Você está na página 1de 30

Redes de Computadores –

Topologia e Hardware

Conceitos de redes
Rede de computadores é um sistema de comunicação que conecta dois
ou mais computadores fisicamente por cabo, fibra óptica, sinal de rádio ou
outro dispositivo de conexão, utilizando um protocolo de comunicação com
o objetivo de compartilhar recursos como documentos, sistemas, banco de
dados, impressoras, planilhas, acesso à internet, entre outros.

Intranet
Intranet é uma rede com todas as características já mencionadas, mas de
acesso controlado ou restrito a um grupo de pessoas, uma rede interna de
uma empresa por exemplo é uma intranet, onde o acesso é controlado através
de usuários e senhas. Esse formato de rede geralmente é controlado por um
ou mais computadores centrais os chamados servidores de rede onde ficam ar-
mazenados dados centralizados e os recursos que serão compartilhados pelos
usuários além de todo o controle de acesso e segurança da intranet.

IESDE Brasil S.A.


IP’ TERMINAL
DATA DATA
TERMINAL

LAN 2

IP’ TERMINAL IP’ TERMINAL

DATA DATA
TERMINAL

TERMINAL DE VÍDEOCONFERÊNCIA

LAN 1 IP’ TERMINAL IP’ TERMINAL DATA


DATA
INTRANET TERMINAL

LAN 3
IP’ TERMINAL
PC/ WORKSATION
VIDEOCONFERENCING
TERMINAL

TERMINAL DE VÍDEOCONFERÊNCIA PC/ WORKSATION

INTERNET
ISP NETWORK ISP NETWORK
BACKBONE HIERARCHY (TIER
HIERARCHY (TIER NAP NAP
N...TIER 1) N...TIER 1)
SERVER/ROUTER
SERVER/ROUTER

Intranet.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 375


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Extranet
Extranet é um formato ou conceito de rede usado quando uma intranet pri-
vada permite o acesso controlado e remoto de um computador, ou vários, atra-
vés da internet pública, tornando a rede uma extensão privada da empresa.

Essa extensão permite que clientes, parceiros e fornecedores comuni-


quem-se e façam negócios através do acesso aos dados e processos internos
da empresa.

Em sua maioria as extranets são utilizadas para as seguintes finalidades:

 venda de produtos e serviços;

 pagamentos eletrônicos;

 acompanhamento (tracking) de pedidos;

 integração de processos com vendedores e fornecedores;

 troca de informações em tempo real de volumes de dados usando


aplicações EDI (Electronic Data Interchange).

IESDE Brasil S.A.


Intranet da Filial

Internet

Intranet da Matriz

EXTRANET

Intranet do Cliente
ou fornecedor

Extranet.  

376 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Internet
A internet é uma rede de computadores que permite, através do protoco-
lo de comunicação TCP/IP, a conexão de intranets e computadores pessoais
em escala mundial. Ela une e compartilha dados dando visibilidade a usuá-
rios domésticos, empresas, governos e qualquer dispositivo que possua um
endereço eletrônico ou IP. Geralmente os dados na internet estão armazena-
dos em servidores de dados que disponibilizam e organizam essas informa-
ções através de sites de conteúdo com dados, imagens, vídeo, áudio e todo
tipo de arquivo digital. A ferramenta utilizada para a busca, interpretação e
exibição desses dados é o browser ou navegador, como o Internet Explorer,
Netscape, Navigator, Opera, Lynx, Firefox e outros que utilizam uma lingua-
gem chamada de HTML para formatar e exibir as páginas de internet.

IESDE Brasil S.A.

Internet.

As redes de computadores são classificadas baseando-se no tipo de pro-


jeto, tamanho, objetivo e escala. Os principais tipos de denominação que
recebem são:

LAN – (Local Area Network)


São redes de computadores locais que estão interligados a uma área limi-
tada (10km no máximo).

Este material é parte integrante do acervo do IESDE BRASIL S.A., 377


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

IESDE Brasil S.A.


LAN

LAN.

MAN – (Metropolitan Area Network)


São as redes de computadores interligados quando a área de cobertura
ultrapassa os 10km da LAN.

IESDE Brasil S.A.


LMAN

LMAN

MAN.

378 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

WAN – (Wide Area Network)


São as redes acima das MAN’s que abrangem uma grande área geográfica
em outros países ou continentes.

IESDE Brasil S.A.


Alta frequência
ondas de rádio Satélite

Parabólica Computador
Mainframe

Computador
Mainframe

Computador
Mainframe

WAN.

Topologia de redes de computadores


Topologia de rede é a referência técnica utilizada para designar a forma
como a rede está fisicamente construída e conectada.

Existem vários formatos de desenho e implementação física de redes ba-


seando-se no tipo de projeto, tamanho e escala, existindo hoje vários tipos
de topologias físicas que atendem a todos os tipos de finalidades.

Topologia em barramento (BUS)


Esse tipo de topologia muito utilizado no passado foi o modelo pioneiro
de redes e era o formato mais simples de conexão.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 379


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Consiste simplesmente em um cabo coaxial servindo os pontos (compu-


tadores) a ele conectados conforme mostra a figura a seguir. O barramento
era compartilhado por todos os computadores na mesma frequência, o que
facilitava a transmissão de dados.

Sua implementação é simples, mas possui o inconveniente de que ao


ocorrer uma interrupção física em um ponto, todos os demais pontos a partir
da falha e até o final do barramento têm o sinal interrompido.

IESDE Brasil S.A.


BUS

Barramento BUS.

Topologia em estrela
Esta topologia é bastante utilizada nos dias atuais e consiste basicamente
em conectar todos os pontos (computadores) em um concentrador central.
Este concentrador central é um hardware (Hub ou Switch) que possui uma in-
teligência e gerencia o tráfego de pacotes de dados entre os computadores.

Sua vantagem em relação aos modelos de barramento e anel é o geren-


ciamento em tempo real do tráfego e situação de cada ponto na rede. Dessa
forma podemos conectar e retirar livremente os pontos com a rede no ar
sem a interrupção do sinal.

Outra vantagem dessa topologia é a possibilidade de conectar ou empi-


lhar em cascata vários concentradores na rede, permitindo facilmente sua
expansão e mantendo todas as características de sua topologia.

380 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

IESDE Brasil S.A.


Topologia em estrela.

Topologia em anel
Neste tipo de topologia os pontos (computadores) também são conecta-
dos ao cabo, mas a diferença é que ele se fecha em seu ponto de origem for-
mando então um caminho de rede fechado exatamente com o formato de
um anel. Seu funcionamento é bastante simples e consiste basicamente em
que cada ponto (computador) coloca sua mensagem ou pacote de dados
no cabo e esse pacote circula no anel até ser retirado pelo computador de
destino. Caso não seja retirado pelo computador de destino, o pacote de
dados volta então ao computador de onde partiu. Esse tráfego de pacotes é
gerenciado pelo protocolo de comunicação adotado na rede.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 381


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

IESDE Brasil S.A.


Topologia em anel.

Redes Wireless

Redes Wireless (redes sem fio)


As redes sem fio são a implementação dos mesmos conceitos da rede
física com cabos através de tecnologias que permitem a interconexão dos
computadores sem a utilização de cabos físicos.

A tecnologia sem fio inclui desde redes de dados e de voz globais, que
permitem que os usuários estabeleçam conexões sem fio por longas distân-
cias, até tecnologias de frequência de rádio e luz infravermelha, que são oti-
mizadas para conexões sem fio de curta distância.

Entre os dispositivos utilizados com frequência nas redes sem fio estão
computadores portáteis, computadores de mesa, computadores de bolso,
telefones celulares etc.

382 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

As tecnologias de rede sem fio atendem hoje a uma série de finalidades


e serviços.

Elas possuem classificações baseando-se no tipo de projeto, tamanho e


escala. Os principais tipos de denominação que recebem são:

WLAN (Wireless Lan)


São redes de computadores de pequeno alcance que utilizam tecnolo-
gias de comunicação para interligação dos computadores.

Wireless Networking
Conectividade móvel do usuário

IESDE Brasil S.A.

LAN Wireless.

WLAN – via Bluetooth


É uma forma de interconectar computadores e outros dispositivos utili-
zando frequência de rádio de curto alcance e baixa potência.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 383


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Servidor de aplicação

IESDE Brasil S.A.


Internet

Conexão IP

Servidor de BD Bluetooth
(até 100m)

WLAN via Bluetooth.

WLAN – via rádio


É o sistema utilizado para interconexão utilizando ondas de rádio para
transmissão e recepção do sinal. Sua operação é normatizada em uma fre-
quência de 2,4Ghz que é considerada de uso público e portanto sem a ne-
cessidade de concessões governamentais para sua utilização.

Por trafegar os dados publicamente, na maioria dos casos, essas transmis-


sões são protegidas por criptografia.

384 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

IESDE Brasil S.A.


Coordenador
Ponto de acesso
Kanban
Rádio LAN

Sistema MRP/ERP
Armazén MODCOMP
Comunicação interna

Recebimento das
mercadorias

Pocket PC
Sistema de Firewall
comunicação Aplliance
interna
Rádio LAN LAN Corporativa
WLAN via rádio.

Convergência tecnológica
Com a convergência da telefonia e a computação, surgem padrões para
transmissão e interconexão de dados entre computadores e telefones ce-
lulares que utilizam os mesmos conceitos de rede dos computadores para
comunicação.

O GSM (Global System for Mobile) é hoje outro padrão emergente para
transmissão e interconexão de dados entre computadores e telefones ce-
lulares. Ele opera a uma frequência de 900MHz, e hoje está em sua terceira
geração (3G).
PC PC
IESDE Brasil S.A.

Rede
GSM

AC/DC Adaptador de
Conexão de rede externa Conexão de rede local (PC, corrente (use o fornecido
(xDSL/Modem, roteador, outras redes, dispositivos) ou equivalente)
Gateway, etc.)
GSM LAN (LAN 3G).
Este material é parte integrante do acervo do IESDE BRASIL S.A., 385
mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Cabeamento de redes
Cada tipo de rede exige um cabeamento adequado às propriedades de
seu hardware instalado, o que determinará seu correto funcionamento.

Essas propriedades consideram a velocidade e capacidade de transmissão


de dados do hardware e software instalados nos servidores, hubs, switches e
computadores da rede. Todo o conjunto deve rodar em perfeita harmonia
com os protocolos de comunicação instalados.

O padrão elétrico mais utilizado para a comunicação física na rede é o


Ethernet e os tipos de cabos associados são:

Coaxial (BNC)
O cabo coaxial é mais encontrado em redes com topologia de barramen-
to ou anel, pois sua limitação é a velocidade de transmissão/recepção de
dados de até 10Mbits/s.

Sua utilização necessita de conectores especiais para o cabo se conectar


ao computador e continuar a conexão até o computador seguinte na rede
repetindo dessa forma o sinal da rede. Esses conectores são chamados de
BNC (British Naval Connector).

Existem os conectores BNC para receber/repetir o sinal para o próximo


ponto da rede e são chamados de BNC modelo T, e para as redes em topolo-
gia de barramento existe um conector para determinar o final do barramen-
to e, portanto, fechar o sinal da rede chamado conector terminador.

Wikimedia Commons/ Jekader. Adaptado.


Wikimedia Commons/
Romantiker.

Conectores BNC instalados em placas de rede.

386 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

PAR trançado (UTP)


É o cabo mais utilizado atualmente nas redes com topologia de estrela
ou mista.

Permite velocidades de tráfego de 10/100/1000 MBits e ainda pode


manter uma distância de até 100 metros entre o ponto (computador) e o
concentrador (Hub/switch).

Esse cabo é formado internamente por oito cabos (quatro coloridos e


quatro brancos) dispostos em quatro pares, onde cada cabo colorido é tran-
çado com um cabo branco formando um par individual trançado. O primeiro
par é laranja com um branco, o segundo é azul com um branco, o terceiro é
verde com um branco e o quarto é o marrom com um branco.

Existem categorias de cabo tipo UTP (Unshielded Twisted Pair) que são
especificadas por entidades normatizadoras como ANSI (American National
Standards Institute) e TIA (Telecommunications Industry Association).

 Categoria 3: até 10Mbps

 Categoria 4: até 16Mbps

 Categoria 5: até 100Mbps

Categoria de cabo 5
É o cabo mais utilizado em redes Ethernet para frequências até 100MHz e
uma taxa de transferência de dados de até 100Mbps.
Wikimedia Commons/ Richard Wheeler.

Cabo categoria 5.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 387


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

O cabo de par trançado utiliza para sua conexão entre o ponto (com-
putador) e o concentrador (Hub/switch) um conector chamado de RJ-45
(Registered Jack- v.45).

Wikimedia Commons/ Baran Ivo.


Conector RJ-45
Para conectar o cabo com seus pares ao conector RJ-45 deve-se obedecer
às normas de numeração dos pares com as posições dos pinos no conector
RJ-45. Essas normas estabelecem a velocidade e tipo de sinal que se deseja
trafegar na rede.

As conexões por rede Ethernet usam apenas quatro fios. Os fios de nú-
meros 1 e 2 (TD+ e TD–) para a placa de rede do computador enviar o sinal
de transmissão de dados até o concentrador (hub/switch), e entre os fios de
números 3 e 6 (RD+ e RD–) para a placa de rede do computador receber o
sinal de transmissão de dados do concentrador.

No padrão EIA 568B, a ordem dos fios dentro do conector (em ambos os
lados do cabo) é a seguinte:

1.º – Branco com laranja


2.º – Laranja
3.º – Branco com verde
4.º – Azul
5.º – Branco com azul
6.º – Verde
7.º – Branco com marrom
8.º – Marrom
388 Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

IESDE Brasil S.A.


Conector RJ-45 com numeração de contatos de 1 a 8.

Estabelecidas as normas de conexão, os cabos são ligados ao conector


através de uma ferramenta especial chamada alicate de crimpagem. Esse ali-
cate prensa os cabos no pino correspondente do conector esmagando-os
literalmente, evitando dessa forma qualquer tipo de mal contato no futuro.

Wikimedia Commons/ Rodrigo César.

Alicate de crimpagem.

Fibra óptica
O cabeamento de redes por fibra óptica é muito superior em termos de
qualidade de sinal e volume de tráfego aos cabos UTP, pois a fibra óptica
possui vantagens em relação aos cabos de cobre UTP como imunidade a
interferências e temperatura, leveza, ausência de corrente elétrica e princi-
palmente as altas taxas de tráfego e volume de transmissão de dados, supe-
rando centenas de vezes as capacidades do cabo UTP.

Entretanto seu custo de implantação comparado à tecnologia UTP ainda


não permite sua utilização em larga escala.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 389


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

O custo do cabo de fibra óptica não é muito elevado em comparação com


os cabos convencionais de UTP. O custo mais alto vem da implantação do
sistema complementar aos cabos, como os conectores e a mão de obra es-
pecializada necessária para a sua montagem.

A montagem desses conectores, além de pessoal especializado, requer


instrumentos e ferramentas especiais para corte, montagem, emendas e po-
limento onde se utilizam medidores e outros aparelhos específicos da sua
tecnologia.

Ao contrário dos cabos de cobre que levam os dados em forma de sinal


elétrico, na fibra óptica os dados trafegam em sinais de luz.

A fibra é mais utilizada atualmente em aplicações de missão crítica com


necessidade de alto desempenho no tráfego de dados, pois utiliza protoco-
los de comunicação específicos para as suas características como o ATM e o
Frame Relay.

Em situações de processamento sem tolerância a falhas, das empresas


de telefonia e de dados, a fibra também é utilizada para interligar grandes
quantidades de redes, os chamados Backbones.

As empresas que exploram transmissão de dados, voz e imagem por saté-


lites utilizam também a fibra para interligar o sinal vindo dos satélites à rede
terrestre de transmissão.

A transmissão de dados em fibra óptica por enquanto, devido ao seu


custo, é utilizada somente nesses tipos de aplicações mais críticas e comple-
xas, integrando-se em harmonia aos outros tipos de cabeamento. IESDE Brasil S.A.

Revestimento
Wikimedia Commons/
Srleffler.

Casca
Núcleo

Cabo de fibra óptica.

390 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Protocolos de rede

Modelo OSI (Open System Interconnection)


Protocolo é a forma pela qual os computadores fazem a comunicação
entre si. Através dos protocolos se estabelece a comunicação entre um ou
mais computadores em rede.

Quando as redes de computadores ganharam popularidade e escala


mundial de utilização, a organização ISO (International Standards Organiza-
tion) desenvolveu um modelo de referência ou regra chamado OSI (Open
System Interconnection) para que os fabricantes e toda a comunidade que
cria produtos e serviços voltados para a internet, pudessem utilizar uma
regra comum de comunicação entre os produtos e serviços.

Um protocolo de comunicação é uma regra pela qual um pacote de dados


é transmitido e recebido entre computadores.

No modelo OSI o pacote é dividido em sete camadas:


1.ª – Física
2.ª – Enlace
3.ª – Rede
4.ª – Transporte
5.ª – Sessão
6.ª – Apresentação
7.ª – Aplicação

Protocolo de rede TCP/IP

O Protocolo Internet TCP/IP é chamado mais popularmente de TCP/IP,


devido a seus dois componentes mais importantes (TCP: Transport Control
Protocol e IP: Internet Protocol).

O TCP/IP na verdade engloba uma família de protocolos que são utiliza-


dos na internet para as mais diversas finalidades. Essa família de protocolos

Este material é parte integrante do acervo do IESDE BRASIL S.A., 391


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

foi desenvolvida pela DARPA (Defense Advanced Research Project Agency) no


DoD (Departamento de Defesa dos Estados Unidos), com o objetivo de per-
mitir aos computadores compartilharem recursos numa rede. Essa rede ficou
conhecida como ARPANET, a primeira rede de computadores criada.

Toda a família de protocolos do TCP/IP inclui um conjunto de padrões que


especificam os detalhes de como trafegar os pacotes de dados entre compu-
tadores, assim como convenções para interconectar redes e rotear o tráfego
dos pacotes de dados.

As sete camadas do Modelo OSI, são sintetizadas pelo TCP/IP em quatro.

Aplicação
Apresentação Aplicação
Sessão
Transporte Transporte
Rede Internet
Link de dados
Interface com a rede
Física
Modelo OSI. TCP/IP.

Camada de aplicação
É na camada de aplicação que rodam os protocolos que fornecem os
tipos de serviços de comunicação para os sistemas e aplicações.

Os protocolos que rodam nessa camada atendem tanto a requisições de


pacotes de dados dos sistemas operacionais em comunicações do tipo servi-
dor a servidor, como também dos usuários rodando suas aplicações.

Os principais protocolos que rodam tratando de serviços básicos dos sis-


temas operacionais são o DNS, BOOTP, e DHCP.

E os protocolos que rodam atendendo serviços de aplicações do usuário


são:

FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS, LPR, LPD, ICQ, RealAu-
dio, Gopher, Archie, Finger, SNMP e outros.

392 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Camada de transporte
Nesta camada rodam os protocolos que fazem as funções de transporte
de dados ponto a ponto ou seja, consideram apenas a origem e o destino
da comunicação, não se preocupam com os parâmetros intermediários da
comunicação que é uma tarefa executada por outra camada.

A camada de transporte possui dois protocolos que são o UDP (User


Datagram Protocol) e o TCP (Transmission Control Protocol).

O protocolo UDP realiza uma multiplexação com o objetivo de que


várias aplicações possam acessar o sistema de comunicação de forma
sincronizada.

Já o protocolo TCP realiza também uma multiplexação para dar conta do


acesso das várias aplicações, além de uma série de funções de segurança
para tornar a comunicação entre origem e destino mais confiável. As fun-
ções de segurança são o controle de fluxo de pacotes, o controle de erro, a
sequenciação e a multiplexação de mensagens.

Camada de rede
A camada de rede é a responsável pelo envio dos datagramas da camada
interface com a rede local, realizando um mapeamento entre um endere-
ço de identificação da camada interface para o endereço físico ou lógico do
computador no nível da rede local.

Os principais tipos e nomes de protocolos existentes nesta camada são:

 Protocolos de estrutura de rede própria:

X.25, Frame-Relay, ATM

 Protocolos de enlace:

PPP, Ethernet, Token-Ring, FDDI, HDLC, SLIP

 Protocolos de nível físico:

V.24, X.21

 Protocolos de barramento de alta velocidade:

SCSI, HIPPI

Este material é parte integrante do acervo do IESDE BRASIL S.A., 393


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

 Protocolos de mapeamento de endereços:

ARP – (Address Resolution Protocol)

O protocolo ARP utiliza um esquema de identificação das máquinas cha-


mado MAC (Media Access Control) que é uma identificação da placa de rede
gravada pelo seu fabricante que nunca se repete.

Camada de interface com a rede


Esta camada realiza a comunicação entre as máquinas através do proto-
colo IP.

O endereço IP identifica cada máquina e a própria rede onde está situa-


da por ser independente das outras formas de endereçamento nos outros
níveis.

Os tipos e nomes de protocolos existentes nesta camada são:

Protocolo para transporte de dados: IP – (Internet Protocol)

Protocolo de controle e erro: ICMP – (Internet Control Message Protocol)

Protocolo de controle de grupo de endereços: IGMP – (Internet Group Ma-


nagement Protocol)

O protocolo IP realiza a função de comunicação entre as máquinas insta-


ladas na mesma rede física ou em redes fisicamente distintas.

Para as redes fisicamente distintas, utiliza a função chamada de rotea-


mento IP que consiste em enviar a mensagem até a máquina que esteja exe-
cutando a função de roteador de rede. Esse roteador, caso localize o desti-
natário, entrega a mensagem. Caso contrário repassa para outros roteadores
que farão o mesmo procedimento até que a mensagem chegue na máquina
de destino.

Protocolo de rede POP3


O protocolo POP3 (Post Office Procotol – Versão 3) é um protocolo utiliza-
do para recuperação de e-mail.

394 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

O protocolo controla a conexão entre um cliente e o servidor onde o


e-mail está armazenado. O serviço recupera fisicamente os e-mails do servi-
dor transportando-os para a máquina cliente.

O protocolo controla os processos utilizados para a recuperação dos e-


mails entre o servidor e a máquina cliente como autenticação, transação e
atualização.

O usuário deve ser autenticado para recuperar seus e-mails através de


nome e senha.

Enquanto estiver conectado, o serviço POP3 bloqueia tanto a entrega de


novas mensagens, como novas tentativas de conexões permitindo apenas
uma conexão por vez.

Durante a transação de leitura dos e-mails, o protocolo controla todo o


processo até o encerramento da conexão.

Após o encerramento da conexão, os e-mails recuperados pelo usuário


são excluídos do armazenamento do servidor de e-mail.

Protocolo de rede FTP


O FTP (File Transfer Protocol) é um protocolo usado para transferência e
compartilhamento de arquivos remotos.

Utilizando autenticação de usuário e senha, o FTP permite o download de


arquivos entre cliente e servidor, através de uma interatividade de coman-
dos de linha do padrão NVT (Network Virtual Terminal) usado pelo protocolo
TELNET.

Com o aumento de segurança, o protocolo FTP implementa além da au-


tenticação uma outra medida de segurança que é a de permissão de leitura/
gravação em nível de diretórios e de arquivos.

O servidor de FTP possibilita acessos simultâneos tratando cada conexão


com um processo exclusivo.

A comunicação FTP utiliza uma conexão para o controle e uma (ou várias)
para transferência dos arquivos.

A primeira conexão de controle é chamada de “Ftp-control” e é utiliza-


da para autenticação e comandos e a segunda “Ftp-data” é utilizada para a
transferência de informações e arquivos.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 395
mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

O FTP é bastante utilizado para aplicativos e soluções do tipo EDI


(Eletronic Data Interchange), onde empresas trocam arquivos de dados cons-
tantemente, onde sincronizam seus bancos de dados em aplicativos do tipo
vendas/estoque/reposição.

Outra utilidade do FTP são as aplicações que constantemente atualizam


as novas versões de seus produtos no computador do usuário como o Flash,
Java, Adobe Reader ou produtos de segurança como os antivírus e Firewall.

Protocolo de rede HTTP


O HTTP (Hyper Text Transfer Protocol) é o protocolo usado para o envio e
recuperação de informação com formato de hipertexto, que é entendido por
browsers como o Explorer e o Firefox.

Qualquer endereço na internet é localizado através de sua URL (Uniform


Locator Resource), por exemplo a URL do site dos correios é: http://www.
correios.com.br

A troca de informações entre o browser e um servidor localizado na web é


feita através desse protocolo, através de um conjunto de regras de comuni-
cação entre os dois em formato ASCII (texto).

O HTTP usa um conjunto de comandos simples baseados em palavras em


inglês.

O browser estabelece uma conexão com o servidor web fazendo sua soli-
citação e o servidor retorna uma resposta.

As solicitações e respostas são definidas em regras de comando do HTTP


que também definem a sintaxe correta dessa comunicação.

Toda a transmissão da comunicação HTTP é feita na rede através dos pro-


tocolos mais baixos, como o TCP e o IP.

Protocolo de rede TELNET


O TELNET é um protocolo baseado em texto cuja finalidade é estabelecer
uma conexão entre dois computadores.

Essa conexão é estabelecida através de um login com usuário e senha


da estação solicitante (cliente) até o computador remoto, também chamado
Host-Remoto.

396 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Uma vez estabelecida a conexão, esta sessão do usuário permite acesso a


todos os programas e dados do computador, pois a conexão do TELNET fun-
ciona como se fosse um console, isto é uma sessão aberta na máquina Host.

A interatividade entre o cliente e o Host é feita através de comandos


de linha do padrão NVT (Network Virtual Terminal) usados pelo protocolo
TELNET.

A relação dos comandos do TELNET com a sessão no console em aberto,


fica disponível através de um menu de ajuda.

O TELNET é bastante utilizado em operações de suporte remoto.

Protocolo de rede SPX


O IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) é o
protocolo desenvolvido pela Novell para uso no Novell NetWare.

O NetWare é um sistema operacional dentro do conceito NOS (Network


Operating System). Ele roda sobre outro sistema operacional e utiliza as
mesmas rotinas de acesso ao hardware do sistema hospedeiro.

O IPX é o responsável pelo endereçamento e transmissão dos pacotes.

O SPX verifica e reconhece a efetivação da entrega dos pacotes a qualquer


nó da rede pela troca de mensagens de verificação entre os nós de origem
e de destino.

A verificação do SPX inclui um valor que é calculado a partir dos dados


antes de transmiti-los e que é recalculado após a recepção (como um dígito
verificador), onde o mesmo valor identifica uma transmissão satisfatória.

Concentradores
Concentrador ou Hub é um hardware utilizado para interligar computa-
dores em rede. Nas topologias de rede do tipo estrela ele é o meio físico de
conexão entre os computadores.

O Hub possui portas de acesso para o formato de cabos UTP (par trança-
do) e conectores RJ-45, geralmente os modelos encontrados tem capacida-
de de conexão de 4, 8, 16 ou 32 portas.

O Hub repete todo sinal recebido pelas portas entre os computadores


(broadcast), em função dessa característica também é chamado tecnicamen-
te de repetidor-multiportas.
Este material é parte integrante do acervo do IESDE BRASIL S.A., 397
mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Quando esgotada sua capacidade de portas, pode-se interligar um Hub


a outro Hub em um processo chamado cascata (daisy chain), dessa forma o
crescimento da rede é bastante flexível.

Wikimedia Commons/ George Shuklin.


Hub.

Repetidores
Nas topologias de rede do tipo estrela que utilizam cabos UTP (par tran-
çado) existe uma limitação técnica do cabo entre um ponto da rede (compu-
tador) e o concentrador.

Quando se precisa ir além dessa distância, o sinal pode ficar enfraquecido


devido ao processo de perda pela distância, nessas situações então utilizamos
um repetidor.

O repetidor é um hardware que apenas recebe o sinal de uma porta am-


plifica e alinha o sinal para posteriormente retransmitir a outra porta.

Ethernet padrão 10 base 2


IESDE Brasil S.A.

Repetidor
Cabo
coaxial Conector tipo Terminador
Máxima distância: 185m “T”
fino
Repetidor.

398 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Comutadores (Switch)
Nas redes com topologia estrela quando se utilizam interligados vários
concentradores em cascata, o aumento do tráfego pode levar a uma lenti-
dão em função das colisões de pacotes de dados trafegados, pois o concen-
trador apenas repete o sinal recebido.

Nessas situações de tráfego lento, utiliza-se então um ou vários comuta-


dores (switch) para organizar o tráfego entre as várias redes.

O switch é um hardware semelhante (inclusive fisicamente) ao Hub, mas


dotado de microprocessadores e uma inteligência de gerenciamento de
tráfego.

O switch possui também portas de acesso para o formato de cabos UTP


e conectores RJ-45, geralmente os modelos encontrados têm capacidade de
conexão de 4, 8, 16 ou 32 portas.

O switch gerencia o tráfego através de uma tabela dinâmica construída


em memória que lhe permite saber a porta em que o ponto (computador)
está fisicamente conectado, direcionando dessa forma o pacote de dados
para a porta correspondente.

Como a tabela é dinâmica, pode-se trocar o computador de porta ou adi-


cionar um novo computador à rede que o switch reprograma automatica-
mente o endereço da porta em memória.

Conhecendo a porta do destinatário, o switch transmite o pacote de dados


apenas para a porta adequada. Sua capacidade de processamento determi-
na os melhores caminhos para o tráfego dos dados, evitando a colisão dos
pacotes, organizando e racionalizando desta forma o tráfego na rede.
Wikimedia Commons/ Bacex.

Comutador (switch).

Este material é parte integrante do acervo do IESDE BRASIL S.A., 399


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Roteadores

Roteador
Para interligação entre redes com topologias diferentes e o gerenciamen-
to de centenas de pontos (computadores), apenas a utilização de switches
para endereçamento não é o suficiente, pois os mesmos trabalham com o
endereço físico dos pontos de rede e o aumento dessa escala torna esse ge-
renciamento complexo e lento.

O roteador resolve essa situação trabalhando de uma forma diferente do


switch.

O roteador é um hardware dotado de microprocessadores podero-


sos que gerenciam o tráfego de pacotes de dados em formato lógico de
endereçamento.

Diferente do switch, o roteador não gerencia endereços físicos dos pontos


(computadores), ele utiliza o endereço lógico dos computadores fornecido
diretamente pelo protocolo de comunicação como o TCP/IP.

O protocolo como o TCP/IP fornece os endereços lógicos dos compu-


tadores que são montados pelo roteador em forma de tabelas lógicas,
muito mais simples de serem organizadas e gerenciadas em sua memória
hierarquicamente.

Os roteadores possuem também uma tabela em memória com a lista das


redes conhecidas dinamicamente, chamada tabela de roteamento.

Quando o roteador recebe um pacote, ele processa um sofisticado e


veloz algoritmo de decisão usando parâmetros como o Distance Vector e o
Link-state calculando então o melhor caminho ou rota da rede para enviar o
pacote ao endereço destino.

Existem vários tipos de roteadores dos mais simples aos mais sofisticados,
seu tipo depende sempre do volume de tráfego e complexidade das redes.

Os roteadores mais sofisticados voltados ao gerenciamento de grandes


tráfegos de rede, permitem a manutenção, programação de funções, regras
de tráfego, parâmetros e tabelas de gerenciamento de rotas através de apli-
cativos e linguagens de programação específicas.

400 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Wikimedia Commons/
Marcpg.
Roteador.

Dicas de estudo

Hardware
Para aprofundar seus estudos sobre hardware é aconselhável sempre um
dicionário de termos técnicos (glossário). Na internet existem vários e de boa
qualidade.

Pesquisar em sites de empresas que fabricam hardware especificamen-


te para controle de tráfego das redes como Cisco, DLink, 3Comm, Nokia e
outras, são fontes seguras de informação.

Quando explicado o funcionamento do produto e para o que foi concebi-


do, o fabricante mostra sempre uma topologia e situações de bastante ino-
vação que são muito úteis para estudo.

Software
Para aprofundar seus estudos sobre protocolos e software em rede procu-
re inicialmente por livros e literaturas que expliquem tecnicamente os tipos
de protocolo e como são utilizados para o controle do tráfego de dados em
diversos tipos de serviços de transmissão. Quando o serviço é explicado na
prática como funciona fica mais fácil a assimilação.

Uma fonte de estudos interessante são empresas que desenvolvem


software e hardware para proteção de redes contra ataques e invasões. Para
explicar como manter a rede segura elas publicam textos interessantes sobre
interligação de redes e suas topologias distintas. Nessa categoria estão a
WatchGuard, Interasys, Symantec e outras.

Este material é parte integrante do acervo do IESDE BRASIL S.A., 401


mais informações www.iesde.com.br
Redes de Computadores – Topologia e Hardware

Fique atento!
Algumas bancas examinadoras utilizam muito essas fontes dos fabrican-
tes para formular perguntas maliciosas.

Evite literaturas muito técnicas sobre o assunto, principalmente as em


inglês. Elas possuem a tendência de amontoar terminologia e siglas comple-
tamente inúteis para o nosso objetivo que é a boa preparação do candidato
para o concurso público.

Referências
KEOGH, Jim. Core Mcse – Networking Essentials. 1. ed. New Jersey – NY: Prentice
Hall, 1999.

MAIA, Luiz Paulo. Arquitetura de Redes de Computadores. 1. ed. Rio de Janeiro:


LTC, 2009.

402 Este material é parte integrante do acervo do IESDE BRASIL S.A.,


mais informações www.iesde.com.br
Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br
Este material é parte integrante do acervo do IESDE BRASIL S.A.,
mais informações www.iesde.com.br