Escolar Documentos
Profissional Documentos
Cultura Documentos
Parte 1
ÍNDICE
1. INTRODUÇÃO ÀS REDES DE COMPUTADORES ....................................................... 1
1.1. O que é uma Rede de Computadores? .............................................................. 1
1.2. História Das Redes de Computadores ................................................................ 1
1.2.1. Início e Desenvolvimento ............................................................................... 1
1.2.2. Inovações Tecnológicas .................................................................................. 1
1.2.3. Expansão e Popularização .............................................................................. 1
1.2.4. Avanços Recentes ........................................................................................... 2
1.2.5. Impacto Social e Económico ........................................................................... 2
2. CLASSIFICAÇÃO DAS REDES .................................................................................... 2
2.1. CLASSIFICAÇÃO DAS REDES QUANTO A ESCALA ................................................ 3
2.1.1. LAN - Rede de Área Local ................................................................................ 3
2.1.2. MAN - Rede de Área Metropolitana (Metropolitan Area Network) ............... 4
2.1.3. WLAN (Wireless Local Area Network - Rede Local Sem Fio) ........................... 7
2.1.4. PAN (Personal Area Network - Rede de Área Pessoal): .................................. 8
2.1.5. WAN - Rede de Área Ampla (Wide Area Network) ....................................... 11
2.1.6. SAN (Storage Area Network - Rede de Área de Armazenamento): .............. 13
2.1.7. CAN (Campus Area Network - Rede de Área de Campus): ........................... 15
2.2. CLASSIFICAÇÃO DAS REDES QUANTO A TOPOLOGIA ....................................... 17
2.2.1. Topologia em Estrela (Star Topology) ........................................................... 17
2.2.2. Topologia em Anel (Ring Topology) .............................................................. 19
2.2.3. Topologia em Barramento (Bus Topology) ................................................... 20
2.2.4. Topologia em Malha (Mesh Topology) ......................................................... 21
2.2.5. Topologia em Árvore (Tree Topology) .......................................................... 23
2.2.6. Topologia Híbrida (Hybrid Topology) ............................................................ 24
3. MODELO OSI ........................................................................................................ 26
3.1. Camada 1 - Física (Physical Layer): ................................................................... 27
3.1.1. características e actividades principais associadas à Camada Física ............ 27
3.1.2. Principais protocolos e padrões da Camada Física ....................................... 28
3.2. Camada 2 - Enlace de Dados (Data Link Layer) ................................................ 29
3.2.1. Principais funções e características da Camada de Enlace de Dados: .......... 29
3.2.2. Protocolos mais comuns associados à Camada de Enlace de Dados ............ 30
3.3. Camada 3 - Rede (Network Layer) .................................................................... 31
3.3.1. Principais funções e características da Camada de Rede: ............................ 31
3.3.2. Principais protocolos associados à Camada 3: ............................................. 32
3.4. Camada 4 - Transporte (Transport Layer) ........................................................ 33
3.4.1. Principais funções e características da Camada de Transporte: ................... 33
3.4.2. Os principais protocolos associados à Camada 4 ......................................... 34
3.5. Camada 5 - Sessão (Session Layer) ................................................................... 35
3.5.1. Principais funções e características da Camada de Sessão: .......................... 35
3.5.2. Principais Protocolos associados à Camada 5............................................... 36
3.6. Camada 6 - Apresentação (Presentation Layer) ............................................... 37
3.6.1. Principais funções e características da Camada de Apresentação: .............. 37
3.6.2. Principais protocolos da Camada 6............................................................... 38
3.7. Camada 7 - Aplicação (Application Layer) ........................................................ 39
3.7.1. Principais funções e características da Camada de Aplicação: ..................... 39
3.7.2. Principais protocolos associados à Camada 7............................................... 40
3.8. Principais equipamentos de cada camada do Modelo OSI .............................. 41
4. PRINCIPAIS REFERÊNCIAS BIBLIOGRÁFICAS ......................................................... 42
1. INTRODUÇÃO ÀS REDES DE COMPUTADORES
O mundo moderno está cada vez mais interconectado, e uma grande parte dessa
interconexão se deve às redes de computadores. De compras online a comunicação
global instantânea e acesso à vasta informação, muito do que consideramos parte
integral da vida diária depende dessa incrível infraestrutura. Mas o que são, exactamente,
as redes de computadores? E como elas funcionam? Vamos explorar os conceitos
básicos.
1
• Final dos anos 1990 e início dos 2000s: Crescimento explosivo da internet, com o
surgimento de redes sociais, plataformas de streaming de vídeo e serviços de
comunicação online.
Por Escala (LAN, MAN, WAN…), Por Tecnologia de Transmissão (Redes Com Fio, Redes
Sem Fio), Por Topologia (Estrela, Anel…), Por Protocolo (IP, IPX/SPX, AppleTalk), Por
2
Propósito ou Função (Redes Públicas, Redes Privadas), Por Método de Acesso (CSMA/CD,
CSMA/CA).
As redes de computadores podem ser classificadas com base em sua escala geográfica,
ou seja, o tamanho da área que cobrem. Cada tipo de rede tem características, vantagens
e desvantagens próprias, bem como utiliza tecnologias específicas para atender às
necessidades de comunicação dentro de sua área de cobertura.
Rede de Área Local (Local Area Network, LAN), é um dos tipos fundamentais de redes de
computadores. Ela tem um alcance relativamente curto e é usada para conectar um
grupo de computadores em uma área pequena, como um escritório, uma escola ou uma
casa. Vamos explorar em detalhes.
Definição e Uso:
• Uma LAN conecta computadores e dispositivos em uma área geográfica limitada,
proporcionando serviços e recursos de alta velocidade. O propósito principal é
compartilhar recursos como arquivos, impressoras, jogos, aplicativos e acesso à
Internet.
• Empresas usam LANs para facilitar a comunicação e o compartilhamento de
dados entre funcionários, permitindo o armazenamento centralizado,
melhorando a colaboração e protegendo informações sensíveis.
Dispositivos de Conexão:
• Switches: Actuam como controladores, permitindo que dispositivos de rede
se comuniquem de maneira eficiente.
• Roteadores: Conectam múltiplas redes e encaminham pacotes de dados entre
elas, como a LAN com a Internet.
3
• Dispositivos de Rede: Incluem computadores, smartphones, e servidores
conectados à rede.
• Meios de Transmissão: Cabos (como Ethernet) ou sem fio (Wi-Fi).
• Hardware de Rede: Placas de rede, adaptadores.
• Recursos de Rede: Impressoras de rede, servidores de arquivos, e
possivelmente conexões para serviços em nuvem.
Características Principais:
Protocolos Comuns:
• Ethernet: O protocolo mais comum para tráfego com fio, usando cabos de par
trançado.
• Wi-Fi: Para tráfego sem fio, utilizando rádio-frequência ou comunicações ópticas
infravermelhas.
As MANs, ou Redes de Área Metropolitana (Metropolitan Area Networks), são uma forma
intermediária de rede de computadores que oferece cobertura para uma área geográfica
maior do que uma LAN, mas menor do que uma WAN. Este tipo de rede é tipicamente
usada para conectar usuários e recursos em uma cidade ou região metropolitana.
4
Definição e Uso:
• Uma MAN é uma rede que conecta várias redes menores (geralmente LANs)
dentro de uma área geográfica metropolitana, permitindo a comunicação entre
eles. As MANs fornecem conectividade para usuários em várias localidades dentro
de uma cidade ou região adjacente.
• Organizações e governos locais geralmente usam MANs para conectar escritórios,
edifícios públicos, universidades e outros serviços dentro de uma área
metropolitana.
1. Dispositivos de Conexão:
• Switches de alta capacidade: Para gerenciar o tráfego significativo dentro
de uma área metropolitana.
• Roteadores: Direcionam o tráfego entre as redes locais e a MAN.
2. Meios de Transmissão:
• Geralmente incluem fibra óptica, devido à necessidade de alta capacidade
e velocidade para cobrir distâncias maiores do que as LANs, mas menores
do que as WANs.
3. Dispositivos de Acesso:
• Incluem modems e hardware de conexão que permitem às LANs se
conectar à rede metropolitana.
5
Características Principais:
• Escala Geográfica: Abrange uma área geográfica maior do que uma LAN, como
uma cidade, e suas conexões podem se estender por até 100 km.
• Velocidade e Capacidade: Geralmente, as MANs têm uma capacidade e
velocidade de transmissão de dados mais altas do que as redes de longa distância,
embora mais baixas do que as redes locais.
• Propriedade e Gestão: Podem ser de propriedade privada ou de empresas de
telecomunicações que as alugam para organizações. A manutenção pode ser
realizada por provedores de serviços ou equipes internas, dependendo da
propriedade e da gestão da infraestrutura.
Tecnologias Comuns:
• Ethernet MAN: Ethernet é uma tecnologia comum não apenas em LANs, mas
também em muitas MANs devido à sua alta compatibilidade e desempenho. Estas
redes são frequentemente conhecidas como redes metropolitanas Ethernet.
• DWDM (Dense Wavelength Division Multiplexing): Usado para aumentar a
capacidade de banda da fibra óptica, permitindo que vários canais de dados sejam
transmitidos através de diferentes comprimentos de onda de luz.
• MPLS (Multiprotocol Label Switching): Também utilizado em MANs para uma rota
eficiente e flexível dos pacotes de dados através da rede.
Desafios e Manutenção:
Aplicações Práticas:
6
2.1.3. WLAN (Wireless Local Area Network - Rede Local Sem Fio)
Uma WLAN, ou Rede Local Sem Fio (Wireless Local Area Network), é um tipo de rede local
(LAN) que utiliza ondas de rádio para se comunicar, eliminando a necessidade de cabos
físicos para conectar dispositivos dentro da área de cobertura da rede. As WLANs são
uma parte fundamental da experiência de internet sem fio e móvel, proporcionando
conveniência e mobilidade.
Definição e Uso:
1. Ponto de Acesso (Access Point - AP): É o hardware que transmite o sinal sem fio e
serve como a ponte entre a rede com fio e os dispositivos sem fio. Em muitos
ambientes domésticos, o roteador sem fio funciona como o ponto de acesso.
2. Dispositivos Sem Fio: Incluem smartphones, tablets, laptops, desktops e qualquer
outro dispositivo equipado com uma placa de rede sem fio (Wi-Fi).
3. Controlador de LAN sem fio (WLC): Em ambientes mais complexos, como
empresas ou grandes campus, os WLCs são usados para gerenciar vários pontos
de acesso, optimizar o desempenho da rede e ajudar na segurança e
administração da rede.
Características Principais:
Segurança:
7
Padrões e Tecnologias:
• IEEE 802.11: Este é o conjunto de padrões que define a comunicação para WLANs,
com várias extensões que oferecem diferentes velocidades e serviços, como
802.11a, 802.11b, 802.11g, 802.11n, 802.11ac e 802.11ax (Wi-Fi 6).
• Wi-Fi: É a tecnologia de rede sem fio predominante em uso hoje e é baseada nos
padrões 802.11. A marca "Wi-Fi" é usada comercialmente para indicar a
compatibilidade com a tecnologia de rede sem fio.
Desafios:
Aplicações Práticas:
8
Definição e Uso:
Tipos de PAN:
1. PANs com fio: Utilizam cabos e fios para conectar dispositivos, como quando um
smartphone é conectado a um computador via cabo USB.
2. PANs sem fio (WPAN): Utilizam tecnologias sem fio, como Bluetooth, Wi-Fi Direct,
ou infravermelho (IR) para estabelecer conexões entre dispositivos. Exemplos
incluem conectar fones de ouvido Bluetooth a um smartphone ou um mouse sem
fio a um computador.
Características Principais:
9
• Facilidade de Configuração: As PANs, especialmente as WPANs, são geralmente
fáceis de configurar, muitas vezes não exigindo mais do que um processo de
emparelhamento simples.
• Conveniência e Portabilidade: As PANs permitem que os usuários mantenham
seus dispositivos pessoais interconectados e facilmente portáteis.
Segurança:
• As tecnologias utilizadas nas PANs, especialmente nas WPANs, têm seus próprios
métodos de segurança. Por exemplo, o Bluetooth possui várias características de
segurança, incluindo emparelhamento protegido, criptografia e autenticação.
• A segurança nas PANs também envolve práticas seguras do usuário, como
emparelhar dispositivos apenas em ambientes confiáveis e manter o software e
o firmware actualizados para proteger contra vulnerabilidades.
Padrões e Tecnologias:
• Bluetooth: Talvez a tecnologia mais conhecida para WPANs, usada para trocar
dados em curtas distâncias.
• NFC (Comunicação de Campo Próximo): Permite a comunicação sem fio de curta
distância entre dispositivos compatíveis e é comumente usado para transacções
de pagamento móvel e troca de dados simples.
• Infravermelho (IR): Usado principalmente em controles remotos, mas também
em algumas situações de transferência de dados entre dispositivos pessoais.
• USB (Universal Serial Bus): Padrão comum para conectar dispositivos com fio em
uma PAN, usado para transferência de dados e carregamento de dispositivos.
Desafios:
Aplicações Práticas:
As PANs são uma parte integrante da experiência digital moderna, permitindo uma
interconectividade fluida e conveniente entre nossos dispositivos diários.
10
2.1.5. WAN - Rede de Área Ampla (Wide Area Network)
As WANs, ou Redes de Área Ampla (Wide Area Networks), são um tipo de rede de
computadores que, ao contrário das LANs, não estão restritas a um local geográfico
específico, embora tenham certas limitações de alcance. Elas são vastas e podem se
estender por regiões, países e até continentes, conectando dispositivos que estão a
grandes distâncias uns dos outros.
Definição e Uso:
• Uma WAN é uma rede que existe sobre uma grande área geográfica, muitas vezes
um país ou continente. Ela conecta diferentes LANs, permitindo que os
computadores comuniquem-se mesmo estando distantes uns dos outros.
• As empresas usam WANs para garantir a conectividade entre seus escritórios em
diferentes regiões, permitindo a comunicação e o compartilhamento de recursos
entre suas localidades geograficamente dispersas.
1. Dispositivos de Conexão:
• Roteadores: Responsáveis por encontrar o caminho mais eficiente para a
transmissão de dados.
• Switches de WAN: Especiais para manipular o tráfego de WAN, muitas
vezes lidando com diferentes tipos de conexões, como MPLS, frame relay
ou ATM.
• Modems: Convertem dados entre os formatos requeridos pelos serviços
de internet e os sistemas locais.
11
2. Meios de Transmissão: As WANs podem utilizar uma série de tecnologias de
transmissão, incluindo linhas alugadas, redes de celulares (como 4G ou 5G), linhas
de transmissão por satélite, cabos de fibra óptica, etc.
3. Dispositivos de Interface de Rede (NID): Equipamentos nos locais do cliente que
conectam as redes de borda ao fornecedor de serviços de rede.
Características Principais:
Tecnologias e Protocolos:
• As VPNs são frequentemente usadas em conjunto com WANs para criar conexões
seguras entre locais remotos, usando a internet como meio de transmissão, mas
criptografando todos os dados transmitidos.
Desafios e Manutenção:
12
• Confiabilidade: Devido à sua complexidade e escala, as WANs são susceptíveis a
falhas e necessitam de soluções redundantes e planos de recuperação de
desastres.
• Segurança: Manter a segurança de dados em uma WAN é complexo e crucial,
dada a sensibilidade das informações transmitidas.
• Gerenciamento de Banda e Latência: A distância entre os locais e a quantidade de
tráfego afectam o desempenho da rede, exigindo um gerenciamento de rede
eficiente.
As WANs são essenciais para conectar redes locais e permitir a comunicação global que
sustenta muitos aspectos da vida moderna, desde negócios e serviços financeiros até
comunicações pessoais e acesso à informação. Elas são um componente vital da
infraestrutura de TI global.
Uma SAN, ou Rede de Área de Armazenamento (Storage Area Network), é uma rede
especializada que fornece acesso a dados consolidados de armazenamento para vários
usuários e diversos tipos de servidores de computadores. Ela opera em discos, fitas, e
dispositivos de armazenamento colectivo, não acessíveis através da rede local (LAN). As
SANs são altamente eficientes para operações de armazenamento e recuperação de
dados, já que elas fornecem acesso a um conjunto de armazenamento compartilhado
que não está ligado a um servidor específico.
Definição e Uso:
13
• As SANs são normalmente usadas em empresas e data centers, onde a
necessidade de transferências rápidas e seguras de grandes volumes de dados é
primordial, e onde a integridade dos dados é de suma importância.
Características Principais:
Protocolos Comuns:
Segurança:
14
• A segurança em uma SAN é crítica, dado o valor dos dados armazenados. Ela inclui
autenticação, criptografia de dados (em repouso e em trânsito), e segurança física
dos dispositivos de armazenamento.
• Também envolve a segregação de dados, garantindo que os dados sejam
acessíveis apenas por servidores e indivíduos autorizados.
Desafios:
Aplicações Práticas:
Definição e Uso:
15
• A CAN interconecta várias LANs localizadas dentro de um campus (um complexo
de prédios, parques e/ou áreas ao ar livre) para permitir uma comunicação eficaz
e compartilhamento de recursos entre diferentes redes/departamentos.
• As organizações utilizam CANs para facilitar a transmissão de dados, voz e vídeo
entre diversos pontos em um campus, promovendo a colaboração e a
comunicação.
Características Principais:
• Alcance Geográfico: Normalmente se estende por uma área limitada (um campus)
e conecta uma variedade de edifícios.
• Controle Administrativo Único: Geralmente gerida por uma única entidade, como
um departamento de TI de uma universidade ou empresa.
• Compartilhamento de Recursos: Permite que dispositivos em diferentes LANs
compartilhem recursos como acesso à Internet, armazenamento em rede e
serviços de impressão.
• Alta Velocidade e Baixa Latência: Devido à proximidade relativa de suas redes
interconectadas, as CANs geralmente oferecem conexões mais rápidas do que as
conexões de rede que devem ser transmitidas por distâncias maiores.
Segurança:
• As CANs devem ser protegidas contra ameaças internas e externas através do uso
de firewalls, software antivírus, criptografia, autenticação e outras medidas de
segurança.
• A política de segurança e os controles de acesso devem ser rigorosamente
aplicados para proteger dados sensíveis e recursos de TI.
Desafios:
16
• Manutenção e Escalabilidade: À medida que a organização cresce, a rede deve
ser escalonada de forma adequada, o que pode exigir investimentos significativos
em hardware, software e recursos humanos.
• Segurança: Manter uma rede segura, especialmente em um ambiente aberto
como um campus, é um desafio constante.
• Desempenho: O tráfego de rede deve ser gerenciado eficazmente para evitar
congestionamentos e garantir que aplicações críticas tenham a largura de banda
necessária.
Aplicações Práticas:
Em resumo, uma Rede de Área de Campus é essencial para manter uma comunicação
eficiente e contínua e compartilhamento de recursos em um espaço geográfico limitado
com múltiplos prédios e unidades, garantindo que os usuários tenham acesso consistente
e confiável aos serviços de rede necessários.
17
Figura 1- Topologia em Estrela
Características
• Conexão Centralizada: Todos os dispositivos (como computadores, impressoras,
servidores) são conectados directamente a um ponto central, geralmente um
switch ou hub.
• Cabeamento: Cada dispositivo na rede tem um cabo de rede único que se conecta
ao ponto central.
• Sinalização: O ponto central gerência e controla todo o tráfego de rede, actuando
como um repetidor para o fluxo de dados.
Vantagens
• Facilidade de Gerenciamento: A centralização torna mais fácil detectar e isolar
falhas, pois cada dispositivo é conectado a um ponto central único.
• Robustez: Se um dispositivo ou sua conexão falhar, apenas aquele dispositivo será
afectado, e não a rede inteira.
• Expansão Simples: Adicionar novos dispositivos é relativamente simples, pois
apenas requer a conexão de um novo cabo ao ponto central.
• Desempenho: Boa performance, já que o tráfego entre dispositivos passa pelo
ponto central, reduzindo as chances de colisão de dados.
Desvantagens
• Ponto Único de Falha: Se o ponto central (switch ou hub) falhar, toda a rede se
torna inoperante. Isso pode ser mitigado usando dispositivos de backup ou
redundantes.
• Custo de Implementação: Pode ser mais caro devido à necessidade de mais cabos,
além do custo do switch ou hub central.
• Limitação de Cabo: A distância entre o dispositivo e o ponto central pode ser
limitada pela capacidade do cabo.
Aplicações
• Redes de Pequenas e Médias Empresas: Ideal para pequenas e médias empresas
devido à sua facilidade de gestão e robustez.
• Ambientes Domésticos e Escritórios: Muito usada em redes domésticas e de
escritórios, onde a simplicidade e a confiabilidade são essenciais.
18
• Redes com Alta Necessidade de Gerenciamento: Em ambientes onde o
monitoramento e a manutenção da rede são críticos, como em data centers.
De modo geral, a topologia em estrela é escolhida por sua robustez, facilidade de gestão
e escalabilidade, embora possa ser mais cara de implementar devido ao hardware
centralizado e ao cabeamento extensivo. É uma escolha popular para muitos ambientes
de rede, desde pequenos escritórios até grandes organizações, devido à sua
confiabilidade e facilidade de expansão.
Características
• Conexões Sequenciais: Cada dispositivo na rede é conectado a exactamente dois
outros dispositivos, formando um anel fechado.
• Fluxo de Dados: Os dados são transmitidos em uma única direcção (geralmente
em sentido horário ou anti-horário) de um dispositivo para o outro.
• Sinalização de Token: Muitas redes em anel usam um método de sinalização
conhecido como "passagem de token", onde um 'token' é passado de um nó para
o outro, e apenas o nó com o token pode transmitir dados.
Vantagens
• Sem Colisões: Como cada estação transmite em sequência e apenas quando
possui o token, não há colisões de dados.
• Determinismo: A passagem de token fornece um acesso determinístico ao meio,
tornando a rede previsível.
19
• Fácil de Gerenciar: Devido à sua estrutura simples, é relativamente fácil identificar
falhas e realizar manutenções.
Desvantagens
• Dependência da Integridade do Anel: Se um único dispositivo ou conexão falhar,
pode interromper toda a rede. Redes em anel modernas muitas vezes
implementam mecanismos para contornar falhas.
• Complexidade de Reconfiguração e Escalabilidade: Adicionar ou remover
dispositivos pode ser mais complexo, pois exige a interrupção da rede.
• Velocidade Limitada: A velocidade de transmissão pode ser limitada, pois cada
pacote de dados precisa passar por todos os dispositivos no anel.
Aplicações
• Redes de Comunicação Industrial: Comumente usada em sistemas de automação
industrial, onde a confiabilidade e o determinismo são cruciais.
• Redes de Controle de Processos: Ideal para ambientes que requerem uma
comunicação sequencial e controlada.
• Redes Locais (LANs): Anteriormente mais comum em LANs, embora tenha sido
em grande parte substituída por topologias mais flexíveis como a estrela.
20
Características
• Cabo Principal: Na topologia em barramento, todos os dispositivos da rede estão
conectados a um único cabo principal, conhecido como "backbone".
• Terminadores: Cada extremidade do cabo principal possui um terminador, que
absorve o sinal e impede reflexões do sinal na linha.
• Transmissão de Dados: Quando um dispositivo transmite dados, o sinal é
propagado ao longo do cabo e todos os dispositivos na rede podem receber este
sinal. Apenas o dispositivo destinatário, identificado pelo endereço no pacote de
dados, processa e aceita os dados.
Vantagens
• Simplicidade e Baixo Custo: Fácil de configurar e requer menos cabos do que
outras topologias, como a estrela, o que pode reduzir custos.
• Eficiente para Pequenas Redes: Funciona bem para pequenas redes ou redes com
poucos dispositivos.
• Facilidade de Adição de Novos Dispositivos: Novos dispositivos podem ser
adicionados facilmente, desde que haja espaço no backbone.
Desvantagens
• Ponto Único de Falha: Se o backbone falhar, toda a rede se torna inoperante.
• Problemas de Desempenho em Redes Maiores: À medida que mais dispositivos
são adicionados, o tráfego de rede aumenta, o que pode levar a colisões de dados
e diminuir o desempenho.
• Dificuldades de Manutenção e Diagnóstico: Pode ser difícil localizar uma falha
específica devido à estrutura da rede.
Aplicações
• Redes de Pequeno Porte: Ideal para pequenas redes, como em pequenos
escritórios ou residências.
• Redes Temporárias ou Simples: Usada em redes que precisam ser montadas
rapidamente e por um custo baixo, sem a necessidade de gerenciamento
complexo.
21
Cada dispositivo tem uma conexão directa com todos os outros dispositivos na rede.
Existem duas variações principais: malha completa e malha parcial.
22
2.2.5. Topologia em Árvore (Tree Topology)
• Nó Central (Root Node): Existe um nó central a partir do qual todos os outros nós
derivam. Esse nó central geralmente é um dispositivo mais poderoso ou um
switch principal.
23
• Falha Isolada: Se um ramo da árvore falhar, geralmente não afecta directamente
outras partes da rede, proporcionando uma certa resiliência e facilidade de
isolamento de falhas.
A topologia híbrida é uma combinação de duas ou mais topologias de rede diferentes. Ela
é projectada para aproveitar as vantagens de diferentes tipos de topologias, buscando
atender a requisitos específicos de uma organização. Isso permite que a rede seja mais
flexível e capaz de lidar com diferentes necessidades em áreas distintas.
24
onde a simplicidade é crucial, enquanto uma topologia de anel pode ser escolhida
para aumentar a confiabilidade em outra parte da rede.
25
3. MODELO OSI (Open Systems Interconnection)
O Modelo OSI foi desenvolvido pela ISO (International Organization for Standardization)
como um esforço para padronizar e criar uma estrutura comum para redes de
computadores. A criação desse modelo começou na década de 1970 e culminou com a
publicação da norma ISO 7498 em 1984.
IV. Divisão em Camadas: Uma das inovações-chave do Modelo OSI foi a divisão das
funções de comunicação em sete camadas distintas. Cada camada tem funções
específicas e se comunica com as camadas adjacentes, seguindo o princípio da
modularidade.
VI. Publicação da Norma ISO 7498: A norma ISO 7498, que define o Modelo OSI, foi
publicada em 1984. Esta norma estabeleceu o modelo como uma referência para
o design de redes de computadores.
VII. Influência Contínua: Embora o Modelo OSI não tenha se tornado o modelo
dominante na prática, suas ideias e conceitos influenciaram fortemente o
desenvolvimento de redes e continuam a ser uma referência importante na
compreensão da comunicação em rede.
É importante notar que, na prática, muitas implementações de redes não seguem
rigorosamente o Modelo OSI em todos os detalhes. No entanto, o modelo fornece uma
estrutura conceitual valiosa para entender as camadas e as interacções em uma rede de
computadores.
26
O Modelo OSI divide as funções de comunicação em sete camadas distintas, cada uma
responsável por funções específicas. Começando da camada mais baixa para a camada
mais alta:
• Wi-Fi (IEEE 802.11): O padrão IEEE 802.11 define as especificações para redes sem
fio (Wi-Fi). Embora muitas vezes associado à Camada de Enlace de Dados, ele
também inclui elementos da Camada Física, como as frequências de rádio usadas
para comunicação sem fio.
• Fibra Óptica: As redes que usam cabos de fibra óptica para transmissão de dados
dependem de padrões específicos para a Camada Física, como os padrões de
comunicação óptica definidos pelo ITU-T (por exemplo, G.652 para fibras
monomodo).
• Coaxial (padrão DOCSIS para cabo): Em redes de cabo, o padrão DOCSIS (Data
Over Cable Service Interface Specification) define as especificações para a
Camada Física, permitindo a transmissão de dados por meio de cabos coaxiais.
28
• DSL (Digital Subscriber Line): Para transmissão de dados sobre linhas telefónicas,
o DSL é um conjunto de tecnologias que utiliza a Camada Física para alcançar altas
taxas de transferência de dados.
• Serial ATA (SATA): O padrão SATA é usado para a comunicação de dados entre
dispositivos de armazenamento, como discos rígidos e unidades de estado sólido
(SSD), na Camada Física.
A Camada 2, também conhecida como Camada de Enlace de Dados (Data Link Layer), é a
segunda camada no Modelo OSI. Esta camada é responsável pela entrega confiável de
quadros (frames) entre dispositivos directamente conectados na mesma rede local. A
Camada de Enlace de Dados também aborda questões de controle de acesso ao meio e
gerenciamento de erros em comunicações ponto a ponto.
29
• Endereçamento Lógico (LLC - Logical Link Control): A Camada de Enlace de Dados
pode incluir uma subcamada chamada Controle Lógico de Link (LLC), que fornece
serviços para as camadas superiores e ajuda a estabelecer, manter e encerrar
conexões de dados.
• Wi-Fi (IEEE 802.11): O padrão IEEE 802.11 abrange uma variedade de protocolos
sem fio para redes locais, comumente conhecidos como Wi-Fi. Ele define o
formato dos quadros, os procedimentos de controle de acesso ao meio e a
comunicação sem fio.
30
• PPP over Ethernet (PPPoE): O PPPoE é usado para estabelecer uma conexão
ponto a ponto sobre uma rede Ethernet. É comumente usado em conexões de
banda larga DSL.
• Token Ring: Embora menos comum hoje em dia, o Token Ring foi um protocolo
de rede de topologia em anel que operava na Camada de Enlace de Dados. Ele
usava tokens para controlar o acesso ao meio.
31
• Controle de Congestionamento: Camada de Rede pode implementar
mecanismos de controle de congestionamento para gerenciar a taxa de fluxo
de dados e evitar congestionamentos na rede.
32
criptografia para comunicações IP, garantindo a confidencialidade e
integridade dos dados.
• Internet Protocol over ATM (IPoA): O IPoA é usado para transmitir pacotes IP
sobre redes de modo assíncrono (ATM). Ele ajuda a integrar o IP com a
tecnologia de comutação de células do ATM.
33
compartilhem a mesma conexão de rede. Protocolos de transporte como o TCP e
o UDP utilizam portas para distinguir entre diferentes aplicativos.
34
o Menos Overhead: Em comparação com o TCP, o UDP tem menos
overhead, pois não implementa os mecanismos de controle de fluxo e de
congestionamento. Isso o torna mais leve e adequado para aplicações que
toleram perda ocasional de pacotes, como transmissões de vídeo e áudio
em tempo real.
o Comunicação Não Confidencial: Por ser não orientado à conexão e não
garantir a entrega confiável, o UDP é muitas vezes usado em cenários
onde a latência é mais crítica do que a confiabilidade, como em jogos
online e transmissões ao vivo.
Esses são os dois principais protocolos na Camada 4 - Transporte. A escolha entre TCP e
UDP depende dos requisitos específicos da aplicação. Aplicações que exigem
confiabilidade e garantia de entrega geralmente optam pelo TCP, enquanto aquelas que
priorizam a latência e podem tolerar alguma perda de dados podem usar o UDP.
Os protocolos TCP e UDP são os mais comuns na Camada de Transporte. A escolha entre
eles depende dos requisitos específicos da aplicação, sendo o TCP mais adequado para
aplicações que exigem confiabilidade e o UDP mais adequado para situações onde a
latência é mais crítica.
35
• Gerenciamento de Tokens: Em ambientes de comunicação de várias partes, a
Camada de Sessão pode gerenciar tokens que controlam o acesso a recursos
compartilhados. Isso garante que apenas um dispositivo tenha o direito de
transmitir em um determinado momento.
Ao contrário das camadas inferiores do modelo OSI, a Camada 5 - Sessão, não possui uma
lista bem definida de protocolos padronizados, e muitas vezes suas funções são
incorporadas directamente em protocolos de camadas superiores. A Camada de Sessão
é mais uma camada conceitual que fornece serviços de estabelecimento, manutenção e
término de sessões entre aplicações.
36
• Named Pipes (em sistemas Windows): Em ambientes Windows, o conceito de
"named pipes" (canais nomeados) é usado para comunicação entre processos e
pode envolver funcionalidades de sessão.
É importante notar que, na prática, muitas das funções da Camada de Sessão são
incorporadas em protocolos de camadas superiores, e o modelo OSI não foi rigidamente
seguido por todas as implementações de redes. Como resultado, os protocolos que
abordam especificamente a Camada 5 são menos comuns e mais específicos para
determinados contextos.
37
• Gerenciamento de Sintaxe e Semântica: A Camada de Apresentação gerência
questões relacionadas à sintaxe e semântica dos dados, garantindo que ambas as
extremidades compreendam a estrutura e o significado dos dados transmitidos.
• Gestão de Sinais e Tokens: A camada pode incluir gestão de sinais e tokens para
controlar a transmissão e recepção de dados, especialmente em ambientes de
comunicação de várias partes.
• SSL/TLS (Secure Sockets Layer/Transport Layer Security): Embora SSL e TLS sejam
frequentemente associados à Camada de Transporte (Camada 4), eles também
envolvem aspectos de criptografia e segurança que podem ser considerados na
Camada de Apresentação. Esses protocolos são comumente usados para fornecer
segurança nas comunicações pela Internet.
38
• MIME (Multipurpose Internet Mail Extensions): O MIME é um padrão que
especifica as extensões do formato de correio da Internet. Ele inclui definições
para a transmissão de dados que podem incluir diferentes tipos de média, como
texto, áudio, vídeo e imagens, envolvendo questões de apresentação.
É importante notar que, na prática, muitas dessas funções podem ser tratadas por
protocolos específicos de aplicação ou pela própria aplicação, dependendo da
implementação específica do sistema. O modelo OSI fornece uma estrutura conceitual,
mas na prática, as fronteiras entre as camadas podem ser mais fluidas.
• Navegação na Web: Protocolos como o HTTP e o HTTPS (HTTP Secure) são usados
para permitir a navegação na web. A Camada de Aplicação também inclui
tecnologias como cookies e sessões para manter o estado das interacções do
usuário.
39
• Gestão de Redes: A Camada de Aplicação suporta protocolos de gestão de redes,
como SNMP (Simple Network Management Protocol), que permite a
monitorização e gestão de dispositivos de rede.
A Camada de Aplicação é a camada mais próxima dos usuários finais e engloba uma
variedade de serviços e protocolos para atender às diferentes necessidades das
aplicações. Ela desempenha um papel crucial na comunicação entre aplicações em
dispositivos diferentes na rede.
• FTP (File Transfer Protocol): O FTP é usado para transferir arquivos entre sistemas
em uma rede. Ele permite o upload e download de arquivos de e para servidores.
40
• SFTP (Secure File Transfer Protocol): O SFTP é uma extensão segura do SSH
(Secure Shell) que fornece recursos de transferência de arquivos seguros sobre
uma rede.
• DNS (Domain Name System): O DNS é utilizado para traduzir nomes de domínio
em endereços IP. Ele desempenha um papel fundamental na resolução de nomes
na Internet.
• SSH (Secure Shell): O SSH é um protocolo para comunicação segura em uma rede.
Ele é comumente usado para aceder remotamente sistemas Unix-like.
Cada camada do Modelo OSI se comunica com as camadas adjacentes por meio de
interfaces bem definidas, e cada camada desempenha um papel específico na
transmissão eficiente e confiável de dados em uma rede de computadores. A divisão em
camadas facilita o design, a implementação, a manutenção e a solução de problemas em
sistemas de comunicação complexos.
41
✓ Repetidores e Hubs: Amplificam e retransmitem os sinais para aumentar a
distância de transmissão.
Equipamentos Adicionais
✓ Access Points (APs): Dispositivos de rede sem fio que permitem a conexão de
dispositivos Wi-Fi à rede, actuando principalmente nas camadas 1 e 2.
✓ Modems: Convertem dados digitais em sinais analógicos para transmissão por
linhas telefónicas ou a cabo e vice-versa, actuando na camada 1.
✓ Load Balancers: Distribuem carga de trabalho de rede e tráfego entre vários
servidores ou links, actuando principalmente nas camadas 4 a 7.
42
Uma referência clássica, este livro oferece uma cobertura abrangente dos
princípios fundamentais e das tecnologias emergentes em redes de
computadores.
43