Você está na página 1de 107

KELLY FERNANDES PEREIRA

Redes de Computadores

1ª Edição

Brasília/DF - 2018
Autores
Kelly Fernandes Pereira

Produção
Equipe Técnica de Avaliação, Revisão Linguística e
Editoração
Sumário
Organização do Livro Didático .......................................................................................................................................4

Introdução...............................................................................................................................................................................6

Capítulo 1
Conceitos Básicos de Redes de Computadores....................................................................................................9

Capítulo 2
Tipos e Topologias de Redes................................................................................................................................... 27

Capítulo 3
Modelo de Referência OSI........................................................................................................................................ 44

Capítulo 4
Modelo de Referência TCP/IP.................................................................................................................................. 60

Capítulo 5
Principais Protocolos e Serviços............................................................................................................................. 72

Capítulo 6
Gerenciamento e Segurança de Redes de Computadores............................................................................ 89

Referências.........................................................................................................................................................................107
Organização do Livro Didático
Para facilitar seu estudo, os conteúdos são organizados em capítulos, de forma didática, objetiva e
coerente. Eles serão abordados por meio de textos básicos, com questões para reflexão, entre outros
recursos editoriais que visam tornar sua leitura mais agradável. Ao final, serão indicadas, também,
fontes de consulta para aprofundar seus estudos com leituras e pesquisas complementares.

A seguir, apresentamos uma breve descrição dos ícones utilizados na organização do Livro Didático.

Atenção

Chamadas para alertar detalhes/tópicos importantes que contribuam para a


síntese/conclusão do assunto abordado.

Cuidado

Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.

Importante

Indicado para ressaltar trechos importantes do texto.

Observe a Lei

Conjunto de normas que dispõem sobre determinada matéria, ou seja, ela é origem,
a fonte primária sobre um determinado assunto.

Para refletir

Questões inseridas no decorrer do estudo a fim de que o aluno faça uma pausa
e reflita sobre o conteúdo estudado ou temas que o ajudem em seu raciocínio.
É importante que ele verifique seus conhecimentos, suas experiências e seus
sentimentos. As reflexões são o ponto de partida para a construção de suas
conclusões.

4
Organização do Livro Didático

Provocação

Textos que buscam instigar o aluno a refletir sobre determinado assunto antes
mesmo de iniciar sua leitura ou após algum trecho pertinente para o autor
conteudista.

Saiba mais

Informações complementares para elucidar a construção das sínteses/conclusões


sobre o assunto abordado.

Sintetizando

Trecho que busca resumir informações relevantes do conteúdo, facilitando o


entendimento pelo aluno sobre trechos mais complexos.

Sugestão de estudo complementar

Sugestões de leituras adicionais, filmes e sites para aprofundamento do estudo,


discussões em fóruns ou encontros presenciais quando for o caso.

Posicionamento do autor

Importante para diferenciar ideias e/ou conceitos, assim como ressaltar para o
aluno noções que usualmente são objeto de dúvida ou entendimento equivocado.

5
Introdução
Vivemos em um mundo globalizado, onde a tecnologia é crucial para obter informações
em pouco tempo. Antigamente, para receber um boleto bancário era apenas possível via
Correios. Hoje, a realidade é bem difetente. Existe a possibilidade de receber boletos
bancários de forma quase que instantânea, via e-mail ou emiti-los online, bastando apenas
alguns cliques em um navegador de Internet.

Além de receber informações, pode-se, também, ocorrer a comunicação entre duas ou


mais pessoas geograficamente dispersas, o que alguns anos atrás era impossível. Levava-
se alguns longos dias para receber uma carta. Agora, com apenas alguns toques na tela do
smartphone conectado a uma rede Wi-Fi com Internet, a comunicação em tempo real é
possível, independente dos lugares em que as pessoas estão alocadas.

Mas não pense que para por aqui! A tecnologia está presente em todos os aspectos da vida
do ser humano. Inclui, também, as indústrias e corporações, assim como instituições de
ensino, como é o nosso caso. Estudar de sua própria casa ou de qualquer local, tendo um
computador ou smartphone conectado à Internet é uma realidade que cresce a cada ano.

Diante de todos essas maravilhas, podemos chegar aos seguintes questionamentos: Como
tudo isso é possível? Como ocorre a transmissão das informações? O que posso adiantar, é que
a Internet é a responsável por tudo isso, por meio das redes de computadores. No decorrer
dos estudos, veremos, detalhadamente, como as redes são constituídas, como elas operam,
que tipos de estrutura e topologias elas funcionam.

Além disso, conheceremos a forma de comunicação entre os dispositivos interligados


em redes; os protocolos e serviços que oferecem tal comunicação; e os mecanismos de
gerenciamento e segurança de rede, para prevenir o acesso não-autorizado a recursos e
informações mantidos em redes de computadores. Vamos juntos adentrar nos estudos sobre
redes de computadores?

Bons estudos e boa leitura!

Conceitos básicos de redes de computadores. Estruturas, topologias, Modelo de referência


OSI. TCP/IP. Visão geral dos principais protocolos e serviços. Gerenciamento de redes e
segurança de redes de computadores.

6
Objetivos

» Compreender os conceitos básicos de redes de computadores, bem como suas estruturas


e topologias.

» Entender como ocorre a comunicação entre os dispositivos interligadis em rede nos


modelos de referência OSI e TCP/IP.

» Conhecer os mecanismos de gerenciamento e segurança de redes.

7
8
CAPÍTULO
CONCEITOS BÁSICOS DE REDES DE
COMPUTADORES 1
Introdução

Para que a comunicação de dados seja possível mundialmente, dispositivos como


computadores, Ipad, smartphone, jogos, entre outros, precisam estar conectados à Internet,
por meio das ligações de computadores em rede. No entanto, a rede de computadores
não ocorre apenas quando há Internet.

É possível interligar computadores em um local interno, como num escritório de


contabilidade, que tem o seu próprio sistema de gerenciamento de informações e não
precisa da Internet para suas atividades fins, já que utiliza a rede apenas para compartilhar
os dados e a impressora. No entanto, com a Internet, tal escritório poderia compartilhar
seus dados com outros escritórios filiais interligados.

Diante disso, podemos indagar: o que é necessário para que tenhamos uma rede? Quais
os equipamentos utilizados? Veremos, neste capítulo, um panorama breve das redes de
computadores, da evolução do compartilhamento de informações, os tipos de dispositivos
passivos e ativos de redes, com suas funções e utilidades na prática da definição de uma
rede de computadores.

Objetivos

» Compreender com surgiu as redes de computadores.

» Conhecer os dispositivos passivos e ativos da rede.

» Entender as funções e utilidades práticas em rede de computadores dos dispositivos


passivos e ativos da rede.

9
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

Compartilhamento de informações

Ao longo dos anos, as redes de computadores sofreram processos de evolução até chegar
no que vivemos atualmente. Sua motivação, inicialmente, era de compartilhar o poder
computacional em grande escala para execução de tarefas das quais os pesquisadores
necessitavam, já que os computadores naquela época eram caros e escassos.

Por não ter recursos financeiros suficientes, para que cada pesquisador pudesse ter sua
própria unidade de computador de alto desempenho, era preciso projetar a ligação em redes
de dados. Com isso, cada grupo de pesquisador tinha um computador interligado à rede
com um software que “permitisse aos pesquisadores usar o computador mais adequado para
execução de uma dada tarefa” (COMER, 2016, p. 38).

Com o interesse em compartilhar informações, a Agência de Projetos de Pesquisa Avançada


(ARPA), do Departamento de Defesa dos EUA, investiu em pesquisas em redes de modo
de pudessem ser interligadas, tecnologia conhecida como ligação inter-redes (usada para
conectar múltiplas redes físicas em um sistema de comunicação), a qual o projeto passou
a ser chamado de Arpanet. Com isso, nos anos 70 surgiu a Internet, que se consolidou nos
anos 80 e teve, nos anos 90, a sua expansão.

Paralelamente, surgem os computadores pessoais (PC), de custos mais acessíveis. Cada


vez que os dados de um arquivo eram modificados, sem uma rede de computadores, havia
a necessidade de pelo menos uma pessoa se deslocar para compartilhar com todos que
precisam daquele arquivo. Utilizava-se, para isso, o drive de disquetes, dispositivo de entrada
e saída de dados.

Porém, com a interligação dos dispositivos periféricos em rede, essa realidade mudou. As
informações passaram a serem compartilhadas, como também os equipamentos, como a
impressora, reduzindo, assim, custos e duplicidade de periféricos.

Surgem, assim, as redes de computadores de pequeno porte, com a interligação


de dois ou mais computadores com uma impressora, permitindo que qualquer dos
computadores realize impressões e que os dados sejam acessados entre si. Podemos
afirmar, com isso, que uma rede é um conjunto de dispositivos, normalmente
conhecidos como nós, pontos de rede, dispositivos de rede ou estações de trabalhos,
conectados por links de comunicação.

10
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

Importante

Um nó pode ser uma impressora, um computador, um smartphone ou qualquer outro dispositivo que esteja
conectado a outros nós da rede, conforme ilustrado na figura 1.

Figura 1. Interligação básica de redes de computadores.

Fonte: Elaborada pelo autor.

Para a comunicação ocorra, é indispensável a utilização dos seguintes elementos:

» Emissor: o que emite a informação, isto é, de onde a informação é gerada.

» Receptor: aquele que recebe a mensagem enviada pelo emissor, por ser o destinatário.

» Sinal: composto por dados e informações que são transmitidas nas redes.

» Meio de transmissão: meio físico (caminho) entre o emissor e receptor com a


responsabilidade de transportar o sinal.

» Protocolo: nodo como emissor e receptor se falam, pois possuem regras necessárias
para que a comunicação ocorra.

Percebe-se, com isso, que a interligação dos dispositivos periféricos somente acontecerá
em rede com o intuito de compartilhar informações e recursos entre si, com o uso de
equipamentos que são responsáveis por essa interconexão. Utiliza-se, para isso, estrutura
física com dispositivos de rede como meio de transmissão dos dados.

Dispositivos de rede

Os dispositivos de rede são equipamentos responsáveis pela interconexão de todos os


dispositivos dos usuários (computador, impressora, servidor de arquivo, HD externo,
entre outros). Existem dois tipos de dispositivo de rede: os passivos e os ativos.

11
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

Dispositivos passivos da rede


Os dispositivos passivos da rede são os cabos, conectores, painéis de conexão (patch panels)
etc. Funcionam como pulsos/sinais elétricos que não necessitam de análise de dados.

Os cabos de rede são vulneráveis a interferência eletromagnética (IEM), por transmitirem


sinais elétricos em uma frequência alta e de uma certa distância. Esses cabos são do tipo
trançado, coaxial ou fibra. Forouzan (2008, p. 192) menciona que “cabos de par trançado
e coaxiais usam condutores metálicos (cobre) que aceitam e transportam sinais na forma
de corrente elétrica”. Já a fibra óptica é um cabo diferente, transporta sinais na forma de
luz, o que garante uma transmissão de sinais e dados, voz e vídeo em um nível elevado de
confiabilidade.

Cabo par trançado


O cabo par trançado é constituído por condutores entrelaçados, normalmente em cobre,
revestidos por um material isolante plástico (Figura 2). Em cada par, um fio transporta
sinais elétricos para o receptor e o outro funciona como um fio terra de referência.

Figura 2. Cabo de Rede.

Fonte: Indiamart. Link imagem: <https://4.imimg.com/data4/GR/SC/MY-462071/utp-cable-500x500.png>.

O trançado entre os cabos mantém um equilíbrio contra as interferências eletromagnéticas


de fontes externas, evitando, assim, a geração de sinais indesejados. No entanto, há
ambientes com fortes interferências que necessitam utilizar cabos de par trançado
blindado, conhecido como STP (Shielded Twisted Pair). Em locais de baixa interferência,
pode-se utilizar o cabo par trançado não blindado, denominado UTP (Unshield Twisted
Pair), que é mais barato.

Figura 3. Cabos UTP e STP.

Cabo UTP Cabo STP

Fonte: Delta-Opti link imagem: <https://shopdelta.eu/ Fonte: Powernet link imagem: Mhttp://powernet.es/web/
shop_image/product/utp_k5_305_mtc_d.jpg>. wp-content/uploads/2014/07/ustp4-c6a-solid-ind.jpg>.

12
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

Como podemos observar, o cabo STP possui uma folha de metal ou uma capa de malha
trançada que reveste cada par de condutores, protegendo o entrelaçamento dos fios,
resultando, assim, no aumentando da taxa de transferência de dados, o que o torna mais
denso e mais caro (FOROUZAN, 2008).

Existem sete padrões de categorias de cabo par trançado desenvolvido pela Associação
das Indústrias Eletrônicas (Electronic Industries Association – EIA), a qual categoriza que
da menor para a maior se refere à qualidade mais baixa para a mais alta. As categorias
1 e 2 não são mais certificadas pela Associação das Indústrias de Telecomunicações
(Telecommunications Industry Association – TIA/EIA) devido à baixa taxa de transferência
de dados.

A Categoria 1 (CAT 1) consiste em cabo de par trançado usado em telefonia. Com uma
taxa de dados menor de que 1Mbps, o seu uso ficou obsoleto em projetos de redes de
computadores.

A Categoria 2 (CAT 2) é composta de cabo par trançado não blindado usado em redes
Arcnet, de 2Mbps (2 megabits por segundo), e Token Ring, de 4Mbps e 16Mbps.

A Categoria 3 (CAT 3) é um tipo de cabo específico para uso de redes locais com uma taxa
de dados de até 10Mbps, o que permite o seu uso em redes no padrão 10BASE-T, que é o
padrão usado em redes Ethernet de cabos par trançado. Sua resistência a ruídos externos é
bem mais eficaz do que nas categorias 1 e 2, por causa do entrelaçamento que há em cada
par do cabo.

A Categoria 4 (CAT 4) conta com cabos de qualidade superior à da 3. É certificada para rede
de transmissão de dados de 20Mbps. Pode ser usada tanto para rede Token Ring quanto para
Ethernet. No entanto, é uma categoria que não é mais reconhecida pela TIA/EIA, como é o caso
das categorias 1 e 2.

A Categoria 5 (CAT 5) é a que se consolidou nas redes Ethernet, por permitir uma taxa de dados
de 100Mbps, com o padrão de 100BASE-T, conhecida como Fast-Ethernet. No entanto, a mais
utilizada atualmente é a Categoria 5E, que reduz a interferência entre os cabos e a perda de sinal
por permitir uma taxa de transferência de dados de até 1Gbps (1 gigabits por segundo), conhecido
como padrão 1000BASE-T. É utilizado para uma distância perto de 100 metros.

A Categoria 6 (CAT 6) veio para substituir a 5, porque seu cabo pode ser usado em redes de
10Gbps, denominada padrão 10GBASE-T, conhecida, também, como rede Gigabit Ethernet,
mas o seu uso deve ser de alcance de até 55 metros de distância. Para que pudesse atingir até
100 metros de uso de cabo par trançado para redes de 10Gbps, foi lançada a Categoria 6A, que
possui um separador entre os pares, para reduzir o crosstalk, isto é, amenizar a interferência

13
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

entre os pares do cabo. Por isso, a espessura do seu cabo é maior do que os demais, tornando-o
um pouco menos flexível.

Figura 4. Cabo Par Trançado Com Espaçador Interno.

Fonte: Compulab link imagem: <http://www.compulab.com.ec/wp-content/uploads/2017/03/Rollo-de-Cable-Utp-categ-6-


305-Metros-NEXXT-Gris.jpg>.

A Categoria 7 (CAT 7) é usada em redes de 10Gbps com excelente blindagem contra ruídos
eletromagnéticos, tendo alta garantia em crosstalk. É ideal para redes que necessitam de alta
largura de banda. Cada par é envolvido por uma folha metálica e depois por uma blindagem de
folha metálica, o que reduz o efeito de linha cruzada e aumenta a taxa de dados.

Atenção

Diante dos tipos de cabos par trançado diferentes, pode-se perguntar: como descobrir a Categoria de cada cabo? É
bem fácil, pois no próprio cabo a informação vem impressa, conforme demonstrado na Figura 5.

Figura 5. Cabo com Identificação.

Fonte: Ghanabuys link imagem: <https://www.ghanabuys.com/image/img5ab238ae30c7d.png>.

Para cabos par trançado, utilizam-se conectores em suas extremidades conhecidos como
RJ45 ou Keystone Jacks (conectores fêmeas utilizados em tomadas de parede, que podem
ser observados na Figura 6). Há também diferenças entre as frequências de sinais dos
conectores, visando atender a cada tipo de categoria de cabo.

Para cabos par trançado, utilizam-se conectores conhecidos como RJ45 ou Keystone Jacks
(conectores fêmeas utilizados em tomadas de parede, que podem ser observados na Figura
6). Na extremidade de cada ponta do cabo par trançado, deve-se utilizar os conectores,

14
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

os quais servirão para conectar dispositivos como computadores, impressoras, placas de


rede, modem etc.

Os conectores RJ45 possuem especificações a serem utilizadas em cada tipo de categoria de


cabo par trançado. Por isso, é importante verificar se a sua especificação é adequada para
o cabo a ser usado, pois cada um suporta frequências diferentes.

Figura 6. Conectores para Cabos Par Trançado.

RJ45 Keystone Jacks


Fonte: Amazon link imagem: <https://images-na.ssl- Fonte: Hardware link imagem: <https://www.hardware.
images-amazon.com/images/I/517I2tqikbL._SL1050_.jpg>. com.br/static/books/redes/cap1-8_html_m6a39cfb.jpg>.

Os cabos par trançado geralmente possuem oito fios dispostos em quatro pares, sendo
que somente dois pares são efetivamente utilizados – um para transmitir e outro para receber
os dados. Cada fio possui uma cor diferente da outra, possibilitando, assim, a identificação
na hora de conectá-los (crimpagem) ao conector RJ45 ou Keystone Jacks.

A EIA criou dois padrões de ordem de cores para a crimpagem do cabo nos conectores
chamados de EIA 568A ou 568B, buscando evitar ruídos e perdas de desempenho na
transmissão dos dados. Na Figura 7, pode-se observar o padrão da ordem de cores.

Figura 7. Padrão de Pinagem EIA T-568A e T-568-B.

Fonte: PPLWare link imagem: <https://pplware.sapo.pt/wp-content/uploads/2011/02/straight_thumb.jpg>.

15
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

O conector RJ45 possui oito pinos, sendo que em cada um é conectado um fio de cada cor;
para identificar o pino 1 no RJ45, basta que seu clip esteja virado para trás. Percebe-se que
a diferente entre os padrões é a designação dos pares de cores laranja, laranja-branco, verde
e verde-branco.Ao realizar a escolha de um padrão de pinagem, essa padronização deve ser
mantida em todo o sistema da rede. O padrão mais utilizado é o 568A, outros também podem
ser escolhidos para crimpagem nos conectores, como o padrão 568AB.

Importante

Com o cabo par trançado, dois computadores podem ser interligados, passando a compor uma rede de
computador que compartilha informações entre si. Para isso, é preciso utilizar um cabo chamado crossover (cabo
cruzado), que é um cabo com uma extremidade padrão 568A e outra padrão 568B.

Cabo coaxial

É um dos primeiros cabos para cabeamento de rede entre computadores. O cabo coaxial
é composto por um núcleo condutor central de fio torcido ou sólido, normalmente de
cobre, envolto em um condutor externo com uma blindagem de folha de metal, que serve
para evitar ruídos e para completar o circuito. Em redes de computadores, esse tipo de
cabo foi substituído pelo par trançado, no entanto, ainda é utilizado para transportar
sinais de televisão e equipamentos de vídeos e áudios.

Figura 8. Cabo Coaxial RG-213.

Fonte: Elaborada pelo autor.

Assim como os cabos par trançado, os cabos coaxiais são classificados em categorias, que
os diferem na bitola do fio condutor interno, da espessura e do tipo de isolante interno,
na blindagem e no tamanho do revestimento externo, conforme pode ser observado na
Tabela 1.

Tabela 1. Categorias de Cabos Coaxiais.

Categoria Aplicação
RG-59 TV a cabo, sistemas VHF/UHF
RG-58 Ethernet fina, padrão 10Base2 com uma distância até 185m.
RG-213 Ethernet grossa, padrão 10Base5 com distância até 500m.

Fonte: Elaborada pelo autor.

16
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

Para conectar cabos coaxiais a dispositivos, por exemplo, placa de rede, é necessário o
uso de conectores chamados de BNC (Bayone-Neil-Concelman), que são conectados às
extremidades de um cabo coaxial.

Figura 9. Conector BNC.

Conector Terminador

Conector BNC Conector T Fonte: Conectalo link imagem: <http://


Fonte: Ziko Shop Link imagem: www.conectalo.com/terminador-bnc-
Fonte: CCTV Central link imagem:
<https://www.zikoshop.com.br/ rg-58-50-ohm-delrin-p-31516.html>.
<http://www.cctvcentral.co.uk/ekmps/
monitoramento/acessorios/cabos- shops/cctvcentral/images/bnc-t-
e-conectores/conector-bnc-para- connector-con-bnc-t-475-p.jpg>.
crimpar-rg-58>.

Fibra Óptica

A fibra óptica é cada dia mais utilizada em projetos de redes de computadores que precisam
trafegar dados, imagens e voz a altas taxas de transmissão. Isso é possível por ser um meio
físico que transmite feixes de luz a longas distâncias, com um núcleo de vidro ou plástico
muito fino, envolvido por uma camada, que conduz a luz de uma forma imune a ruídos
eletromagnéticos.

Figura 10. Fibra Óptica.

Fonte: Projeto de Redes link imagem: <https://www.projetoderedes.com.br/artigos/imagens/Image9.png>.

Existem dois tipos de cabos de fibra óptica: fibras modo único (monomodo ou SMF –
singlemode fibre) e modo múltiplo (multímodo ou MMF – multimode fibre). O primeiro,
necessita apenas de um sinal de luz, por possuir maior banda passante de atenuação do
sinal luminoso. É mais barato, e o seu núcleo mais espesso demanda uma precisão menor
nas conexões. No multimodo, há divisão do sinal em vários feixes separados, aumentando
brutalmente a perda durante a transmissão.

17
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

Figura 11. Tipos de Fibras Ópticas – Monomodo e Multimodo.

Fonte: Projeto de Redes link imagem: <https://www.projetoderedes.com.br/artigos/imagens/Image7.png>.

Em suas extremidades, são usados conectores para que o sinal luminoso possa ser transmitido
sem grandes perdas. Os conectores mais comuns são os LC, SC, ST e MT-RJ.

Figura 12. Conectores de Fibra Óptica.

Fonte: Innovative link imagem: <http://www.innovative.com.mx/wp-content/uploads/2016/11/CONECTOR-DE-FIBRA-


OPTICA.jpg>.

Na fibra óptica, quando ocorre a emissão da luz, o pulso indica 1 bit, ou seja, houve o pulso de
luz. Caso contrário, é indicado 0 (zero) bit. O seu raio de luz passa de um meio para outro com
grande velocidade, permitindo que a transmissão chegue a Gbps por distância de dezenas de
quilômetros.

Patch panel

São painéis de conexão que abrigam várias tomadas, isto é, acomodam várias conexões
de cabos. Com ele, é possível melhorar a organização dos cabos e identificá-los, caso haja
necessidade de desativação ou reparo. Para Morimoto (2011, p. 98), o patch panel é um
dispositivo “intermediário entre as tomadas de parede e outros pontos de conexão”. Geralmente
são utilizados em rack que dele o cabo sai e chega a tomadas, tais como, keystone jacks ou
RJ45. O seu tamanho varia de acordo com o número de portas de conectores, podendo ser
de 24, 48 e 96 portas.

18
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

Figura 13. Patch Panel.

Fonte: Telesystem link imagem: <http://www.telesystemsul.com.br/wp-content/uploads/2015/06/patch-panel.jpeg>.

Dispositivos Ativos da Rede

Os dispositivos ativos da rede têm a função de analisar e decidir sobre o modo como a
informação passa pelo equipamento (placas de rede, hubs, switches, roteadores etc.).
Responsáveis pela comunicação confiável, são adequados para permitir a comunicação
entre as estações de trabalho e os servidores, por exemplo.

Placa de Rede

A placa de rede funciona como um meio de comunicação entre os dispositivos e a rede,


permitido que eles conversem entre si. Sua função é controlar o envio e recebimento dos
dados, buscando corrigir os erros e verificar a integridade dos dados recebidos.

Antes de adotá-la na rede, deve-se verificar a sua compatibilidade com o cabo adequado à
velocidade da rede, pois existem placas de 4Mbps, 10Mbps, 100Mbps e 10Gbps, que podem
ser usadas em cabos coaxiais, par trançado e fibra óptica.

Figura 14. Placas de Rede para Cabos Diferentes.

Fonte: Techtudo link imagem: <http://s2.glbimg.com/s8


Fonte: Haikudeck link imagem: <https://img.haikudeck. bOZvCs0ujJhbmrFp9h88mXpQw=/695x0/s.glbimg.com/
com/mi/14c861fa1b9aeac54758ad36826db531.jpeg>. po/tt2/f/original/2015/04/30/rede-fibra-otica.jpg>.

Além disso, há placas de rede que possibilitam a transmissão dos dados por meio de
frequência, sem a necessidade de haver cabos. No entanto, há limites de distância no
seu uso, pois dependerá do limite de frequência de sinal que o dispositivo alcança para
emissão e recepção dos dados.

19
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

A placa de rede em si é reconhecida na rede pelos outros dispositivos por meio do seu
endereço MAC (Media Access Control), que é o seu endereço físico. Cada placa de rede possui
o seu próprio endereço, que é único. No entanto, além das placas, dispositivos também
possuem tal endereço, como hub, switch, entre outros.

As placas de rede são conectadas normalmente em um dos slots do computador e


funcionam juntamente com o sistema operacional. Suas funções principais são:

» alimentar a memória RAM do computador com os dados da rede;

» gerar o sinal elétrico para o tráfego da rede, que pode ocorrer por meio de cabeamento
ou frequência de sinais (rede wireless);

» controlar o fluxo de dados no sistema de cabeamento da rede.

As placas possuem uma área de armazenamento, conhecido como buff, que guarda os dados
por um período de tempo com a finalidade de compatibilizar a velocidade de tráfico. Isso
ocorre porque, no computador, os dados são processador em bytes, de forma paralela; já no
cabeamento de uma rede, o tráfego é processado por 1 bit, de forma serial.

Hub

Conhecido também como concentrador, é um dispositivo de multiportas com a


finalidade de interligar dispositivos (computadores, impressoras etc.) em uma rede.
Permite apenas comunicações simultâneas entre dois pontos e tem também a função
de repetidor para regenerar os sinais que ao longo da transmissão são distorcidos,
expandindo, assim, a rede.

Figura 15. Hub de 8 Portas.

Fonte: Blog Desvendando os Bits e Bytes link imagem: <http://2.bp.blogspot.com/-x6YCm_yiUCI/Tkcx5TfeSNI/


AAAAAAAAAGU/sMh0PvgFSEM/s1600/hub.jpg>.

Existem hubs de 8 a 32 portas, que permitem a conexão de cabo de rede em cada uma
delas. A quantidade varia de acordo com cada modelo e fabricante do dispositivo.
Pode-se interligar mais de um hub entre si, possibilitando aumentar o número de
conexão de dispositivos na rede, utilizando, para isso, a porta uplink connection
(conexão de uplink), usualmente conhecida como WAN, Link ou Internet, que permite
conectar uma rede local a um modem, por exemplo. No entanto, essa porta não é um

20
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

recurso específico do hub, encontra-se disponível também em outros dispositivos


como, switch e roteadores.

Quando o hub recebe informação de uma porta, ele passa a transmitir a informação a
todas as outras portas (broadcast), exceto por aquela que a recebeu, e não permite que
nenhum outro dispositivo envie sinal, assim cria um único domínio de colisão, o que
diminui o desempenho da rede. Por isso, o uso de hub não é adequado em redes com
números grandes de computadores, por ser um dispositivo menos inteligente, sendo
adequado apenas para redes pequenas e/ou domésticas.

sHá dois tipos de hubs: os passivos e os ativos. O primeiro funciona apenas como um
concentrador, que reflete o sinal recebido para todas as estações interligadas a ele, ou
seja, apenas redistribui o sinal e não faz nenhum tipo de ampliação. Já o ativo serve como
um repetidor, que reconstrói o final enfraquecido e o retransmite para que se chegue ao
destinatário.

Switch

Assim como o hub, um switch serve também como um dispositivo de expansão


da rede. No entanto, sua função é diferente, os dados recebidos de uma porta são
repassados somente à porta de destino correto, diminuindo a colisão na rede, o que
aumenta a capacidade do desempenho da transmissão dos dados, permitindo que
outros dispositivos troquem dados entre si ao mesmo tempo.

Figura 16. Switch 24 Portas.

Fonte: PngFree link imagem: <https://png.pngtree.com/element_origin_min_pic/16/12/20/01380de7b881bc10f98796531


3f5e47a.jpg >.

No switch, é possível que a transmissão de sinais ocorra em velocidades diferentes,


sem que seja prejudicada a emissão dos dados. Caso duas placas de rede possuam a
velocidade de 100Mbps, os dados serão transferidos nessa velocidade, mas, se na mesma
rede tiver uma de 10Mbps, a transmissão acontecerá na menor velocidade, sem haver
inconsistência na rede.

O switch é indicado para redes maiores, por sua inteligência no envio dos pacotes
dos dados, o que torna a rede significativamente mais rápida, por evitar a colisão de

21
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

dados, principalmente quando há congestionamento na transmissão, com muitos


computadores. Como são dispositivos caros, por terem ferramentas de gerenciamento,
atualmente é possível encontrar no mercado hubs-switches, que são mais baratos e
mais simples, porém a extensão de dispositivos na rede é menor do que quando se
usa switch.

Bridge

Conhecido também como ponte, é um dispositivo utilizado para interligar duas redes,
diferentemente de um hub e switch, que apenas interligam dispositivos na mesma
rede. Sua interligação permite conectar redes de segmentos distintos, por exemplo,
uma que usa Ethernet e outra que usa Token Ring, pois, a comunicação entre elas
ocorre por meio do endereço MAC, que é único para cada placa de rede, como vimos
anteriormente.

Figura 17 . Bridge.

Fonte: Asritrihartanti link imagem: <https://asritrihartanti.files.wordpress.com/2011/11/bridge.jpg>.

Os bridges, internamente, memorizam os endereços MAC de cada dispositivo, que são


armazenados em uma tabela. Ao receber um pacote de dados, é conferido se o endereço
de origem consta na tabela existente, resultando no encaminhamento do pacote ao
endereço de destino ou no descarte desse pacote.

Sua utilização era muito comum quando uma rede antiga de cabos coaxiais precisava
interligar com uma rede nova de cabos par trançado, formando uma única rede por meio
de um dispositivo ponte, bridge. Atualmente, o ponto mais comum do uso de uma bridge
é nas redes wireless que precisam interligar com redes cabeadas. Por isso, os roteadores
possuem a função brigde em sua tecnologia.

Roteadores

Os roteadores possuem a funcionalidade de estender a rede como o switch, porém com


muito mais inteligência e funções. Com o uso de hub e switch, é possível interligar
dispositivos entre uma única rede. Já com os roteadores, é possível interligar uma rede
em diferentes redes, o que amplia o alcance de longas distâncias. Sua função é fazer com
que uma rede, ao tentar se comunicar com a outra, encontre o melhor caminho (rota)

22
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

para a transmissão dos dados (pacote de dados) até que chegue ao dispositivo de destino
de forma mais rápida.

Figura 18. Roteador Cisco 1720.

Fonte: It Network link imagem: <http://3.bp.blogspot.com/-W4zTZ6eCJtw/VWnPnJ1praI/AAAAAAAAAvo/ghXKQyemMSg/


s1600/1720_Rear.jpg>.

Existem diferentes tipos de roteadores no mercado, que vão desde aqueles que são usados
em residências, que funcionam como modem ADSL (Asymmetric Digital Subscriber) e
roteador, para fazer com que a Internet contratada seja expandida para smartphone, Ipad,
notebook etc., até os mais caros, que são dedicados para unir os backbones (espinha dorsal)
da Internet e encaminhar inúmeros pacotes de dados por segundo. Utilizados em redes de
maior porte, trabalham geralmente em conjunto com hubs e swicthes.

O roteador possui uma tabela de roteamento (rotas), que são caminhos pelos quais
os pacotes de dados passam. Ao receber um pacote de dados, o roteador verifica o
endereço de destino no seu cabeçalho e calcula o próximo salto que dará para estar
mais próximo do seu destino e esse processo se repete até que o pacote seja entregue
ao seu destinatário.

Atenção

Ao contratar Internet Banda Larga para residência, geralmente é instalado um roteador Wi-Fi, que funciona também
como modem, para conectar dispositivos como smartphone, tablet, entre outros. No entanto, percebe-se que o
sinal é fraco, em determinados lugares não chega. Como aumentar o sinal dessa rede? Se providências como mudar
o roteador de lugar e colocá-lo em um local alto não solucionaram o problema, recomenda-se comprar um novo
roteador Wi-Fi com uma frequência maior.

E como instalá-lo? É simples, atualmente esses roteadores já vêm com um assistente de configuração padrão,
que solicita pequenas informações fáceis de configurar. Precisa-se ter atenção na ligação dos cabos, pois o cabo
da Operadora de Banda Larga deve ser conectado à porta uplink do roteador fornecido por ela. Essa porta pode
ter o nome de Internet, ADSL ou WAN. Com outro cabo, conecte suas extremidades em qualquer porta livre dos
roteadores. Pronto! Seu sinal foi ampliado e está pronto para ser usado de lugares que antes não eram alcançados.

Existem dois tipos de roteadores: estáticos e dinâmicos. Os estáticos são os mais


encontrados e utilizados no mercado, principalmente em redes de pequeno porte,
por serem de valores mais baixo. Sua tabela de roteamento é fixa, isto é, não há ajuste

23
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

automático em caso de alterações na rede; é preciso configurá-lo manualmente.


Portanto, são usados somente em redes que não sofrem alterações constantes.

Já os roteadores dinâmicos fazem análise de algoritmos para verificar a melhor rota


a ser seguida, caso a rota principal esteja inoperável. Dessa forma, a rota é decidida
automaticamente ao ponto de o pacote de dados ser entregue ao destinatário por um
caminho mais rápido.

Access Point

Utilizado para rede sem fio, o access point (ponto de acesso) é um dispositivo que serve
para interligação dos dispositivos de tecnologias wireless (Wi-Fi), em que transmissor e
receptor se comunicam por sinais de radiofrequência. Serve para realizar a conversão do
sinal que vem de um cabo em um sinal sem fio.

Figura 19. Access Point.

Fonte: Global link imagem: <http://global.level1.com/pimages/WAP-3000-v1/p_499_4.jpg>.

Com o seu uso, não é possível interligar vários dispositivos via cabo, pois, no access point,
há somente uma porta de acesso, que funciona apenas como um conversor para sinal sem
fio, que servirá para conectar dispositivos móveis no raio de alcance do sinal do rádio;
funciona como um hub em uma rede sem fio.

Importante

Qual a diferença entre access point e roteador? Com o access point, como vimos anteriormente, a distribuição do sinal
só ocorre por meio da rede sem fio. Nele há apenas uma porta de acesso, o qual o cabo da rede principal é conectado
para estender a rede via radiofrequência. Já um roteador pode estender a rede via rádio ou cabo e, ainda, interligar a
outras redes.

Sendo assim, o access point tem a função única de mudar o meio de transmissão de dados, que pode ser de um cabo
para wireless. Já o roteador pode-se conectar a uma rede que compartilhe a Internet, fazendo com que os dispositivos
tenham acesso à Internet.

24
Conceitos Básicos de Redes de Computadores • CAPÍTULO 1

Sintetizando

Vimos até agora:

» Para uma estrutura de interligação entre dispositivos ser considerada uma rede de computador não precisa,
necessariamente, ter uma conexão com a Internet. No entanto, com rede ela possui uma gama de possibilidades de
compartilhamento de informações.

» A rede de computador surgiu da necessidade de compartilhamento de poder computacional para execução de


tarefas pesadas, que, com a evolução das tecnologias, atualmente, podemos desfrutar de uma interconexão de
redes que possibilitam o compartilhamento de dados e também de dispositivos.

» Podemos afirmar que uma rede é um conjunto de dispositivos, conhecidos como nós, conectados por links de
comunicação que possuem os elementos como emissor, receptor, sinal, meio de transmissão e protocolo, para que
ocorra a transmissão dos dados.

» Utilizam-se dispositivos passivos e ativos da rede na estrutura física como meio de transmissão dos dados.

» Os dispositivos passivos são aqueles responsáveis pelo transporte dos dados, que requerem um condutor físico
para interligar um dispositivo a outro.

» O cabo par trançado é um dos meios físicos utilizados para redes de computadores. Podem ser blindados (STP) ou
não blindados (UTP) contra interferências eletromagnéticas (EIM).

» Existem sete tipos de categorias de cabo par trançado, em que cada um possui uma especificidade de uso, como
também de alcance de transmissão de dados.

» Para conectar um cabo par trançado a um conector, é necessário atentar ao padrão estabelecido pela EIA: 568A e
568B.

» Com o cabo crossover, é possível interligar dois computadores com a finalidade de compartilhar dados.

» O cabo coaxial serve também para estruturar uma rede. No entanto, atualmente, não é utilizado esse tipo de meio
físico para redes de computadores.

» A fibra óptica é recomendada para redes que precisam trafegar dados, imagens e voz a altas taxas de transmissão,
por transmitir feixes de luz a longa distância.

» Existem dois tipos de cabos fibras ópticas: fibras modo único (monomodo ou SMF – singlemode fibre) e modo
múltiplo (multimodo ou MMF – multimode fibre).

» O patch panel serve como um painel de conexão que organiza os cabos e possibilita, de um forma eficaz, a
identificação dos cabos. É um dispositivo intermediário entre as tomadas de parede e outros pontos de conexão.

» Os dispositivos ativos da rede têm a função de analisar e decidir sobre o modo como a informação passa pelo
equipamento (placas de rede, hubs, switches, roteadores etc.).

» A placa de rede funciona como um meio de comunicação entre os dispositivos e a rede, permitido que eles
conversem entre si. Sua identificação na rede é por meio do endereço MAC, assim como outros dispositivos na
rede.

» O hub, conhecido também como concentrador, é um dispositivo de multiportas com a finalidade de interligar
dispositivos (computadores, impressoras etc.) em uma rede. Porém não são inteligentes por emitirem brodcast, o
que cria um único domínio de colisão.

» Com o uso de switch, a rede não sofre tanto com a colisão de rede, como no caso do hub, o que aumenta a
capacidade do desempenho da transmissão dos dados, permitindo que outros dispositivos troquem dados entre si
ao mesmo tempo. Switchs são indicados para redes de grande porte.

25
CAPÍTULO 1 • Conceitos Básicos de Redes de Computadores

» Bridge, conhecido também como ponte, é um dispositivo utilizado para interligar duas redes, diferentemente
de um hub e switch, que apenas interligam dispositivos na mesma rede. Em sua memória, são armazenados os
endereços MAC em uma tabela para encaminhar o pacote de dados ao destinatário correto.

» Com roteador é possível interligar uma rede em diferentes redes, o que amplia o alcance de longas distâncias. Sua
função é fazer com que uma rede, ao tentar se comunicar com a outra, encontre o melhor caminho (rota) para a
transmissão dos dados (pacote de dados) até que chegue ao dispositivo de destino de forma mais rápida.

» Existem roteadores estáticos e dinâmicos que possuem diferentes funcionalidade para encontrar a melhor rota
para a entrega dos pacotes de dados.

» O access point é utilizado para redes sem fio com a finalidade de converter o sinal que vem de um cabo em um sinal
sem fio. Com ele não é possível compartilhar a Internet, só se tiver um roteador que faça esse papel.

26
TIPOS E TOPOLOGIAS DE REDES
CAPÍTULO
2
Introdução

Com a evolução crescente dos meios de comunicação e das tecnologias, as redes de


computadores caracterizaram-se com a expansão do acesso à internet, que proporcionou
uma amplitude no compartilhamento das informações. Assim, as redes dos mais variados
tipos ganharam espaços globalmente, e as redes Ethernet popularizaram-se e espalharam-se
com a construção de redes de computadores.

Com isso, os computadores, smartphones, Ipad, entre outros, com acesso à internet
passaram a dispor de informações, serviços e aplicações a qualquer hora e de qualquer
lugar. De simples redes de dados, passamos para redes que integram serviços baseados
em dados, imagens e voz em tempo real.

Por isso, neste capítulo abordaremos os tipos de redes de computadores, tratando os


aspectos geográficos de cada uma e as topologias de rede distribuídas espacialmente e
interligadas a dispositivos de redes, diferenciando-as em suas características e tecnologias
de transmissão dos dados.

Objetivos

» Compreender os tipos de redes e suas dimensões quanto aos aspectos relacionados ao


tamanho e à finalidade.

» Conhecer os tipos de ligações físicas mais comuns na comunicação dos dados e seus
três aspectos de transmissão em um meio físico que realiza a comunicação entre dois
dispositivos.

» Identificar os tipos e as funções de topologias de redes utilizadas tanto no aspecto físico


quanto no lógico.

27
CAPÍTULO 2 • Tipos e Topologias de Redes

Topologias de Redes

As topologias de redes servem para demonstrar como as redes de computadores estão


interligadas. As estruturas podem ser avaliadas do ponto de vista físico e do lógico.

As redes de computadores são amplamente usadas para o compartilhamento dos dados e


dos dispositivos. Suas características se diferenciam nos aspectos relacionados ao tamanho,
às tecnologias de transmissão dados e às topologias.

Antes de conhecermos tais características, é preciso entender que, em um meio físico


(cabeamento), a comunicação pode ocorrer de diversas formas possíveis em linhas de
transmissão. E as formas de ligações físicas mais comuns são do tipo ponto a ponto ou
multiponto.

As ligações ponto a ponto são constituídas pela presença de apenas dois pontos de
comunicação, um em cada extremidade. Já as ligações multipontos configuram-se na
presença de três ou mais dispositivos de comunicação com a possibilidade de utilização
do mesmo enlace (meio físico, que, nesse caso, é o cabo).

Figura 20. Tipos de Ligação.

Ponto a Ponto Multiponto

Fonte: Elaborada pelo autor.

A transmissão de dados em uma via de comunicação entre dois dispositivos pode


ocorrer de três maneiras: simplex, half-duplex e full-duplex. A simplex possui a
transmissão de dados de forma unidirecional, isto é, um dispositivo é o transmissor, e
o outro, o receptor. Não há a possibilidade de haver dois dispositivos que transmitam
a informação conjuntamente – a TV é um exemplo.

A half-duplex atua com transmissão de dados de forma bidirecional, mas isso não significa
que os dispositivos no mesmo canal de comunicação transmitam e recebam os dados ao
mesmo tempo. Um exemplo é o rádio de comunicação, em que cada usuário pressiona um
botão para transmitir uma informação, que não ocorre simultaneamente.

Somente o full-duplex possui a função de transmissão bidirecional, ou seja, dois


dispositivos emitem e recebem dados ao mesmo tempo – é o caso do celular, em que

28
Tipos e Topologias de Redes • CAPÍTULO 2

duas pessoas podem se comunicar ao mesmo tempo. Podemos observar esses tipos
de transmissão de dados na ilustração a seguir.

Figura 21. Tipos de Transmissão de Dados.

Fonte: Alencar (2010, p. 14).

Em uma rede Ethernet, costumava-se utilizar a comunicação half-duplex, como é o


caso de hubs antigos, que permitiam que os dados fossem enviados e recebidos em uma
direção por vez. Com isso, gerava-se um potencial maior de colisão na rede. Já em uma
rede full-duplex, não são apresentadas colisões, proporcionando, assim, a redução de
tempo na comunicação da rede.

Os dispositivos atuais para redes Ethermet (10Mbps), Fast Ethernet (100Mbps) e Gigabit
Ethernet (1 até 10Gibps) oferecem recursos de full-duplex na transmissão dos dados.
Os dispositivos conectados nesse tipo de transmissão possuem circuito de detecção de
colisões desabilitados.

Os critérios mais utilizados para a classificação dos tipos de rede são definidos a partir dos
tipos de dispositivos que serão utilizados, levando em conta a tecnologia de transmissão
dos dados e a extensão geográfica, que é a área de cobertura da rede. Existem diversos
tipos de redes, que, de acordo com a dimensão, extensão e velocidade de comunicação,
deve ser adotada em um projeto de rede de computadores, conhecidas como: LAN, MAN,
WAN, PAN, HAN e SAN.

LAN

As redes de computadores locais, conhecidas como Redes Locais ou LANs (Local Area
Networks), são grupos de dispositivos conectados em si, sejam computadores, switchs, hubs,
roteadores, impressoras, entre outros, de maneira que esses dispositivos possam trocar

29
CAPÍTULO 2 • Tipos e Topologias de Redes

informações e compartilhar os recursos, como no caso das impressoras. São utilizadas,


geralmente, em uma dimensão geográfica limitada, como em um mesmo espaço físico
de uma empresa, escola ou de uma residência, o que a torna restrita a um edifício ou um
conjunto de edifícios.

Em uma LAN, a velocidade de transmissão de dados pode variar entre 10Mbps, que seria
para uma rede Ethernet, e 10Gbps, para uma rede de fibra óptica, por exemplo. Em sua
dimensão, podem ser conectados inúmeros dispositivos, os quais permitem ter um grande
número de pessoas atuantes nela.

Segundo Comer (2016, p. 118), as LANs “tornaram-se a forma mais popular de redes de
computadores. As LANs agora conectam mais computadores que qualquer outro tipo de rede”.
A razão disso é que sua instalação é barata e fácil de ser encontrada, e possui capacidade fácil
de imigração para redes de maior desempenho, como Fast Ethernet e Giga Ethernet.

Na Figura 22, podemos observar uma rede LAN padrão Ethernet de cabo par trançado
com um concentrador no meio, que pode ser hub ou switch. Nela é possível compartilhar
dispositivos como impressora, servidor, dispositivos de armazenamento, que têm a finalidade
de proporcionar armazenamento e compartilhamento de arquivos.

Figura 22. Rede LAN.

Fonte: BlogSpot link imagem: <http://redesecomunicacaonuno11i.blogspot.com/2012/11/classificacao-das-redes-de-


computadores.html>.

Importante

Vale ressaltar que esse tipo de rede não fica restrito apenas no uso de cabo par trançado. Uma rede sem fio de um
edifício também pode fazer parte de uma LAN.

30
Tipos e Topologias de Redes • CAPÍTULO 2

MAN

Uma MAN (Metropolitan Area Network), é uma rede que engloba uma área metropolitana,
que pode ser uma cidade, um campus, entre outros, considerada como um espaço de média
dimensão. Em sua rede, várias LANs são interligadas de maneira que possam se tornar a
mesma rede local.

Esse tipo de rede é adotado por organizações, instituições de ensino, para que um edifício
seja interligado a outro localizado dentro da mesma cidade, contando, para isso, com o
uso de roteadores ou switches por meio de linhas privadas oferecidas por ISP (Internet
Service Provider – Provedor de Serviço de Internet), que fornecem acesso devidamente
licenciado pelo Estado.

Figura 23. Rede MAN.

Fonte: Redes de Comunicação link imagem: <https://redes-108683-pt5.webnode.pt/_files/200000049-4de284fd65/man.


png>.

Edifícios de diferentes localidades de uma mesma organização, observados na Figura 23,


restritos a uma metrópole, são interligados via linhas privadas (NPE), por meio de fibras ópticas,
formando, assim, uma única rede. Cada edifício possui sua própria LAN e, com a interligação,
os dados podem ser compartilhados entre si independentemente da localidade de cada rede.

Com o uso de fibras ópticas, as taxas de transmissão podem chegar a velocidades de


Gbps. A interligação não se restringe a meios ópticos, pode-se utilizar também por ADSL
e cable-modem, feito por meio de par telefônico, sem prejudicar a linha telefônica – a taxa
de transmissão, porém, é bem menor.

31
CAPÍTULO 2 • Tipos e Topologias de Redes

WAN
As redes WAN (Wide Area Network) ou redes de longa distância cobrem dezenas de
milhares de distância, isto é, abrange uma grande área geográfica, como países,
continente etc. Difere-se, assim, das redes LAN e MAN.

As WANs interligam, geralmente, várias redes LANs e MANs, transformando-as como


parte integrante de uma rede de grande dimensão. Atualmente é considerada a principal
WAN mundial.

Importante

O termo WAN também é usado para se referir à rede da Internet, e, por isso, a porta up-link em roteadores é descrita
com essa terminologia.

Figura 24. Rede WAN.

Fonte: Franciscatto et al. (2014, p. 17).

Os meios utilizados para a interligação das redes que for mam a WAN são,
preferencialmente, as fibras ópticas, pois permitem altas taxas de transmissão. Não
ficam, porém, restritas a esse meio físico, podem ser interligadas por meio de ADSL,
por exemplo. A rede WAN possui enlace de longa distância entre os roteadores de cada
rede para que a comunicação ocorra de forma rápida.

Sugestão de estudo

No programa Olhar Digital, podemos conhecer um pouco mais sobre os tipos diferentes de redes de computadores e
como elas se comunicam. Confira o vídeo no link abaixo, aproveite!

<https://olhardigital.com.br/video/entenda-as-diferencas-entre-os-tipos-de-redes/37551>.

32
Tipos e Topologias de Redes • CAPÍTULO 2

PAN

As redes PAN (Personal Area Networks), conhecidas como Redes de Área Pessoal, são
constituídas por dispositivos que possuem poucas distâncias entre si, ou seja, estão muito
próximos uns dos outros. U bom exemplo desse tipo de rede é o Bluetooth, com alcance
máximo de poucos metros.

A tecnologia Bluetooth utiliza o MAC para promover a conectividade sem fio com
dispositivos móveis, fixos e portáteis, com alcance de até 10m. Sua finalidade é interligar
smartphone, Ipad, notebooks, mouses, teclados etc.

Figura 25. Rede PAN.

Fonte: PPlWare link imagem: <https://pplware.sapo.pt/wp-content/uploads/2010/12/pan_thumb.jpg>.

HAN
A HAN (Home Area Network) constitui uma rede doméstica, que conecta dispositivos de um
único espaço físico de uma casa ou apartamento. É uma terminologia relativamente nova
que se difere das LANs e WANs.

Como exemplo, uma rede HAN em um computador interligado a um roteador com o objetivo
de compartilhar a Internet. Se essa rede, porém, passa a ter uma dimensão maior, com
interligação de outros computadores, hubs, servidor de arquivos e impressora, configura-se
não mais uma rede doméstica, mas, sim, uma rede LAN.
Figura 26. Rede HAN.

Fonte: Adaptado de WazX link imagem: <http://blog.waz.com.br/2013/07/27/guia-waz-de-como-configurar-uma-rede-


domestica/>.

33
CAPÍTULO 2 • Tipos e Topologias de Redes

SAN

Conhecida como Rede de Armazenamento, SAN (Storage Area Network) constitui a interligação
de vários computadores a um dispositivo de armazenamento por permitir trabalhar com grandes
tráfegos de dados. Para uma rede SAN. são utilizadas as fibras ópticas.

Figura 27. Rede SAN.

Fonte: InfortrendBrasil link imagem: <http://www.infortrendbrasil.com.br/img/storage-san.jpg?1479410507304>.

Com a rede SAN, os dados podem ser compartilhados entre os computadores sem
prejudicar o desempenho da LAN, porque a SAN é uma rede completamente separada
da que os dispositivos estão conectados. Assim, facilita o acesso às informações,
descongestionando a LAN.

Topologias de Redes

As topologias de redes servem para demonstrar como as redes de computadores estão


interligadas. As estruturas podem ser avaliadas tanto do ponto de vista físico como do lógico.

A maneira como os dispositivos de uma rede são distribuídos e, principalmente, como


estão interligados é definida como topologia física da rede. O fluxo dos dados na rede é
chamado de topologia lógica, que é a maneira como os sinais são transmitidos por meio
físico a partir de um dispositivo para outro.

Topologia Física

As topologias físicas podem ser demonstradas por diversas maneiras diferentes, as quais
especificam por onde os cabos passam e onde estão localizados os dispositivos. Barramento,
estrela, anel, árvore, malha e mista são alguns tipos de topologias físicas.

34
Tipos e Topologias de Redes • CAPÍTULO 2

Barramento

A topologia barramento (bus) consiste em um único cabo longo (backbone), ao qual


dispositivos estão conectados, o que limita a comunicação, que é efetuada por um dispositivo
de cada vez. Quando um dispositivo envia um sinal interligado a um barramento, todos os
outros dispositivos receberão esse sinal.

Figura 28. Topologia em Barramento.

Fonte: Bóson Treinamentos link imagem: <http://www.bosontreinamentos.com.br/wp-content/uploads/2016/06/


topologia-barramento-bus.png>.

Como todos os dispositivos estão interligados pelo backbone, qualquer um pode


transmitir dados ao outro, desde um deles envie o sinal a cada momento, evitando a
colisão. Esse tipo de topologia apresenta a vantagem de ser fácil de implementar e de
expandir, porém há uma desvantagem crítica: se o backcone romper, comprometerá
toda a rede, pois ela não funcionará mais até que ocorra o reparo.

Além disso, há outros tipos de desvantagens como:

» dificuldade no reparo do backbone, por ser difícil de localizar o ponto defeituoso sem
um equipamento de teste, por ser caro;

» comprometimento do desempenho da rede de acordo com o aumento de interligação


de dispositivos, por ter maior probabilidade de colisões de dados, o que limita o uso de
dispositivos na rede;

» necessidade de utilizar um conector terminador em cada extremidade para evitar


problemas de reflexão de sinal, que geram colisões de dados;

» inclusão de um novo dispositivo na rede acarreta a sua interrupção, pois necessita do


rompimento do barramento para sua inserção no backbone.

35
CAPÍTULO 2 • Tipos e Topologias de Redes

Importante

As redes em barramento foram bem populares na década de 1990, quando eram utilizados cabos coaxiais em sua
composição.

Estrela

É reconhecida como topologia em estrela (star) a rede que utiliza um concentrador para
interligar todos os dispositivos. Para Comer (2016, p. 199), “uma vez que uma rede em forma
de estrela se assemelha a uma roda, o centro de uma rede em estrela é frequentemente
chamado de hub”, o qual recebe o sinal que um dispositivo envia e passa esse sinal para
todos os outros dispositivos da rede.

Assim, como vimos no capítulo 1, com o uso do hub, esse tipo de topologia funciona
da mesma forma como o barramento, pois o hub passivo não possui inteligência
para transmitir os dados ao destinatário sem emitir o sinal a todos os dispositivos.
No entanto, numa estrela com um switch, como um concentrador, os dados são
transmitidos diretamente ao destinatário sem a necessidade de enviar o sinal a todos
da rede, por possuir um mecanismo que gerencia recebimento de duas transmissões
simultaneamente.

Figura 29. Topologia em Estrela.

Fonte: Bóson Treinamentos link imagem: <http://www.bosontreinamentos.com.br/wp-content/uploads/2016/06/


topologia-estrela-star.png>.

Os switches operam em diferentes velocidades e modos, sempre de acordo com a


velocidade do meio físico. Por isso, Loureiro et al. (2014) apresentam uma relação dos
modos de operação e estrutura lógica da rede.

36
Tipos e Topologias de Redes • CAPÍTULO 2

Quando 2. Modos de operação e estrutura lógica da rede.

Comunicação Em determinado momento, a estação pode enviar ou receber dados. Desse modo, a estação continua
half-duple-x se comportando como se estivesse em uma estrutura física de barra. A estação não identifica a
presença de um switch e que as colisões são controladas por esse equipamento.
Comunicação A estação é capaz de enviar e receber dados ao mesmo tempo. Nesse modo, a estação percebe que
full-duplex existe um switch e que não existem colisões na rede, assumindo, então, que está em uma estrutura
em estrela e que existe um elemento central coordenando a comunicação.

Fonte: Loureiro et al. (2014, p, 5).

Na prática, o switch é localizado em um local específico de acesso restrito, ao qual somente


a equipe técnica responsável pela manutenção possui acesso. Assim, faz com que o switch
não fique localizado a uma distância igual dos dispositivos, tampouco que os demais
dispositivos, como computadores, servidor e impressora, fiquem tão simétricos como
demonstrado na Figura 29. Isso é apenas uma ideia de layout da rede.

A topologia em estrela tem como vantagem a facilidade de implementação e expansão da


rede, com custo relativamente baixo. Além disso, apresenta eliminação de problemas de
colisão de dados, quando utilizado switch como concentrador. Como desvantagem, caso o
concentrador apresente problema, toda a rede fica comprometida.

Anel

Na topologia de rede do tipo anel (ring), cada dispositivo é conectado ao backbone um após
o outro. Comer (2016, p. 119) menciona que os dispositivos são:

organizados de forma que sejam conectados em um loop fechado – um cabo


conecta o primeiro computador a um segundo, outro cabo conecta o segundo
computador a um terceiro, e assim por diante, até que um cabo conecte o
computador final de volta ao primeiro.

Assim, o nome anel surge por possuir um layout de conexão lógica, e não física, em que os
dispositivos e os cabos que os conectam estão organizados em círculos. Os dados na rede
anel são transmitidos em uma única direção até que se chegue ao dispositivo de destino.
Wirth (2002, p. 6) relata que nesse tipo de rede:

Cada nó alcança a rede enviando e recebendo um sinal. Esse sinal, juntamente


com outros dados, é enviado pelo primeiro nó para o segundo, o qual extrai
os dados endereçados a ele e adiciona outros dados que ele deseja inserir.
Após isso, o segundo nó envia o sinal para o terceiro e assim por diante, até
que o sinal retorne novamente ao primeiro nó. Somente o nó que estiver com
o sinal (token) ode inserir dados. Os outros nós têm que esperar que o token
chegue a eles.

37
CAPÍTULO 2 • Tipos e Topologias de Redes

Figura 30. Topologia em Anel.

Fonte: Bóson Treinamentos link imagem: <http://www.bosontreinamentos.com.br/wp-content/uploads/2016/06/


topologia-anel-token-ring.png>.

No geral, as redes em anel possuem vantagem na inexistência de perda de sinal, uma vez
que é retransmitido ao passar por um dispositivo na rede. Além disso, a identificação com
problemas no cabeamento é mais rápida do que na topologia em barramento.

Como desvantagens, podemos destacar o atraso no processo de dados, tendo em vista


que os dados passam por dispositivos diferentes daquele que é o destinatário. Se houver
aumento de dispositivos na rede, a confiabilidade dela diminuiu, e o custo de sua
implantação é cara, pois necessita de dispositivos especiais para controlar o tráfego de
dados pelo cabo.

Árvore
A topologia em árvore (tree), conhecida também como hierárquica, é composta por uma
série de barras interconectadas, que são as interligações de várias redes ou sub-redes.
Utiliza-se um concentrador para interligar todos os dispositivos nele e outros para
conectar as demais redes, o que torna um conjunto de LANs interligadas em disposição,
dando a noção de raiz e descendência.

Figura 31. Topologia em Árvore ou Hierárquica.

Fonte: Hardware link imagem: <http://bloghardwaremicrocamp.com.br/wp-content/uploads/2013/09/arvore.png>.

38
Tipos e Topologias de Redes • CAPÍTULO 2

O concentrador de nível mais alto é interligado aos demais concentradores de níveis


inferiores na hierarquia. Nesse tipo de topologia, deve-se ter cuidado com o uso excessivo
de concentradores, pois pode comprometer o desempenho da rede.

Malha

A topologia em malha (mesh) é encontrada em redes WANs, que interligam roteadores


e outros dispositivos de rede. Cada dispositivo dessa topologia é interligado a todos os
demais dispositivos, possibilitando a troca de informações diretamente com todos que
estão conectados. Para isso, segue diversas rotas até chegar ao destinatário.

Em sua topologia, permite a aplicação de conceitos de redundância, tolerância a falhas e


balanceamento de carga à rede, que são redes redundantes, em que, se uma ficar inoperante,
por qualquer razão, outra assumirá, permitindo, assim, que o tráfego dos dados não seja
interrompido.

Figura 32. Topologia em Malha.

Fonte: Blog Isaac Oliveira link imagem: <https://i1.wp.com/www.isaacoliveira.blog.br/wp-content/uploads/2017/01/


hybrid.png?w=1040>.

Podemos observar que, na Figura 32, a topologia em malha possui múltiplos links ativos, que
interligam roteadores e fazem com que os pacotes de dados sejam transmitidos na melhor
rota até chegar ao destinatário. Caso algum link fique inoperante, outro será utilizado, por isso
exige roteadores robustos bem configurados para gerenciar o tráfego da rede.

Por ter múltiplos caminhos possíveis para o tráfego dos dados e por ser uma rede menos
sujeita a erros de transmissão, apresenta-se como vantajosa topologia. No entanto, tem como
desvantagem o seu custo, que é alto para implementação.

Mista

As topologias mistas (mixed), conhecidas também como híbridas, são utilizadas em


grandes redes. Em sua aplicação, encontram-se duas ou mais topologias de rede. Assim, é

39
CAPÍTULO 2 • Tipos e Topologias de Redes

possível utilizar a topologia que mais se adequa a cada necessidade, gerando flexibilidade,
funcionalidade e diminuição de custos.

Nesse tipo de topologia, caso ocorra uma falha em um dos dispositivos (nós) de uma rede,
as outras não são afetadas. Um diagnóstico é realizado para detectar e isolar o dispositivo
do local da falha, para não comprometer seu funcionamento. Assim, em uma topologia
mista, as vantagens que cada topologia apresenta são incorporadas à rede, assim como as
desvantagens.

Figura 33. Topologia Mista.

Fonte: Blog Isaac Oliveira link imagem: <https://i1.wp.com/www.isaacoliveira.blog.br/wp-content/uploads/2017/01/


hybrid.png?w=1040>.

Imaginemos que uma empresa de grande porte necessita expandir seus negócios, e que isso
implicará a ampliação de sua rede. Para atendê-la de maneira rápida, aplica-se uma topologia
em estrela na expansão, interligando com a topologia em anel, já utilizada pela Instituição.
Dessa forma, combinam-se a tolerância de falhas da topologia em estrela com a confiabilidade
de dados na topologia em anel.

Topologia Lógica

Na topologia lógica, temos a definição de como os dispositivos se comunicam entre si. Dessa
forma, apresenta o caminho em que os dados passam entre os dispositivos da rede. Pode ocorrer
que uma rede possua um tipo de topologia física que difere da lógica, por isso não se deve
confundi-los.

40
Tipos e Topologias de Redes • CAPÍTULO 2

Por exemplo, ao utilizar um hub em uma rede, temos uma topologia física em estrela, tendo
em vista que há um concentrador. Já a topologia lógica é em barramento, porque, ao se
transmitir uma informação, todos os dispositivos da rede, exceto aquele que transmitiu,
recebem os dados, o que chamados de brodcast.

Assim, todos os dispositivos podem acessar o meio físico quando necessitarem. Isso, porém,
produz colisões no tráfego da rede, fazendo com que os pacotes enviados sejam descartados.

Para ajudar na prevenção do problema de colisões, a Ethernet usa o protocolo


chamado de Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Neste
protocolo, cada computador monitora o cabo físico, escutando por tráfego de
dados. Se o tráfego é detectado, o computador aguarda até que ele perceba que
não há mais tráfego antes de enviar novos pacotes ao meio físico. Se acontecer
uma situação onde dois computadores enviam pacotes ao mesmo tempo e uma
colisão ocorrer, cada computador aguarda um período de tempo (aleatório)
antes de efetuar nova tentativa. Este processo é chamado de back off (recolher-
se à inatividade). Este período de tempo é diferente para cada computador,
justamente para tentar evitar uma nova colisão (IETAFF, 2010, online).

Em redes de tamanho pequeno, a topologia em broadcast funciona bem por não diminuir a
probabilidade de colisão entre os pacotes enviados. Os switches ajudam bastante nesse sentido,
fazendo com que as topologias físicas em estrela e mistas funcionem bem.

Outra topologia lógica encontrada é a baseada em token, que funciona usando um bastão (token)
para prover o acesso a um meio físico, o qual faz com que uma mensagem seja entregue de um
dispositivo para o outro até que se chegue ao destinatário. Funciona assim:

À medida que o token viaja pela rede, cada computador examina o token. Quando
o pacote chega ao computador de destino, aquele computador copia a informação
e devolve o token ao meio físico para ele continuar sua jornada até ele voltar
ao computador de origem. Quando o transmissor recebe o token de volta, ele
retira o token do meio físico e envia de volta um token vazio para ser usado pelo
próximo computador (IETAFF, 2010, online).

As redes que possuem a topologia lógica baseada em token não apresentam problemas com
colisões, por causa do token que funciona como um mecanismo de permissão para transmitir
o pacote de dados. Entretanto, a sua desvantagem está na latência, que faz com que haja um
delay até que a comunicação ocorra de fato na rede.

Uma rede Token Ring é organizada logicamente e fisicamente em topologia anel, e os dispositivos
são conectados nela ponto a ponto. Na Figura 34, pode-se observar a transmissão de vários
token livre (quadros) em uma topologia lógica baseada em token.

41
CAPÍTULO 2 • Tipos e Topologias de Redes

Figura 34. Transmissão de uma Topologia Lógica Baseada em Token.

Fonte: Loureiro et al. (2014, p. 8).

Sintetizando

Vimos até agora:

» As redes de computadores são amplamente usadas para o compartilhamento dos dados, como, também, para o
compartilhamento dos dispositivos.

» As formas mais comuns de ligações de transmissão de comunicação são a ponto a ponto e a multiponto.

» As transmissões de dados em uma via de comunicação entre dispositivos pode ocorrer no formato simplex, half-
duplex e full-duplex.

» Em uma comunicação half-duplex, os dados enviados e recebidos transição em uma direção por vez; na full-
duplex, é totalmente diferente, o que proporciona uma comunicação mais rápida na rede.

» Os dispositivos atuais para redes Ethermet (10Mbps), Fast Ethernet (100Mbps) e Gigabit Ethernet (1 até 10Gibps)
oferecem recursos de full-duplex na transmissão dos dados.

» Existem alguns tipos de rede, tais como LAN, MAN, WAN, PAN, HAN e SAN, e esses são adotados de acordo com a
dimensão, extensão e velocidade de comunicação necessária em um projeto de rede de computadores.

» As redes LANs são adotadas para um espaço físico limitado a um edifício ou um conjunto de edifícios na mesma
localidade. Sua velocidade de transmissão de dados pode variar entre 10Mbps, que seria para uma rede Ethernet, e
10Gbps, para uma rede de fibra óptica, por exemplo.

42
Tipos e Topologias de Redes • CAPÍTULO 2

» A MAN é uma rede que engloba uma área metropolitana, que pode ser uma cidade ou até mesmo um campus,
considerada como um espaço de média dimensão. A interligação entre as redes ocorre por uma linha privada que
pode ser por meio de um cable-modem ou ADSL, por exemplo.

» A rede WAN cobre dezenas de milhares de distância, isto é, abrange uma grande área geográfica, como países,
continente etc. Serve para interligar várias redes LANs e MANs, transformando-as como parte integrante de uma
rede de grande dimensão.

» Dispositivos que são interligados com poucas distâncias entre si, com uma boa a proximidade, são conhecidos
como redes PAN – o Bluetooth é um exemplo.

» Uma rede doméstica que se apresenta como pequena e interliga um computador a um roteador é conhecida como
HAN. Conecta dispositivos de um único espaço físico de uma casa ou apartamento.

» A interligação de vários computadores a um dispositivo de armazenamento, para que possam ocorrer grandes
tráfegos de dados, é conhecida como rede SAN. Sua rede é completamente separada da rede em que os dispositivos
estão conectados.

» As topologias de redes servem para demonstrar como as redes de computadores estão interligadas e podem ser do
tipo física, que apresenta como os dispositivos de uma rede são distribuídos, e lógica, que demonstra a maneira
como ocorre o fluxo de dados na rede.

» As topologias físicas podem ser dos tipos barramento, estrela, anel, árvore, malha e mista, e possuem a finalidade
de especificar por onde os cabos passam e onde estão localizados os dispositivos.

» A topologia em barramento consiste em um único cabo longo (backbone) ao qual dispositivos são conectados.

» A topologia estrela utiliza um concentrador para interligar todos os dispositivos nele. Tem como vantagem a
facilidade de implementação e expansão da rede, com custo relativamente baixo.

» A topologia que possui uma única direção de transmissão, na qual os dispositivos são conectados em um loop
fechado, é conhecida como topologia em anel.

» A topologia em árvore, conhecida também como hierárquica, utiliza um concentrador para interligar todos os
dispositivos nele e outros para conectar as demais redes, fazendo com que seja um conjunto de LANs interligadas
em uma disposição, que passa uma noção de raiz e descendência.

» A topologia em malha é encontrada em redes WANs com a aplicação de conceitos de redundância, que faz com que
um link inoperante não interrompa todo o tráfego de dados.

» As topologias mistas, conhecidas também como híbridas, são utilizadas em grandes redes. Em sua aplicação,
encontram-se duas ou mais topologias de rede.

43
MODELO DE REFERÊNCIA OSI
CAPÍTULO
3
Introdução

Para que uma rede de computadores possa ser estabelecida, é preciso utilizar
dispositivos passivos e ativos de rede, tais como cabo, conectores, switch, roteador,
entre outros, para que se possa estruturar o meio físico de sua comunicação. No
entanto, tal comunicação só acontecerá de maneira mais fácil se houver softwares que
controlam o envio e o recebimento dos sinais, a ponto de assumirem a responsabilidade
de armazenarem e manipularem os dados.

Vamos pensar em uma simples aplicação com o uso da rede de computadores: a tarefa
de enviar um e-mail de um país é subdividida em várias tarefas, em que cada uma
delas é realizada por um software distinto. Essas subdivisões de tarefas são chamadas
de camadas (níveis), que são colocadas uma em cima da outra, com hierarquia.

A ideia da hierarquia é fazer com que cada subtarefa seja realizada somente se a camada
inferior cumprir sua tarefa. Para ilustrar, Forouzan (2010) relata um exemplo de dois amigos
que utilizam a correspondência via Correios para se comunicarem. O amigo que manifesta o
desejo de enviar a carta, que, nesse caso, é o emissor (remetente), escreve a carta, coloca-a em
um envelope e vai até os Correios para postá-la. Os Correios, como transportadora, recebem
a carta e, em seguida, tomam as providências necessárias para entregá-la na residência
do destinatário. Quando a carta chega ao receptor, que é a casa do outro amigo, ele abre o
envelope, retira a carta e, em seguida, começa a lê-la.

Nesse caso, a tarefa estabelecida é a comunicação entre os dois amigos. Mas, para que isso
venha acontecer, são estabelecidas subtarefas que precisam ser respeitadas, caso contrário, não
haverá a comunicação. Por exemplo, se o amigo que manifesta o desejo de enviar a carta não a
escrever, colocar em um envelope e ir até os Correios para postá-la, ou ter alguém que faça isso,
a transportadora não poderá cumprir com o seu papel.

Percebe-se, assim, que existe um nível de hierarquia que precisa ser respeitado, o que, em redes
de computadores, chamamos de camadas. E tal regra segue uma padronização, conhecida como
modelo Open System Interconnection (OSI), que tem por finalidade estabelecer padrões nos
aspectos das comunicações de dados em projetos de sistemas de redes.

44
Modelo de Referência OSI • CAPÍTULO 3

Por isso, neste capítulo, discutiremos sobre as camadas de uma rede e as funções de
cada uma que faz parte do modelo de referência OSI da International Organization for
Standardization (Organização Internacional de Normalização – ISO), que é um órgão
que se dedica ao estabelecimento de acordos mundiais para arquiteturas de redes de
computadores.

Objetivos

» Especificar o modelo de referência OSI.

» Compreender as funções de cada camada que compõe o modelo OSI.

» Entender o funcionamento da comunicação entre as camadas do modelo OSI.

O Modelo OSI

Com o intuito de promover uma padronização para estabelecer interconectividade


entre diferentes dispositivos de redes, a ISO aprovou, inicialmente na década de 1970,
consolidando-se em 1980, o modelo OSI. Seu propósito é de fazer com que a comunicação
entre diferentes dispositivos de rede ocorra sem mudanças na lógica do hardware e do
software de cada um deles.

Importante

O modelo OSI não é um protocolo, pois não especifica os serviços e protocolos exatos que devem ser usados em
cada camada. É apenas um modelo que nos leva a compreender e arquitetar redes de maneiras flexíveis, robustas e
interoperáveis. Assim, estabelece orientações para que a interconectividade dos dispositivos de rede aconteça.

O OSI, para sistemas de redes, serve como um modelo padrão para protocolos de comunicação,
os quais fazem com que hardwares e softwares se comuniquem independentemente da
extensão geográfica do projeto de redes. O Modelo OSI é estruturado em camadas, as
quais exigem o cumprimento de etapas, tendo a camada anterior como aquela que fornece
informações e serviços para a próxima camada.

Essas camadas são responsáveis por reduzir a complexidade das redes, fornecendo
serviços específicos e complementares às funções de cada uma delas. Assim, estabelece
uma estrutura que garante a compatibilidade entre as diversificadas tecnologias de rede
desenvolvidas por diferentes fabricantes.

45
CAPÍTULO 3 • Modelo de Referência OSI

Como mencionamos na introdução deste capítulo, Forouzan (2010) ilustra o conceito de


camada com um exemplo de processo de envio de carta de um amigo para o outro, que,
para isso, conta com o serviço de uma agência de correios. Na Figura 35, pode-se observar
como esse processo ocorre. Nela, temos o emissor, que é o remetente; o receptor como o
destinatário; e a agência de correios como o transportador, que entrega a carta.

Figura 35. Processos de envio de uma carta.

Fonte: Forouzan (2010, p. 28).

No processo de envio de uma carta, o autor menciona que há uma hierarquia de


tarefas, para que se possa alcançar o objetivo. Primeiramente, o emissor redige a
carta, coloca-a em um envelope e, em seguida, deposita na caixa de correios – essas
tarefas são realizadas na camada mais alta. Somente após isso, passa-se para a
camada intermediária, em que a carta é transportada para que se chegue à agência
de correios. Logo, a camada mais baixa entra em operação, entregando a carta a um
agente de sua companhia.

O pacote, que é a carta, é transmitido por um trajeto, que pode ser por caminhão,
trem, avião ou até mesmo uma combinação desses, até que chegue a um posto
de distribuição próximo ao destino final. Após todos esses percursos descritos
anteriormente, chega-se ao receptor (destinatário), que conta, primeiramente, com
tarefas de camadas mais baixa para a mais alta, ao contrário do receptor.

46
Modelo de Referência OSI • CAPÍTULO 3

Assim, a carta é entregue ao agente da agência de correios próximo ao receptor, que atua
na camada mais baixa; em seguida, passa para a camada intermediária, que transporta
a carta e entrega na caixa de correios do receptor; logo, o receptor, que se encontra na
camada mais alta, recebe a correspondência, abre o envelope e lê a carta.

Com todas essas tarefas, percebe-se que há uma hierarquia de tarefas tanto no lado do
emissor quanto do receptor, contando com total de três atividades em cada lado. A tarefa
de transportar a carta é de responsabilidade da agência de correios, que é o transportador.
Ambos, emissor e receptor, contam com o serviço da outra camada imediatamente abaixo
dela ou acima dela. Forouzan (2010, p. 29) descreve os serviços utilizados por cada camada
da seguinte maneira:

Cada camada no lado do remetente usa os serviços da camada que se


encontra imediatamente abaixo dela. O remetente na camada mais alta
utiliza os serviços da camada intermediária. A camada intermediária usa
os serviços da camada mais baixa. A camada mais baixa utiliza os serviços
do transportador.

Na estrutura do modelo OSI, são apresentadas sete camadas distintas, porém


relacionadas entre si, em que começando da ordem da camada inferior para a superior,
temos as camadas física (camada 1), enlaces de dados (camada 2), rede (camada 3),
transporte (camada 4), sessão (camada 5), apresentação (camada 6) e aplicação (camada
7). Tanenbaum e Wetherall (2011, p. 26) estabeleceram princípios de relacionamento
entre as camadas, que são:

1. Uma camada deve ser criada onde houver necessidade de outro grau de abstração.

2. Cada camada deve executar uma função bem definida.

3. A função de cada camada deve ser escolhida tendo em vista a definição de protocolos
padronizados internacionalmente.

4. Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações


pelas interfaces.

5. O número de camadas deve ser grande o bastante para que funções distintas não
precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente
para que a arquitetura não se torne difícil de controlar.

Como podemos observar na Figura 36, as camadas são divididas em dois tipos
de rede: lógica e física. Estas podem ser divididas em três blocos: camadas de
suporte à rede (camada física, enlace de dados e rede), que são os aspectos físicos
da movimentação de dados de um dispositivo para o outro; camadas de suporte
ao usuário (sessão, apresentação e aplicação), possibilitam interoperabilidade
entre softwares não relacionados; e camadas de transporte, que estabelecem a
comunicação entre os dois blocos.

47
CAPÍTULO 3 • Modelo de Referência OSI

Figura 36. Modelo OSI.

Bloco 2: Camadas de suporte ao


Rede Lógica usuário

Bloco 3: Camada de transporte,


estabelece a comunicação
entre os blocos

Rede Física Bloco 1: Camadas de suporte à


Enlace de Dados rede

Fonte: Adaptado de Hom Digitalis link imagem: <https://homdigitalis.com/2010/12/17/modelo-osi/>.

Importante

As camadas superiores do modelo OSI são quase sempre executadas por meio de software. Já as camadas inferiores
são uma conciliação de software e hardware, exceto a camada física, que é composta apenas de hardware.

Percebe-se que cada camada só se comunica com a camada imediatamente superior ou


inferior, e entre elas ocorrem serviços (operações), que são oferecidos de uma para outra
inferiormente ou superiormente, preparadas para executar suas funções, ou seja, tratam da
relação entre as interfaces das camadas, o que se diferencia do protocolo de comunicação
na rede. Tanenbaum e Wetherall (2011, p. 25) mencionam que o “protocolo é um conjunto
de regras que controla o formato e o significado dos pacotes ou mensagens que são trocadas
pelas entidades pares contidas em uma camada”, isto é, o protocolo faz com que os pacotes
de dados enviados entre os dispositivos consigam se relacionar.

Figura 37. Relacionamento entre um Serviço e um Protocolo.

Fonte: Tanenbaum e Wetherall (2011, p. 24).

O envio de dados e informações de rede de cima para baixo entre as camadas, do emissor
para o receptor, é possível graças a uma interface a cada par de camadas, como podemos
observar na figura a seguir.

48
Modelo de Referência OSI • CAPÍTULO 3

Figura 38. A interação entre Camadas do Modelo OSI.

Fonte: Forouzan (2010, p. 31).

Além disso, é possível verificar que, na comunicação de uma camada para outra, há um
encapsulamento de dados. Quando o dispositivo A envia dados para o dispositivo B, percebe-se
que, na interface, o “pacote (cabeçalho e dados) da camada 7 é encapsulado em um pacote na
camada 6. O pacote inteiro na camada 6 é encapsulado em um pacote na camada 5 e assim por
diante” (FOROUZAN, 2010, p. 33).

Figura 39. Processo de Encapsulamento dos Dados no Modelo OSI .

Fonte: Forouzan (2010, p. 32).

49
CAPÍTULO 3 • Modelo de Referência OSI

Dessa forma, quando a aplicação, no modelo OSI, envia os dados do dispositivo de


origem, cada uma das camadas acrescenta informações que são importantes somente
para ela própria. No final, os dados são enviados em um encapsulamento com uma
sequência única de bits que passa pelo meio físico. A seguir, trataremos de cada uma
das camadas do modelo, começando pela cama inferior.

Camadas do Modelo OSI

Como se sabe, a comunicação de um dispositivo para outro em rede passa por um conjunto
de camadas empilhadas. Essas camadas dialogam entre si, propondo e utilizando serviços
de uma camada para outra. Trataremos, a seguir, de cada uma delas, para conhecermos
especificadamente seus serviços, começando pela camada inferior.

Camada Física

Camada de número 1, a camada física é a responsável pela transformação dos pulsos


elétricos (energia) em sinais digitais (bits 0 ou 1) nos meios físicos, para que os dispositivos
possam decodificá-los. Sendo assim, dedica-se à transmissão do conjunto de bits em um
meio físico.

Figura 40. Camada Física.

Fonte: Forouzan (2008, p. 33).

Compete à camada 1 a responsabilidade de definir as seguintes características:

» cabeamento;

» especificações elétricas, ópticas ou eletromagnéticas;

» taxa de dados, número de bits enviados a cada segundo;

» configuração da linha, que pode ser ponto a ponto ou multiponto;

» modo de transmissão entre dois dispositivos, que podem ser simplex, falf-duplex ou
full-duplex.

50
Modelo de Referência OSI • CAPÍTULO 3

Além disso, a camada física fornece toda a governança do meio físico com dispositivos ativos,
como hubs e repetidores, para transmitir os dados de um ponto a outro da rede. Ela também
estabelece os procedimentos e as funções que esses dispositivos passivos e ativos têm de executar
para que a transmissão seja possível.

Importante

Essa camada define a relação entre um dispositivo e um meio de transmissão, trafegando bits por um canal de
comunicação, que atua diretamente com o meio físico da rede, o qual recebe pulsos elétricos/ópticos e os converte
em bits, ou recebe bits e os converte em pulsos elétricos/ópticos.

A função da camada física é garantir que o bit 0 transmitido para outro dispositivo
não chegue equivocadamente como 1, assim como o bit 1 emitido não seja recebido
como 0. Essa camada, porém, não possui a função de tratar de problemas de erros
de transmissão.

Camada de Enlace de Dados

Como segunda camada do modelo OSI, a camada de enlace de dados, conhecida também
como link de dados ou ligação de dados, possui a função de realizar o controle do fluxo da
transmissão dos dados entre um dispositivo e outro. Assim, é a responsável por detectar e,
eventualmente, corrigir os erros ocorridos na camada física.

Faz com que o link de dados seja confiável, já que o meio físico está sujeito a ruídos e
interferências eletromagnéticas, necessitando de uma função mais inteligente para suprir
as limitações da camada física. Franciscatto et al. (2014, p. 39) mencionam que: “

Para se conseguir um canal de transmissão confiável na camada de enlace, geralmente, são


usadas algumas técnicas de identificação ou correção nos quadros de bits transmitidos,
por meio de inclusão de bits redundantes”.

É na camada 2 que temos as placas de rede, switches e bridges como enlaces de dados
por serem dispositivos que agem por meio do endereço MAC (EDITORA INTERSABERES,
2014), que corresponde ao endereçamento físico. Esse endereço é exclusivo para cada
dispositivo, sem haver nenhum outro endereço igual na rede. Essa camada se preocupa
com o endereço do destino imediato, mesmo que não seja o destino final, caso o receptor
final esteja a um sistema fora da rede do emissor. O protocolo utilizado nessa camada é,
em sua maioria, o Ethernet ou Fast Ethernet.

51
CAPÍTULO 3 • Modelo de Referência OSI

Figura 41. Camada de Enlace.

Dispositivo
Dispositivo

Enlace 1

Switch 2
Switch 1

Fonte: Autoria Própria.

No exemplo da Figura 41, pode-se observar claramente que, quando o dispositivo A envia
dados para o dispositivo B, na camada de enlace 1, o endereçamento possui como destinatário
o switch 1, que é o destinatário imediato, já que o receptor está em outra rede diferente do
emissor. Em seu controle de fluxo, a camada de enlace de dados utiliza um mecanismo que
impede que o receptor fique sobrecarregado, caso a velocidade entre o emissor e receptor
seja diferente.

Camada de Rede

A camada de rede, que é a camada 3, é responsável pelo endereçamento lógico dos


dispositivos de rede, fazendo com que o pacote de dados de sua origem chegue até o
destinatário final em diferentes redes (links). O protocolo que essa camada utiliza é o IP
(Internet Protocol). Embora a camada de enlace realize o controle da entrega do pacote, a
camada de rede garante que cada pacote seja transmitido de seu ponto de origem até seu
destino final.

Figura 42. Camada de Rede.

LAN B
LAN A

Internet

Roteador Roteador

Fonte: Elaborada pelo autor.

Quando o pacote de dados é transmitido apenas entre a mesma rede (links), em geral
não há necessidade dos serviços da camada de rede. Somente em diferentes redes, como

52
Modelo de Referência OSI • CAPÍTULO 3

observado na Figura 42, que utiliza dispositivos intermediários de conexão entre as redes,
normalmente, é que há a necessidade dos serviços da camada de rede para realizar a entrega
da origem até o destino.

Importante

A camada de rede entrega os pacotes de dados individuais desde o dispositivo de origem até o dispositivo de destino,
que esteja interligado às redes LANs e WANs.

Assim, a camada de rede traça o roteamento (caminhos) pelo qual os pacotes vão passar
pelas redes até que os dados sejam totalmente entregues ao receptor. E, se necessário, traçará
caminhos alternativos, caso haja algum interrompido ou inoperante.

Em uma mesma rede, o endereçamento físico implementado na camada de enlace é


suficiente para que o pacote de dados seja transmitido no endereço local da própria rede.
No entanto, em caso de redes diferentes, com endereço lógico que muda de acordo com
cada rede, é necessária a utilização de outro sistema de endereçamento para ajudar a
distinguir os sistemas de origem e destino. Dessa forma, a camada de rede adiciona um
cabeçalho ao pacote proveniente da camada superior que, entre outras coisas, inclui os
endereços lógicos do emissor e do receptor.

Figura 43. Endereçamento da Camada de Rede.

Fonte: Forouzan (2008, p. 36).

Camada de Transporte

Como camada 4, a camada de transporte é responsável pela detecção e eliminação de erros


que possam ocorrer nas camadas inferiores. Nas camadas superiores, ela aceita os dados,
dividi-os em unidades menores, se for necessário, e transmite à camada de rede, garantindo
que todos os fragmentos cheguem à outra extremidade.

53
CAPÍTULO 3 • Modelo de Referência OSI

Assim, com o controle do fluxo de dados da origem até o destino, a camada de transporte
busca manter a fidelidade da ordenação dos dados, para garantir que os dados da origem
e do destino sejam os mesmos. Apesar da camada de enlace de dados fazer o controle do
fluxo de dados, na camada de transporte temos um controle maior, pois ela controla de uma
extremidade à outra, e não apenas em uma única rede (link).

Figura 44. Relação da camada de transporte com as camadas de rede e sessão.

Fonte: Forouzan (2008, p. 38).

Por ser uma camada fim a fim, isto é, por estabelecer uma conexão direta entre origem
e destino, é uma camada especial. Dessa forma, garante que os dados transmitidos
de um computador a outro sejam entregues com integridade, utilizando, para isso,
mecanismos como controle de tráfego, correção de erros, retransmissão e controle de
sequenciamento.

Um dispositivo de origem mantém uma conversa com um dispositivo semelhante


instalado no destino, “utilizando os cabeçalhos de mensagens e as mensagens
de controle” ( TANENBAUM; WETHERALL, 2011, p. 27), por ser uma camada que
verdadeiramente atua ponto a ponto, que liga a origem ao destino. Os protocolos
utilizados nessa camada geralmente são os TCP (protocolo seguro) e UDP (protocolo
não seguro).

Camada de Sessão

A camada de sessão é a quinta camada do modelo OSI e tem por responsabilidade


permitir que os usuários de diferentes computadores estabeleçam sessões de
comunicação entre eles. Logo, ela estabelece, mantém e sincroniza o diálogo entre
sistemas que se comunicam entre si.

54
Modelo de Referência OSI • CAPÍTULO 3

Importante

A camada de sessão é responsável pelo controle de diálogo, que controla o momento em que cada dispositivo
deve transmitir, e pela sincronização, estabelecendo a verificação periódica de longa transmissão, para que ocorra
recuperação desta, caso haja uma falha.

Essa camada não só estabelece uma sessão entre as máquinas de origem e destino, como
também estabelece essa sessão por um determinado tempo. Assim, é possível transmitir
um pacote ou mais entre as máquinas em única sessão. Na Figura 44, podemos observar
a relação da camada de sessão com as camadas de transporte e apresentação, que são
camadas que próximas dela.

Figura 45. Relação da camada de sessão com as camadas de transporte e apresentação.

Fonte: Forouzan (2008, p. 40).

Camada de Apresentação

Como camada de conversão de dados, é a sexta camada do modelo OSI, que tem a função
de converter os dados binários em uma linguagem adequada para que os seres humanos
consigam interpretá-los. Logo, é a responsável por traduzir, compreender e criptografar os
pacotes de dados.

Em dois sistemas, em geral, os programas em execução trocam informações na forma de


strings, números, entre outros, e, para serem transmitidas, as informações são convertidas
em fluxos de bits. Assim, a camada de apresentação faz tal conversão e traduz o fluxo de bits
para os sistemas de diferentes computadores que possuem codificações diferentes.

É também nessa camada que atua a questão de compactação dos dados.


Um exemplo clássico é quando utilizamos um software, como o WinZip ou
WinRAR, para compactar a informação, pois é a camada de apresentação que
está agindo nesse processo (EDITORA INTERSABERES, 2014, p. 177).

55
CAPÍTULO 3 • Modelo de Referência OSI

Figura 46. Relação entre a camada de apresentação e as camadas de aplicação e de sessão.

Fonte: Forouzan (2008, p. 40).

Percebe-se que o propósito dessa camada é converter as informações que são recebidas
da camada de aplicação para um formato inteligível na transmissão desses dados. Além
disso, atua na compressão de dados de maneira a reduzir o número de bits contidos nas
informações de transmissão de conteúdos multimídia, como texto, áudio e vídeo.

Camada de Aplicação

Como última camada do modelo OSI (camada 7), a camada de aplicação é responsável
por cuidar da comunicação entre as aplicações, que são aplicativos dos usuários do
computador e serviços dos sistemas. Logo, essa camada proporciona a possibilidade do
usuário, seja humano ou software, acessar a rede.

Quando o usuário digita um endereço em seu navegador de Internet, para acessar uma
página na Web, é enviado o nome da página ao servidor que hospeda o sítio, utilizando,
para isso, o protocolo HTTP (Hyper Text Transfer Protocol), que constitui a base da Internet,
em que o servidor transmite a página ao navegador. Assim, ela proporciona uma interface
entre o navegador de Internet com o usuário e suporte a serviços.

Importante

A camada de aplicação diz respeito aos programas de computador, que funcionam nas aplicações do usuário e nos
serviços de rede. É a camada em que estão os protocolos de nível alto.

Outros protocolos de aplicação são usados nessa camada para acesso ao e-mail,
transferência de arquivos remotos, gerenciamento de bancos de dados compartilhados
e outros tipos de serviços de informação distribuídos.

56
Modelo de Referência OSI • CAPÍTULO 3

Com a descrição anterior de cada camada, podemos perceber como o modelo OSI veio
nos auxiliar no entendimento de como a rede de computadores funciona, “pois cada
dispositivo, conector, meios ou protocolos estão em uma camada específica” (EDITORA
INTERSABERES, 2014, p. 177). A seguir, apresentamos um resumo do serviço de cada
camada do modelo OSI.

Quadro 1. Resumo das Camadas do Modelo OSI.

Camada Descrição
Aplicação Prover serviços de rede às aplicações.
Apresentação Criptografar, codificar, comprimir e formatar dados.
Sessão Iniciar, manter e finalizar sessões de comunicação.
Transporte Transmitir dados de forma confiável, com segmentação.
Rede Endereçar de forma lógica e rotear; controlar o tráfego.
Enlace de Dados Endereçar fisicamente; transmitir quadros de forma confiável.
Físico Interface com meios de transmissão e sinalização.

Saiba mais

Assista ao vídeo “Modelo OSI”, em que o prof. Paulo Kretcheu exemplifica o papel de cada camada do modelo OSI e
explica o funcionamento da comunicação entre elas.

Disponível em: <https://youtu.be/7sW8CXVx7IU>.

Vimos, então, que o modelo OSI da ISO possui sete camadas e que cada uma tem uma
função específica na rede, proporcionando as seguintes vantagens:

» decompõe as comunicações de rede em partes menores e mais simples, facilitando sua


aprendizagem e compreensão quanto ao funcionamento da rede;

» padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por


parte de vários fabricantes;

» possibilita a comunicação entre tipos diferentes de hardware e software de rede;

» evita que as modificações em uma camada afetem as outras, possibilitando mais rapidez
no seu desenvolvimento.

Assim, podemos dizer que o modelo OSI não define a arquitetura de uma rede, serve como
uma padronização com a finalidade de estabelecer interconectividade entre diferentes
dispositivos de redes, dividindo os processos de comunicações em camadas. Dessa forma,
dois sistemas distintos podem se comunicar desde que obedeçam aos padrões em cada uma
das camadas predeterminadas.

57
CAPÍTULO 3 • Modelo de Referência OSI

Sintetizando

Vimos até agora:


» O modelo OSI é um modelo de referência para compreender e projetar uma arquitetura de redes. Não se trata de
um padrão de protocolo.
» O modelo OSI é estruturado em camadas, que exigem o cumprimento de etapas da camada anterior.
» Na estrutura do modelo OSI, são apresentadas sete camadas distintas, porém relacionadas entre si, que são:
aplicação, apresentação, sessão, transporte, rede, enlace de dados e física.
» As camadas do modelo OSI podem ser divididas em três blocos: camadas de suporte à rede (camadas física, enlace
de dados e rede), que são os aspectos físicos da movimentação de dados de um dispositivo para o outro; camadas
de suporte ao usuário (sessão, apresentação e aplicação), que possibilitam interoperabilidade entre softwares não
relacionados; e camada de transporte, que estabelece a comunicação entre os dois blocos.
» As camadas do modelo OSI dialogam entre si, propondo e utilizando serviços de uma camada para outra.
» A camada física, como a segunda camada do modelo OSI, define a relação entre um dispositivo e um meio de
transmissão, trafegando bits por meio de um canal de comunicação, que atua diretamente com o meio físico da
rede, o qual recebe pulsos elétricos/ópticos e os converte em bits, ou recebe bits e os converte em pulsos elétricos/
ópticos.
» A função da camada física é garantir que o bit 0 transmitido para outro dispositivo não chegue equivocadamente
como 1, assim como o bit 1 emitido não seja recebido como 0. Porém, essa camada não possui a função de tratar
de problemas de erros de transmissão.
» A camada de enlace de dados, conhecida também como link de dados ou ligação de dados, possui a função de
realizar o controle do fluxo da transmissão dos dados de um dispositivo a outro. Assim, é a responsável por detectar
e, eventualmente, corrigir os erros ocorridos na camada física.
» É na camada de enlace de dados que temos as placas de rede, switches e bridges, por serem dispositivos que agem
por meio do endereço MAC, que corresponde ao endereçamento físico na rede.
» A camada de rede, que é a camada 3, é responsável pelo endereçamento lógico dos dispositivos de rede, fazendo
com que o pacote de dados de sua origem chegue até o destinatário final em diferentes redes (links). O protocolo
que essa camada utiliza é o IP (Internet Protocol).
» Quando o pacote de dados é transmitido apenas entre a mesma rede (links), em geral não há necessidade dos
serviços da camada de rede. Sua utilização se dá, geralmente, em diferentes redes.
» A camada de transporte, que corresponde à camada 4, é responsável pela detecção e eliminação de erros que
possam ocorrer nas camadas inferiores. Nas camadas superiores, ela aceita os dados, dividi-os em unidades
menores, se for necessário, e transmite à camada de rede, garantindo que todos os fragmentos cheguem à outra
extremidade.
» A camada de transporte também cuida do controle do fluxo de dados da origem até o destino, mantendo a
fidelidade da ordenação dos dados, garantindo, assim, uma conexão fim a fim, com mecanismos de controle de
tráfego, correção de erros, retransmissão e controle de sequenciamento.
» Os protocolos utilizados na camada de transporte, geralmente, são os TCP (protocolo seguro) e UDP (protocolo
não seguro).
» A camada de sessão, camada 5, é responsável por permitir que os usuários de diferentes computadores
estabeleçam sessões de comunicação entre eles. Logo, ela estabelece, mantém e sincroniza o diálogo entre
sistemas que se comunicam entre si, de forma que inicia, mantém e finaliza sessões de comunicação.
» Na camada de sessão, quando se estabelece a comunicação, ela se mantém a ponto de ser possível não só
transmitir um pacote como também transmitir vários entre as máquinas em única sessão.

58
Modelo de Referência OSI • CAPÍTULO 3

Sintetizando

» A camada de apresentação, camada 6 do modelo OSI, é a camada responsável por traduzir, compreender e
criptografar os pacotes de dados. É também nessa camada que atua a questão de compactação dos dados.

» A camada de apresentação converte as informações que são recebidas da camada de aplicação para um formato
inteligível na transmissão desses dados. Além disso, atua na compressão de dados para reduzir o número de bits
contidos nas informações de transmissão de conteúdos multimídia, como texto, áudio e vídeo.

» A camada de aplicação, camada 7 do modelo OSI, é responsável por cuidar da comunicação entre as aplicações,
que são aplicativos dos usuários do computador e serviços dos sistemas. Logo, essa camada proporciona a
possibilidade de o usuário, seja humano ou software, acessar a rede.

» A camada de aplicação diz respeito aos programas de computador, que funcionam nas aplicações do usuário e nos
serviços de rede. É a camada onde estão os protocolos de nível alto, como, por exemplo, o protocolo HTTP (Hyper
Text Transfer Protocol), que constitui a base da Internet.

59
MODELO DE REFERÊNCIA TCP/IP
CAPÍTULO
4
Introdução
O aumento na quantidade e no tamanho das redes proporcionou às empresas
crescimento na produtividade e economia. Com o uso dessa tecnologia, criou-se um
modelo em camadas, conhecido como modelo OSI, que promoveu a padronização de
equipamentos e protocolos em redes, para que dispositivos de diferentes fabricantes
pudessem se comunicar. No entanto, o modelo OSI não se tornou o padrão no qual
a Internet se desenvolveu.

Com o crescente tráfego de informações e dados na década de 70, na época da ARPANET,


com o exército americano e, logo em seguida, com universidades e centros de pesquisas
conectadas em rede, “os protocolos existentes começaram a ter problemas de interligação
entre elas, o que forçou a criação de uma nova arquitetura de referência” (TANEBAUM;
WETHRALL, 2011, p. 28). Surge, assim, o modelo TCP/IP (Transmission Control Protocol/
Internet Protocol – Protocolo de Controle de Transmissão/Protocolo de Internet), como
referência para a Internet, por ter uma coleção de protocolos que são utilizados com o
objetivo de promover a comunicação entre dispositivos interligados em redes. Graças a seus
dois protocolos, TCP e IP, esse modelo se tornou referência para a comunicação em redes.

No entanto, outro motivo colaborou com o surgimento do modelo TCP/IP. Manter uma
rede ativa, mesmo com falhas em seus dispositivos, era a preocupação do Departamento
de Defesa dos Estados Unidos. Logo, almejava-se que as conexões permanecessem ativas
enquanto os dispositivos de origem e destino estivem funcionando, mesmo que houvesse
interrupções em linhas de transmissão intermediárias.

Além disso, era necessária uma arquitetura flexível, capaz de se adaptar a aplicações com
requisitos divergentes, como, por exemplo, a transferência de arquivos e a transmissão
de dados de voz em tempo real. Diante desse contexto, abordaremos neste capítulo o
modelo de referência TCP/IP e sua forma de comunicação na Internet.

Objetivos

» Especificar o modelo de referência TCP/IP.

» Compreender as funções de cada camada que compõe o modelo TCP/IP.

» Conhecer os endereçamentos de cada camada que compõe o modelo TCP/IP.

60
Modelo de Referência TCP/IP • CAPÍTULO 4

O Modelo TCP/IP

Buscar estratégia com o objetivo de manter uma rede estável, nas demais diversas
condições de guerra, foi uma das ações do Departamento de Defesa dos Estados Unidos,
por meio da Agência de Projetos de Pesquisa Avançada (Advanced Research Project Agency
– ARPA), o percursor da atual Internet – a ARPANET, da qual originou a criação do modelo
de referência TCP/IP. Logo, o TCP/IP foi usado nas redes que interligavam universidades
e órgãos governamentais conectados por diferentes meios físicos, que dispunham dos
serviços a qualquer hora, independentemente das circunstâncias.

Seu projeto possui um formato padrão aberto para que possa ser utilizado por qualquer pessoa
em redes diversificadas, o que resultou no seu rápido desenvolvimento como referência para
as redes Internet. Segundo Carissimi, Rochol e Granville (2009, p. 83), “a simplicidade e o
baixo custo dessa tecnologia, aliado aos serviços consagrados definitivamente como o WWW
(World Wide Web), rapidamente consolidaram a Internet como a maior rede de serviços e a
única com abrangência mundial”.

Na década de 90, observou-se a grande disseminação da Internet, consolidando o modelo


TCP/IP como base na utilização da rede global da informação. Com o avanço das tecnologias,
foi necessária a criação de um comitê técnico, composto por agências, fabricantes,
pesquisadores, entre outros, cujo nome é IETF (Internet Engineering Task Force – Grupo de
Trabalho da Engenharia da Internet), com a finalidade de criar padrões de normalização
tecnológicas da Internet, com os seguintes objetivos:

» garantir a interoperabilidade entre os equipamentos de diferentes fabricantes que


integram a Internet;

» padronizar os protocolos e as interfaces de acesso e serviços desses protocolos.

As definições discutidas pelo IETF são publicadas em um conjunto de documentos


chamados de Requests for Comments (RFC), que apresentam especificações técnicas para
a Internet. Com eles temos as especificações formais de protocolos de comunicação de
dados e recursos que descrevem o uso desses protocolos.

É por meio dos RFC que se divulgam novos protocolos, permitindo uma avaliação e
melhoria das ideias. Alguns RFC importantes são especificados como:

» 768: User Datagram Protocol (UDP);

» 791: Internet Protocol (IP);

» 792: Internet Control Message Protocol (ICMP);

» 793: Transmission Control Protocol (TCP);

61
CAPÍTULO 4 • Modelo de Referência TCP/IP

» 854: Telnet Protocol (TELNET);

» 894: IP over Ethernet;

» 959: File Transfer Protocol (FTP);

» 1034, 1035: Domain Name System (DNS);

» 1541: Dynamic Host Configuration Protocol (DHCP).

Saiba mais

Assista ao vídeo “IETF e Padrões da Internet” para entender um pouco mais sobre o IETF e saber como colaborar para
que a tecnologia usada na rede evolua. Aproveite!

Disponível em: <https://youtu.be/ZXHmXyFFKLU>.

Cabe esclarecer que o TCP/IP não é um protocolo, mas, sim, um conjunto deles ou uma
pilha de protocolos, como é conhecido em alguns artigos, livros etc. Em seu próprio nome,
são especificados dois tipos de protocolos diferentes: o TCP – Protocolo de Controle de
Transmissão; e o IP – Protocolo de Internet. Mais à frente entenderemos para que servem.

O modelo TCP/IP, diferentemente do modelo OSI, possui quatro camadas em sua arquitetura,
que interagem somente com a camada acima e abaixo. Na figura 46, podemos observar uma
comparação das camadas entre modelo OSI e TCP/IP.

Figura 47. Comparação entre os modelos de referência OSI e TCP/IP.

Aplicação

Aplicação
Apresentação

Sessão

Modelo Transporte Transporte Modelo


OSI TCP/IP

Rede
Internet

Enlace
Acesso à rede
Física

Fonte: Elaborada pelo autor.

62
Modelo de Referência TCP/IP • CAPÍTULO 4

Atenção

Alguns autores especificam o modelo TCP/IP com cinco camadas (física, enlace, rede, transporte e aplicação), em
um formato de camada híbrida, na estrutura de pilha de protocolos. A camada 1, física, tem como função converter
os dados em sinais, ou seja, bits 0 ou 1, que são transmitidos até chegar ao destino. No entanto, abordaremos neste
capítulo como o modelo de TCP/IP apresentou-se originalmente, com quatro camadas.

Uma Comparação entre o Modelo OSI e TCP/IP

Os modelos de referência OSI e TCP/IP possuem a implementação de camadas com serviços


independentes como ponto comum. Outra semelhança que podemos citar é que os dois
modelos se baseiam no conceito de pilha.

No entanto, os modelos OSI e TCP/IP possuem diferenças entre si. O modelo OSI busca
especificar o funcionamento das redes, descrevendo as funções pertencentes a cada uma das
camadas com três conceitos fundamentais, que são: serviços, interfaces e protocolos.

» Os serviços descrevem as responsabilidades de cada camada, seja acima dela ou


abaixo, ou seja, o funcionamento.

» A interface possui o papel de informar a próxima camada se os processos estão


aptos para serem acessados. Assim, ela especifica os parâmetros e resultados das
camadas.

» Os protocolos usados em uma camada são de responsabilidade dela, que pode


alterar os protocolos sem influir no software da camada superior.

As camadas do conjunto de TCP/IP trata dos protocolos, que podem ser mesclados e
combinados dependendo das necessidades do sistema, que auxiliam nos processos de
comunicação. Assim, os protocolos são espécies de linguagem utilizadas para que dois
dispositivos se comuniquem entre si.

Outra diferença está ligada ao tipo de conexão da comunicação, que pode ser: comunicação
sem conexão, em que os pacotes são transmitidos da origem para o destino, sem fazer uma
conexão formal antes; e comunicação orientada a conexões, que mantém um diálogo entre
origem e destino, de modo a estabelecer conexão antes de transmitir os dados. No modelo
OSI, a camada de transporte aceita apenas a comunicação orientada a conexões. Já no modelo
TCP/IP, essa camada aceita ambos modos de comunicação.

63
CAPÍTULO 4 • Modelo de Referência TCP/IP

Tabela 2. Exemplos de diferentes tipos de serviços com comunicação sem conexão e orientada a conexão.

Serviço Exemplo

Fluxo de mensagens confiável Sequência de páginas

Orientados à Conexão Fluxo de bytes confiável Logon remoto

Conexão confiável Voz digitalizada

Datagrama não confiável Lixo de correio eletrônico

Sem Conexão Datagrama confirmado Correspondência registrada

Solicitação/Resposta Consulta a bando de dados

Fonte: Estudando Redes. link imagem: <https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-3-


software-de-rede/1-3-3-servicos-orientados-a-conexoes-e-servicos-sem-conexoes>.

Na camada de aplicação, o modelo TCP/IP engloba as camadas de apresentação e sessão,


apresentados separadamente no modelo OSI. Assim, a camada de acesso à rede combina
a camada física e enlace de dados, do modelo OSI.

Os autores da Editora Saberes (2014, p. 180) informam que os dois modelos servem para
contextos diferentes: “O OSI é utilizado principalmente na rede LAN; já o modelo TCP/IP é
utilizado para prover a WAN”.

Camadas do Modelo de Referência TCP/IP

Como vimos, a arquitetura do modelo TCP/IP é dividida em quatro camadas. Cada


camada desse modelo é responsável por executar distintos serviços, para proporcionar
integridade na transmissão dos dados trafegados. A seguir, apresentamos a descrição de
cada uma delas na ordem da superior a inferior.

Camada de Aplicação

A camada de aplicação, constituída como a quarta camada do modelo TCP/IP, possui a


função de interação com o usuário em relação às aplicações dos dispositivos. Além disso,
inclui quaisquer funções das camadas de sessão e apresentação do modelo OSI em seu
funcionamento quando necessário (TANENBAUM; WETHERALL, 2011).

Sua conexão lógica é fim a fim e passa a trocar mensagens entre as camadas de aplicação de
origem e destino. Entretanto, para que a comunicação ocorra, a mensagem é transmitida
através de todas as camadas do modelo TCP/IP.

64
Modelo de Referência TCP/IP • CAPÍTULO 4

Figura 48. Funcionamento da cama de aplicação do modelo TCP/IP.

Fonte: InfoTec New link imagem: <http://infotecnews.com.br/modelo-tcpip/>.

Como podemos observar na Figura 50, essa camada promove a interface entre os aplicativos,
como, por exemplo, Outlook, software de gerenciamento de e-mail; Chrome, software de
navegador de Internet; ou Filezilla, software de transferência de arquivos, com o usuário,
o qual passa a gerar dados que se comunicam com os protocolos da camada de transporte
no modelo TCP/IP.

Dentre os protocolos mais utilizados nessa camada, conhecidos como protocolos


superiores, podemos encontrar:

» TELNET: protocolo de terminal virtual;

» FTP (File Transfer Protocol): protocolo de transferência de arquivos;

» SMTP (Simple Mail Transfer Protocol): protocolo de correio eletrônico que possibilita
enviar e-mail de um servidor ao outro;

» DNS (Domain Naming System): protocolo que mapeia os nomes dos dispositivos para
os endereços da camada de internet;

» HTTP (Hypertext Transfer Protocol): protocolo utilizado para buscar páginas na WWW;

» RTP (Real-time Transport Protocol): protocolo de entrega de mídia em tempo real, como
voz ou vídeo;

» SSH (Secure Shell ou Terminal Seguro): protocolo seguro de rede que permite administrar
outros computadores remotamente.

Camada de Transporte

A camada de transporte, conhecida como a camada 3 no modelo TCP/IP, acima da camada


de Internet, possui a finalidade de manter o serviço de transporte de dados de maneira
confiável, com controle de fluxo, correção de erros (reenvio) e reordenação de mensagens
que podem ter sido desordenadas no encapsulamento nas camadas inferiores.

65
CAPÍTULO 4 • Modelo de Referência TCP/IP

Assim, no diálogo entre dois dispositivos, essa camada mantém uma conversação lógica
fim a fim, como exatamente ocorre na camada de transporte do modelo OSI. Essa camada
divide as informações em tamanhos menores para que possam ser envidas à Internet baseada
sempre em serviços de número de portas.

Utiliza-se para isso dois protocolos de comunicação, TCP (Transmission Control Protocol
– Protocolo de Controle de Transmissão) e UDP (User Datagram Protocol – Protocolo de
Datagrama de Usuário). Esses protocolos são encapsulados ao cabeçalho chamado de
segmento ou datagrama de usuário.

Figura 49. Encapsulamento da cama de transporte do modelo TCP/IP.

Fonte: InfoTec New link imagem: <http://infotecnews.com.br/modelo-tcpip/>.

O protocolo TCP possui o serviço de comunicação orientado a conexão, o que garante a


integridade na entrega dos dados. Portanto, mantém uma conexão durante certo período
entre a origem e o destino, estabelecendo a entrega de um fluxo a eles.

O UDP é um protocolo de comunicação sem conexões, ou seja, não é confiável. É muito útil
para “aplicações em que a entrega imediata é mais importante do que a entrega precisa,
como na transmissão de voz ou vídeo” (TANENBAUM; WETHERALL, 2011, p. 29). Não
é utilizado para aplicações que buscam o controle do fluxo do TCP, mas para consultas
isoladas que desejam oferecer seu próprio controle.

Saiba mais

Assista ao vídeo “Protocolos TCP e UDP”, em que o prof. Paulo Kretcheu explica sobre as características, os serviços,
as vantagens e desvantagens desses protocolos de comunicação.

Disponível em: <https://youtu.be/uRvjPlbJ_98>.

Camada de Internet

A camada de internet, conhecida como camada 2 do modelo TCP/IP, é responsável por


permitir que os dispositivos de rede enviem pacotes e garantir que esses cheguem ao

66
Modelo de Referência TCP/IP • CAPÍTULO 4

destino. Para isso, utiliza-se do endereço lógico de origem e de destino da rede, ou seja,
do endereço IP do remetendo e do receptor, que são encapsulados ao cabeçalho em um
pacote chamado datagrama.

Figura 50. Encapsulamento da cama de internet do modelo TCP/IP.

Fonte: InfoTec New link imagem: <http://infotecnews.com.br/modelo-tcpip/>.

Assim, estabelece o roteamento, isto é, o caminho em que o pacote trafegará pela rede,
garantindo, assim, o controle de tráfego. Logo, permite que os dispositivos enviem
pacotes em qualquer rede, de modo que garanta que eles trafeguem independentemente
se forem em redes diferentes.

O protocolo mais utilizado nessa camada é o IP, que especifica o endereçamento lógico,
a fragmentação e a montagem dos pacotes, e “mais um protocolo que o acompanha,
chamado ICMP” – Internet Control Message Protocol ( TANENBAUM; WETHERALL, 2011,
p. 29), que diagnostica e relata erros na entrega de pacotes IP. Em uma relação IP e
TCP, podemos dizer que o IP informa o caminho ao qual o datagrama será direcionado,
enquanto o TCP favorece um transporte confiável.

Importante

É nessa camada que o dispositivo possui sua identidade mapeada na Internet.

Camada de Acesso à Rede

Como camada 1 do modelo TCP/IP, a camada de acesso à rede, conhecida também como
interface de rede, enlace de dados ou host-para-rede, tem a responsabilidade de interligar um
dispositivo, seja ele um computador, impressora, servidor, entre outros, a uma rede. Utiliza,
para isso, protocolos Ethernet, Token Ring, Frame Relay, ATM, IEEE 802.11 ou FDDI, que são
acrescentados no encapsulamento como LCC (Logic Link Control), com a função de saber
para qual protocolo na camada de internet deve ser entregue.

67
CAPÍTULO 4 • Modelo de Referência TCP/IP

Essa camada, ao receber o encapsulamento da camada superior, acrescenta também ao


cabeçalho os endereços físicos de origem e destino, que é o endereço MAC dos dispositivos
de saída e entrada. Ela encapsula os dados em um pacote chamado de quadro, conhecido
também como frame.

Figura 51. Encapsulamento da camada de acesso à rede do modelo TPP/IP.

Fonte: InfoTec New link imagem: <http://infotecnews.com.br/modelo-tcpip/>.

Importante

Essa camada fornece o controle na rede por meio do endereço MAC e confiabilidade de conexão à medida que os
dados são transferidos da origem ao destino.

Por abranger a camada de enlace de dados e a física do modelo OSI, a camada de acesso à
rede define detalhes de como os dados são enviados fisicamente através da rede e converte
o quadro em sinais elétricos (bits 0 ou 1 que trafegam pela rede) a serem transmitidos entre
as diferentes tecnologias de meio físico (cabo par trançado, fibra óptica etc.). É nesse tipo
de serviço que temos a definição de cinco camadas do modelo TCP/IP descritas por alguns
autores, tratando-a como uma pilha de protocolos mista.

Assim, vimos o processo de comunicação de dados do modelo TCP/IP, com a descrição


de cada camada, a qual pudemos perceber que o modelo TCP/IP trata dos protocolos de
comunicação de redes. A seguir, apresentamos um resumo dos serviços do modelo TCP/IP.
Tabela 3. Camadas do modelo TCP/IP.

Camada Descrição
Aplicação Nessa camada estão os protocolos que dão suporte às aplicações dos usuários.
Responsável por prover suporte à camada de aplicação de maneira confiável ou não,
Transporte
independentemente dos serviços oferecidos pelas camadas inferiores.
Responsável pelo envio de pacotes de um dispositivo qualquer para outro, independentemente
Internet
de suas localizações na rede.
Tem a função de interligar todos os dispositivos e implementar o controle na rede pelo
Acesso à rede
endereçamento físico.

Fonte: Elaborada pelo autor.

68
Modelo de Referência TCP/IP • CAPÍTULO 4

Protocolos e Endereçamento nas Camadas do Modelo


TCP/IP

Como percebemos, em cada camada do modelo TCP/IP há protocolos de comunicação, que


são a “linguagem” que possibilita a comunicação entre diferentes dispositivos. Na Figura 51,
podemos observar um resumo das camadas do modelo TCP/IP com alguns dos principais
protocolos utilizados nas redes.

Figura 52. Alguns protocolos do modelo TCP/IP.

Aplicação HTTP FTP SMTP DNS RIP SNMP

Transporte TCP UDP

Internet IP ICMP

Acesso à rede ETHERNET TOKEN FRAME ATM


RING RELAY

Fonte: Elaborada pelo autor.

Outro conceito relacionado à comunicação entre as camadas do modelo TCP/IP é


o endereçamento. Qualquer comunicação que envolva duas partes precisa de dois
endereços – de origem e destino – e do nome do pacote que atua em cada camada.

Na Figura 52, podemos observar tanto o endereçamento quanto o nome dos pacotes
utilizados no modelo TCP/IP em suas respectivas camadas.

Figura 53. Endereçamento.

Nome dos Pacotes Camadas Endereços

Dado/Mensagem Aplicação Nomes

Segmento / Transporte Número de porta (21 - FTP)


Datagrama do usuário

Datagrama Internet Endereço lógico (IP)

Quadro Acesso à rede Endereço físico (MAC)

Fonte: Adaptado Editora Intersaberes (2014, p. 18).

69
CAPÍTULO 4 • Modelo de Referência TCP/IP

Dessa forma, na camada de aplicação, geralmente usamos nomes para definir um site,
como, por exemplo, o nome fulano.com, que utiliza, para isso, o protocolo HTTP. Ao receber
o nome, a camada de transporte passar a atribuí-lo a um número de porta, que, nesse
caso, é a porta 80. Assim, define o software da camada de aplicação na origem e destino.

Com o número de porta, é possível distinguir entre vários softwares que podem estar sendo
executados ao mesmo tempo, que, nesse caso, é o navegador de Internet. Na camada de
Internet, há o endereço lógico (IP), tendo a Internet em si como o seu escopo, o qual faz a
conexão do dispositivo com ela. Na camada de acesso à rede, são definidos os endereços
físicos, que constituem o endereço local da rede, geralmente chamado de endereço MAC,
que determina um dispositivo específico na rede.

Sintetizando

Vimos até agora:

» O TCP/IP é o padrão para a Internet, consolidando-a como a maior rede de serviços e a única com abrangência
mundial.

» O modelo TCP/IP surgiu da necessidade de promover a comunicação entre dispositivos interligados em redes,
mesmo que houvesse interrupções em linhas de transmissão intermediárias.

» O modelo TCP/IP possui uma arquitetura flexível, capaz de se adaptar a aplicações com requisitos divergentes,
como, por exemplo, a transferência de arquivos e a transmissão de dados de voz em tempo real.IETF é comitê
técnico, composto por agências, fabricantes, pesquisadores, entre outros, com a finalidade de criar padrões de
normalização tecnológica da Internet.As definições discutidas pelo IETF são publicadas em um conjunto de
documentos chamados de RFC, que apresentam especificações técnicas para a Internet.

» TCP/IP não é um protocolo, mas, sim, um conjunto deles ou uma pilha de protocolos.

» O modelo TCP/IP, diferentemente do modelo OSI, possui quatro camadas (aplicação, transporte, internet e acesso
à rede) em sua arquitetura.Os modelos de referência OSI e TCP/IP possuem a implementação de camadas com
serviços independentes como ponto comum.

» No entanto, possuem diferenças entre si. O modelo OSI busca especificar o funcionamento das redes, descrevendo
as funções pertencentes a cada uma das camadas com três conceitos fundamentais: serviços, interfaces e
protocolos.As camadas do conjunto de TCP/IP trata dos protocolos que são espécies de linguagem utilizadas
para que dois dispositivos se comuniquem entre si.A camada de aplicação possui a função de interação com o
usuário em relação às aplicações dos dispositivos. Além disso, inclui quaisquer funções das camadas de sessão e
apresentação do modelo OSI em seu funcionamento quando necessário.O HTTP, o SMTP e o DNS estão entre os
protocolos mais utilizados na camada de aplicação.A camada de transporte possui a finalidade de manter o serviço
de transporte de dados de maneira confiável, com controle de fluxo, correção de erros (reenvio) e reordenação de
mensagens que podem ter sido desordenadas no encapsulamento nas camadas inferiores.

» Na camada de transporte, a conversação lógica é fim a fim, como exatamente ocorre na camada de transporte do
modelo OSI, tendo, para isso, dois protocolos de comunicação: TCP e UDP.O protocolo TCP possui o serviço de
comunicação orientado a conexão, o que garante a integridade na entrega dos dados.

70
Modelo de Referência TCP/IP • CAPÍTULO 4

Sintetizando

» O UDP é um protocolo de comunicação sem conexões, ou seja, não é confiável.A camada de internet é responsável
por permitir que os dispositivos de rede enviem pacotes e garantir que esses cheguem ao destino. Para isso, utiliza
o protocolo IP.Na camada de internet, é estabelecido o roteamento pelo qual o pacote será trafegado na rede.A
camada de acesso à rede tem a responsabilidade de interligar dispositivos a uma rede.A camada de acesso à
rede utiliza os protocolos Ethernet, Token Ring, Frame Relay, ATM, IEEE 802.11 ou FDDI. Essa camada fornece o
controle na rede por meio do endereço MAC.

» No modelo TCP/IP, os nomes dos pacotes são diferentes em cada camada: na de aplicação, o nome especificado é
dado; na de transporte, segmento; na de internet, datagrama; na de acesso à rede, quadro.

» Há também endereços diferentes para cada camada do modelo TCP/IP, que são: nome, para a de aplicação;
número de porta, para a de transporte; endereço IP, para a de internet; e, por fim, endereço físico, para a de acesso
à rede.

71
PRINCIPAIS PROTOCOLOS E SERVIÇOS
CAPÍTULO
5
Introdução

Com a Internet, é possível conectar milhares de dispositivos computacionais ao redor


do mundo. Diversos são os tipos de meios físicos que possibilitam essa interligação,
que podem ser meios magnéticos, pares trançados, cabo coaxial, fibras ópticas, os quais
proporcionam a computadores pessoais, TVs, telefones celulares, quadros de imagens,
entre outros, a interligação entre eles pela Internet.

Mas, para que a comunicação ocorra entre diversos dispositivos diferentes, utilizam-se, para
isso, protocolos de comunicação. Protocolos são regras que indicam como os dispositivos
podem se comunicar, de maneira que possibilite a troca de informação entre eles.

Vamos fazer uma analogia utilizando o serviço de carta. Para enviá-la, precisaremos do
endereço do remetente e do destinatário. Com os endereços em mãos, o papel do carteiro
nesse cenário passa a ser o de protocolo, que, em uma rede local (LAN), por exemplo, utiliza
o endereço MAC para identificar o destinatário e entregar a correspondência. Já em uma rede
de Internet, o endereço é o IP, conhecido como Protocolo de Internet, que tem a função de
identificar cada dispositivo na Internet, que conecta o mundo todo.

Os protocolos são utilizados em dois ou mais dispositivos em rede para se comunicarem.


Veremos, durante este capítulo, que existem vários protocolos de comunicação, os quais
oferecerem diferentes serviços em uma comunicação de computadores.

Você pode estar se perguntando: o que são serviços de rede? São serviços oferecidos quando
diferentes dispositivos se comunicam. Por exemplo, ao solicitar o download de um arquivo
na Internet, usa-se, para isso, serviços da rede, normalmente proporcionados pelo protocolo
FTP, que é o protocolo de transferência de arquivos. Sendo assim, durante este capítulo,
conheceremos os principais protocolos e serviços em redes TCP/IP.

72
Principais Protocolos e Serviços • CAPÍTULO 5

Objetivos do capítulo

» Conhecer os principais protocolos utilizados em redes TCP/IP e suas aplicações em


ambientes de rede de computadores.

» Compreender o funcionamento dos diversos protocolos de comunicação de dados em


redes TCP/IP.

» Conhecer serviços de aplicações em redes TCP/IP.

Protocolos e Serviços de Rede

Não tem como falar de Internet, especificamente nos serviços de rede, e não pensar em
TCP/IP. Como um conjunto de protocolos de controle de transmissão na Internet, oferece
uma “linguagem” adequada para que dois dispositivos conversem entre si.

Em sua estrutura de pilha de protocolos, o TCP/IP oferece serviços, por meio de um


conjunto de operações, em que a camada inferior oferece serviço à camada situada acima
dela. Assim, podemos definir serviço como “as operações que a camada está preparada
para executar em nome de seus usuários, mas não informada absolutamente nada sobre
como essas operações são implementadas” (EDITORA INTERSABERES, 2014).

Como podemos perceber, serviço nada mais é do que uma interface entre duas camadas
que provê serviços a aplicações. Tais aplicações podem ser correio eletrônico, navegação na
Web, mensagem instantânea, voz sobre IP (VoIP), Internet via rádio, jogos em tempo real,
compartilhamento de arquivos, entre muitos outros. Kurose e Ross (2013, p. 4) corroboram
informando que “essas aplicações são conhecidas como aplicações distribuídas, uma vez que
envolvem diversos sistemas finais que trocam informações mutuamente”.

É importante ressaltar o alerta de Tanebaum e Wetherall (2011) ao tratar de serviços e


protocolos de rede. Para os autores, serviços e protocolos possuem conceitos diferentes e
são independentes um do outro.

Para eles, serviço é a interface que se relaciona entre duas camadas, tendo a camada inferior
como fornecedor do serviço e a camada inferior como usuário do serviço. Já protocolo é
um conjunto de regras que controla o formato e o significado dos dados trocados pelas
entidades pares contidas em uma camada.

73
CAPÍTULO 5 • Principais Protocolos e Serviços

Figura 54. Relacionamento entre um serviço e um protocolo.

Fonte: Tanebaum e WetheralL (2011, p. 24).

Na figura 53, percebe-se que serviços estão relacionados às interfaces entre camadas e
protocolos, aos pacotes de dados enviados entre entidades pares de diferentes dispositivos.

Ao acessar a página do Google, por exemplo, o serviço ocorre quando, inicialmente, o


dispositivo se comunica com o outro por meio do navegador de Internet. Utiliza-se, para
isso, o serviço Apache (servidor de Internet), tendo a comunicação proporcionada pelo
protocolo HTTP.

É importante ressaltar que um computador pode fazer diferentes comunicações


simultaneamente, como receber e-mails, acessar a Internet e transferir arquivos, e suas
aplicações são distinguidas pelo número da porta utilizada pelos protocolos na camada
de aplicação. Vejamos alguns números de portas mais utilizadas na comunicação com o
protocolo TCP:

Quadro 2. Protocolos da camada de aplicação e sua função.

Protocolo Porta Função

POP3 110 Receber e-mails.

SMTP 25 Enviar e-mails.

HTTP 80 Acessar a Internet.

FTP 20 e 21 Fazer transferência de arquivos entre computadores.

Acessar e simular terminais de outros computadores, por permitir a


TELNET 23
comunicação remota entre computadores conectados em rede.

DHCP 67 Atribuir endereço IP dinamicamente às estações de trabalho.

Fazer resolução de nome, ou seja, acessar outro computador na rede


DNS 53
sem ter o conhecimento do endereço IP.

Conectar a um computador remotamente de forma segura


SSH 22
(criptografada).

Fonte: Elaborado pelo autor.

74
Principais Protocolos e Serviços • CAPÍTULO 5

Saiba mais

Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site da Internet Assigned Numbers
Authority (Iana), organização mundial que supervisiona a atribuição global dos protocolos da Internet.

Disponível em: <https://www.iana.org/assignments/service-names-port-numbers/service-names-port-numbers.


xhtml>.

Protocolos TCP/IP

A Internet utiliza protocolos da arquitetura TCP/IP para a transmissão de dados através da


rede. Iremos, a partir de agora, tratar especificadamente de cada um desses protocolos.

Protocolo IP

Na Internet, para que a comunicação ocorra entre diferentes dispositivos, utiliza-se o


protocolo IP. Responsável pelos encaminhamentos dos dados na rede, cada dispositivo
recebe um endereço IP, pelo qual é identificado. Assim, o protocolo IP permite o transporte
de uma mensagem de uma origem até um destino.

O protocolo IP não controla a conexão entre a origem e o destino, ou seja, não é orientado
a conexão fim a fim, pois não estabelece nenhuma conexão antes de enviar o datagrama
(pacote). No entanto, trabalha no envio, por meio da estrutura da rede, roteando e
encaminhando o datagrama ao seu destino. Em casos de perdas de pacotes ao longo
da transmissão, o IP esgota todas as possibilidades de entrega na tentativa de realizar a
transmissão com sucesso.

Como funções importantes, o IP atribui um esquema de endereçamento (endereço IP) e


roteia os caminhos de decisão de transporte das mensagens entre os dispositivos interligados
nas redes. Se um computador tiver duas placas de rede instaladas nele, cada uma delas
recebe um endereço IP específico e único. Desse modo, “é importante observar que um
endereço IP não se refere realmente a um host (dispositivo). Na verdade, ele se refere a uma
interface de rede” (TANENBAUM; WETHERALL, 2011, p. 276), que pode ser um roteador
com duas interfaces de rede, por exemplo.

O endereço IPv4 (IP versão 4) é composto por quatro octetos separados por pontos,
expressos de forma decimal, de 0 a 255, para a melhor visualização do usuário final –por
exemplo, 189.34.242.229. Assim, os endereços chamados IPv4 possuem 32 bits (equivale
a 4 bytes, pois 8 bits representa 1 byte).

Como o dispositivo de rede só reconhece dígitos binários (0 ou 1), cada octeto pode
possuir valores de 00000000 (8 zeros) a 11111111 (8 uns). Já em decimal, como

75
CAPÍTULO 5 • Principais Protocolos e Serviços

mencionamos, pode ser valores de 0 a 255. Por exemplo, o endereço IP: 11010000
11110101 00011100 10000011 é representado por 208.245.28.131

Para entender como é realizada a conversão de binário para decimal, observe o quadro a seguir.

Quadro 3. Exemplos de conversão de números binário para decimal de octeto.


Binário
2 7
26
25
24
23 22 21 20 Decimal
128 64 32 16 8 4 2 1
0 0 0 0 0 0 0 0
0+0+0+0+0+0+0+0 = 0
0x128 0x64 0x32 0x16 0x8 0x4 0x2 0x1
0 0 0 0 1 0 1 0
0+0+0+0+8+0+2+0 = 10
0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1
0 0 1 0 1 1 0 0
0+0+32+0+8+4+0+0 = 44
0x128 0x64 1x32 0x16 1x8 1x4 0x2 0x1
0 1 0 0 0 0 1 1
0+64+0+0+0+0+2+1 = 67
0x128 1x64 0x32 0x16 0x8 0x4 1x2 1x1
0 1 1 0 0 1 0 1
0+64+32+0+0+4+0+1 = 101
0x128 1x64 1x32 0x16 0x8 1x4 0x2 1x1
1 0 0 1 0 1 1 0
128+0+0+16+0+4+2+0 = 150
1x128 0x64 0x32 1x16 0x8 1x4 1x2 1x1

Fonte: Elaborado pelo autor.

Percebe-se que há uma série de potência de dois, que é a base do sistema binário, cujo
expoente aumenta à medida que muda a posição da direita para esquerda. Logo, multiplica-
se o número binário pelo resultado da potenciação que está na posição e, em seguida, soma
o resultado, e, assim, obtém o número decimal.

O endereço IPv4 é dividido em classes para facilitar sua distribuição no mundo. Para essa
divisão, tomamos por base sempre o primeiro octeto. Por exemplo, o endereço IP 192.10.243.1
é de classe C, porque o seu primeiro octeto se enquadra na classe C, como podemos constatar
no Quadro 4.

Quadro 4. Endereçamento em classes.

Classe Intervalo de endereços


A 1.0.0.0 a 127.255.255.255

B 128.0.0.0 a 191.255.255.255

C 192.0.0.0 a 223.255.255.255

D 244.0.0.0 a 239.255.255.255

E 240.0.0.0 a 255.255.255.255

Fonte: Adaptado (EDITORA INTERSABERES, 2014, p. 184).

Em sua arquitetura inicial, o endereçamento em classes tem a A e B utilizadas para grandes


empresas, governos etc.; a classe C é voltada mais para pequenas e médias empresas que

76
Principais Protocolos e Serviços • CAPÍTULO 5

possuem até 254 dispositivos na rede; a classe D é utilizada para multicast, isto é, para
redes de dados que enviam múltiplos pontos distintos ao mesmo tempo, normalmente as
aplicações de áudio e vídeo; e a classe E é reservada para testes.

Agregado ao endereço IP, temos a definição da máscara de rede que faz a divisão das classes
IP, a qual especifica a parte do endereço que representa a rede e a outra que informa a
quantidade de dispositivos (hosts) na rede. Veremos os exemplos de máscaras de rede padrão
das classes A, B e C, por serem as mais utilizadas.

Quadro 5. Máscaras de rede por classes.

Classe IP máscara

255.0.0.0
A
Rede Dispositivos (hosts)

255.255.0.0
B
Rede Dispositivos (hosts)

255.255.255.0
C
Rede Dispositivos (hosts)

Fonte: Adaptado (EDITORA INTERSABERES, 2014, p. 185).

Na classe A, temos apenas um octeto que faz referência à rede, com os demais octetos
disponíveis para os dispositivos, com isso temos 256 endereços de rede e mais de 16 milhões
de possibilidades de conexões de dispositivos nessas redes (224 = 16.777.216).

Figura 55. Representação binária de máscara de rede classe A.

Classe A

Representação binária = 11111111 00000000 00000000 00000000

8 bits 24 bits 4 Octetos = 32 bits


28 = 256 redes 224 = 16.777.216 hosts

Fonte: Elaborada pelo autor.

Para a classe B, os dois primeiros octetos são destinados para endereços de rede, com
mais de 65 mil possibilidades de rede, já os outros dois octetos reservados para a
quantidade de dispositivos conectados a essas redes (65.635 hosts). Os três primeiros

77
CAPÍTULO 5 • Principais Protocolos e Serviços

octetos reservados para endereços de rede são destinados à classe C, com mais de 16
milhões de possibilidade de endereços de rede, já o último octeto é reservado para 256
hosts, e que o primeiro endereço IP, que é o 0 (zero), é reservado para a rede, e o último,
que é o 255, é destinado para broadcast, ficando, na verdade, 254 endereços IPs para
conectar dispositivos (hosts).

Atenção

Assista ao vídeo “Método de Endereçamento IP Baseado nas Classes”, para entender como ocorre a divisão de
endereçamento embasada nas classes A, B e C. Disponível em: <https://youtu.be/Yt_MMkzIiOk>.

Imaginemos uma rede que terá 258 dispositivos conectados a ela. Ao se basear no
endereçamento IP por classes, teremos que utilizar a classe B, por causa dos dispositivos
a mais que não poderão ser utilizados na classe C, por exceder a quantidade permitida.
Diante disso, temos uma perda considerável de IPs para conexão de dispositivos, porque
na classe C podemos interligar mais de 65 mil equipamentos nessa rede.

Por isso, utiliza-se a máscara de rede sem classe, conhecida como máscara de sub-
rede, para criar redes menores, isto é, subdividir redes da mesma classe e, assim, não
ter perda de endereços IPs de dispositivos (hosts). Vejamos um exemplo de máscara
de rede da classe C, cujo endereço padrão é 255.255.255.0. Se quisermos criar uma
sub-rede para compor apenas seis dispositivos, a máscara para essa sub-rede será
/29 (lê se barra 29 – forma CIDR – Classless Inter-Domain Routing – de representar
a rede), porque serão 29 bits para a rede e 3 bits para host, assim, tem-se a máscara
255.255.255.248, conforme pode ser verificado na Figura 2.

Figura 56. Máscara /29 (máscara de rede sem classe).

32 bits – 4 octetos

23 = 8
Representação binária: 11111111 11111111 11111111 11111000
29 bits – Rede 3 bits – Hosts

Representação decimal: 255. 255. 255. 248

Fonte: Elaborada pelo autor.

78
Principais Protocolos e Serviços • CAPÍTULO 5

Como podemos observar, ao pegarmos o último octeto binário da Figura 2, precisamos


transformar em zero apenas aqueles bits cujo cálculo de potência de dois elevado a
quantidade de zeros (2 n) chegue ao resultado de dispositivos desejados para interligar na
rede – no exemplo, 23 = 8 –, que supre a necessidade de criar uma sub-rede para compor
apenas seis dispositivos, assim, o número binário é 11111000. Ao converter esse número
para decimal, temos a representação da numeração 248.

Tanto o endereço IP quanto o endereço da máscara de rede são definidos na configuração


dos dispositivos de rede. Na Figura 3, podemos ver um exemplo de rede LAN.

Figura 57. Dispositivos interligados em rede com IP e máscara de rede.

IP: 10.45.31.1
255.0.0.0 IP: 10.45.31.3
IP: 10.45.31.2 255.0.0.0
255.0.0.0

IP: 10.45.31.4
255.0.0.0 IP: 10.45.31.5 IP: 10.45.31.6
255.0.0.0 255.0.0.0

Fonte: Elaborada pelo autor.

Percebe-se que, nessa rede, cada dispositivo possui um endereço IP exclusivo. Já a máscara
de rede é igual para todos os dispositivos, cujo endereço é 255.0.0.0. Isso indica que todos os
dispositivos estão conectados na mesma rede e que somente o primeiro octeto representa
o número da rede. Já os demais octetos são utilizados para endereçar e identificar os
dispositivos na rede. Assim, podemos perguntar: a qual classe pertence tal rede? Pertence
à classe do tipo A.

A Figura 2 é um exemplo de rede LAN sem conexão com a Internet. Caso tal rede
possuísse interligação com dispositivos de rede externa, que interligasse a Internet,
seria necessária a utilização de um roteador ou modem, para interligar com o provedor
de Internet. Na arquitetura da rede, esse dispositivo é chamado de default gateway,
por ser a saída da LAN para a WAN. O endereço de default gateway é o mesmo para
todos os dispositivos da mesma rede, de forma que os pacotes de endereços diferentes
da rede interna sejam enviados para esse gateway, que vai, então, enviá-los para as
redes externa.

79
CAPÍTULO 5 • Principais Protocolos e Serviços

Figura 58. Configuração manual da placa de rede no sistema operacional Windows.

Fonte: Editora Intersaberes (2014, p. 185).

É necessário, ainda, configurar o endereço do servidor DNS, que vai indicar qual é o
endereço IP da URL (endereço do site) digitada no navegador de Internet. Ao acessar uma
página na Internet, o navegador procura no servidor de nomes o endereço IP daquele
site. Assim, não é preciso gravarmos o endereço IP das páginas da Internet que queremos
acessá-las, é mais fácil decorar o nome do site do que o endereço IP.

Devido ao crescimento do uso da Internet, que resultou no aumento de interligação de


dispositivos, o IPv4 passou a apresentar limitações, porque os endereços de 32 bits se
esgotam com o tempo. Diante disso, a IEFT desenvolveu um novo padrão de endereçamento,
cujo nome é IPv6 (IP versão 6), para atender não apenas às necessidades atuais, mas
também às necessidades das aplicações futuras.

O IPv6 aumenta a capacidade de endereçamento de 32 bits para 128 bits, representa


um aumento enorme (2 96) no espaço de endereços. Sua representação utiliza caracteres
hexadecimal (0 a 9 e também os caracteres A, B, C, D, E, F). É escrito como 8 grupos de
4 dígitos hexadecimais separados por dois pontos, como, por exemplo, 0201:0DB8:00
00:25E2:0000:0000:F0CA:84C1.

80
Principais Protocolos e Serviços • CAPÍTULO 5

Para facilitar a escrita do IPv6, podemos omitir os zeros à esquerda de cada bloco de 16
bits. Por exemplo, o endereço 2001:0DB8:0000:0000:130F:0000:0000:140B pode ser escrito
como 2001:DB8:0:0:130F::140B ou 2001:DB8::130F:0:0:140B. De acordo com a Editora
Intersaberes (2014, p. 186), as principais características do IPv6 são:

» melhor tratamento de pacotes;

» aumento de escabilidade e longevidade;

» mecanismo de QoS (Qualidade de Serviço);

» segurança integrada;

» simplificação do formato do cabeçalho, para melhorar o tratamento dos pacotes.

No IPv6, o seu cabeçalho torna-se mais simples, por conter sete campos ao invés de
13, como é do IPv4. Assim, os roteadores passam a processar os pacotes de forma mais
rápida. Além disso, proporciona maior segurança, pois a autenticação e a privacidade
são recursos importantes incorporados no IPv6, o que logo foi integrado ao IPv4.

Protocolo DHCP

O DHCP (Dynamic Host Configuration Protocol), protocolo de configuração dinâmica


de host, atua em uma estrutura cliente e servidor para fornecer automaticamente
endereço IP aos dispositivos da rede, como também os endereços da máscara da rede,
gateway e servidor DNS. Evita-se, com isso, perda de tempo, aumento na mão de obra
especializada e a possibilidade de equivocadamente distribuir o mesmo número IP
para dois ou mais dispositivos ao configurá-los, resultando em conflito de IPs na rede.

Durante o processo de inicialização de um computador, por exemplo, é estabelecida


uma comunicação pela rede desse dispositivo com o servidor, o qual, dinamicamente,
atribui um endereço IP único para aquele dispositivo, bem como os demais endereços de
configuração de rede.

Figura 59. Funcionamento DHCP.

Descoberta DHCP

Oferta DHCP

Solicitação DHCP

Cliente Reconhecimento DHCP


Servidor

Fonte:Elaborada pelo autor.

81
CAPÍTULO 5 • Principais Protocolos e Serviços

Protocolo FTP

O FTP é um protocolo de aplicação utilizado para transferir arquivos de uma localidade


para outra ou de criar e alterar diretórios de computadores distantes. Quando se efetua o
download e upload de arquivos, utiliza-se, normalmente, o protocolo FTP, em que é possível
transferir arquivos pela Internet, autenticar usuários e gerenciar arquivos e diretórios.

Esse protocolo utiliza o recurso servidor e cliente para efetuar a transferência, tendo o
servidor como o local da hospedagem dos arquivos/diretórios e cliente, aquele que faz a
operação da transferência ou gerenciamento de arquivos e diretórios. Para isso, é preciso
ter um usuário, uma senha e conhecer o endereço IP do servidor para autenticação.

Programas como Filezilla e SmartFTP são exemplos de softwares FTP. Entretanto, a


transferência de arquivos pode ocorrer também pelo navegador de Internet, bastando
apenas digitar “ftp://número do ip” e, em seguida, informar o usuário e a senha de
acesso, para a conexão ser estabelecida.

Por exemplo, um usuário contratou um serviço de hospedagem para o seu site, o qual ele
programou e deseja disponibilizá-lo na Internet. Pode-se utilizar, para isso, o software
Filezilla para transferir os arquivos produzidos para o servidor da empresa contratada
para a hospedagem do site, como pode ser observado na Figura 4.

Figura 60. Esquema simplificado do funcionamento de transferência de arquivo.

Fonte: Tutoriart. link imagem: <https://www.tutoriart.com.br/wp-content/uploads/2011/12/esquema-servidor-ftp-


simplificado.png>.

Protocolo HTTP

O HTTP (Hypertext Transfer Protocol – Protocolo de Transferência de Hipertexto) é um


dos protocolos mais utilizados na Internet, por ser a base de comunicação da Web. É um

82
Principais Protocolos e Serviços • CAPÍTULO 5

protocolo de aplicação que faz a comunicação entre computador e servidor de páginas


HTML, por meio de um navegador de Internet.

O protocolo HTTP utiliza a porta 80 do TCP para identificar os seus pacotes, sendo assim
definida a estrutura para a troca de mensagens HTTP entre cliente e servidor. Um usuário
que quer acessar uma página na Internet, por exemplo, informa a URL (endereço) da página
no navegador, que faz o pedido para o servidor hospedeiro da página. Na URL, está contido
o protocolo HTTP, que é o responsável por transferir hipertextos pela Internet, assim, ao
digitar a URL no navegador, ele automaticamente adiciona o protocolo <http:// à página
Web solicitada.

Figura 61. Comunicação HTTP.

Requisição

Resposta Servidor Web


Computador cliente

Fonte: Adaptado de Sousa (2014, p. 61).

Protocolo DNS

O DNS (Sistemas de Nomes de Domínio) é um protocolo de aplicação que converte o nome


do domínio para um endereço IP, que é a identificação do servidor para o qual o domínio está
atrelado. Ele consulta o servidor de nomes para transformar a URL no endereço IP a ser utilizado
pela camada de rede, no endereçamento da mensagem.

Atenção

A URL da página do Google é <http://www.google.com.br e, dentro dessa URL, é possível identificar o domínio, que,
nesse caso, é google.com.br. Podemos dizer, então, que domínio é o nome do site, aquele endereço que fica após o
www. No entanto, há sites que não utilizam mais o www, porém o domínio é diretamente reconhecido.

Quadro 6. Informações específicas do domínio.

www google com br


Serviço oferecido na rede. Instituição responsável Indica que é um domínio Domínio geográfico, o qual
pelas informações contidas com fins comerciais. indica a localização do
no site. domínio.

Fonte: Elaborado pelo autor

83
CAPÍTULO 5 • Principais Protocolos e Serviços

Para o domínio ser definido, vai depender do modelo de negócios da Instituição. Algumas
possibilidades que temos são organizações comerciais (com), instituições educacionais
(edu), instituições governamentais (gov), instituições militares (mil), organizações não
governamentais (org) e organizações internacionais (int).

Para acessar uma página na Internet, pode-se utilizar duas maneiras ao digitar a página no
navegador de Internet: pelo nome do domínio ou pelo endereço IP. Ao digitar o nome do
domínio, o protocolo DNS utiliza a porta 53, que solicita a resolução de nomes.

Protocolos SMTP, POP e IMAP

SMTP, POP e IMAP são protocolos de aplicação que atuam com correio eletrônico na
Internet. O correio eletrônico é um meio de comunicação assíncrono, por permitir que
usuários enviem e recebam mensagens sem precisarem estar coordenados no mesmo
horário um do outro.

Com uma estrutura cliente e servidor, o protocolo SMTP (Simple Mail Transfer Protocol
– protocolo  de transferência de correio simples) serve para transferir mensagens do
servidor de correio eletrônico do remetente para o servidor do correio do destinatário.
Usa, para isso, o serviço confiável de transferência de dados do TCP, o que garante a
integridade na entrega dos dados por meio da porta 25.

O seu funcionamento ocorre a partir de uma mensagem ser enviada pelo e-mail. Essa é
armazenada no servidor SMTP do remetente até que seja transferida para o servidor de
destino. Por exemplo, o usuário do domínio @gmail.com envia um e-mail pelo programa
Outlook Express, do próprio sistema operacional Windows, que é direcionada ao servidor
SMTP do Gmail. Com base no e-mail do destinatário, que pode ser do domínio @yahoo.com.
br, o servidor SMTP do Gmail envia a mensagem para o servidor SMTP do Yahoo.

Figura 62. Comunicação SMTP.

Servidor Servidor
Gmail Yahoo

Internet

Remetente Destinatário
@gmail.com @yahoo.com

Fonte: Adaptado de Sousa (2014, p. 64).

84
Principais Protocolos e Serviços • CAPÍTULO 5

Os protocolos POP (Post Office Protocol – Protocolo dos Correios) e IMAP (Internet Message
Access Protocol) atuam na Internet para recebimento de e-mail, por baixar as mensagens do
servidor do domínio para um cliente de e-mail, como Outlook Express, Eudora etc. Com isso,
é possível consultar os e-mails recebidos de forma off-line, por permitir acessar o cliente de
e-mail sem estar conectado à Internet.

O protocolo POP3 (POP versão 3) difere do IMAP, pois, ao baixar as mensagens do servidor,
elas são apagadas do servidor, ficando apenas no cliente de e-mail. Esse protocolo utiliza a
porta 110 para comunicação. Já o IMAP não apaga as mensagens, na verdade os e-mails que
estão no servidor são sincronizados com o cliente de e-mail, mantendo tanto no servidor
quanto no cliente. Com isso, as mensagens originais são mantidas no servidor até que sejam
excluídas manualmente pelo usuário. Para a comunicação, utiliza a porta 143.

Protocolo TELNET

O TELNET é um protocolo de aplicação que serve para acesso remoto entre cliente e
servidor, como um terminal. Fornece um modo de usar um computador conectado à
rede, para acessar um dispositivo como se o teclado e o monitor estivem conectados ao
dispositivo.

Figura 63. Comunicação TELNET.

Endereço IP
192.168.2.2
CP1[raiz]$ dir
Local log
Tmp IP

Terminal virtual Servidor Telnet

Fonte: Elaborado pelo autor.

Utiliza, para isso, o protocolo TCP para manter um serviço confiável de transferência de
dados por meio da porta 23, o qual se comunica com a camada de transporte. A comunicação
geralmente se inicia por um cliente, ao fornecer credenciais de acesso quando se conecta a
um servidor. Pode-se operar por softwares de linhas de comando e feitos graficamente.

Protocolo SSH

O protocolo SSH (Secure Shell) fornece um serviço de comunicação semelhante ao


TELNET, porém mais evoluído, já que fornece uma comunicação segura e pode ter
diversos canais de comunicação através de uma única conexão.

85
CAPÍTULO 5 • Principais Protocolos e Serviços

Figura 64. Comunicação SSH.

Fonte: Linuxtricks. link imagem: <https://www.linuxtricks.fr/wiki/autour-du-protocole-ssh-utiliser-le-canal-de-


communication>.

Com esse protocolo, as senhas de conexão SSH trafegam de forma criptografada, o que
não ocorre no caso do TELNET. Assim, mesmo que haja interceptação do pacote de dados
que está sendo transferido, não será possível ler o seu conteúdo, somente o cliente possui
a chave para descriptogração. Para que a conexão ocorra entre os dispositivos, exige-se a
autenticação nas duas pontas (cliente e servidor).

Servidores de Aplicações e Serviços de Redes

Para prover serviços de redes e de aplicações, servidores são interligados na rede para que
as máquinas clientes possam utilizar os serviços disponíveis, tais como acesso à internet,
impressão etc. Iremos, a partir de agora, tratar especificadamente de alguns tipos de servidores.

Servidor Proxy

Em empresas corporativas, geralmente o acesso a determinadas páginas da Internet são


bloqueadas, fazendo com que os colaboradores fiquem impedidos de navegarem nelas
durante o período de trabalho. O responsável por realizar tal bloqueio é o proxy.

O servidor proxy age como um intermediário entre o usuário e a Internet, realizando


um filtro nas informações que podem ou não ser acessadas na Web, sem ter uma ligação
direta com a Internet.

Figura 65. Servidor proxy atua como intermediário entre usuário e internet.

Usuário Servidor Proxy Internet

Disponível em: desmistificando-proxy-list.affiliatblogger.com link imagem: <https://proxytotal.com.br/servidor-proxy-img/


oque-%C3%A9-proxy.jpg>.

86
Principais Protocolos e Serviços • CAPÍTULO 5

Outra funcionalidade desse servidor é manter uma conexão ágil com as informações
que já tenham sido acessadas por outros usuários, evitando a retransmissão das mesmas
informações pela rede.

Por exemplo, um usuário solicita em seu navegador o acesso a uma página, o servidor
proxy armazena o conteúdo em cache dos dados da página solicitada, ou seja, na memória
utilizada para guardar as informações de acesso. Quando outro usuário solicitar a mesma
página, o servidor apresentará as informações rapidamente, por não ter necessidade de
localizar o site solicitado, o que diminui o tempo de requisição ao servidor Web.

Servidor de Impressão

Serve para gerenciar as tarefas de impressão enviadas às impressoras locais e de rede,


pelos diferentes computadores que compartilham entre si o uso desses equipamentos de
impressão. Assim é possível:

» controlar a ordem de prioridades das solicitações de impressão;

» estipular os usuários que possuem permissão de impressão em determinados


equipamentos, bem como horários específicos para impressão; e

» controlar a quantidade de páginas impressas por usuários.

Pode-se, também, limitar o volume de impressão que está sendo gerado, desde que utilize um
programa específico para isso.

Figura 66. Servidor de impressão interligado na rede.

Fonte: Adaptado Helioprint link imagem: <https://helioprint.com.br/blog/servidor-de-impressao/>.

87
CAPÍTULO 5 • Principais Protocolos e Serviços

Servidor de Arquivos

Com o servidor de arquivos, é possível compartilhar documentos, planilhas, vídeos, entre


outros, pela rede. Os arquivos são centralizados em um único local, com o objetivo de obter
maior segurança e controle no acesso aos dados.

Os usuários da rede acessam os arquivos diretamente da rede. Com isso, outros usuários
que possuem permissão podem visualizar o conteúdo do arquivo ou até mesmo modificar
sua informação. O servidor de arquivos pode também funcionar como um servidor de
backup, com o objetivo de resgatar dados em caso de problemas de acesso ou perdas dos
documentos.

Atenção

Os servidores de arquivos e de impressão podem ser um computador ou um dispositivo de rede, dedicado ou não.
A decisão de que tipo de equipamento será utilizado deve ser com base na necessidade do volume de tráfego de
informações e na estrutura física da rede.

88
CAPÍTULO
GERENCIAMENTO E SEGURANÇA DE
REDES DE COMPUTADORES 6
Introdução

Com o número crescente de interligação de redes pela Internet, os problemas de


gerenciamento e as questões de segurança tornam-se cada vez mais importantes quando
se trata de informações armazenadas em computadores. Com tal crescimento, a tendência é
ter redes cada vez maiores e mais complexas, que aceitam mais aplicações e mais usuários.

À medida de essas redes crescem em escala, o gerenciamento e a segurança unicamente


realizados pelo homem torna-se inviável. Por isso, a necessidade de se obter ferramentas
automatizadas de gerenciamento de rede e de proteção dos dados que trafegam pela rede.

Cada vez mais tecnologias diferentes de acesso e transmissão de dados surgem para
facilitar, porém, se não forem bem gerenciadas e seguras, as informações pertencentes
à rede estarão extremamente vulneráveis. Programas para capturar tráfego de dados,
quebrar sistemas de encriptação, capturar senhas e explorar vulnerabilidades diversas
tornam-se cada vez mais sofisticados.

Uma rede pode estar segura por ter um dispositivo firewall ativo, mas, caso ela tenha
rede wireless totalmente aberta, sem encriptação, a segurança dessa rede está totalmente
comprometida. Para gerenciar uma rede de maneira coerente e coordenada, que utilize
dispositivos de diferentes fornecedores, é necessário um sistema de gerenciamento completo
para controlar os dados, de maneira integrada ao hardware e ao software da rede. Assim,
evitam-se problemas quanto às questões de lentidão, indisponibilidade, sobrecarga do uso
dos recursos e de segurança.

Neste capítulo, conheceremos as técnicas e os serviços de segurança, bem como os requisitos


para o gerenciamento de rede, visando soluções de gerenciamento e segurança para redes
de computadores. Além disso, trataremos dos mecanismos de segurança para prevenir o
acesso não autorizado a recursos e informações mantidos em redes de computadores.

89
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Objetivos

» Conhecer os principais requisitos que um sistema de gerenciamento de rede deve


satisfazer.

» Compreender o conceito de criptografia e suas aplicações na segurança da rede.

» Conhecer os mecanismos de segurança.

Gerenciamento de Rede

A s re d e s d e c o m p u t a d o re s s u rg i ra m d a n e c e s s i d a d e d e c o m p a r t i l h a r p o d e r
c o m p u t a c i o n a l e m g ra n d e e s c a l a p a ra e x e c u ç ã o d e t a re f a s, e l o g o h o u ve a
primordialidade de compartilhar dispositivos, como impressoras. Com o avanço
crescente das novas tecnologias de redes, aliado à motivação de redução de custos,
as redes de computadores proliferaram por todos os segmentos da sociedade.

À medida que essas redes foram crescendo e tornando-se integradas às organizações


e instituições, o compartilhamento dos dispositivos passou a se tornar aspecto
secundário, porém ainda muito necessário. As redes passaram, então, a fazer parte
do cotidiano da sociedade como um instrumento que oferece serviços de interação
entre pessoas e sistemas, resultando em um aumento na produtividade.

Assim, surgiram serviços de comunicação instantânea, compartilhamento de vídeos


e fotos, transferências de arquivos sem barreiras de espaço geográfico, entre outros,
aumentando ainda mais a complexidade das redes. Além disos, o mundo da interconexão
proporcionou uma heterogeneidade com diversificados dispositivos de diferentes
fabricantes.

Considerando esse quadro, verifica-se a urgência do gerenciamento dos ambientes de


rede para manter todos os serviços funcionando corretamente. Com a finalidade de
manter toda a estrutura física e lógica da rede funcionando, surgiram, então, os sistemas
de gerenciamentos de redes.

Mas, afinal, o que é gerenciamento de rede? É um sistema de controle de atividades e


monitoração de uso dos dispositivos, seja físico (switch, roteador etc.) ou lógico (protocolo),
distribuídos na rede. Com o gerenciamento de rede, busca-se assegurar confiabilidade e
tempo de resposta considerável, principalmente nos momentos de falha, por determinar
exatamente onde está o problema, o que permite isolar a rede da falha sem que haja
interrupção e, consequentemente, reparar ou substituir os dispositivos falhos para
restaurar a rede por completo.

90
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Atenção

Falha se difere de erro. Segundo Stallings (2014, p. 410), uma falha “é uma condição anormal que requer atenção (ou
ação) da gerência para reparar”. Dessa forma, há falha quando a rede não funciona corretamente.

Quando interrupções ocorrem no funcionamento da rede, independentemente do motivo,


espera-se uma notificação do ocorrido e uma correção imediata. É necessário, para isso,
implementar funções de detecção de falhas e gerenciamento de diagnóstico bastante
rápido e confiável.

Mesmo que uma rede utilize estrutura de redundância, isto é, dispositivos duplicados
e rotas de comunicação alternativas, é importante ter, em sua rede, um sistema de
gerenciamento para aumentar a confiabilidade da rede, até mesmo com a introdução
de redundância nesse gerenciamento. Isso somente pode ser implementado com um
rastreamento e controle de problemas que os sistemas de gerenciamento de rede
oferecem.

E essa necessidade de implantação de gerenciamento de rede é essencial mesmo que os


dispositivos e protocolos de rede possuam mecanismos para detectar automaticamente
falhas e retransmitir os pacotes, pois, com um sistema de gerenciamento, pode-se
detectar essas falhas e, consequentemente, solucioná-las, sem que o resultado da
retransmissão crie um desempenho baixo na rede, o que ocorre quando os próprios
dispositivos e protocolos buscam solucionar o problema na rede por meio dos seus
mecanismos.

Saiba mais

Assista ao vídeo “Introdução ao Gerenciamento de Redes – Parte 1”, do NIC.br, e conheça a importância da
implantação de gerenciamento de rede, conhecendo suas vantagens. Disponível em: <https://youtu.be/
RntTxnDsM9g>.

Sistemas de Gerência

Um sistema de gerência de rede é um conjunto de ferramentas integradas para o


monitoramento e controle dos dispositivos da rede. Oferece uma interface única que mostra
como a rede está funcionando e proporciona um conjunto de comandos para executar
praticamente todas as atividades de gerenciamento sobre o sistema da rede.

91
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Uma rede sem mecanismos de gerência pode apresentar falhas que afetam todo o tráfego
dos dados, com problemas de congestionamento, recursos sobrecarregados, dentre
outros. Para que isso não ocorra, funções de gerência devem ser embutidas nos diversos
componentes da rede, possibilitando descobrir, prever e reagir a problemas de forma
rápida e eficiente.

Nos sistemas de gerência de rede, pode-se observar uma arquitetura apresentada por
agente, gerente, protocolos de gerenciamento e informações de gerência. O agente é o
componente que executa em um dispositivo da rede, que pode ser uma impressora, um
switch, um roteador, entre outros. Já o gerente é o dispositivo que faz a gerência, com a
responsabilidade de realizar a comunicação direta entre os agentes e gerentes.

Para que ocorra a comunicação entre agentes e gerência, é preciso ainda ter um protocolo
de gerência, que é responsável pelas ações de monitoramento e de controle na rede. Com
as informações de gerência que agentes e gerente trocam, pode-se definir os dados que
podem ser utilizados nas operações do protocolo de gerenciamento.

O sistema de gerenciamento de uma rede compõe um conjunto de ferramentas necessárias


para monitoramento e controle do seu funcionamento, seja ele hardware ou software,
para que se obtenha informações de gerenciamento.

Atenção

Muitas vezes, os próprios dispositivos já possuem ferramentas de gerenciamento incorporadas, que, aliadas com o
gerente, resulta em uma divisão das responsabilidades entre gerentes locais, que controlem domínios distintos, e da
expansão das funcionalidades dos agentes.

Cada gerente local de um domínio pode prover acesso a um gerente responsável


(pessoa que interage com o sistema de gerenciamento) e/ou ser automatizado
para executar funções delegadas por um gerente de mais alto nível, geralmente
denominado de Centro de Operações da Rede (NOC – Network Operation Center).
O NOC é responsável por gerenciar os aspectos interdomínios, tal como um enlace
que envolva vários domínios, ou aspectos específicos de um, devido à inexistência
de gerente local.

Na Figura 1, pode-se observar os elementos básicos de um sistema de gerenciamento de


rede. Cada dispositivo da rede (nó) possui uma coleção de programas dedicados à tarefa
de gerenciamento da rede, que é controlado pelo gerente.

92
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Figura 67. Elementos do sistema de gerenciamento de rede.

Servidor Gerenciado
(Gerente)
Servidor de
Gerenciamento da Rede
(Gerente)

Rede
Estação de Trabalho
(Gerente) Roteador
(Gerente)

Fonte: Projetos de Rede link imagem: <https://www.projetoderedes.com.br/artigos/imagens/image101.jpg>.

Nos agentes, há um módulo de gerenciamento que serve para responder às


solicitações do gerente, mantendo, assim, uma comunicação entre os dispositivos
da rede para que se obtenha um monitoramento e controle de funcionamento
de cada um.

Para obter um bom desempenho no gerenciamento da rede, recomenda-se utilizar dois


ou mais servidores na rede, para que um seja o controlador e o outro fique como estado
de espera ou coleta estatísticas. No caso de falha daquele que está sendo utilizado para
controle, o outro poderá substituí-lo.

O Protocolo SNMP

O SNMP (Simple Network Management Protocol) é um protocolo da camada de aplicação


em que algumas poucas estações gerentes controlam um conjunto de agentes. O protocolo
foi desenvolvido na camada de aplicação para que possa monitorar os dispositivos
produzidos por diferentes fabricantes e instalados em diferentes redes físicas. Em
outras palavras, o SNMP torna as tarefas de gerenciamento independentes tanto
das características físicas dos dispositivos gerenciados quanto da tecnologia de rede
subjacente. Ele pode ser usado em uma internet heterogênea, composta por diferentes
LANs e WANs conectadas por roteadores produzidos por diferentes fabricantes.

SNMP é o protocolo padrão de gerência de rede usado na Internet. Ele é quem define
exatamente como o gerente se comunica com o agente, especificando o formato e os tipos
de pacotes dessa comunicação. Além disso, interpreta as informações recebidas dos agentes,
e, com a ajuda de um software, os usuários conseguem interpretá-las por meio de gráficos
e de outros meios.

93
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Com o SNMP, os dispositivos conectados à rede são monitorados, e o resultado


dessa monitoração gera estatísticas em cima dos dados coletados em um formato
conhecido como MIB (Management Information Base), que é a base de informações
de gerenciamento. Por exemplo, um switch centralizador de uma rede LAN pode
operar como um agente de gerenciamento, coletando as informações que se desejam
monitorar.

O gerente é o dispositivo que realiza essas coletas, solicitando e analisando informações


dos agentes sobre uso de memórias e CPU, temperatura, quantidade de pacotes IPs
recebidos e enviados, entre outras características. Em uma rede de computadores, um
gerente, normalmente, é um servidor centralizado capaz de analisar e tratar as informações
coletadas e enviar aos agentes as ações a serem executadas.

Atenção

Vamos imaginar um cenário em que os usuários estão reclamando que o acesso à Internet está muito lento. Se
alguma ferramenta de monitoração estiver sendo usada, o usuário, que é o administrador da rede, consegue
descobrir de forma mais rápida se há algum gargalo ou algum dispositivo sobrecarregado na rede.

Ferramentas de Monitoramento

O SNMP pode ser usado para obter diversas informações sobre os dispositivos e as
características da rede. Ferramentas de monitoração são capazes de realizar consultas
SNMP periodicamente e utilizar os dados coletados para gerar gráficos de métricas
estipuladas nos dispositivos da rede.

Para isso, duas ferramentas básicas podem ser utilizadas: MRTG e RRDTool, ambas open
source (código aberto). O MRTG é um aplicativo capaz de obter informações via SNMP de
diversos dispositivos para, então, gerar gráficos com resultados, como, por exemplo, da
quantidade de tráfego no link de Internet para entender como está sendo utilizado.

O RRDTool, por sua vez, é uma ferramenta especializada para armazenar dados
obtidos periodicamente e gerar gráficos a partir deles. ORRDTool implementa uma
base de dados em formato de round-robin, que significa que tem um tamanho fixo
e que os dados mais antigos vão sendo automaticamente sumarizados e depois
descartados.

Atenção

Há muitas ferramentas de monitoração. Por isso, deve-se se escolher aquela que melhor atenda às necessidades, ou
mais de uma, o que garante melhores resultados.

94
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

O RRDTool pode ser usado em conjunto com o MRTG e com outras ferramentas
pagas ou gratuitas para melhorar o desempenho dos sistemas de monitoramento.
Outra ferramenta que permite o monitoramento de vários dispositivos,
independentemente da quantidade deles, é o CACTI. Um programa que também
utiliza o RRDTool para armazenar as informações e gerar os gráficos, porém de
fácil configuração por meio de uma interface Web, isto é, de um navegador de
Internet.

Figura 68. Cacti: ferramenta de software livre para monitoramento de rede.

Fonte: Arquivo TI. link imagem: <https://arquivoti.net/7-ferramentas-de-monitoramento-de-rede-essenciais-para-


tecnicos/>.

Além de suporte SNMP, o CACTI possui mecanismos que permitem aos usuários
utilizarem scripts personalizados para coletar os dados. É possível criar scripts para
conhecer os dados de tráfegos e de erros nas interfaces de todos os switches de uma
rede, com gráficos de utilização de CPUs, memórias, espaço livre em disco e números
de processos que executam nos servidores, para conhecer os padrões do funcionamento
dos dispositivos e, assim, detectar comportamentos fora desses padrões, para prevenir
possíveis falhas.

Com regras pré-definidas, após conhecer os comportamentos padrões dos dispositivos


da rede, pode-se utilizar alguns mecanismos de envio de alerta daquilo que estiver fora
das regras estabelecidas, por meio de e-mails ou SMS. Outros programas que podem ser
instalados para monitoramento são o ZABBIX, Nagios, Icinga, entre outros, que são capazes
de obter informações via SNMP e de outros protocolos, tais como HTTP, FTP, SSH, POP3,
SMTP etc., para enviarem mensagens de alertas em caso de falhas serem detectadas.

95
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Figura 69. Nagios: monitora tanto dispositivos quanto serviços.

Fonte: Arquivo TI. link imagem: <https://arquivoti.net/7-ferramentas-de-monitoramento-de-rede-essenciais-para-


tecnicos/>.

A ferramenta Nagios recebe dos plugins (características definidas de monitoramento) os


dados dos dispositivos e dos serviços que estão sendo monitorados, permitindo que os
status, isto é, o resultado do monitoramento estabelecido, sejam transmitidos via SMS,
e-mail ou pelo navegador da Internet (browser).

Cabe ressaltar que existem inúmeras ferramentas de monitoramento de rede, não ficando
restrita aos programas mencionados como exemplos. É preciso conhecer a topologia da
rede, bem como suas características, para, então, utilizar as ferramentas de monitoração que
ofereçam detecção ágil de falhas e, sobretudo, a prevenção na operação sistêmica da rede.

Segurança de Rede

Com o uso de redes de computadores, principalmente aquelas interligadas a Internet, que


transmitem informações entre diferentes dispositivos, medidas de segurança para proteger
os dados durante sua transmissão tornam-se necessárias, garantindo, assim, a autenticidade
desses dados. Independentemente dos tipos de tecnologia usadas, ao conectar dispositivos
à rede ela pode estar sujeita a ameaças de furtos de dados, interceptação de tráfego, uso
indevido de recursos, entre outros.

Parâmetros para desviar, prevenir, detectar e corrigir violações de segurança


na transmissão de informações são necessários para que se mantenha

96
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

confidencialidade (sigilo da informação), controle de integridade (integridade


da informação), autenticação (controle de acesso) e autenticidade (garantia de
origem) dos dados. A IETF, por meio da RFC 2828, classifica os ataques de segurança
à rede de ataques passivos e ativos. Segundo Willians (2015, p. 11), “um ataque passivo
tenta descobrir ou utilizar informações do sistema, mas não afeta os seus recursos.
Um ataque ativo tenta alterar recursos do sistema ou afetar sua operação”.

Ataque Passivo

Com o ataque passivo, pretende-se escutar e analisar o tráfego de dados de forma sutil, para
obter informações que estão sendo transmitidas. Um bom exemplo disso é um programa
de captura de pacotes de dados lançado na rede, em que esse tipo de ataque só foi possível
devido a uma vulnerabilidade no sistema.

Por não envolver qualquer alteração nos dados, o atacante tem acesso à informação, mas
não a destrói ou altera, é um tipo de ataque de difícil detecção. Porém é viável impedir o
sucesso desses ataques.

Figura 70. Ataque Passivo de Leitura de Mensagem e Análise de Tráfego.

Fonte: Willians (2007, p. 6).

97
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Quando o atacante consegue adentrar na rede, devido à vulnerabilidade, pode-se utilizar


o recurso de sniffing, conhecido como farejador ou escuta, para conseguir interceptar e
registrar tráfegos de dados, permitindo decodificar as informações trocadas pela rede.
Assim, pode-se realizar ataques ativos.

Ataque Ativo

O ataque ativo envolve modificações no fluxo de dados e criação de um fluxo falso, como
disfarce, repasse, modificação de mensagens e negação de serviço. Seu objetivo é alterar os
dados da rede e, assim, afetar sua operação.

Figura 71. Ataque Ativo de Disfarce, Repasse e Modificação de Mensagens.

Fonte: Willians (2007, pp. 7-8).

98
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Um exemplo básico de um ataque ativo é o vírus, que é um código malicioso, ou software


malicioso (malware), com o objetivo de executar resultados indesejados que se autodisseminam
pela rede sem o conhecimento dos usuários ao executá-lo. Outros programas maliciosos são
utilizados para ataques ativos nas redes, tais como trojan (cavalos de troia), worms (verme),
entre outros.

O trojan é um invasor que não se reproduz, apenas se instala. Sempre que o computador é
ligado, ele automaticamente é executado sem o conhecimento do usuário da rede. Seu objetivo
principal é abrir portas e oferecer alguma forma de acesso remoto ao dispositivo infectado,
com a finalidade de dominar o sistema. Com sua forma de fazer com que os usuários não o
perceba, é muito utilizado para furto de senhas e número de cartões de crédito.

Os worms se diferem dos vírus e trojan pela forma como infectam os computadores
interligados em rede, pois não é necessário que o usuário execute o arquivo infectado. Os
worms se replicam diretamente, explorando vulnerabilidades na rede. Morimoto (2011)
menciona um exemplo de ataque worms:
Poderia começar invadindo um servidor web com uma versão vulnerável
do IIS, infectar outras máquinas da rede local a partir dele, acessando
compartilhamento de rede com permissão de escrita”, e a partir delas, se
replicar via e-mail, enviando mensagens infectadas para e-mails encontrados
no catálogo de endereços; tudo isso sem intervenção humana (MORIMOTO,
2011, p. 404).

Uma forma também muito comum de uso de ataque ativo é pela negação de serviço
(DoS – Denial Of Service), com o objetivo de tornar o sistema da rede indisponível, a
fim de prejudicar seu desempenho. Por meio da técnica de envio de diversos pedidos
de pacotes, para sobrecarregar o dispositivo conectado diretamente à Internet, o
dispositivo passa a não responder mais a nenhum pedido de pacote, tornando-o
inoperante. Os servidores Web são os alvos mais comuns desse tipo de ataque,
tornando as páginas hospedadas nele indisponíveis para acesso.
Figura 71. Ataque Ativo de DoS.

Fonte: Willians (2007, p. 8).

99
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

Os ataques DoS são feitos por uma única fonte externa que faz vários pedidos
d e p a c o t e a o a l vo, d i f e re n t e m e n t e d o D D o S ( D i s t r i b u t e d D e n i a l o f Se r v i c e –
Distribuição de Negação de Serviço), que é composto por várias fontes capazes de
enviar um número grande de pedidos de pacotes. Tor na, por exemplo, o ser vidor
web i n o pe rante p or el e p os s uir um nú me ro limit a d o d e p e d id o s d e p a co t e s ao
me smo te mp o.

Mecanismos de Segurança

Muitos são os mecanismos de segurança para prevenir o acesso não autorizado a recursos
e informações mantidos em redes de computadores, bem como manter a integridade das
informações e disponibilidade para acessos autorizados a qualquer momento. Por essas
razões, mecanismos de segurança devem ser implementados para proteger os dados que
trafegam pela rede, não dependendo apenas de antivírus.

Criptografia

Para assegurar que o conteúdo de uma mensagem permaneça confidencial, autêntica e


íntegra, ela deve ser criptografada. Assim, a mensagem que trafega pela rede é cifrada de
modo que se torne ilegível àqueles que interceptam tais informações, que se torna conhecida
apenas pelo seu destinatário.

Tanenbaum (2011) trata as mensagens a serem criptografadas como textos simples, as quais
passam por uma parametrização de chave, tornando-as em textos cifrados. Logo, esses
textos são transmitidos e, caso um intruso os copie cuidadosamente, não terá facilidade
em ler as mensagens, por não conhecer a chave de descriptografação.

Os métodos utilizados para encriptar e para descriptar são comumente denominados de


algoritmos de cifragem e decifração, que utilizam chaves para garantir a confiabilidade das
informações. É justamente em função da chave de cifragem que os métodos de criptografia
são classificados em duas categorias: chave simétrica e chave assimétrica.

A chave simétrica, conhecida como chave do tipo simples, dispõe de uma mesma chave a
ser usada tanto pelo emissor quanto pelo receptor, denominada de criptografia de chave
secreta, para a codificação e decodificação da mensagem entre eles. Já a chave assimétrica
é caracterizada por empregar para codificação e decodificação duas chaves distintas, uma
chave pública e a outra chave privada (secreta), em que uma chave é usada para cifrar e a
outra distinta para decifrar, conforme podemos observar na Figura 7.

100
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Figura 72. Criptografia de chave assimétrica.

Kpub

Bom dia, Bom dia,


o valor do o valor do
depósito é depósito é
R$50.000 R$50.000

   
 
   
 

  Kpri


Fonte: Elaborada pelo autor.

Firewall

Embora a tecnologia de criptografia ajude a resolver muitos problemas de segurança, temos


outro recurso bastante utilizado para estipular parâmetros de segurança em rede: o firewall
(“parede de fogo”), que funciona como uma barreira de proteção para controlar o tráfego de
rede, isto é, as operações de transmissão ou recepção dos dados executados na rede.

Ele verifica as possibilidades de entrada e saída todas as requisições da rede e define


se essas requisições possuem permissão ou não de serem executadas, como pode ser
observado na Figura 4. Por meio da política de segurança da organização, que especifica
o controle do serviço, comportamentos e usuários, serão especificados o controle de
proteção de serviços que os dispositivos internos à rede terão acesso ao externo e quais
serviços externos podem ser acessados por usuários internos.

Figura 73. Rede com Firewall.

LAN

Internet

SPAM

Fonte: Adaptado de Ipwithease. <link imagem: https://ipwithease.com/network-based-firewall-vs-host-based-firewall/>.

Com o firewall, pode-se evitar vulnerabilidade na rede, bloqueando qualquer tipo de


execução maliciosa, como invadir um sistema, para acessar informações confidenciais,

101
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

além de impedir que pessoas de fora da rede sondem os computadores de uma


organização, que sobrecarreguem o tráfego da rede com dados indesejados ou ainda
ataquem um dispositivo para causar falhas no sistema da rede.

Sistemas de Detecção de Intrusão

Um sistema de detecção de intrusão (IDS – Intrusion Detection System) identifica


ou detecta a presença de atividades anor mais ou suspeitas. Tem por objetivo
reduzir os riscos de intrusão e até mesmo distinguir de onde se origina os ataques,
internamente ou externamente da rede.

Em sua configuração, pode-se estipular especificações para observar alguns tipos


de ataques, como, por exemplo, um IDS configurado para detectar ataques de
varredura de portas (port scanning) em que um atacante envia datagramas UDP ou
tenta abrir uma conexão TCP em sucessivas portas do servidor. Nesse momento, o
IDS pode funcionar como um firewall, com uma regra que faz com que os pacotes
que estão gerando o ataque sejam bloqueados ou, no caso de invasão, devido a
uma falha de segurança de um software desatualizado instalado no servidor que
gerencia a rede, armazena o status e notifica aos responsáveis da rede sobre as
atividades maliciosas em questão.

Figura 74. IDS Monitorando o Tráfego da Rede.

IDS
Internet

LAN
Fonte: Elaborada pelo autor.

Trata-se de um mecanismo de segurança que depende de outro recurso que procura


limitar ou impedir o acesso ao ambiente da rede, como o firewall. A diferença é que o
IDS incluiu a informação do estado da rede, já o firewall aplica regras para um único
pacote de cada vez.

102
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Atenção

Apesar de um firewall determinar se pode ou não admitir um pacote, o IDS mantém um histórico de pacotes, isto é,
observa, registra e alerta de qual fonte está vindo tal pacote. Por causa disso, em muitos casos, o próprio recurso de
IDS acaba sendo integrado diretamente no firewall.

Redes Privadas Virtuais

Muitas organizações possuem seus escritórios espalhados por muitas cidades e até mesmo
por diferentes países. Para interligação de cada um deles, utilizava-se, antigamente, antes
das redes públicas de dados, linhas dedicadas da companhia telefônica, que são bastante
caras, porém bem seguras, porque nenhum tráfego poderia vazar para fora das instalações
das instituições.

Com a Internet, que é uma rede pública de dados, era possível obter essa interligação entre
os escritórios com um custo mais acessível do que com as linhas dedicadas. No entanto,
era preciso que a interligação tivesse a mesma segurança da oferecida pela linha dedicada.
Diante disso, surgem as redes privadas virtuais, ou simplesmente VPN (Virtual Private
Networks), que são redes sobrepostas às redes públicas, mas sem distinguir da segurança
da rede privada. Com a VNP, não é necessário pagar nada mais além do próprio valor da
Internet que a organização já possui e há a versatilidade de o usuário remoto acessar a
rede de qualquer ponto com conexão Internet, sem a necessidade de cria uma rede de uma
máquina só e conectá-la a VPN.

Figura 75. Comparação entre Rede de Linha Privada (a) e VPN (b).
Organização 1 Organização 2 Organização 1 Organização 2
VPN (túnel)
Linha privada

Internet

(b)
Organização 3

(a)

Organização 3
Fonte: Elaborada pelo autor.

103
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

A VPN cria uma rede privada virtualmente, não fisicamente, como observado na Figura
5. É privada por garantir sigilo dentro da organização e virtual porque não usa linhas
privadas reais, ou seja, a rede é fisicamente pública, embora virtualmente privada.

A VNP utiliza o protocolo IPSec no modo túnel para fornecer autenticação, integridade
e privacidade. Com o tunelamento, é possível garantir privacidade, pois cada datagrama
IP destinado ao uso privado na organização é encapsulado em outro diagrama.

O IPSec é um protocolo de segurança para redes IP que fornece os serviços de controle


de acesso, integridade dos pacotes, autenticação do usuário de origem, privacidade nos
dados e reenvio de pacotes. Garante uma comunicação segura por criptografia entre dois
ou mais dispositivos da rede, mesmo que as informações trafeguem pela rede pública, por
causa do seu modo de tecnologia de tunelamento.

Protocolos SSL/TLS

Outros protocolos que também oferecem serviços de segurança por meio de


criptografia são o SSL (Secure Socket Layer – Camada de Sockets Segura) e o TLS
(Transport Layer Security – Segurança de Camada de Transporte). Ambos permitem
a comunicação segura entre os lados cliente e servidor de uma aplicação web. Os
dois protocolos oferecem serviços de segurança ponta a ponta para aplicações que
usam um protocolo de camada de transporte confiável, como o TCP, sendo que o
TLS é o sucessor do SSL.

Quando uma pessoa faz compra on-line, espera-se que o servidor de compra pertença
ao verdadeiro fornecedor e não a um impostor. Além disso, quer ter a segurança de que
o conteúdo da mensagem não será modificado durante a transição e que o impostor não
virá interceptar as informações confidenciais, como o número de seu cartão de crédito.
Para oferecer tal segurança, o SSL foi desenvolvido para oferecer serviços de segurança
e compressão para dados gerados na camada de aplicação, normalmente, pelo protocolo
HTTP.

O SSL utiliza certificados que garantem a segurança do usuário ao acessar uma página
na Internet. Assim, os dados são criptografados para, então, serem trafegados pela rede.
Já o TLS é uma versão mais segura e atualizada do SSL, com uma criptografia melhor.

Saiba mais

Mesmo tendo o TLS como um protocolo mais atual e seguro, ainda há sites que utilizam a criptografia do SSL. Para
conhecer se a conexão do certificado SSL de algum site é segura, acesse o endereço SSL Server Test e digite o domínio
de sua página. Disponível em: <https://www.ssllabs.com/ssltest/>.

104
Gerenciamento e Segurança de Redes de Computadores • CAPÍTULO 6

Sintetizando

Vimos até agora:

» Cada vez mais tecnologias diferentes de acesso e transmissão de dados surgem para facilitar, porém, se não forem
bem gerenciadas e seguras, as informações pertencentes à rede estarão extremamente vulneráveis.

» Uma rede pode estar segura por ter um dispositivo firewall ativo, mas, caso ela tenha rede wireless totalmente
aberta, sem encriptação, a segurança dessa rede está totalmente comprometida. Para gerenciar uma rede de
maneira coerente e coordenada, que utiliza dispositivos de diferentes fornecedores, é necessário um sistema
de gerenciamento completo para controlar os dados, de maneira integrada ao hardware e ao software da rede.
Gerenciamento de rede é um sistema de controle de atividades e monitoração de uso dos dispositivos, seja
físico (switch, roteador etc.) ou lógico (protocolo), distribuído na rede.Busca-se, com o gerenciamento de
rede, assegurar confiabilidade e tempo de resposta considerável, principalmente nos momentos de falha, por
determinar exatamente onde está o problema, o que permite isolar a rede da falha sem que haja interrupção e,
consequentemente, reparar ou substituir os dispositivos falhos para restaurar a rede por completo.Um sistema
de gerência de rede oferece uma interface única que mostra como a rede está funcionando, proporciona ainda
um conjunto de comandos para executar praticamente todas as atividades de gerenciamento sobre o sistema
da rede.Nos sistemas de gerência de rede, pode-se observar uma arquitetura apresentada por agente, gerente,
protocolos de gerenciamento e informações de gerência. O agente é o componente que executa em um dispositivo
da rede, que pode ser uma impressora, um switch, um roteador, entre outros. Já o gerente é o dispositivo que faz a
gerência, com a responsabilidade de realizar a comunicação direta entre os agentes e gerentes.Para que ocorra a
comunicação entre agentes e gerência, é preciso ter um protocolo de gerência, o qual é responsável pelas ações de
monitoramento e de controle na rede. Com as informações de gerência que agentes e gerente trocam, podem-se
definir os dados que serão utilizados nas operações do protocolo de gerenciamento.

» SNMP é um protocolo da camada de aplicação no qual algumas poucas estações gerentes controlam um conjunto
de agentes. O protocolo foi desenvolvido na camada de aplicação para que ele possa monitorar os dispositivos
produzidos por diferentes fabricantes e instalados em diferentes redes físicas.O SNMP é o protocolo padrão de
gerência de rede usado na Internet. Ele é quem define exatamente como o gerente se comunica com o agente,
especificando o formato e os tipos de pacotes dessa comunicação.Com o SNMP, os dispositivos conectados à rede
são monitorados, e o resultado dessa monitoração gera estatísticas em cima dos dados coletados em um formato
conhecido como MIB (Management Information Base), que é a base de informações de gerenciamento.Duas
ferramentas básicas para monitoramento são MRTG e RRDTool, ambas open source (código aberto). O MRTG é um
aplicativo capaz de obter informações via SNMP de diversos dispositivos para, então, gerar gráficos com resultados.
O RRDTool, por sua vez, é uma ferramenta especializada em armazenar dados obtidos periodicamente e gerar
gráficos a partir deles.O CACTI também é um programa de gerenciamento que possui mecanismos que permitem
aos usuários utilizarem scripts personalizados para coletar os dados. Com ele é possível criar scripts para conhecer
os dados de tráfegos e de erros nas interfaces de todos os switches de uma rede, com gráficos de utilização de CPUs,
memórias, espaço livre em disco e números de processos que executam nos servidores, para conhecer os padrões
do funcionamento dos dispositivos e, assim, detectar comportamentos fora desses padrões, prevenindo possíveis
falhas.

» Outros programas que podem ser instalados para monitoramento são ZABBIX, Nagios, Icinga, entre outros, que
são capazes de obter informações via SNMP e de outros protocolos, tais como HTTP, FTP, SSH, POP3, SMTP etc.,
para enviarem mensagens de alertas em caso de falhas serem detectadas.Com o uso de redes de computadores,
principalmente daquelas interligadas a Internet, tornam-se necessárias medidas de segurança para proteger os
dados durante sua transmissão, garantindo, assim, a autenticidade desses dados.Parâmetros para desviar, prevenir,
detectar e corrigir violações de segurança na transmissão de informações são necessários para que se mantenha
confidencialidade (sigilo da informação), controle de integridade (integridade da informação), autenticação
(controle de acesso) e autenticidade (garantia de origem) dos dados. A IETF, por meio da RFC 2828, classifica os
ataques de segurança à rede de ataques passivos e ativos.Com o ataque passivo, pretende-se escutar e analisar
o tráfego de dados de forma sutil, para obter informações que estão sendo transmitidas. O ataque ativo envolve
modificações no fluxo de dados e até mesmo criação de um fluxo falso, como disfarce, repasse, modificação de
mensagens e negação de serviço, com o objetivo de alterar os dados da rede e, assim, afetar sua operação.

105
CAPÍTULO 6 • Gerenciamento e Segurança de Redes de Computadores

» Exemplos básicos de ataques ativos são os malwares, trojans, worms e DoS. Já ataque passivo utiliza o recurso de
sniffing, conhecido como farejador ou escuta, para conseguir interceptar e registrar tráfegos de dados, permitindo
decodificar as informações trocadas pela rede.Mecanismos de segurança devem ser implementados para proteger
os dados que trafegam pela rede. A criptografia é um desses mecanismos, que assegura que o conteúdo de uma
mensagem permaneça confidencial, autêntica e íntegra.

» Os métodos utilizados para encriptar e descriptar são comumente denominados de algoritmos de cifragem
e decifração, que utilizam chaves para garantir a confiabilidade das informações. É justamente em função da
chave de cifragem que os métodos de criptografia são classificados em duas categorias: chave simétrica e chave
assimétrica.A chave simétrica, conhecida como chave do tipo simples, dispõe de uma mesma chave a ser usada
tanto pelo emissor quanto pelo receptor, denominada de criptografia de chave secreta, para a codificação e
decodificação da mensagem entre eles. Já a chave assimétrica é caracterizada por empregar para codificação e
decodificação duas chaves distintas, uma chave pública e a outra chave privada (secreta), em que uma chave
é usada para cifrar e a outra, distinta, para decifrar.Firewall é outro mecanismo bem utilizado para estipular
parâmetros de segurança em rede. Ele verifica as possibilidades de entrada e saída de todas as requisições da rede e
define se essas requisições possuem permissão ou não para serem executadas.Um sistema de detecção de intrusão
identifica ou detecta a presença de atividades anormais ou suspeitas, com o objetivo de reduzir os riscos de
intrusão e até mesmo distinguir de onde se originam os ataques, se internamente ou externamente à rede.Muitas
organizações possuem seus escritórios espalhados por diferentes cidades e países. Para isso, utiliza as VPN, que são
redes sobrepostas às redes públicas, mas sem distinguir da segurança da rede privada.A VPN cria uma rede privada
virtualmente, não fisicamente, como observado na Figura 5. É privada por garantir sigilo dentro da organização; é
virtual porque não usa linhas privadas reais, ou seja, a rede é fisicamente pública, embora virtualmente privada.A
VNP utiliza o protocolo IPSec no modo túnel para fornecer autenticação, integridade e privacidade. Com o
tunelamento, é possível garantir privacidade, pois cada datagrama IP destinado ao uso privado na organização é
encapsulado em outro diagrama.

» Outros protocolos que também oferecem serviços de segurança por meio de criptografia são o SSL e o TLS. Ambos
permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web. Os dois protocolos
oferecem serviços de segurança ponta a ponta para aplicações que usam um protocolo de camada de transporte
confiável, como o TCP, sendo que o TLS é o sucessor do SSL;

» O SSL utiliza certificados que garantem a segurança do usuário ao acessar uma página na Internet. Assim, os dados
são criptografados para então serem trafegados pela rede. Já o TLS é uma versão mais segura e atualizada do SSL,
com uma criptografia melhor.

106
Referências
ALENCAR, Márcio Aurélio dos Santos. Fundamentos de Redes de Computadores. Rede e-Tec Brasil. 2010. Disponível
em: <http://redeetec.mec.gov.br/images/stories/pdf/eixo_infor_comun/tec_man_sup/081112_fund_redes_comp.
pdf>. Acesso em: 4 jun. 2018.

CARISSIMI, Alexandre da Silva; ROCHOL, Juergen; GRAVILLE, Lisandro Zambenedetti. Redes de computadores. Vol.
20. Porto Alegre: Bookman, 2009.

EDITORA INTERSABERES. (Org.). Redes. Curitiba: InterSaberes, 2014.

FOROUSAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4. ed. São Paulo: McGraw-Hill, 2010.

FRANCISCATTO, Roberto; CRISTO, Fernando de; PERLIN, Tiago. Redes de Computadores. Rede e-Tec Brasil. 2014.
Disponível em: <http://estudio01.proj.ufsm.br/cadernos/cafw/tecnico_informatica/redes_computadores>. Acesso
em: 3 jun. 2018.

IETAFF. Instituto de Ensino Tecnológico AFF. [Online]. Topologia de Redes de Computadores. 2010. Disponível
em: <https://ietaff.wordpress.com/2010/08/28/conceituacao-de-topologia-redes-de-computadores/>. Acesso
em: 4 jun. 2018.

INTRODUÇÃO AO GERENCIAMENTO DE REDES – PARTE 1. NIC.br. Youtube. 7 out. 2014. 6min53s. Disponível em:
<https://www.youtube.com/watch?v=RntTxnDsM9g>. Acesso em: 28 ago. 2018.

KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet: uma abordagem top-down. São Paulo:
Pearson Education do Brasil, 2013.

LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; OLIVEIRA, Alex Martins de.
Redes de Computadores III: níveis de enlace e físico. Porto Alegre: Bookman, 2014.

MODELO OSI. Kretcheu Vídeo Blog. 18’51”. Disponível em: <https://www.youtube.com/watch?v=7sW8CXVx7IU>.


Acesso em: 5 jun. 2018.

MORIMOTO, Carlos E. Redes: guia prático. 2. ed. Porto Alegre: Sul Editores, 2011.

PROTOCOLOS TCP E UDP. Kretcheu Vídeo Blog. 18’10”. Disponível em: <https:// https://www.youtube.com/
watch?v=uRvjPlbJ_98>. Acesso em: 25 jul. 2018.

SOUSA, Lindeberg Barros de. Protocolos e Serviços de Redes. São Paulo: Érica, 2014.

STALLINGS, William. Criptografia e Segurança de Redes: princípios e práticas. 6. ed. STALLINGS, William São Paulo:
Pearson Prentice Hall, 2015.

STALLINGS, William. Criptografia e Segurança de Redes: princípios e práticas. 4. ed. São Paulo: Pearson Prentice
Hall, 2007.

TANENBAUM, Andrew S.; WETHERALL, David. Redes de Computadores. São Paulo: Pearson Prentice Hall, 2011.

TANENBAUM, Andrew S; WETHERALL, David. Redes de Computadores. 5. ed. São Paulo: Pearson Prenice Hall, 2011.

WIRTH, Almir. Tecnologias de Rede & Comunicação de Dados. Rio de Janeiro: Editora Alta Books. 2002.

107