Escolar Documentos
Profissional Documentos
Cultura Documentos
Texto adaptado de: IT Essentials – Cap.07 – Conceitos de Redes – Inatel / Cisco NetAcademy
Este capítulo apresenta um resumo dos princípios, padrões e finalidades da rede. Você deve estar familiarizado com os
conceitos de rede para atender às expectativas e às necessidades dos clientes e dos usuários de rede. Você aprenderá os
princípios básicos de projeto de redes e como alguns componentes afetam o fluxo de dados em uma rede. Esse
conhecimento vai ajudar você a projetar, implementar e solucionar problemas de redes.
Definição de Rede
Redes são sistemas formados por links. Por exemplo, as estradas que conectam grupos de pessoas criam uma rede física.
As conexões com seus amigos criam sua rede pessoal. Os sites que permitem que as pessoas vinculem as páginas de
cada um são chamados sites de rede social.
As pessoas usam as seguintes redes todos os dias: Sistema de correios, Sistema de telefonia, Sistema de transporte
público, Rede corporativa de computadores e a Internet.
O sistema de transporte público é semelhante a uma rede de computadores. Carros, caminhões e outros veículos são
como as mensagens que trafegam na rede. Cada motorista define um ponto de partida (computador de origem) e um
ponto de chegada (computador de destino). Nesse sistema, existem regras (semelhantes aos semáforos) que controlam
o fluxo da origem até o destino.
As redes de computadores consistem em uma série de dispositivos. Alguns podem servir como hosts ou periféricos. Um
host é qualquer dispositivo que envia e recebe informações na rede. Uma impressora conectada a um laptop é um
periférico. Se a impressora estiver conectada diretamente a uma rede, ela estará funcionando como um host.
Há muitos tipos diferentes de dispositivos host que podem se conectar a uma rede. A Figura 1 mostra alguns dos mais
comuns.
As redes de computadores contêm muitos dispositivos que existem entre os dispositivos host. Esses dispositivos
intermediários asseguram que os dados fluam de um dispositivo host para outro. A Figura 2 mostra os dispositivos
intermediários mais comuns.
A comunicação por uma rede é transmitida por um meio. Ele fornece o canal sobre o qual a mensagem viaja da fonte ao
destino.
Os dispositivos de rede são interligados por várias mídias. Como mostra a Figura 3, esses meios físicos são:
• Cabeamento de cobre – Usa sinais elétricos para transmitir dados entre dispositivos
• Cabeamento de fibra ótica – Usa fibra de plástico ou de vidro para transportar informações como pulsos de luz
• Conexão sem fio – Usa sinais de rádio, tecnologia de infravermelho ou transmissões por satélite
A largura de banda em uma rede é como uma rodovia. O número de pistas da rodovia representa a quantidade de carros
que podem trafegar nela no mesmo tempo. Uma estrada com oito pistas pode comportar quatro vezes mais o número de
carros que uma estrada de duas pistas. Neste exemplo, carros e caminhões representam os dados.
Quando os dados são enviados por uma rede de computadores, eles são divididos em pedaços menores chamados
pacotes. Cada pacote contém informações de endereços de origem e de destino. Os pacotes são enviados por uma rede,
um bit de cada vez. A largura de banda é medida pelo número de bits que podem ser enviados a cada segundo. Veja a
seguir exemplos de medidas de largura de banda: b/s - bits por segundo, Kb/s - quilobits por segundo, Mb/s - megabits
por segundo e Gb/s - gigabits por segundo.
Observação: 1 byte é igual a 8 bits. Ele é abreviado com uma letra maiúscula B, que normalmente é usada para descrever
o tamanho ou a capacidade de armazenamento, como um arquivo (2,5 MB) ou uma unidade de disco (2 TB).
O tempo que os dados levam para trafegar da origem para o destino é chamado de latência. Como um carro que, ao
passar pela cidade, encontra semáforos ou desvios, os dados são atrasados por dispositivos de rede e pelo comprimento
do cabo. Os dispositivos de rede acrescentam latência ao processar e encaminhar dados. Durante a navegação pela Web
ou o download de um arquivo, a latência normalmente não causa problemas. Aplicações críticas em termos de tempo,
como chamadas de telefone pela Internet, vídeo e jogos, podem ser afetadas consideravelmente pela latência.
Transmissão de Dados
Os dados que são transmitidos pela rede podem fluir usando um destes três modos: simplex, half-duplex ou full-duplex.
Simplex
Simplex é uma única transmissão unidirecional. Um exemplo de transmissão simplex é o sinal enviado por um canal de
TV para a TV da sua casa.
Half-Duplex
Quando os dados fluem em uma direção de cada vez, isso é conhecido como half-duplex, como mostrado na figura. Com
half-duplex, o canal de comunicações permite alternar a transmissão em duas direções, mas não em ambas as direções
simultaneamente. Os rádios bidirecionais, como rádios móveis de comunicações da polícia ou de emergência, trabalham
com transmissões half-duplex. Quando você pressiona o botão do microfone para transmitir, não consegue ouvir a pessoa
na outra extremidade. Se ambas tentarem falar ao mesmo tempo, a transmissão não ocorrerá.
Full-Duplex
Quando os dados fluem em ambas as direções ao mesmo tempo, isso é conhecido como full-duplex. Uma conversa pelo
telefone é um exemplo de full-duplex. As duas pessoas podem falar e ouvir ao mesmo tempo.
A tecnologia de rede de full-duplex melhora o desempenho da rede porque os dados podem ser enviados e recebidos ao
mesmo tempo. As tecnologias de banda larga, como DSL (Linha Digital do Assinante) e cabo, operam no modo full-
duplex. A tecnologia de banda larga permite que vários sinais trafeguem simultaneamente no mesmo fio. Com uma
conexão DSL, os usuários podem, por exemplo, fazer download de dados para o computador e falar ao telefone ao
mesmo tempo.
LANs
Tradicionalmente, uma LAN é definida como uma rede que abrange uma área geográfica pequena. Entretanto, a
característica que distingue as LANs hoje em dia é que normalmente elas são usadas por um indivíduo (em casa ou em
Redes de Computadores: 01 – Fundamentos de redes
uma empresa pequena) ou completamente gerenciadas por um departamento de TI, como em uma escola ou uma
corporação. É esse indivíduo ou grupo que impõe as políticas de segurança e controle de acesso da rede.
WLANs
Uma LAN sem fio (WLAN) é uma LAN que usa ondas de rádio para transmitir dados entre dispositivos sem fio. Em
uma LAN tradicional, os dispositivos são conectados por meio de cabeamento de cobre. Em alguns ambientes, a
instalação de cabeamento de cobre pode não ser prática, desejável ou até possível. Nesses casos, são usados dispositivos
sem fio para transmitir e receber dados usando ondas de rádio. Assim como ocorre com as LANs, em uma WLAN é
possível compartilhar recursos, como arquivos, impressoras e acesso à Internet.
As WLANs podem operar em dois modos. No modo infraestrutura, os clientes sem fio se conectam a um ponto de acesso
(AP – Access Point) ou a um roteador sem fio. O AP na Figura 4 está conectado a um switch, que fornece acesso ao
restante da rede e à Internet. Os pontos de acesso normalmente são conectados à rede por meio de cabeamento de cobre.
Em vez de fornecer cabeamento de cobre para cada host da rede, apenas o ponto de acesso sem fio fica conectado à rede
com o cabeamento de cobre. Dependendo da tecnologia usada, o alcance (raio de cobertura) para sistemas WLAN típicos
varia de abaixo de 30 m dentro de casa a distâncias muito maiores ao ar livre.
O modo ad hoc significa que a WLAN será criada quando houver necessidade; geralmente é temporário. A Figura 5
mostra um exemplo de modo ad hoc. O laptop está conectado sem fio ao smartphone, que tem acesso à Internet através
do provedor de serviços móveis.
PANs
Uma rede de área pessoal (PAN) conecta dispositivos (como mouses, teclados, impressoras, smartphone e tablets) que
se encontram dentro do alcance de um indivíduo. Todos esses dispositivos são dedicados a um único host e geralmente
se conectam pela tecnologia Bluetooth.
Bluetooth é uma tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias pequenas. Um
dispositivo Bluetooth pode se conectar a até sete outros dispositivos Bluetooth. Descritos no padrão IEEE 802.15.1, os
dispositivos Bluetooth são capazes de lidar com voz e dados. Os dispositivos Bluetooth operam na faixa de frequência
Redes de Computadores: 01 – Fundamentos de redes
de rádio de 2,4 a 2,485 GHz, que está banda ISM (Industrial, Científica e Médica – Industrial, Sientific and Medical). O
padrão Bluetooth incorpora o recurso AFH (Salto de Frequência Adaptável - Adaptive Frequency Hopping). O AFH
permite que os sinais "saltem" usando diferentes frequências dentro do alcance do Bluetooth, reduzindo assim a
possibilidade de interferência quando houver vários dispositivos Bluetooth presentes.
MANs
Uma rede de área metropolitana (MAN) é uma rede que abrange uma cidade ou um grande campus. Ela consiste em
vários prédios interconectados por backbones de fibra ótica ou sem fio. Os equipamentos e os links de comunicação
normalmente pertencem a um consórcio de usuários ou a um provedor de serviços de rede que vende o serviço para os
usuários. Uma MAN pode funcionar como uma rede de alta velocidade para viabilizar o compartilhamento de recursos
regionais.
WANs
Uma WAN conecta várias redes que estão em locais separados geograficamente. A característica que distingue uma
WAN é que ela pertence a um provedor de serviços. Indivíduos e empresas contratam serviços de WAN. O exemplo
mais comum de WAN é a Internet. A Internet é uma grande WAN com milhões de redes interconectadas. Na figura, as
redes de Tóquio e Moscou estão conectadas através da Internet.
Redes Peer-to-Peer
Em uma rede peer-to-peer (ponto-a-ponto), não há hierarquia entre os computadores, nem servidores dedicados. Cada
dispositivo, também chamado de cliente, possui recursos e responsabilidades equivalentes. Os usuários individuais são
responsáveis por seus próprios recursos e podem decidir quais dados e dispositivos vão compartilhar ou instalar. Como
os usuários individuais são responsáveis pelos recursos em seus computadores, a rede não tem nenhum ponto central de
controle ou administração.
As redes peer-to-peer funcionam melhor em ambientes com dez ou menos computadores. Além disso, as redes peer-to-
peer também podem existir dentro de redes maiores. Mesmo em uma grande rede de clientes, os usuários ainda podem
compartilhar recursos diretamente com outros usuários sem usar um servidor de rede. Você poderá configurar uma rede
peer-to-peer em casa se tiver mais de um computador. É possível compartilhar arquivos com outros computadores,
enviar mensagens entre computadores e imprimir documentos em uma impressora compartilhada.
As redes peer-to-peer têm várias desvantagens:
• Não há administração centralizada de redes, o que torna difícil determinar quem controla os recursos na rede.
• Não há segurança centralizada. Cada computador deve usar medidas de segurança separadas para proteção de
dados.
• A rede se torna mais complexa e difícil de gerenciar à medida que o número de computadores na rede aumenta.
• Pode não haver armazenamento de dados centralizado. Devem ser mantidos backups de dados separados. Essa
responsabilidade recai sobre os usuários individuais.
Redes Cliente-Servidor
Os servidores têm software instalado que permite que eles forneçam serviços (como arquivos, e-mail ou páginas web)
aos clientes. Cada serviço exige um software de servidor separado.
Em uma rede cliente-servidor, o cliente solicita informações ou serviços do servidor. O servidor fornece ao cliente o
serviço ou as informações solicitadas. Os servidores em uma rede cliente-servidor geralmente executam parte do trabalho
de processamento para máquinas cliente. Por exemplo, um servidor pode ordenar um banco de dados antes de
disponibilizar os registros solicitados pelo cliente.
Um único servidor pode executar vários tipos de software de servidor. Em casa ou em uma empresa pequena, pode ser
necessário que um computador atue como um servidor de arquivos, um servidor web e um servidor de e-mail. Um único
computador cliente também pode executar vários tipos de software cliente. Deve haver um software cliente para cada
serviço necessário. Com vários softwares cliente instalados, um cliente pode se conectar a vários servidores ao mesmo
tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página web enquanto envia mensagens instantâneas
e ouve rádio pela Internet.
Redes de Computadores: 01 – Fundamentos de redes
Em uma rede cliente-servidor, os recursos são controlados por uma administração centralizada de redes. O administrador
de rede implementa backups de dados e medidas de segurança. Ele também controla o acesso do usuário aos recursos
de servidor.
Padrões Abertos
Os padrões abertos incentivam a interoperabilidade, a concorrência e a inovação. Asseguram também que nenhum
produto de uma única empresa possa monopolizar o mercado ou ter uma vantagem injusta sobre a concorrência.
Um bom exemplo disso é a compra de um roteador de rede sem fio para residências. Há muitas opções diferentes
disponíveis de vários fornecedores. Todas essas opções incorporam protocolos padrão como Protocolo de Internet versão
4 (IPv4), protocolo DHCP, 802.3 (Ethernet) e 802.11 (Wireless). Esses protocolos e padrões abertos serão discutidos
mais adiante no capítulo. Eles permitem que um cliente que executa o sistema operacional OS X da Apple faça download
de uma página web de um servidor web executado no sistema operacional Linux, por exemplo. Isso acontece porque os
dois sistemas operacionais implementam protocolos e padrões abertos.
Várias organizações de padrões internacionais são responsáveis por definir padrões de rede. Alguns exemplos são
mostrados na Figura 6.
Protocolos
Um protocolo é um conjunto de regras. Os protocolos de Internet são conjuntos de regras que regem a comunicação
entre computadores em uma rede. As especificações de um protocolo definem o formato das mensagens trocadas.
A temporização é crucial para a entrega confiável de pacotes. Os protocolos exigem que as mensagens cheguem dentro
de certos intervalos de tempo, evitando que os computadores esperem indefinidamente por mensagens que talvez tenham
sido perdidas. Os sistemas mantêm um ou mais temporizadores durante a transmissão de dados. Os protocolos também
iniciam ações alternativas quando a rede não atende às regras de temporização. As principais funções de um protocolo
são:
• Identificação e tratamento de erros.
• Compactação de dados.
• Determinar como os dados devem ser divididos e empacotados.
• Endereçamento de pacotes de dados.
• Determinar como anunciar o envio e o recebimento de pacotes de dados.
No início dos anos 1980, a Organização Internacional para Padronização (ISO) desenvolveu o modelo de referência OSI
(Open Systems Interconnect - Interconexão de Sistemas Abertos) para padronizar a forma como os dispositivos se
comunicam em uma rede. Esse modelo foi um passo importante para garantir a interoperabilidade entre dispositivos de
rede.
O modelo OSI divide as comunicações de rede em sete camadas distintas, como mostrado na figura. Embora existam
outros modelos, a maioria dos fornecedores de rede hoje em dia cria seus produtos usando essa estrutura.
Redes de Computadores: 01 – Fundamentos de redes
Observação: os mnemônicos podem ajudar você a lembrar as sete camadas do modelo OSI. Por exemplo: “Até A Sua
Tia Ri Enquanto Fofoca”.
Modelo TCP/IP
O modelo TCP/IP foi criado por pesquisadores no Departamento de Defesa dos EUA. Ele consiste em camadas que
executam as funções necessárias para preparar dados para transmissão por uma rede. A Figura 8 mostra as quatro
camadas do modelo TCP/IP.
Uma mensagem começa na camada superior de aplicação e desce as camadas TCP/IP até a camada inferior de acesso à
rede. A medida que os dados da aplicação são transmitidos através das camadas, informações de protocolo são
adicionadas em cada nível. Isso é conhecido como o processo de encapsulamento.
O formato que uma parte de dados assume em qualquer camada é chamado de Unidade de Dados de Protocolo (PDU -
Protocol Data Unit). Durante o encapsulamento, cada camada sucessora encapsula a PDU que recebe da camada superior
de acordo com o protocolo sendo usado. Em cada etapa do processo, uma PDU possui um nome diferente para refletir
suas novas funções. Embora não haja uma convenção universal de nomes para PDUs, neste curso, as PDUs são chamadas
de acordo com os protocolos da suíte TCP/IP, como mostrado na figura. Clique em cada PDU na figura para obter mais
informações.
Redes de Computadores: 01 – Fundamentos de redes
Ao enviar mensagens em uma rede, o processo de encapsulamento opera de cima para baixo. Em cada camada, as
informações da camada superior são consideradas dados encapsulados no protocolo. Por exemplo, o segmento TCP é
considerado dados dentro do pacote IP.
A Figura 11 ilustra o processo de encapsulamento, enquanto um servidor web envia uma página web para um cliente.
OSI e TCP/IP são modelos de referência usados para descrever o processo de comunicação de dados. O modelo TCP/IP
é usado especialmente para o conjunto de protocolos TCP/IP, enquanto o modelo OSI é utilizado para o desenvolvimento
de padrões de comunicação em equipamentos e aplicações de diferentes fornecedores.
O modelo TCP/IP tem o mesmo processo que o modelo OSI, mas usa quatro camadas em vez de sete. A Figura 12
mostra uma comparação entre as camadas dos dois modelos.
Redes de Computadores: 01 – Fundamentos de redes
Um modem se conecta à Internet através de um Provedor de Internet (ISP - Internet Service Provider). Existem três tipos
básicos de modem. Os modems convertem os dados digitais de um computador em um formato que possa ser transmitido
pela rede do ISP. Um modem analógico converte dados digitais em sinais analógicos para transmissão por linhas
telefônicas analógicas. Um modem DSL (Digital Subscriber Line - Linha de Assinante Digital) conecta a rede de um
usuário diretamente à infraestrutura digital da companhia telefônica. Um modem a cabo conecta a rede do usuário a um
provedor de serviços a cabo, que normalmente usa uma rede HFC (Hybrid Fiber Coax - Sistema Híbrido de cabo Coaxial
e Fibra).
O equipamento usado para conectar dispositivos dentro de uma LAN evoluiu de hubs para bridges e depois para
switches.
Hubs
Os hubs, como mostra a Figura 14, recebem dados em uma porta e os enviam para todas as outras portas. Um hub
estende o alcance de uma rede porque regenera o sinal elétrico. Os hubs podem se conectar a outro dispositivo de rede,
como um switch ou um roteador, que se conecta a outras seções da rede.
Um roteador integrado também serve como firewall por hardware. Os firewalls por hardware protegem dados e
equipamentos em uma rede contra acesso não autorizado. Um firewall por hardware reside entre duas ou mais redes,
como mostrado na figura. Como ele não usa os recursos dos computadores que está protegendo, não há impacto no
desempenho do processamento.
Os firewalls usam várias técnicas para determinar o que é permitido ou tem acesso negado em um segmento de rede,
como, por exemplo, uma Lista de Controle de Acesso (ACL - Access Control List). Essa lista é um arquivo utilizado
pelo roteador que contém regras sobre tráfego de dados entre redes. Algumas considerações ao selecionar um firewall
por hardware:
• Espaço – Independente e usa hardware dedicado
• Custo – O custo inicial de atualizações de hardware e software pode ser caro
• Número de computadores – Vários computadores podem ser protegidos
• Requisitos de desempenho – Pouco impacto no desempenho do computador
Observação: em uma rede segura, se o desempenho do computador não for um problema, ative o firewall interno do
sistema operacional para obter segurança adicional. Alguns aplicativos podem não funcionar de forma adequada se o
firewall não estiver configurado corretamente para eles.