Você está na página 1de 26

Módulo 5 - Redes

Tabela de Conteúdo
1. Benefícios do sistema de Redes
2. Compartilhando Dados e Recursos
3. O Desenvolvimento de Computadores de Redes
4. Primeiras conexões
5. Redes Atuais
6. LAN - Local Area Networks
7. Topologia Ponto-a-Ponto
8. Topologia de Barramento
9. Topologia Estrela
10. Topologia Anel
11. Componentes de rede - 1 de 3
12. Componentes de rede - 2 de 3
13. Componentes de rede - 3 de 3
14. Meios de transmissão - 1 de 3
15. Meios de transmissão - 2 de 3
16. Meios de transmissão - 3 de 3
17. Wireless (Conexão sem fio) - 1 de 3
18. Wireless (Conexão sem fio) - 2 de 3
19. Wireless (Conexão sem fio) - 3 de 3
20. Conectividade
21. Repetidores
22. Bridges
23. Roteadores
24. Gateways
25. WAN - Wide Area Networking
26. VPN (Virtual Private Network)
27. Tecnologia de Microondas
28. Software Protocols
29. Arquitetura TCP/IP
30. Arquitetura Internet
31. Camada de Rede
32. Camada de Inter-Rede
33. Endereçamento IP
34. Cálculo para identificar uma rede
35. Camada de Transporte
36. Camada de Aplicação
37. Aplicações mais conhecidas
38. DNS (Domain Name System)
39. Redes conectadas à Internet
40. Protegendo sua Rede
41. Atualizando seu Software de Rede
42. Arquitetura SNA
43. Integrating SNA and TCP/IP
44. Leitura Módulo 5 – finalizada
Benefícios do sistema de Redes
Para a maioria de nós, que crescemos acostumados a utilizar as tecnologias de rede, fica difícil imaginar
viver sem elas.

Nos acostumamos a muitas regalias, como a utilização de arquivos compartilhados, impressoras na rede, a
conexão de recursos em um ambiente comum, as facilidades de transferência de arquivos entre máquinas
etc.

Nos dias de hoje temos a necessidade de nos comunicamos em rede global, e com isso sofremos a
influência do mundo nos impulsionando para o futuro. Temos a necessidade de nos aprimorarmos com
relação aos recursos e tecnologias cada vez mais modernas. Na América Latina recebemos influência de
Hong Kong, Arábia Saudita, Israel, etc, nos impulsionando a investir em tecnologia para que possamos
fazer parte desse link global e poder obter os benefícios de uma rede tecnologicamente atualizada.

Compartilhando Dados e Recursos


Compartilhando dados, conseguimos melhorar a consistência das informações, evitar o re-trabalho e
agilizar o envio das informações.

Atualmente temos o e-mail, que tem agilizado muito a comunicação em empresas, diminuindo
significantemente o tempo e o custo associado à comunicação telefônica. A habilidade de transferir
arquivos de uma pessoa para outra quase que instantaneamente faz com que o uso da tecnologia de Redes
seja indispensável.

Além de arquivos, podemos compartilhar executáveis. Quando um usuário faz uso de um executável que
esteja na rede deve-se considerar dois pontos:

Se ele estiver numa rede de PCs, uma cópia desse executável será transmitida para sua Workstation e será
executado na sua memória local;
Se ele estiver numa rede de Mainframe, o processamento será feito centralizado no Host e seu terminal
apenas exibirá o resultado.
Naturalmente, deverá ser analisada a necessidade de licenças de uso pela quantidade de usuários que irão
utilizar este executável, para que seja mantida a conformidade com a lei.

Compartilhamento de Recursos numa Rede de PC´s e Mainframes


Os recursos podem ser compartilhados de uma forma inteligente, permitindo que sua utilização seja
justificada por vários usuários. Dessa forma, uma impressora que estaria sub-utilizada em um
departamento poderá ter seu uso distribuído entre outros profissionais.

O sistema de spooling se encarrega de criar e gerenciar filas de impressão referentes a cada usuário,
permitindo assim uma disciplina nas filas, prioridade de impressão, reunir várias impressoras em uma
mesma fila de impressão etc.

O Desenvolvimento de Computadores de Redes


Na década de 60 era comum ver os computadores com suas luzes acesas, indicando atividades das
unidades das fitas e dos discos sendo utilizados localmente. Esses computadores não apresentavam
recursos de rede em seus hardwares.

O compartilhamento de dados era feito através de Fitas Magnéticas e Cartões Perfurados.

Além desses dois recursos, o armazenamento utilizava os grandes discos.


Primeiras conexões

Como os computadores eram limitados, os usuários só poderiam utilizar os recursos separadamente. O


processamento era feito em “Batch”, ou seja, processava-se uma tarefa por vez.

Com a evolução, foi desenvolvido outro tipo de processamento chamado de “Multitasking” (multitarefa),
onde o sistema operacional era capaz de processar múltiplas tarefas simultaneamente. O próximo passo
nessa evolução permitia que os sistemas interagissem entre si.

Na seqüência, os múltiplos usuários poderiam interagir, simultaneamente, com uma CPU, através de um
terminal, diminuindo assim o tempo de espera dos usuários para receber o controle da CPU novamente.
Com o aumento de usuários interagindo com o computador, foi necessário desenvolver dispositivos do
tipo “Front-End” para facilitar o acesso à CPU.

O próximo passo foi obter acesso à sites remotos através de linhas telefônicas. Naturalmente, com o
aumento da demanda, foi necessário desenvolver dispositivos que auxiliassem na disponibilidade do
serviço e tarifassem o uso entre tantos usuários.
Acesso remoto entre computadores via linhas telefônicas.

Redes Atuais
A necessidade de balancear e processar uma grande carga de recursos motivou o governo dos Estados
Unidos, através do Departamento de Defesa, a criar um sistema de rede global, compartilhando recursos
de um grande número de computadores.

Para organizar esse projeto foi criada a “ARPANET (Advanced Research Projects Agency Network)”.

A ARPANET criou os protocolos de comunicação, para que todos os computadores se comunicassem de


uma mesma forma. Os recursos de hardware para comunicar computadores entre si deveriam respeitar um
padrão que foi distribuídos entre os fabricantes desses dispositivos.

O conjunto e a combinação desses protocolos ficou conhecido como “Protocolos TCP/IP” (Transmission
Control Protocol/Internetwork Protocol). As especificações de interligações desses protocolos facilitaram
a comunicação de computadores ao redor do mundo, permitindo o desenvolvimento de uma rede mundial,
que passou a ser conhecida como Internet.

Redes corporativas tornam o mundo mais próximo

O fato de ter várias empresas desenvolvendo dispositivos para conexão entre computadores, forçou a
criação de padrões a serem adotados. A ISO (International Standards Organization) e IEEE (Institute of
Electrical and Electronic Engineers) contribuíram para manter a internetworking, ou seja, o link entre
redes.

LAN - Local Area Networks


A intenção desse módulo é apresentar os conceitos de redes, suas terminologias e as respectivas
tecnologias que abrangem uma Rede Local.

A definição de uma “Local Area Network”, ou simplesmente Rede Local, indica uma rede de
computadores e periféricos, interagindo com dispositivos baseados em um padrão de comunicação, numa
área geográfica limitada.
Topologias de Redes
A maneira como os componentes dessa rede estão fisicamente conectados, identifica uma determinada
topologia.

As topologias mais comuns são:


Ponto-a-Ponto;
Barramento;
Estrela;
Anel.
Além destas, existem outras variações, tais como VPN, tunneling, etc.
Forneceremos a seguir as características mais comuns das principais topologias.

Topologia Ponto-a-Ponto
A topologia Ponto-a-Ponto indica que os dispositivos estão conectados diretamente, por meio de algum
recurso fixo.

Conexões Ponto-a-Ponto podem ser estabelecidas entre muitos dispositivos


A topologia Ponto-a-Ponto pode ser vista como uma das maneiras mais simples de conexão, porém todas
as topologias podem incluir a Ponto-a-Ponto.
O meio físico pode ser com ou sem fios: as transmissões de satélite são consideradas Ponto-a-Ponto.

São exemplos de conexões Ponto-a-ponto:

Impressora conectada num PC


Um PC conectado a outro PC
Um dispositivo externo, como modem ou HD, conectados a um PC.
Um PC conectado a um provedor de internet via modem, utilizando PPP (point to point protocol) ou SLIP
(serial line interface protocol).

Topologia de Barramento
Esta topologia aceita uma certa quantidade de dispositivos conectados em um mesmo cabo ou
barramento.

Vantagens:
Simples e barata, pois basta um cabo energizado para que todos os equipamentos nele conectados
recebam a mesma informação;
Maior velocidade nas transmissões de dados entre periféricos e CPU;
Não há colisão de dados.
Desvantagens:
Quando um dispositivo não estiver em condições de comunicação, os que se seguirem a ele também
estarão sem comunicação;
Utiliza, geralmente, protocolo proprietário de um fornecedor;
Ao final do cabo deve existir um Terminador, que irá absorver os sinais que tiverem passado por todo o
cabo;
Dificuldade de descobrir os problemas.

Dispositivos conectados numa topologia de Barramento com terminador

Os cabos utilizados para transporte de dados numa topologia de Barramento são geralmente paralelos,
coaxiais ou fibra ótica.

O maior exemplo de transmissão de dados por barramento são os antigos e atuais Mainframes.

Topologia Estrela
Leva esse nome por ter vários dispositivos conectados via um ponto central, que pode ser um Hub.
O Hub é, ao mesmo tempo, simples e importante, pois ele pode ser usado para servir de ponto comum
entre os dispositivos. Pode ainda ser mais sofisticado, chegando a desconectar um dispositivo que esteja
causando algum problema à rede; pode também monitorar a performance de uma única Workstation.
Hubs que amplificam os sinais são chamados de hubs ativos ou “multiport repeaters”.
O tipo de cabo utilizado é chamado de par trançado, também conhecido por cabo UTP ou 10baseT.

Topologia estrela, vários dispositivos conectados a partir de um ponto central.

Vantagens:
A resolução de problemas pode ser feita isolando-se o problema, ou seja, desconectando cada dispositivo
e observando o comportamento do Rede.
Permite um manuseio mais simples para adição ou retirada de componentes na rede.
Desvantagens:
Se o Hub apresentar problemas, isto pode afetar toda a rede.
Na Topologia Estrela podemos ter um melhor gerenciamento dos problemas; porém, ela requer um
investimento maior nos recursos, se comparado com a Topologia de Barramento.

Topologia Anel
Essa topologia descreve uma rede em anel, pelo fato da informação transitar entre todos os dispositivos
conectados de forma cíclica. É criado um “token”, ou seja, um sinal que é passado entre todos os
dispositivos, permitindo assim que todos possam mandar informações quando esse sinal chegar até ele.

Uma das vantagens dessa topologia está no fato de que as colisões são muito difíceis de acontecer. Apesar
dos problemas que podem acontecer fisicamente nos dispositivos, o NIC (Network Interface Card) tem
condições de identificar um sinal de regeneração, ou seja, uma informação é copiada e
retransmitida.Dessa forma este tipo de topologia permite que a rede se torne bem extensa. Em virtude dos
altos custos de sua instalação e manutenção, o mercado não a tem adotado como um padrão.

LAN Token Ring se utiliza da topologia Anel.

Componentes de rede - 1 de 3
Em uma rede, podemos encontrar vários componentes. Falaremos a seguir sobre sua terminologia e
funcionalidades.
A rede leva esse nome por ser composta do que chamamos “nós”. No nosso caso, cada “nó” é uma
estação na rede. Assim, na rede podemos encontrar vários tipos de estações, tais como estações
servidoras, estações clientes, estações roteadoras e etc. Uma estação pode ser servidora para uma
determinada função, e cliente para outra, simultaneamente.

Componentes de Rede - 2 de 3
Servidores
Entende-se por Servidor todo equipamento que tenha a finalidade de oferecer algum serviço. Esse serviço
pode ser para permitir uma conexão remota, compartilhar arquivos, compartilhar seus recursos, etc.
O Servidor poderá, a seu critério, permitir ou negar o acesso a algum usuário, grupo de usuários ou a
determinados hosts na rede.

Exemplos de servidores diferentes numa mesma LAN.


Servidores de Modem são máquinas que permitem que vários usuários compartilhem informações
remotamente, de um ponto externo à base de dados da empresa. Esse tipo de comunicação vem crescendo
muito, com a utilização de serviços de e-mail, mensagens instantâneas, etc. Servidores de Modem são
mais comumente utilizados em provedores de acesso a internet, dos quais os usuários se conectam de casa
para navegar.

Servidor de Impressão é um equipamento que configura suas impressoras para serem utilizadas pela rede.

Servidor de Banco de Dados é um equipamento que centraliza as informações que podem ser utilizadas
por vários programas. Comumente utilizam estações servidoras com grande capacidade de
armazenamento de dados.

Workstations
A Workstation, ou Estação de Trabalho, é normalmente um PC em uma rede, que será utilizado por um
usuário para solicitação de algum serviço da rede. Também pode ser tratado como “Diskless
Workstation”, estação sem disco, que necessita que os dados sejam armazenados remotamente em algum
servidor de arquivos. Ou ainda ser o nome de um dispositivo utilizado em CAD/CAM (Computer-Aided
Design/Computer-Aided Manufacturing).

Componentes de Rede - 3 de 3
Periféricos
Periféricos são todos os dispositivos que podem ser conectados a um computador.
Podemos encontrar uma grande variedade desses periféricos, como modems, plotters, scanners,
impressoras, tablets etc; porém os mais comuns são vídeo, teclado e mouse.
Cada periférico tem sua interface para conexão a CPU: como exemplo, podemos tomar o vídeo ou
monitor, que necessita uma placa de vídeo que serve de interface.

Cartões de Interface de Rede


O Network Interface Card (NIC) é o responsável por permitir se o dispositivo irá ou não fazer parte da
rede. Tanto Token quanto Ethernet tem seus respectivos NICs.

Existem NICs LAN e NICs WAN, sendo que os NICs WAN são normalmente utilizados para
interconexão de redes ou sub-redes.
Driver é um software que atua entre o NIC do dispositivo e o Sistema Operacional, para que determinado
dispositivo funcione conforme as especificações do fabricante.

Hubs, Hub Switch e Switch


A diferença entre eles é simples: sempre que um pacote é enviado para os Hubs, este pacote é enviado
para todas as máquinas (o famoso broadcast), o que causa colisões de pacotes, que têm então de ser
reenviados, tornando a rede muito lenta.

Os Hub Switches, por sua vez, identificam as máquinas pelos seus respectivos endereços IPs, e
conseguem enviar mais corretamente os pacotes. Porém, numa rede com DHCP, isto não é muito
eficiente, porque os endereços IP´s mudam com a freqüência determinada pelo administrador da rede, e as
tabelas têm de ser refeitas.

Os Switches identificam as máquinas pelo “MAC address”, que é estático (não muda), e também pelo o
endereço IP da máquina, evitando assim os conflitos de pacotes, o que torna a rede mais rápida.

Hub: opção barata, e só deve ser usado em pequenas redes domésticas;


Hub Switch: opção econômica ao Switch conectando até 24 máquinas;
Switch: para redes maiores de não necessitam de roteadores.

Meios de transmissão - 1 de 3
O Meio Físico de transmissão dos dados pode ser de vários tipos, como Par Trançado, Coaxial, Ondas
Eletrônicas, “Microondas”, Fibra Ótica, etc.

Cabos

Par trançado
O Par Trançado, também conhecido como TP (Twisted Pair), é o mais comum de ser encontrado nas
redes, em virtude do seu baixo custo e facilidade de instalação.
O cabo UTP possui limites de comprimento normatizado, sendo que, na atual tecnologia, o cabo UTP
“categoria 5” possui limite de 100m.

Par trançado – dois fios trançados entre si.


Os conectores utilizados no cabo UTP são padrão RJ-45.

Cabo Coaxial

Cabos Coaxiais

A construção dos Cabos Coaxiais é superior à dos Pares Trançados: por esse motivo, podem transportar
dados com maior velocidade, e para mais longe.
O Par Trançado traz algumas vantagens sobre o Coaxial, como:

Custo mais baixo


Grande flexibilidade de trabalho e manuseio
É utilizado nas instalações telefônicas.
Essas vantagens fizeram com que o Par Trançado fosse mais utilizado, e sofresse muitas pesquisas para
ser melhorado.

Meios de transmissão - 2 de 3
Cabo de Fibra Ótica
O Cabo de Fibra Ótica permite uma velocidade muito alta numa LAN, mas em virtude de seu preço
elevado, dificilmente será encontrado nessas condições.

Fibra ótica

A Fibra Ótica é muito utilizada com LEDs (Light Emitting Diodes) e ILDs (Injection Laser Diodes). Por
não conter metal, não está suscetível aos problemas do cobre. Seu maior impedimento é o seu custo, não
só do cabo, mas, principalmente, das ferramentas necessárias para manipulá-lo.

Uma solução a este problema de custo é a criação de cabos sintéticos feitos de plásticos, como uma
alternativa ao vidro. O cabo de fibra plástica é construído como o de fibra de vidro, porém com limitações
aceitáveis.

A capacidade de banda, no tipo Multimode pode exceder a 5 Gigabits/segundo, no transporte de dados.


No tipo Single mode usado nas telecomunicações tem uma velocidade teórica de 25.000 Gbps.

Meios de transmissão - 3 de 3
Sumário de Cabeamento
Uma comparação resumida entre os diversos tipos de cabos, com suas vantagens e desvantagens.
Twisted Pair Cable
Advantages Disadvantages
1. Inexpensive 1. Susceptible to RFI and EMI
2. Often available in existing 2. Not as durable as coax
phone system
3. Doesn't support as high a speed
3. Well tested and easy to get as other media

Coaxial Cable
Advantages Disadvantages
1. Fairly resistant to RFI and EMI 1. Can be effected by strong
2. Supports faster data rates than interference
twisted pair 2. More costly than TP

3. More durable than TP 3. Bulkier and more rigid than TP


Fiber Optic Cable
Advantages Disadvantages
1. Extremely costly in product and
1. Highly secure
service
2. Not affected by RFI and EMI
2. Sophisticated tools and
3. Highest bandwidth available
methods for installation
4. Very durable
3. Complex to layout and design

Wireless (Conexão sem fio) - 1 de 3


Nas grandes redes, a utilização de tecnologias sem fio já é bem usual, transmitindo dados ao redor do
globo; porém nas LANs a sua utilização ainda oferece alguma limitação.
Uma das desvantagens da tecnologia Wireless em LANs está na velocidade nos meios via radio e infra-
vermelho. Existe a limitação de paredes e andares.

Felizmente, estão sendo desenvolvidas muitas pesquisas, no Brasil e no mundo, para estimular a
utilização dessa tecnologia com abrangência e segurança.
Foi criado o padrão 802.11 para governar as redes Wireless.

LAN baseada em rádio usando transmissores


e receptores em cada dispositivo lan.
Rádio
As características da comunicação via Rádio sofrem algumas limitações, em virtude de não atrapalhar o
espaço aéreo, mas felizmente os fabricantes de produtos tem isolado suas freqüências de modo a não
infringir nenhuma norma de segurança. O padrão IEEE 802.11 determina uma freqüência de 2.4 GHz.

Como o IEEE 802.11 também especifica comunicação de dados via sinais de infravermelho, ele não
requer o alinhamento de transceivers na camada física para transmissão. A transmissão via Rádio penetra
paredes, andares, tetos, etc.

Atualmente, o IEEE 802.11 especifica 2 Mbps máximos para taxa de dados via rádio ou infravermelho.
No entanto, o grupo de trabalho do IEEE que supervisiona as redes sem fio tem planos para aumentar o
limite para suportar redes ainda mais rápidas - até 20 Mbps.

Wireless (Conexão sem fio) - 2 de 3


Infravermelho, Infrared
Oferece uma boa taxa de transferência de dados, LANs com até 16 Mbps.
Transmissões infravermelho
com boa taxa de transferência, mas limitada por paredes e andares.
Uma das vantagens está no baixo custo de implementação. Avanços tecnológicos irão permitir que este
tipo de conexão seja mais bem explorada, e diminua as limitações, como atmosfera, distância, etc.

Wireless (Conexão sem fio) - 3 de 3


Wireless LAN Media Summary
Radio
Advantages Disadvantages
1. Limited bandwidth means less
1. Transmission not line of sight
data throughput
2. Inexpensive products
2. Some frequencies subject to
3. Direct point-to-point linking to
FCC regulation
receiving station
3. Highly susceptible to
4. Ideal for portable devices
interference

Infrared
Advantages Disadvantages
1. Higher bandwidth means
superior throughput to radio 1. Limited in distance
2. Inexpensive to produce
2. Cannot penetrate physical
3. No longer limited to tight barriers like walls, ceilings,
interroom line-of-sight floors, etc.
restrictions

Conectividade
Conectividade refere-se a conectar dispositivos em uma rede. Nestes dispositivos, incluem -se
servidores, workstations ou qualquer outro componente que venha a interagir nessa rede.
Como cada componente de uma rede pode ter diferentes funções, existe a necessidade de seguir um
protocolo, ou uma norma, para manter uma comunicação comum como o modelo OSI.

O Modelo OSI (Open System Interconnection) criado pela ISO (InterNational Standards Organization) na
década de 70, divide em sete camadas toda a atividade da rede.
The Open Systems Interconnection Model (OSI Model)

Camadas Funções
Permite ao usuário interagir e gerar dados a serem
7. Aplicação transmitidos. Programas de transferência, conexão, que se
comunicam com outros programas, utilizam essa camada.
Gerencia a maneira com que os dados são formatados e
6. Apresentação
codificados na transferência: ASCII ou EBCDIC.
Estabelece e vigia o relacionamento lógico entre os
5. Sessão
usuários.
Mantém a qualidade de comunicação. Garante a validade
4. Transporte e
a integridade da mensagem.
Estabelece a rota de comunicação entre dispositivos em
3. Rede
diferentes LANs
Providencia maneiras funcionais e procedimentos para
2. Enlace estabelecimento, manutenção e liberação de enlace de
dados entre as entidades da rede.

1. Física Meio por onde trafegam os dados.

O propósito de conhecer esses padrões é o de criar uma estrutura que permita que vários componentes
diferentes se comuniquem.

Repetidores
Como as redes têm se expandido muito, torna-se necessário que o sinal seja garantido ao longo de sua
viagem ao ponto de destino, pois a qualidade do sinal pode ser prejudicada e, portanto, interpretada
erroneamente.

O Repetidor não é um somente um amplificador: ele incorpora o que é chamado de “re-geração de sinal”,
desta forma evitando ruídos. O Repetidor faz com que dispositivos remotos possam ser ligados a uma
determinada Rede, permitindo assim a ampliação dos limites de distancia dos cabos em geral.

Repetidores permitem estender as distâncias.


Com relação á camada OSI, os Repetidores se enquadram na camada Física.

Bridges
A Bridge é um dispositivo com mais inteligência que um Repetidor, que só tem a preocupação de re-
gerar o sinal.

A Bridge sabe para onde o dado está indo e tem condições de permitir ou não o seu envio. Ela tem essa
condição por estar em uma camada superior, na camada de Enlace, e é nesta camada que é determinado
para onde vão os dados.

A Bridge tem condições de sub-dividir uma rede em redes menores, com a finalidade de minimizar o
tráfego. Naturalmente, esta rede deve ser planejada e estudada com antecedência. A Bridge pode rotear ou
filtrar qualquer protocolo, não se limitando ao TCP/IP. Porém, a Bridge não confere os pacotes, podendo
gerar distorções ou perda de dados, motivo pelo qual está sendo preterida em favor dos roteadores

Bridges melhoram o tráfego da rede.

Roteadores
Basicamente, em uma rede, somente as estações com o mesmo “endereço de rede” podem se comunicar
. Mas para interligar redes diferentes, precisamos de um componente que seja capaz de identificar dois ou
mais “endereços de redes” diferentes para fazer uma ponte entre eles.

Os roteadores são dispositivos compostos por mais de uma interface de rede, que atuam na camada de
Rede do modelo OSI e, portanto, têm condições de derivar o fluxo de dados de uma rede para outra.

Ao contrario das Bridges, os roteadores apenas atuam nos protocolos pertencentes à arquitetura TCP/IP,
(http, ftp, telnet, etc), sendo que outros protocolos não são roteados.
Os dados que irão trafegar de uma rede para outra precisam de uma rota, ou seja, os dispositivos
envolvidos precisam estabelecer as suas respectivas tabelas de rotas.

Roteadores servem de conectores entres redes distintas.


Os roteadores podem tomar decisões sobre qual o melhor caminho para que as informações cheguem ao
destino. Ele pode ter disciplinas baseadas na menor distância, no menor tempo, etc.

Gateways

Os gateways, ou “porta de dados”, são estações da rede que servem de saída para os dados, quando
endereçados a estações não pertencentes ao segmento da rede da estação de origem. Normalmente os
gateways têm mais de uma porta de rede ou NIC.

Nós estabelecemos que os Repetidores trabalham na camada Física do modelo OSI, as Bridges atuam na
camada de Enlace e os Roteadores na camada de Rede.

Sumário de Conectividade: Dispositivos


Dispositivo Camada OSI Performance Sofistificação

Repetidor Físico Rápida Rápida


Bridge Enlace Rápida Muito Baixa
Roteador Rede Intermediária Complexa
Gateway Qualquer Lenta Muito complexa

WAN - Wide Area Networking

WAN é uma rede compreendida em uma grande área geográfica: como um exemplo, temos a Internet.

Damos genericamente o nome de “WAN” a grandes redes com muitas interconexões. Devemos porém
lembrar que especificamente WAN é um tipo de interface. A tecnologia de transporte de dados por longas
distâncias é, em muitos casos, muito sofisticada; mas é, de forma geral, lenta se comparada com as
velocidades das LANs.

As interfaces WANs são usadas para conectar LANs entre si; logo, usuários e computadores podem se
comunicar em diferentes localidades. Muitas WANs são construídas para uma única organização e,
portanto, são privadas. Outras são criadas pelos Provedores de Serviços de Internet.

Os roteadores possuem geralmente interfaces WAN e LAN, podendo se conectar via LAN a
Hubs/Switches e via WAN, normalmente, a modems acoplados a um meio físico qualquer, para chegar ao
destino da comunicação.

Uma rede genericamente chamada WAN ou LAN pode conter um número de protocolos fluindo nela ou
para ela, tais como ftp, http, telnet, ssh, etc.
Um protocolo de rede pode usar o mecanismo básico de transporte, ou ainda requerer outros mecanismos,
tais como X.25, ATM ou FrameRelay.

Com a evolução das comunicações, os provedores de acesso a internet passaram a fornecer WANs de alta
velocidade, fazendo com que a utilização de linhas alugadas não crescesse.
As VPNs utilizam criptografia e outras técnicas que tornam a rede protegida, fazendo parecer que a
organização tenha uma rede dedicada, enquanto utiliza todo o compartilhamento de uma infra-estrutura
de uma WAN.

Como exemplos de WAN, temos o sistema de telefonia, transmissão via satélite, etc. Com a necessidade
de comunicação em um mundo globalizado, as redes WAN vem permitir uma formação de grandes redes
multinacionais, conectando suas operações ao redor do mundo e expandindo suas corporações.

VPN (Virtual Private Network)


As necessidades de interconexão das redes corporativas à Internet fez com que aumentassem as
necessidades de segurança entre redes, fazendo surgir as VPNs. Estas, utilizam criptografia e outras
técnicas que tornam a rede protegida, fazendo parecer que a organização possui um serviço de rede
dedicada, enquanto utiliza todo o compartilhamento de uma infra-estrutura de uma WAN.

As VPNs não são dependentes de uma rede WAN para funcionarem: sua característica está atrelada à
criação de um túnel de comunicação entre dois hosts, tanto numa WAN quanto numa LAN, ou seja, dois
usuários poderão ter uma comunicação segura dentro da rede local da corporação, mantendo os dados
criptografados.

Tecnologia de Microondas
A tecnologia de Microondas está situada entre as ondas de rádio e as ondas de luz. No tocante ao
transporte de dados, as Microondas oferecem muitas vantagens pelo fato de sua alta freqüência, e é menos
afetada pelas condições atmosféricas.

Transmitindo dados via satélite com tecnologia microondas


Protocolos

Partindo das camadas Físicas e de Enlace, entramos nos protocolos usados por vários sistemas
operacionais. Um exemplo disso é o TCP/IP, que é suportado pelo Sistema Operacional Unix e similares.

Arquitetura TCP/IP

TCP/IP pode ser considerado como um dos protocolos mais populares. Ele foi criado em meados da
década de 70 pelo governo dos Estados Unidos (pelo DoD - US Department of Defense), patrocinado
pela DARPA ( DoD´s Advanced Research Projects Agency). Visava facilitar a comunicação entre
computadores, tendo sido desenhado para permitir a qualquer tipo de computador se comunicar com
outros computadores.

Naquela época, a DARPA havia criado a ARPANET, que interligava agências do governo, instituições
educacionais e de pesquisas. Como os tipos de redes eram muito diferentes, a solução foi criar um
protocolo que trabalhasse em todas as camadas, desde a física até a de aplicação.No início da década de
80, o TCP/IP sofreu muitas implementações na ARPANET, o que provocou uma enorme crescimento
entre as redes.

IAB (Internet Activities Board) foi criado para gerenciar a internet. Eram coordenados e supervisionados
vários projetos. O IAB também fez doações provendo endereços na Internet.

Em 1982 foi feito o maior desenvolvimento em TCP/IP por parte da Universidade de Berkeley quando
estes incluíram suporte ao TCP/IP no seu S.O. Unix, o que ficou conhecido como Berkeley Unix.

Hoje em dia o TCP/IP é um padrão em redes: com os vários desenvolvimentos de aplicações, por sites de
pesquisas e por universidades, este protocolo tem recebido muitas inovações para permitir que tenha
interconectividade com vários tipos de aplicações.
Arquitetura Internet
A arquitetura Internet se baseia praticamente em um serviço de rede não orientado à conexão (datagrama
não confiável), o IP (Internet Protocol) e em um serviço de transporte orientado à conexão, oferecido pelo
TCP (Transmission Control Protocol). Juntos, estes protocolos se completam, oferecendo um serviço
confiável de uma forma simples e eficiente.

Essa arquitetura se baseia em um modelo com quatro camadas, onde cada uma executa um conjunto bem
definido de funções de comunicação. No modelo em camadas da internet, não existe uma estruturação
formal para cada camada, conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para
cada camada, assim como a interface de comunicação entre duas camadas adjacentes.

Camada de Rede
Na camada de rede de comunicação da Internet, não existe um padrão para a sub-rede de acesso,
possibilitando a conexão de qualquer tipo de rede, desde que haja uma interface que compatibilize sua
tecnologia específica com o protocolo IP. Desta forma, um número muito grande de tecnologias pode ser
utilizado na sub-rede de acesso: Ethernet, Token Ring, FDDI, X.25, Frame Relay, ATM, etc.

Para que todas estas tecnologias possam ser "vistas" pela rede Internet, existe a necessidade de uma
conversão de endereçamentos entre o formato utilizado pela sub-rede e o formato IP. Esta conversão é
realizada pelos gateways, que tornam a interconexão das redes transparente para o usuário. Além das
conversões de protocolos, os gateways são responsáveis pela função de roteamento das informações entre
as sub-redes.

Camada de Inter-Rede
A camada de Inter-Rede, também chamada de Internet, é equivalente à camada de rede do modelo OSI.
Nela são especificados vários protocolos, dentre os quais se destaca o IP (Internet Protocol).

O IP é um protocolo não orientado à conexão, cuja função é transferir blocos de dados (denominados
datagramas) da origem até o destino, podendo passar inclusive por várias sub-redes (a origem e o destino
são hosts identificados por endereços IP). A operação no modo datagrama é uma comunicação não
confiável, não sendo usado nenhum reconhecimento “fim a fim” ou entre nós intermediários, nem
qualquer tipo de controle de fluxo. Nenhum mecanismo de controle de erro de dados é utilizado: apenas
um controle de verificação do cabeçalho, para garantir que os gateways encaminhem as mensagens
corretamente. Algumas das principais características do protocolo IP são as seguintes:

Serviço de datagrama não confiável;


Endereçamento hierárquico;
Facilidade de fragmentação e remontagem de pacotes;
Campo especial indicando qual o protocolo de transporte a ser utilizado no nível superior;
Identificação da importância do datagrama e do nível de confiabilidade exigido;
Descarte e controle de tempo de vida dos pacotes inter-redes no gateway.

Endereçamento IP
O roteamento dos datagramas através das sub-redes é feito baseado no seu endereço IP, números de 32
bits normalmente escritos como quatro octetos (em decimal): por exemplo, 9.179.12.66. Devido ao fato
de existirem redes dos mais variados tamanhos compondo a inter-rede, utiliza-se o conceito de classes de
endereçamento:

Os endereços IP indicam o número da rede e o número do host, sendo que a classe A suporta até 128 redes
com 16 milhões de hosts cada uma, a classe B 16384 redes com até 64 mil hosts cada uma, a classe C 2
milhões de redes com até 256 hosts cada uma e a classe D, onde um datagrama é dirigido a um grupo de
hosts. Os endereços a partir de 1111 estão reservados para uso futuro.

A Internet utiliza a classe C para endereçamento de suas redes e máquinas. Quando um novo provedor de
acesso se conecta à ela, ele recebe 256 endereços para serem utilizados pelos seus hosts (ou "usuários").
Como um provedor pode ter mais de 256 clientes, ele utiliza um esquema de alocação dinâmica de IP, ou
seja, quando o usuário se conecta ao provedor de acesso, ele recebe um endereço IP, podendo desta forma
haver até 256 usuários conectados simultaneamente a um provedor de acesso.

O endereço lógico IP deve ser combinado com um número de máscara, que permita identificar a qual rede
ou sub-rede o Host pertença.

A cada classe, fica determinada uma numeração de rede e de máscara. Por exemplo:

Classe A
Pode variar entre 1 e 127.
Com a máscara 255.0.0.0
Usando somente um octeto para representar a rede. Exemplo 10.0.0.0
O endereço 127.0.0.1 normalmente é reservado para “loopback ou localhost”, ou seja, para reconhecer a
própria máquina.

Classe B
Pode variar entre 128 e 191.
Com a máscara 255.255.0.0
Usando dois octetos para representar a rede. Exemplo 130.1.0.0

Classe C
Pode variar entre 192 e 223
Com a máscara 255.255.255.0.
Usando três octetos para representar a rede. Exemplo 192.168.1.0
Cálculo para identificar uma rede
Na camada de Rede, o protocolo tenta identificar para onde vai o pacote. Ele executa três
questionamentos:

a) Se o pacote é para a própria máquina


b) Se o pacote é para a própria rede
c) Se o pacote é para outra rede
Para tomar essas decisões ele precisa calcular o endereço IP junto com a Máscara.
O cálculo é feito baseado numa operação lógica de “AND”, onde se comparados dois valores binários
positivos, “1”, o resultado será positivo, “1”. Qualquer outra comparação resultará em “0”.

Exemplo:
IP 10.1.1.1
Máscara 255.0.0.0

O resultado é que qualquer número IP que inicie com 10.x.y.z, estará na mesma rede. Portanto não
necessitará de Roteamento.

Exemplo:
IP 10.130.1.1
Máscara 255.128.0.0

O resultado é diferente do exemplo anterior, pois usamos uma máscara de sub-rede. Neste exemplo
diminuímos a quantidade de hosts, do endereço IP 10, mas aumentamos as possibilidades de rede.

Camada de Transporte
A camada de transporte tem o objetivo de prover uma comunicação confiável entre dois processos,
estando eles ocorrendo dentro da mesma rede ou não. Ela deve garantir que os dados sejam entregues
livres de erros, em seqüência e sem perdas ou duplicação.

A Arquitetura Internet especifica dois tipos de protocolos na camada de transporte: o UDP (User
Datagram Protocol) e o TCP (Transmission Control Protocol). O UDP é um protocolo não orientado à
conexão, que pode ser considerado como uma extensão do protocolo IP, e não oferece nenhuma garantia
em relação à entrega dos dados ao destino.
Já o protocolo TCP oferece aos seus usuários um serviço de transferência confiável de dados, através da
implementação de mecanismos de recuperação de dados perdidos, danificados ou recebidos fora de
seqüência, minimizando o atraso na sua transmissão.

Para permitir que vários usuários possam utilizar simultaneamente os serviços do protocolo TCP, foi
criado o conceito de porta. Para não haver problemas de identificação de usuários, o identificador da porta
é associado ao endereço IP, onde a entidade TCP está sendo realizada, definindo assim um socket.

A associação de portas a processos de aplicação ( usuários) é tratada de forma independente por cada
entidade TCP. No entanto, processos servidores que são muito utilizados, como FTP, Telnet, etc., são
associados a portas fixas, divulgadas aos usuários. Uma conexão é identificada pelo par de sockets
ligados em suas extremidades. Um socket local pode participar de várias conexões diferentes com sockets
remotos.

As conexões TCP são full-duplex, pois transportam dados em ambas as direções.

É importante observar aqui que, quando se fala que o TCP é orientado à conexão, não se fala em conexão
em nível físico, mas sim, em nível lógico.

Serviços orientados e não orientados à conexão

Camada de Aplicação
As aplicações na arquitetura Internet, ao contrário do que ocorre com as OSI, são implementadas de uma
maneira isolada, ou seja, não existe um padrão que defina como deve ser estruturada uma aplicação. Cada
aplicação possuí seu próprio padrão de comunicação que pode ou não corresponder a uma RFC (Request
For Comments).

Aplicações mais conhecidas


SMTP (Simple Mail Transfer Protocol)
O SMTP é o protocolo utilizado no correio eletrônico da arquitetura TCP/IP. Ela provê uma interface com
o usuário para enviar e receber mensagens. Estas são armazenadas, inicialmente, em uma área de
transferência de mensagens do sistema, para serem, posteriormente, enviadas em background.
Funcionamento do SMTP
FTP (File Transfer Protocol)
O FTP provê serviços de transferência, remoção, modificação de arquivos e diretórios, entre outros. Para
que um serviço FTP possa ser estabelecido, são criadas duas conexões TCP entre o cliente e o servidor,
uma para a transferência e outra para o controle

A confiabilidade das transferências de arquivos fica por conta do TCP, já que o FTP não tem nenhuma
função de controle.

Telnet (Terminal Virtual)


O Telnet é o protocolo utilizado para permitir que o usuário de um sistema acesse outro remotamente
através de uma sessão de terminal. Para tanto este deve seguir algumas regras de autenticação para poder
atuar no outro servidor.

Como exemplo poderíamos executar o seguinte comando:


telnet 66.98.146.28
telnet www5.eldorado.org.br

Para os dois exemplos acima necessitaremos de um usuário com senha para podermos nos conectar no
sistema.

No segundo exemplo necessitaremos de um serviço de resolução de nomes em IP. Este serviço poderá ser
feito por uma tabela chamada de hosts, onde todas as máquinas tem o endereço das outras, ou pelo DNS,
quando somente uma tem o endereço das demais.

DNS (Domain Name System)


O DNS é o mecanismo utilizado pelo TCP/IP que define um sistema de nomes baseado em uma
estrutura de árvore, que possibilita uma nomeação organizada de sistemas de domínio universal. O DNS
estabelece a sintaxe de nomes e regras para delegação de autoridade sobre os nomes além de implementar
um algoritmo computacional eficiente para mapear nomes em endereços.

Os nomes das máquinas são divididos em partes separadas por pontos, cada parte correspondendo a um
novo domínio de autoridade, em que o primeiro nome corresponde ao nível mais baixo e o último ao
nível mais alto da hierarquia.

Nos níveis mais altos foram definidos o seguintes nomes:


ARPA – identificação do host da ARPA
COM – organizações comerciais
COUNTRY – qualquer país que utilize o padrão ISO3166 para nomes de país
EDU – instituições educacionais
GOV - instituições governamentais
INT – organizações internacionais
MIL – grupos militares
ORG – outras organizações

Exemplo de dominio do Instituto Eldorado.

Redes conectadas à Internet


As pequenas empresas têm várias opções para conectar sua rede à Internet. Sua melhor opção depende de
como você usará a rede, quantos usuários têm e qual largura de banda necessita.

Escolha a rede considerando o tipo de uso.

T1 usa uma linha de telefone dedicada que possibilita velocidade de até 1,5 Mbps. A T1 é muito usada por
empresas, está disponível em muitos lugares, é consagrada e confiável. Por ter taxas iguais e constantes
de upload e download, ela é ideal para servidores Web e e-mail. Mas a T1 não é barata para se instalar,
usar e atualizar. É mais adequada para pequenas empresas que trocam muita informação.

A DSL usa uma linha telefônica existente para criar um link digital de alta velocidade. Por estar sempre
conectada, a DSL é uma boa escolha para hospedar um site. A implementação pode ser cara, mas a
mensalidade geralmente é baixa. A DSL não está disponível em todos os locais, mas muitas empresas de
telefonia já oferecem o serviço.

O Cabo é usado principalmente para serviços residenciais de Internet; a maioria dos provedores não
oferece o serviço para empresas por causa do compartilhamento intrínseco da linha de banda larga. O
cabo também tende a ter, na mesma linha, velocidades de upload significativamente mais baixas que as
taxas de download. Isso dificulta, se não impossibilita, o uso do cabo para servidores Web.

A ISDN é um dos serviços de alta velocidade mais consagrados em termos de disponibilidade e facilidade
de uso. As taxas de instalação e a mensalidade da ISDN são relativamente baratas, mas a maioria dos
provedores cobra por minuto ou por hora pelo uso da Internet. Como não mantém uma conexão constante
como os outros provedores de Internet de alta velocidade, a ISDN não é adequada para tarefas que
requerem uma conexão contínua, como um site.

Protegendo sua Rede


Assim que sua pequena empresa estiver on-line, você precisa proteger a rede contra os vírus, hackers e
outros intrusos, que podem provocar devastações em seu sistema. Isto é especialmente importante se você
estiver hospedando sites de Web ou guardando informações particulares dos funcionários, como o CPF,
ou dados de clientes, tais como números de cartões de crédito. Os hackers podem roubar e se aproveitar
dessas informações, e o vírus pode destruí-las. Eis algumas das escolhas mais comuns na proteção de
redes:

NAT.
Para que as estações de uma rede privada ou corporativa possam acessar a internet, é necessário que
alguma estação da rede (normalmente um roteador) execute a função NAT (Network Address Translate)
para aquelas estações. Essa função faz a tradução e o mascaramento dos endereços da rede privada para
os vários domínios da internet, permitindo assim que uma estação da rede privada navegue na internet
com o endereço público fornecido pelo provedor de acesso.

Proxy.
Um servidor que atua como intermediário entre um cliente e outro servidor. Normalmente é utilizado em
empresas para aumentar a performance de acesso a determinados serviços ou permitir que mais de uma
máquina se conecte à Internet. Porém Proxies mal configurados podem ser abusados por atacantes e
utilizados como uma forma de tornar anônimas algumas ações na Internet, como atacar outras redes ou
enviar SPAM.

Firewall.
Os firewalls formam uma linha de defesa integral para qualquer rede de uma empresa. Os firewalls
monitoram todo o tráfego que entra ou sai da rede, e automaticamente bloqueiam um conteúdo suspeito.
Este aplicativo de controle de tráfego impede que hackers tenham acesso ao seu sistema.

VPN.
Uma VPN, ou rede virtual privada, pode aprimorar a segurança de sua pequena empresa, permitindo que
funcionários fora da empresa e “nós” wireless acessem a rede. As VPNs aumentam a segurança tornando
mais complicado e difícil o acesso não autorizado à rede. Os usuários da VPN também podem beneficiar-
se da criptografia e da autenticação para tornar os dados ilegíveis e verificar sua origem. Como outras
medidas de segurança, as VPNs devem ser usadas em conjunto a outras soluções, tais como um firewall.

Detecção de intrusão.
Este software alerta tentativas de intrusão por usuários não autorizados. Também pode informar-lhe de
possíveis brechas na rede, assim, você pode melhorar as medidas de segurança ou até mesmo sua política
de segurança. Como a detecção de intrusão somente o alerta sobre os danos, mas não o protege contra
eles, você sempre deve complementá-la com uma forma de proteção, tal como um firewall.

Proteção Antivírus.
Existem worms e Cavalos de tróia programados para infectar sua rede e criar entradas que permitem o
acesso dos hackers. Uma vez dentro, os hackers podem obter acesso a dados particulares dos clientes e
funcionários, tais como números de CPF e de cartão de crédito. Até mesmo informações confidenciais e
segredos comerciais da empresa podem ser explorados.

Atualizando seu Software de Rede


Se o software que você estiver usando para gerenciar a sua rede estiver desatualizado, você pode ter
problemas a qualquer momento. Mantê-lo atualizado pode evitar os problemas de compatibilidade e
utilização no futuro. Eis algumas dicas para manter a sua rede saudável:

Use a versão mais atualizada do seu software de rede, para evitar conflitos com outros programas que
estiver executando. Versões antigas do software de rede podem não se integrar harmoniosamente com
versões mais novas de outros softwares.

Novos lançamentos de software podem apresentar erros nas primeiras versões. Visite o site do fabricante
do produto para fazer o download das atualizações e dos patches (atualizações) para corrigir esse
problema. Muitos fabricantes permitem que você registre seu produto, e assim podem notificá-lo quando
uma atualização estiver disponível.

Fazendo Backup do Servidor


Os vírus, os ladrões e os desastres naturais são alguns dos modos de se perder dados armazenados no
servidor da sua pequena empresa. Imagine perder de uma vez só todos os seus documentos, base de dados
de clientes, informações financeiras e registros de funcionários. Seu seguro empresarial pode repor o
maquinário, mas dinheiro não compra centenas de horas gastas acumulando informações. E se os dados
forem pessoais e confidenciais, você corre o risco de ser fraudado.

Alterne seus backups. Você deve criar os backups semanalmente e armazenar o backup da semana
passada em um local seguro, no caso de um desastre localizado, como fogo, ladrões, terremotos ou
inundações.

Com ajuda de hardware e software, automatize os seus backups.


Teste seus backups antes de precisar deles. O propósito de se manter um cronograma de backup é poder
restaurar com sucesso os dados após uma catástrofe. Se seu hardware ou software falhar no caso de uma
emergência, seu tempo, dinheiro e esforços estarão perdidos.

Essas quatro questões comuns de rede podem ser facilmente cuidadas com previdência e planejamento.

Arquitetura SNA
No início da década de 70, a IBM descobriu que os grandes clientes estavam relutantes quanto a garantia
e segurança entre as comunicações em rede. Em resposta a isto a IBM desenvolveu a Arquitetura SNA
(System Network Architecture).

No início SNA tinha muitos problemas em relação aos equipamentos, mas conforme eles foram sendo
atualizados, a arquitetura também pôde ser melhor implementada.

O SNA foi desenvolvido em duas formas:

Subareas (SNA Clássico) gerenciado por Mainframes.


APPN (New SNA) baseado em redes de minicomputadores.
No desenho original do SNA, uma rede ficava muito cara, com minicomputadores dedicados que
rodavam um sistema chamado NCP. Não havia programas de usuários nessas máquinas. Cada NCP
gerenciava a comunicação de todos os terminais e máquinas dos escritórios de uma região. O tráfego era
roteado entre máquinas NCP e, eventualmente, no Mainframe central.

O Mainframe rodava um produto da IBM chamado VTAM, o qual controlava a rede. Apesar das
mensagens individuais passarem de um NCP para outro por linha telefônica, o VTAM mantém uma tabela
de todas as maquinas e links telefônicos na rede. Armazena também as rotas e o caminhos alternativos
entre os diferentes NCPs.

Uma Subarea é uma coleção de terminais, workstations e linhas telefônicas gerenciadas por um NCP. O
VTAM gerencia as conexões e os links entre Subareas. Qualquer Subarea deve ter um Mainframe.

Integrando SNA e TCP/IP

A algum tempo atrás as instalações de rede só se comunicavam com os protocolos e equipamentos que
elas conheciam. Muitas instalações da IBM usavam SNA, muitas instalações da DEC usavam Decnet,
muitas instalações UNIX usavam TCP/IP e assim por diante.
Cada vez mais os protocolos têm que se adaptar às aplicações, forçando com isso a proliferação de
protocolos que se interconectem: hoje em dia, mais e mais empresas têm dois ou três protocolos de rede
em uso consistente.

Para instalações IBM usando Mainframes ou sistemas Mid-Range usando SNA e TCP/IP, com NetBIOS e
até IPX rodando nas suas redes. Uma vez que o NetBIOS, em particular, não é tão amigável para rodar
em qualquer plataforma, clientes usam tanto SNA ou TCP/IP para transferir os dados de um site para
outro, quando necessário. Assim grandes instalações vêm trabalhando com SNA e TCP/IP mantendo uma
melhor eficiência no trafego de rede.

Leitura Módulo 5 - finalizada


As redes de computadores são, nos dias de hoje, parte importante da infra-estrutura de funcionamento
das empresas. Você acabou de ter contato com seus principais conceitos, revendo aspectos de sua
topologia, componentes principais, protocolos e segurança.

As redes também podem estar envolvidas na integração entre as plataformas Micro e Mainframe, de
forma oferecer soluções adequadas às necessidades do mercado. Estes aspectos serão tema do próximo
módulo, Soluções.

Realize sua avaliação para prosseguir para este último módulo da etapa online do Oficina do Futuro.”

Você também pode gostar