e armazenado no computador e o A3, com validade
de 3 anos e armazenado em cartão ou token criptográfico (fonte: http://www.iti.
gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar).
Para emissão do certificado é necessário que o solicitante vá pessoalmente
a uma Autoridade Certificadora para validar os dados da solicitação. Quando o
certificado estiver próximo do vencimento é possível renová-lo eletronicamente
sem a necessidade de nova validação presencial (fonte: http://www.iti.gov.br/
twiki/bin/view/Certificacao/CertificadoObterUsar).

Firewalls

Hoje em dia, praticamente todas as redes de computadores possuem firewall


para aumentar a segurança delas.

capítulo • 109
O firewall funciona analisando os cabeçalhos dos pacotes IP que passam
através dele, com origem ou destino a uma das redes à qual ele quer proteger.
Ao analisar o cabeçalho do pacote, o firewall consegue saber os protocolos usa-
dos e as portas de origem e destino do pacote. Depois, ele faz uma comparação
em uma tabela de regras (que possuem normas do que é permitido ou do que
deve ser barrado), analisando se o pacote pode prosseguir ou não.
No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador
normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode
tomar duas decisões: recusar o recebimento do pacote (deny) ou descartá-lo (drop).
A figura 35 ilustra um firewall isolando a rede interna (administrativa) da internet.

INTERNET
PÚBLICA
FIREWALL
REDE
ADMINISTRADA

Figura 35 – Firewall. Fonte: Kurose (2003).

O conceito do firewall isolar completamente a rede interna da podia trazer pro-


blemas para disponibilizar serviços da rede interna e não estava protegendo cor-
retamente os servidores de rede, pois estes poderiam sofrer ataques através dos
computadores internos da rede. Assim, surgiu uma solução conhecida como Rede
Desmilitarizada (DMZ – DeMilitarized Zone Network). Nessa solução, implementa-
se dois firewalls, um interno e um externo, e os servidores (servidor web e de banco
de dados web) podem ficar entre os dois firewalls, como ilustra a figura 36.
SERVIDOR DE
BANCO DE DADOS

INTERNET
PÚBLICA
FIREWALL FIREWALL
REDE
ADMINISTRADA SERVIDOR WEB

Figura 36 – Firewalls com DMZ. Fonte: adaptado de Kurose (2003).

110 • capítulo
Filtragem de conteúdo

Os firewalls normalmente não analisam os dados que passam por ele. Para ha-
ver um controle maior do que entra na rede, é necessário analisar o conteúdo
dos dados e controlar, por exemplo, se estão entrando vírus através de e-mails
ou barrar conteúdo impróprio como sexo, pedofilia, entre outros. A análise e o
controle desse tipo de tráfego é atualmente uma das áreas mais interessantes
da segurança digital, chamada filtragem de conteúdo.
A maioria das ameaças de segurança que existem hoje chega através de e-mail,
através de arquivos executáveis. É fundamental filtrar o e-mail para o uso adequa-
do dos usuários de uma rede pelo conteúdo da mensagem baseado em padrões
estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear
e-mails com arquivos executáveis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser usado para a
web, proibindo ou liberando acesso somente a conteúdo apropriado. Pode-se
bloquear sites específicos como YouTube ou por palavras-chaves, como sexo.

Gerenciamento e administração de rede


Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
ços oferecidos nela. Para isso, existem protocolos de gerenciamento e modelos
de melhores práticas. Veremos agora alguns desses conceitos.

Gerenciamento de redes

O gerenciamento de redes consiste no monitoramento e na coordenação dos


recursos, físicos ou lógicos, distribuídos em uma rede de computadores. Deve
assegurar, sempre que possível, disponibilidade, confiabilidade e tempo de
resposta dentro de padrões pré-estabelecidos.
A tarefa básica associada ao processo de gerência de redes é a obtenção de
informações da rede. Após a obtenção das informações deve-se tratar estas de
forma a possibilitar um diagnóstico e, se necessário, encaminhar a solução de
problemas. Para tanto é necessário incluir funções de gerência nos componentes
presentes na rede, que possibilitam descoberta, prevenção e reação a problema.
O modelo básico de gerência de redes é composto por três etapas.

capítulo • 111
COLETA DE Processo automatizado que consiste no monitoramento e le-
DADOS vantamento de informações dos recursos disponíveis na rede.

Processo de tratamento dos dados coletados, com o objetivo


DIAGNÓSTICO de identificar falhas ou problemas na rede e também, permitir
a descoberta de sua causa.

AÇÃO E Consiste na realização de atividade para solução de falhas ou


CONTROLE problemas identificados na etapa de diagnóstico.

A execução destas tarefas implica na utilização de ferramentas e métodos


específicos e padronizados para tal. Devem ser definidos aspectos como: estra-
tégia de atendimento de usuários, atuação da equipe de gerência de redes, es-
trutura da gerência de redes, técnicas de ação e solução de falhas etc. Os limites
da gerência de redes de considerar a amplitude do modelo utilizado e da estru-
tura gerenciada, além das tarefas já citadas deve considerar também:

•  Controle de acesso à rede;


•  Controle de inventário;
•  Planejamento de capacidade;
•  Disponibilidade;
•  Desempenho;
•  Auxílio ao usuário;
•  Documentação;
•  Gerência de mudanças;
•  Gerência de problema.

A complexidade e a dimensão de cada uma destas tarefas deve estar dire-


tamente relacionada com a estratégia da TI e da empresa, bem como com o
tamanho e a complexidade da rede gerenciada.

Tipo de gerência

Independente das ferramentas e técnicas utilizadas a gerência de redes


pode ser qualificada de diferentes formas, conforme descrições a seguir:

112 • capítulo
Gerência reativa

Nesse tipo de gerência, os administrados limitam-se a atender falhas e proble-


mas que, por ventura, surjam na rede. Pode-se fazer uso de ferramentas que
alertem as falhas e locais afetados para auxílio em sua identificação e correção.

Gerência proativa

Nesse tipo de gerência os administradores buscam por informações que pos-


sam revelar futuras falhas, antecipando e evitando sua ocorrência. Os esforços
concentram-se na análise e estudo de avisos nos registros informados pelos
objetos gerenciados. Faz uso de ferramentas que permitam identificar estes
avisos de menor prioridade, e que, muitas vezes, auxiliam na identificação de
futuras ocorrências. A análise para a identificação baseia-se em históricos e es-
tatísticas do monitoramento da rede.
Sua aplicação é mais complexa do que a reativa. Entretanto, os resultados
e as economias geradas com minimização de indisponibilidades e problemas
ocorridos justificam os recursos e o tempo empregados no processo.

Gerência centralizada

A arquitetura centralizada é composta por um único gerente responsável por


monitorar todos os elementos de uma rede. Utiliza uma única base de dados
centralizada, onde serão registradas todas as ocorrências e os avisos recebidos.
Esse ponto central é responsável por todas as atividades de coleta, análise e
execução de comandos para solução das ocorrências. Com as atividades centrali-
zadas, o processo de gerência é simplificado, uma vez que toda a informação está
concentrada em um ponto único e sempre disponível para análise facilitando o
processo de localização de eventos. A centralização permite, também, a correla-
ção de problemas, contribuindo para sua solução. Oferece ainda mais segurança
à estrutura, pois é necessário controlar apenas um ponto de coleta e acesso.
Por outro lado, identificamos uma baixa escalabilidade deste tipo de arqui-
tetura, pois o ponto central necessita ter capacidade de suportar um grande nú-
mero de elementos, bem como o tráfego de dados gerado neste gerente central
ser intenso, necessitando de infraestrutura específica para tal.
A figura a seguir apresenta um esquema da gerência de redes centralizada, com

capítulo • 113
um único servidor de gerência de rede (SGR) e um único banco de dados (SGBD).

SGR
SGBD
(SERVIDOR GERENTE)

Figura 37 – Esquema de gerência de redes centralizado. Fonte: elaborado pelo autor.

Gerência hierárquica

A arquitetura hierárquica é realizada utilizando-se um servidor central cha-


mado de Servidor de Gerenciamento de Rede (SGR Servidor), com um banco
de dados associado para registro das ocorrências e um conjunto de outros
Servidores de Gerenciamento de Redes Cliente (SGR Cliente), distribuídos
pela rede. Estes SGRs clientes não possuem bancos de dados associados, e
atuam dividindo tarefa com os outros servidores e centralizando as ocorrên-
cias no servidor central.
Os servidores clientes possuem menor capacidade individual, porém, con-
seguem agir de forma mais ágil em porções específicas da rede, garantindo a
gerência dos elementos dela. No entanto, mantém os dados centralizados no
servidor principal.
Esta arquitetura prova a descentralização das responsabilidades e elimina
a dependência exclusiva de um único sistema para controle e gerência da rede.
Além disso, diminui o tráfego de dados, com a realização do balanceamento de
carga entre os gerentes.
Por outro lado, a base de dados ainda continua centralizada, existindo uma
grande dependência do servidor central. A definição da estrutura e arquitetura
hierárquica nem sempre é de fácil estruturação, principalmente de forma a evi-
tar a duplicação e entre posição dos servidores clientes.
A figura abaixo apresenta um esquema da gerência de redes hierárquica,
com um SGR servidor com seu SGBD associado e com diversos SGR clientes em
cada rede, se comunicando com o SGR servidor central.

114 • capítulo
SGR
SGBD
(SERVIDOR GERENTE)

SGR SGR SGR


CLIENTE CLIENTE CLIENTE

Figura 38 – Esquema de gerência de redes hierárquica. Fonte: elaborado pelo autor

Gerência distribuída

A arquitetura distribuída combina características das arquiteturas centraliza-


das e hierárquicas. É formada por diversos servidores dispostos na rede, comu-
nicando-se em um modelo ponto a ponto, sem qualquer estrutura hierárquica
de servidor central, tendo todas as mesmas responsabilidades. Cada servidor
possui sua própria base de dados, sendo o responsável pelos elementos exis-
tentes em sua porção da rede. É o responsável individual por coletar, registrar e
analisar todos os dados oferecendo a gerência de forma completa.
Com as responsabilidades distribuídas, elimina-se a dependência de um
sistema central, diminuindo as possibilidades de falha oferecendo mais con-
fiabilidade no sistema de gerência.
A figura 39 a seguir apresenta um esquema da gerência de redes distribuída.

SGBD SGR

SGBD SGR SGR SGBD

Figura 39 – Esquema de gerência de redes distribuída. Fonte: elaborado pelo autor.

capítulo • 115
Objeto gerenciado

Objeto gerenciado é um termo abstrato para todos os recursos disponíveis em


uma rede de computadores, que permitam a obtenção de suas informações.
Estes objetos possibilitam o monitoramento de suas atividades e podem ser
tanto lógicos (software) como físicos (hardware).

CONCEITO
O termo Objeto Gerenciado é proveniente do paradigma de programação e modelagem de
sistema Orientado a Objetos. Sendo assim, todo recurso que possuir propriedades e funções
dentro de uma rede pode ser considerado um objeto de rede.

Para que as informações do objeto gerenciado possa ser adquirida é neces-


sário que ele possua um processo agente. Este processo é responsável pela co-
leta das informações e o envio para processos gerentes, de acordo com diretivas
definidas pelo processo gerente, de forma a refletir o funcionamento do objeto.
Além disso deve ser capaz de executar comandos enviados pelo gerente para
execução de ações.
O processo gerente é uma aplicação que tem a responsabilidade de rece-
ber informações dos agentes e as organiza, além de ser capaz de enviar ações
(comandos) aos agentes para que realizem tarefas determinadas e/ou forneça
informações adicionais.
Os objetos gerenciados com seus atributos, operações e notificações consti-
tuem a Base de Informação Gerencial – MIB (Management Information Base).
A MIB é o local onde fica armazenado todo o histórico de informações dos ob-
jetos da rede que estão sendo gerenciados, ou seja, todas as informações rece-
bidas pelos processos gerentes. A MIB pode ainda conter informações de con-
figuração do sistema.

ATIVIDADE
01.  Prova: ESAF – 2012 – CGU – Analista de Finanças e Controle – Infraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP são:

a)  O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
b)  O equipamento gerenciado, Agente, Software de gerenciamento de Rede.

116 • capítulo
c)  O equipamento gerenciador, Agente, Software de roteamento de Rede.
d)  O equipamento concentrador, Agente concentrador, Software de roteamento de Rede.
e)  O equipamento de comutação, Agente roteador, Software de bloqueio de Rede.
Prova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro – Engenharia de
Redes e Comunicação

02.  A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos


itens. Uma vez definida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do
SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do
tipo get <objeto> para verificar o que está definido no objeto em questão.
(  ) Certo
(  ) Errado

03.  Prova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciário – Tecnologia
da Informação
No gerenciamento SNMP:
a)  O protocolo é definido no nível de rede e é utilizado para obter informações de ser-
vidores SNMP.
b)  Cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atu-
alização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente.
c)  Os dados são obtidos através de requisições de um gerente a um ou mais agentes utili-
zando os serviços do protocolo de transporte TCP.
d)  Os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.
e)  O gerente é o responsável pelas funções de envio e alteração das informações e também
pela notificação da ocorrência de eventos para atuação dos agentes.

04.  Prova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual – Prova 2
Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede.
Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens troca-
das pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que:
a)  O protocolo de rede SNMP é usado para gerenciar redes TCP/IP –Transmission Control
Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado
para fornecer informações de status sobre um host em uma rede TCP/IP.
b)  Uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP.
c)  O IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de
pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pa-

capítulo • 117
cotes cheguem a seu destino na sequência em que foram enviados.
d)  O protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de
pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante
que os pacotes cheguem a seu destino.
e)  Os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP
utilizados na internet que fornecem um sistema de entrega sem conexões, mas que garan-
tem que os pacotes cheguem a seu destino na sequência em que foram enviados.

05.  Prova: FCC – 2012 – MPE-PE – Analista Ministerial – Informática


Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autenti-
que uma mensagem com uma assinatura digital cifrando esta mensagem:
a)  Com a sua chave privada.
b)  Com a sua chave pública.
c)  Com a chave privada do destinatário da mensagem.
d)  Com a chave pública do destinatário da mensagem.
e)  Duas vezes, uma com a chave pública e outra com a chave privada do destinatário da
mensagem.

06.  Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira


Com relação à internet, intranet e segurança da informação, considere: 

I. Intranet é uma
rede privada com as mesmas características da internet, porém, com serviços e protocolos
diferenciados. 

II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja
usada na criptografia e uma chave pública complementar para descriptografar a mensa-
gem. 

III. Na internet, o UDP (User Datagram Protocol) é um protocolo de transporte que
presta um serviço de comunicação não orientado à conexão e sem garantia de entrega. 

IV.
DNS é um servidor de diretório responsável por prover informações, como nomes e endere-
ços das máquinas na internet. Apresenta uma arquitetura cliente/servidor e pode envolver
vários servidores DNS na resposta a uma consulta. 

É correto o que consta APENAS em:
a)  II, III e IV.
b)  I e II.
c)  I, II e III.
d)  I, III e IV.
e)  III e IV.

07.  Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira


Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção

118 • capítulo
dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à
proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo
de criptografia AES. Trata-se do padrão:
a)  WPA1
b)  WPA2
c)  WEP
d)  WEP2
e)  WEP3

08.  Prova: CESGRANRIO – 2012 – Chesf – Profissional de Nível Superior – Analista


de Sistemas
O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança
processo a processo. 

Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s):

a)  MAC, apenas.
b)  Dados, apenas.
c)  Dados e MAC, apenas.
d)  Comprimento, dados e MAC apenas.
e)  Versão, comprimento, dados e MAC.

09.  Prova: UFF – 2009 – UFF – Técnico de Laboratório – Informática


Em relação ao protocolo SSL, são suas características, EXCETO:
a)  Fornece privacidade e confiança entre duas aplicações que se comunicam;
b)  Independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de
nível mais altos;
c)  Possui conexão privada por meio de criptografia simétrica para codificação dos dados;
d)  Possibilita acesso seguro com o método HTTPS;
e)  Suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80.

10.  Prova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário – Tecnologia da Informação
O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP,
entre as camadas de:
a)  Transporte e de rede.
b)  Aplicação e de transporte.
c)  Enlace e física.
d)  Transporte e de enlace.
e)  Rede e de enlace.

capítulo • 119
11.  Prova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Especialidade – Análise
de Sistemas – Desenvolvimento
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a):
a)  Desempenho.
b)  Controle de congestionamento.
c)  Multiplexação das conexões.
d)  Recuperação de erro.
e)  Confidencialidade dos dados.

RESUMO
Nesse capítulo, conhecemos diversos serviços e protocolos relacionados com segurança.
Atualmente, existem estas e diversas outras ferramentas tecnológicas que oferecem altos
índices de segurança para pessoas e sistemas. Entretanto, nunca conseguiremos garantir
100% de segurança. Quando lidamos com pessoas temos situações incontroláveis e impen-
sáveis, que não conseguimos prever. Além das ferramentas, precisamos definir procedimen-
tos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre
segurança é necessário estudar não apenas as ferramentas, mas também os processos e os
padrões disponíveis no mercado.

LEITURA
Para os processos de gerência de redes existem métodos e práticas bem definidas e estru-
turadas nas metodologias de Governança de TI, é muito importante que você tenha contato
com estes métodos. Pesquise e leia um pouco sobre ITIL e CobiT em: <http://www.itil-offi-
cialsite.com e http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questões de segurança relacionada às redes de com-
putadores acesse: <http://www.rnp.br/cais/>. O CAIS é o centro de atendimento e incidentes
de segurança, e disponibiliza relatórios completos dos incidentes registrados no Brasil. Assim,
permite a você, estudante, conhecer o panorama atual de segurança das redes atuais.

120 • capítulo
REFERÊNCIAS BIBLIOGRÁFICAS
Burnetr, S. & Paine, S., Criptografia e segurança - O guia oficial RSA, Rio de Janeiro: Campus, 2002.
KUROSE, J. F., ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo:
Addison Wesley, 2003.
Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967.
Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em software e hardware, São Paulo:
Novatec, 2005.
OFICIOELETRONICO. O que é certificação digital?. Disponível em: https://www.oficioeletronico.com.
br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
UNICERT. IPSEC & Redes virtuais privadas. Disponível em: <https://www.unicert.com.br/arquivos/
sobre_conteudos/UBC%20723%20-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.

capítulo • 121
ANOTAÇÕES


































ANOTAÇÕES


































ANOTAÇÕES


































ANOTAÇÕES


































ANOTAÇÕES


































ANOTAÇÕES


































ANOTAÇÕES

Você também pode gostar