Escolar Documentos
Profissional Documentos
Cultura Documentos
FUNDAMENTOS DE
SUPERIOR DE
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Porfessor: Naidson Clayr
Sumário
II INTRODUÇÃO
2 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1 Introdução 11
IV HISTÓRICO
4 HISTÓRICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1 ARPANET em 1969 22
4.2 NFSNET final da década de 1970 22
4.3 Janeiro de 1983 22
4.4 1987 FAPESP/LNCC 22
4.5 1990 RNP 22
4.6 2008 UESC/ILHÉUS 22
V MODELO DE COMPUTAÇÃO
5 MODELO DE COMPUTAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.1 Centralizada 24
5.2 Distribuída 24
5.3 Downsizing 25
3
VI CONFIGURAÇÃO DA REDE
6 CONFIGURAÇÃO DA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1 Redes Ponto a Ponto 27
6.2 Redes baseada em Servidor 28
8 CLASSIFICAÇÃO DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1 Extensão Geográfica 36
8.1.1 Redes Pessoais - PAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.2 Redes Locais - LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.3 Redes Metropolitanas - MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.4 Redes de Longas Distâncias - WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
IX TOPOLOGIAS DE REDE
9 TOPOLOGIAS DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
9.1 Definição 39
9.2 Barramento 39
9.3 Estrela 41
9.4 Anel 42
9.5 Malha 43
9.6 Estrela - Barramento 43
9.7 Estrela - Anel 44
9.8 Selecionando uma Topologia 44
4
XI MEIOS DE TRANSMISSÃO
11 MEIOS DE TRANSMISSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
11.1 Transmissão de Sinal 60
11.2 Banda Passante de um Sinal 60
11.3 Largura de Banda 60
11.4 Meios Físicos de Transmissão de Sinais 60
11.4.1 Cabo Coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
11.4.2 Cabo de Pares Trançados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
11.4.3 Fibra Ótica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
11.5 Vantagens 69
11.6 Desvantagens 70
11.7 Outros Meios de Transmissão 70
11.8 Expectro de Frequências 70
12 ENTIDADES DE PADRONIZAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
12.1 International Standards Organization (ISO) 74
12.2 American National Standards (ANSI) 74
12.3 Institute of Electrical and Eletronics Engineers (IEEE) 74
12.4 International Telecommunications Union (ITU-T) 74
12.5 Telecommunications Industry Association (TIA) 74
5
XVIII SERVIDORES
18 SERVIDORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
18.1 Servidor Compartilhado 107
18.2 Servidor Dedicado 107
18.3 Hospedagem 108
18.3.1 Tipos de Hospedagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
1 Apresentação . . . . . . . . . . . . . . . . . . . . . 9
1. Apresentação
Olá estudante!
Esta Apostila foi elaborada como objetivo de conduzir-lhe nos estudos durante o semestre de 2020.2.
A disciplina incluem materiais para leitura, atividades, proposição de trabalhos e avaliações para seu
estudo. Organize-se para a realização das ações propostas pelos seus professores e devolução do material
para correção. Fique atento(a) ao CRONOGRAMA abaixo, ele será sua referência para gerir o tempo.
Procure estabelecer, pelo menos um contato com o(a) coordenador(a) do seu curso (uma mensagem ou
e-mail) para que ele (a) possa entrar em contato em caso de alguma eventualidade.
Apostila da Disciplina Redes de CoMputadores Turma 4AS referente aos conteúdos apresentado ao
Instituto Federal de Educação, Ciência e Tecnologia Baiano - Campus Guanambi ligado ao Ministério da
Educação, como parte das exigências das Atividades desenvolvidas no semestre letivo 2020.2.
2 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . 11
2.1 Introdução
2. INTRODUÇÃO
2.1 Introdução
Conjunto de computadores autônomos interconectados por uma única tecnologia [Tanenbaum].
Uma rede de computadores baseia-se nos princípios de uma rede de informações, implementando téc-
nicas de hardware e software de modo a torná-la efetivamente mais dinâmica, para atender às necessidades
que o mundo moderno impõe.
Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação.
4.) Comércio eletrônico: (realizar negócios eletronicamente com outras empresas, em especial fornece-
dores e clientes).
(a) Realizar negócios com consumidores pela Internet. Empresas aéreas, livrarias descobriram que
muitos clientes apreciam a conveniência de fazer compras em casa. Conseqüentemente, muitas
empresas fornecem catálogos de suas mercadorias e serviços on-line e emitem pedidos on-line.
2.) Comunicação entre pessoas: O correio eletrônico (e-mail) já é usado diariamente por milhões de
pessoas em todo o mundo e seu uso está crescendo rapidamente.
Em geral, ele já contém áudio e vídeo, além de texto e imagens.
Hoje em dia, qualquer adolescente é fanático pela troca de mensagens instantâneas. Uma versão dessa
ideia para várias pessoas é a sala de bate-papo (ou chatroom).
3.) Entretenimento interativo: uma indústria enorme e que cresce mais e mais a cada dia.
A aplicação fundamental nesse caso (aquela que deverá orientar todas as outras) é o vídeo por demanda.
Dentro de aproximadamente uma década talvez seja possível selecionar qualquer filme ou programa
de televisão, qualquer que seja a época ou país em que tenha sido produzido, e exibi-lo em sua tela no
mesmo instante.
Novos filmes poderão se tornar interativos e ocasionalmente o usuário poderá ser solicitado a interferir
no roteiro, com cenários alternativos para todas as hipóteses.
4.) Comércio eletrônico: A atividade de fazer compras em casa já é popular e permite ao usuário
examinar catálogos on-line de milhares de empresas.
Outra área em que o comércio eletrônico já é uma realidade é o acesso a instituições financeiras.
Muitas pessoas já pagam suas contas, administram contas bancárias e manipulam seus investimentos
eletronicamente.
O modem DSL da casa apanha dados digitais e os traduz para sons de alta frequência, para transmissão
pelos fios de telefone até a CT; os sinais analógicos de muitas dessas residências são traduzidos de volta
para o formato digital no DSLAM.
A linha telefônica conduz, simultaneamente, dados e sinais telefônicos tradicionais, que são codifica-
dos em frequências diferentes:
• um canal downstream de alta velocidade, com uma banda de 50 kHz a 1 MHZ;
• um canal upstream de velocidade média, com uma banda de 4 kHz a 50 kHz;
• um canal de telefone bidirecional comum, com uma banda de 0 a 4 kHz.
Essa abordagem faz que a conexão DSL pareça três conexões distintas, de modo que um telefonema e
a conexão com a Internet podem compartilhar a DSL ao mesmo tempo.
Do lado do consumidor, para os sinais que chegam até sua casa, um distribuidor separa os dados e os
sinais telefônicos e conduz o sinal com os dados para o modem DSL.
Na operadora, na CT, o DSLAM separa os dados e os sinais telefônicos e envia aqueles para a Internet.
Centenas ou mesmo milhares de residências se conectam a um único DSLAM [Dischinger, 2007].
Os padrões DSL definem taxas de transmissão de 12 Mbits/s downstream e 1,8 Mbits/s upstream
[ITU, 1999] e 24 Mbits/s downstream e 2,5 Mbits/s upstream [ITU, 2003].
Em razão de as taxas de transmissão e recebimento serem diferentes, o acesso é conhecido como
assimétrico. As taxas reais alcançadas podem ser menores do que as indicadas anteriormente, pois o
provedor de DSL pode, de modo proposital, limitar uma taxa residencial quando é oferecido o serviço em
camadas (diferentes taxas, disponíveis a diferentes preços), ou porque a taxa máxima pode ser limitada
pela distância entre a residência e a CT, pela bitola da linha de par trançado e pelo grau de interferência
elétrica.
Os engenheiros projetaram o DSL expressamente para distâncias curtas entre a residência e a CT;
quase sempre, se a residência não estiver localizada dentro de 8 a 16 quilômetros da CT, ela precisa
recorrer a uma forma de acesso alternativa à Internet.
Embora o DSL utilize a infraestrutura de telefone local da operadora, o acesso à Internet a cabo utiliza
a infraestrutura de TV a cabo da operadora de televisão.
3.4 Redes de Acesso 17
Uma residência obtém acesso à Internet a cabo da mesma empresa que fornece a televisão a cabo.
Como ilustrado na Figura 3.3, as fibras óticas conectam o terminal de distribuição às junções da região,
sendo o cabo coaxial tradicional utilizado para chegar às casas e apartamentos de maneira individual.
Cada junção costuma suportar de 500 a 5.000 casas. Em razão de a fibra e o cabo coaxial fazerem
parte desse sistema, a rede é denominada híbrida fibra-coaxial (HFC).
O acesso à Internet a cabo necessita de modems especiais, denominados modems a cabo. Como o
DSL, o modem a cabo é, em geral, um aparelho externo que se conecta ao computador residencial pela
porta Ethernet.
No terminal de distribuição, o sistema de término do modem a cabo (CMTS) tem uma função
semelhante à do DSLAM da rede DSL — transformar o sinal analógico enviado dos modems a cabo de
muitas residências downstream para o formato digital.
Os modems a cabo dividem a rede HFC em dois canais, um de transmissão (downstream) e um
de recebimento (upstream). Como a tecnologia DSL, o acesso costuma ser assimétrico, com o canal
downstream recebendo uma taxa de transmissão maior que a do canal upstream.
O padrão DOCSIS 2.0 define taxas downstream de até 42,8 Mbits/s e taxas upstream de até 30,7
Mbits/s. Como no caso das redes DSL, a taxa máxima possível de ser alcançada pode não ser observada
por causa de taxas de dados contratadas inferiores ou problemas na mídia.
Uma característica importante do acesso a cabo é o fato de ser um meio de transmissão compartilhado.
Em especial, cada pacote enviado pelo terminal viaja pelos enlaces downstream até cada residência e cada
pacote enviado por uma residência percorre o canal upstream até o terminal de transmissão.
Por essa razão, se diversos usuários estiverem fazendo o download de um arquivo em vídeo ao
mesmo tempo no canal downstream, cada um receberá o arquivo a uma taxa bem menor do que a taxa de
transmissão a cabo agregada.
Por outro lado, se há somente alguns usuários ativos navegando, então cada um poderá receber páginas
da Web a uma taxa de downstream máxima, pois esses usuários raramente solicitarão uma página ao
mesmo tempo. Como o canal upstream também é compartilhado, é necessário um protocolo de acesso
múltiplo distribuído para coordenar as transmissões e evitar colisões.
Embora as redes DSL e a cabo representem mais de 90% do acesso de banda larga residencial nos
Estados Unidos, uma tecnologia que promete velocidades ainda mais altas é a implantação da fiber to the
home (FTTH) [FTTH Council, 2011a].
Como o nome indica, o conceito da FTTH é simples — oferece um caminho de fibra ótica da CT
diretamente até a residência. Nos Estados Unidos, a Verizon saiu na frente com a tecnologia FTTH,
lançando o serviço FIOS [Verizon FIOS, 2012].
3.4 Redes de Acesso 18
Existem várias tecnologias concorrentes para a distribuição ótica das CTs às residências. A rede mais
simples é chamada fibra direta, para a qual existe uma fibra saindo da CT para cada casa.
Em geral, uma fibra que sai da central telefônica é compartilhada por várias residências; ela é dividida
em fibras individuais do cliente apenas após se aproximar relativamente das casas.
Duas arquiteturas concorrentes de rede de distribuição ótica apresentam essa divisão: redes óticas
ativas (AONs) e redes óticas passivas (PONs). A AON é na essência a Ethernet comutada.
Aqui, falaremos de modo breve sobre a PON, que é utilizada no serviço FIOS da Verizon. A Figura
3.4 mostra a FTTH utilizando a arquitetura de distribuição de PON. Cada residência possui um terminal
de rede ótica (ONT), que é conectado por uma fibra ótica dedicada a um distribuidor da região.
O distribuidor combina certo número de residências (em geral menos de 100) a uma única fibra ótica
compartilhada, que se liga a um terminal de linha ótica (OLT) na CT da operadora. O OLT, que fornece
conversão entre sinais ópticos e elétricos, se conecta à Internet por meio de um roteador da operadora.
Na residência, o usuário conecta ao ONT um roteador residencial (quase sempre sem fio) pelo qual
acessa a Internet. Na arquitetura de PON, todos os pacotes enviados do OLT ao distribuidor são nele
replicados (semelhante ao terminal de distribuição a cabo).
A FTTH consegue potencialmente oferecer taxas de acesso à Internet na faixa de gigabits por segundo.
Porém, a maioria dos provedores de FTTH oferece diferentes taxas, das quais as mais altas custam muito
mais. A velocidade de downstream média dos clientes FTTH nos Estados Unidos era de mais ou menos
20 Mbits/s em 2011 (em comparação com 13 Mbits/s para as redes de acesso a cabo e menos de 5 Mbits/s
para DSL) [FTTH Council, 2011b].
Duas outras tecnologias também são usadas para oferecer acesso da residência à Internet. Em locais
onde DSL, cabo e FTTH não estão disponíveis (por exemplo, em algumas propriedades rurais), um enlace
de satélite pode ser empregado para conexão em velocidades não maiores do que 1 Mbit/s; StarBand e
HughesNet são dois desses provedores de acesso por satélite.
O acesso discado por linhas telefônicas tradicionais é baseado no mesmo modelo do DSL — um
modem doméstico se conecta por uma linha telefônica a um modem no ISP. Em comparação com DSL e
outras redes de acesso de banda larga, o acesso discado é terrivelmente lento em 56 kbits/s.
O comutador Ethernet, ou uma rede desses comutadores interconectados, é por sua vez conectado à
Internet maior. Com o acesso por uma rede Ethernet, os usuários normalmente têm acesso de 100 Mbits/s
com o comutador Ethernet, enquanto os servidores possuem um acesso de 1 Gbit/s ou até mesmo 10
Gbits/s.
Está cada vez mais comum as pessoas acessarem a Internet sem fio, seja por notebooks, smartphones,
tablets ou por outros dispositivos. Em uma LAN sem fio, os usuários transmitem/recebem pacotes para/de
um ponto de acesso que está conectado à rede da empresa (quase sempre incluindo Ethernet com fio) que,
por sua vez, é conectada à Internet com fio.
Um usuário de LAN sem fio deve estar no espaço de alguns metros do ponto de acesso. O acesso
à LAN sem fio baseado na tecnologia IEEE 802.11, ou seja, Wi-Fi, está presente em todo lugar —
universidades, empresas, cafés, aeroportos, residências e, até mesmo, em aviões.
Em muitas cidades, é possível ficar na esquina de uma rua e estar dentro da faixa de dez ou vinte
estações-base (para um mapa global de estações-base 802.11 que foram descobertas e acessadas por
pessoas que apreciam coisas do tipo, veja wigle.net [2012]).
Embora as redes de acesso por Ethernet e Wi-Fi fossem implantadas no início em ambientes corpo-
rativos (empresas, universidades), elas há pouco se tornaram componentes bastante comuns das redes
residenciais. Muitas casas unem o acesso residencial banda larga (ou seja, modems a cabo ou DSL) com a
tecnologia LAN sem fio a um custo acessível para criar redes residenciais potentes [Edwards, 2011].
A Figura 3.6 mostra um esquema de uma rede doméstica típica. Ela consiste em um notebook
móvel e um computador com fio; uma estação-base (o ponto de acesso sem fio), que se comunica com o
computador sem fio; um modem a cabo, fornecendo acesso banda larga à Internet; e um roteador, que
interconecta a estação-base e o computador fixo com o modem a cabo.
3.4 Redes de Acesso 20
Essa rede permite que os moradores tenham acesso banda larga à Internet com um usuário se
movimentando da cozinha ao quintal e até os quartos.
4 HISTÓRICO . . . . . . . . . . . . . . . . . . . . . . . 22
4.1 ARPANET em 1969
4.2 NFSNET final da década de 1970
4.3 Janeiro de 1983
4.4 1987 FAPESP/LNCC
4.5 1990 RNP
4.6 2008 UESC/ILHÉUS
4. HISTÓRICO
4.1 ARPANET em 1969
Projeto desenvolvido pela ARPA(Agência de Pesquisas em Projetos Avançados). No auge da Gerra
Fria – Rede Militar.
5 MODELO DE COMPUTAÇÃO . . . . . . . 24
5.1 Centralizada
5.2 Distribuída
5.3 Downsizing
5. MODELO DE COMPUTAÇÃO
O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída.
5.1 Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de pro-
cessamento que eram responsáveis pelo processamento de informações. Esses computadores também
conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma
sequencial.
A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas
leitoras.Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no
sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o
usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder
de processamento neles. Veja Figura 5.1
5.2 Distribuída
Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo
e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação
centralizada.
Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar
centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs.
É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe,
mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas.
Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central,
conforme ilustrado na Figura 5.2
5.3 Downsizing 25
5.3 Downsizing
Processo pelo qual as empresas migram de um ambiente mainframe (arquitetura centralizada, grande
porte) para um ambiente de microcomputadores (arquitetura distribuída), a fim de obterem maior produti-
vidade, agilidade e redução de custos.
Pode também ser definido como processo pelo qual, em certos casos, pode-se substituir aplicações
mantidas em ambiente de grande porte (arquitetura centralizada) por uma equivalente em ambiente de
microcomputadores (arquitetura distribuída) com vantagens.
Vantagens principais:
• Segurança: Evita a redundância de equipamentos críticos;
• Disponibilidade: Existe sempre uma estação de trabalho disponível em caso de alguma ou a
principal apresentar algum problema;
• Escalabilidade: Crescimento conforme a demanda. Pode se crescer lentamente apenas trocando os
equipamentos que estão em situação crítica. Pode-se dizer também flexibilidade lógica e física para
expansão;
• Custo: Economia em equipamentos, instalação, manutenção e em investimentos futuros, tendo um
custo / desempenho baixo para soluções que exigem muitos recursos;
• Produtividade: Como cada estação de trabalho é um microcomputador, nele podem estar ins-
talados software e recursos que aumentam a qualidade e a velocidade dos trabalhos realizados,
melhorando a produtividade de pessoas e grupos de trabalho;
Outras Desvantagens
• Comunicação e intercâmbio de informações entre usuários (correios principalmente), aumentando a
interação entre departamentos e usuário de toda a organização;
• Racionalização do uso de periféricos;
• Acesso rápido a informações em arquivos compartilhados;
• Banco de dados distribuídos, já que nesse caso existe diminuição real de trafego na rede;
VI
CONFIGURAÇÃO DA REDE
6 CONFIGURAÇÃO DA REDE . . . . . . . . . 27
6.1 Redes Ponto a Ponto
6.2 Redes baseada em Servidor
6. CONFIGURAÇÃO DA REDE
No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada
em servidor. Nenhuma configuração é melhor que a outra.
Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
♣ Tamanho da organização
♣ Tipo do negócio
♣ Tráfego da rede
♣ Orçamento
♣ Fácil implantação
♣ Servidores de comunicação.
1 Servidores
a) Servidor de Aplicação
i) Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cli-
ente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado
6.2 Redes baseada em Servidor 29
é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa
em um banco de dados.
c) Servidores de Comunicação
iii) Controla o acesso de usuários externos aos recursos da rede. Um exemplo desse servidor é o
que compartilha a conexão da internet em uma rede.
6.2 Redes baseada em Servidor 30
d) Servidores de Correio
iv) Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental,
já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de
hadware.
Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é
demais lembrar que esses backups devem ser agendados para serem realizados em horários
em que a rede estiver praticamente sem utilização.
Redundância também é um importante. Se o servidor principal falhar, todos os recursos e
dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do
servidor e mantê-los online.
3.) Celulares
Clientes
Servidores
7.5.1 Simplex
• Forma mais básica de transmissão.
• Nela a transmissão pode ocorrer apenas em uma direção.
• O transmissor envia os dados, mas não tem certeza se o receptor os recebeu.
• Não há meios de verificar a recepção dos dados.
• Problemas encontrados durante a transmissão não são detectados e corrigidos.
• Um bom exemplo de transmissão simplex é a transmissão de TV aberta e Rádio AM/FM.
7.5 Formas de Transmitir Informação 34
7.5.2 Half-Duplex
• A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo.
• Detecção de erro é possível.
• Um bom exemplo é a comunicação com rádios comunicadores. Modems usam half-duplex.
7.5.3 Full-Duplex
• A melhor forma de transmissão.
• Os dados podem transmitidos e recebidos simultaneamente.
• Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV navegar na internet ao
mesmo tempo, Celular, Voip.
8 CLASSIFICAÇÃO DE REDE . . . . . . . . . . 36
8.1 Extensão Geográfica
8. CLASSIFICAÇÃO DE REDE
8.1 Extensão Geográfica
• Redes Pessoais - Personal Area Networks - PAN
• Redes Locais - Local Area Networks - LAN
• Redes Metropolitanas - Metropolitan Area Networks - MAN
• Redes de Longa Distância - Wide Area Networks - WAN
Ex: Comunicação entre Países ou planetas, como por exemplo a comunicação entre a NASA e um
foguete ou uma sonda.
IX
TOPOLOGIAS DE REDE
9 TOPOLOGIAS DE REDE . . . . . . . . . . . . . 39
9.1 Definição
9.2 Barramento
9.3 Estrela
9.4 Anel
9.5 Malha
9.6 Estrela - Barramento
9.7 Estrela - Anel
9.8 Selecionando uma Topologia
9. TOPOLOGIAS DE REDE
9.1 Definição
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou
seja, como computadores, cabos e outros componentes estão ligados na rede.
Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da
rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
9.2 Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo
também é chamado de backbone ou segmento. É a mais rudimentar de todas as topologias e já caiu em
desuso.
Comunicação
Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o
computador B processa esses dados, os demais rejeitam.
Somente um computador por vez pode transmitir dados.
Aumentar o número de computadores impactará na performance da rede, porque teremos mais
computadores compartilhando o meio e esperando para colocar dados no barramento.
Quando um computador transmite dado ele consequentemente estará utilizando o meio e nenhum
outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível.
Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar
que haja reflexão do sinal transmitido Sem eles o sinal seria refletido e o meio estaria constantemente
ocupado, ou seja, nenhuma estação conseguiria transmitir dados.
Interrupção na comunicação
Embora seja de fácil implementação essa topologia tem um inconveniente. Se houver uma ruptura no
cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar
qualquer tipo de problema, toda a rede pára.
Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.
Expansão da rede
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas:
a) Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado.
b) Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa.
É preferível ter um único cabo continuo do que vários segmentos ligados por conectores.
Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.
A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados para
aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC.
9.3 Estrela 41
9.3 Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na rede.
Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode
ser um hub ou um switch.
Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde
converge todo o tráfego.
Comunicação
Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente
somente a estação B processa os dados enviados, as demais descartam.
Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes.
Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não
ocorre com o switch.
O Switch envia apenas para a máquina de destino.
9.4 Anel 42
Interrupção da Comunicação
A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo
não paralisará toda a rede.
Somente aquele segmento onde está a falha será afetado.
Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central.
Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de
pares. São cabos par-trançados, vulgarmente chamados de UTP.
Possuem conectores nas extremidades chamados de RJ-45.
9.4 Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na
forma de circulo. Portanto não há extremidades.
O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal.
A falha em um computador impactará a rede inteira.
Comunicação
Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não
compete com as demais.
Ela tem autorização para fazê-lo.
Existe um token que é como se fosse um cartão de autorização que circula na rede.
Quando uma estação quer transmitir ele pega o token.
9.5 Malha 43
9.5 Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos.
Comunicação
Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por
outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de
cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma
topologia híbrida.
Interrupção na Comunicação
Se um computador falhar a rede não será impactada por essa falha.
Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se
comunicar com o restante da rede.
Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada.
10.1.1 Pacotes
Os protocolos são a solução para este problema:
- Divide o dado a ser transmitido em pequenos pacotes ou quadros.
- Exemplo: arquivo de 100KB e tamanho do pacote de 1KB = arquivo será dividido em 100 pacotes
de 1 KB.
Dentro do pacote temos:
- Informação de origem.
- Informação de destino.
- Usada pelos dispositivos para saber se o dado é destinado a eles.
Placas de rede tem um endereço fixo, gravado em hardware.
Pacotes pequenos geram várias transmissões pequenas em vez de uma única grande.
- Estatisticamente: maior probabilidade de um computador encontrar o cabo livre para transmissão.
Assim vários dispositivos podem se comunicar ao mesmo tempo, intercalando as transmissões.
Conclusão: quanto mais máquinas em uma rede, mais lenta ela será.
10.3 CRC
Ao colocar um pacote na rede a placa adiciona um checksumou CRC (CyclicalRedundancyCheck).
Campo com a soma de todos os bytes do pacote armazenado no próprio pacote.
Receptor refaz a conta e verifica se o resultado confere.
•Valores iguais = pacote OK.
•Valores diferentes = pacote corrompido, pedido de retransmissão.
10.4 Pacote de Dados 48
Um pacote enviado para um endereço unicast é apenas recebido pela interface que tem associado tal
endereço. Tal como mostra a figura seguinte, a máquina com o IP 172.16.4.1 apenas envia um pacote para
a máquina 172.16.4.253, que neste exemplo até é uma impressora.
10.6 UNICAST, MULTICAST E BROADCAST 49
Um endereço Multicast identifica um grupo de interfaces, podendo cada interface pertencer a outros
grupos. Os pacotes enviados para esses endereços são entregues a todas as interfaces que fazem parte do
“grupo”. Como podemos ver pelo exemplo da imagem seguinte, um pacote enviado pela máquina com o
endereço IP: 172.16.4.1 é apenas recebido pelas máquinas com o IP 172.16.4.3 e 172.16.4.4.
No IPv4, gama de endereços de 224.0.0.0 até 239.255.255.255 está reservada para comunicações
multicast.
Um endereço Broadcast identifica todas as máquinas dentro de uma rede de comunicação. Como se
pode ver pela imagem seguinte, um pacote enviado da máquina com o endereço 172.16.4.1 é recebido por
todas as máquinas daquela rede.
De referir que os broadcasts só funcionam dentro do mesmo domínio de broadcast, ou seja, dentro de
uma determinada rede. No caso de existir um router, onde ligamos cada uma das redes, são criados N
domínios de broadcast (sendo que N corresponde ao número de redes ligadas).
são o atraso de processamento nodal, o atraso de fila, o atraso de transmissão e o atraso de propagação;
juntos, eles se acumulam para formar o atraso nodal total.
O desempenho de muitas aplicações da Internet — como busca, navegação Web, e-mail, mapas,
mensagens instantâneas e voz sobre IP — é bastante afetado por atrasos na rede. Para entender a fundo
a comutação de pacotes e redes de computadores, é preciso entender a natureza e a importância desses
atrasos.
Tipos de Atraso
Vamos examinar esses atrasos no contexto da Figura 10.8. Como parte de sua rota fim a fim entre
origem e destino, um pacote é enviado do nó anterior por meio do roteador A até o roteador B. Nossa
meta é caracterizar o atraso nodal no roteador A.
Note que este tem um enlace de saída que leva ao roteador B. Esse enlace é precedido de uma fila
(também conhecida como buffer). Quando o pacote chega ao roteador A, vindo do nó anterior, o roteador
examina o cabeçalho do pacote para determinar o enlace de saída apropriado e então o direciona ao enlace.
Nesse exemplo, o enlace de saída para o pacote é o que leva ao roteador B. Um pacote pode ser
transmitido por um enlace apenas se não houver nenhum outro sendo transmitido por ele e se não houver
outros à sua frente na fila. Se o enlace estiver ocupado, ou com pacotes à espera, o recém-chegado entrará
na fila.
1 Atraso de Processamento
i) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde direcioná-
lo é parte do atraso de processamento, que pode também incluir outros fatores, como o
tempo necessário para verificar os erros em bits existentes no pacote que ocorreram durante a
transmissão dos bits desde o nó anterior ao roteador A.
Atrasos de processamento em roteadores de alta velocidade em geral são da ordem de micros-
segundos, ou menos. Depois desse processamento nodal, o roteador direciona o pacote à fila
que precede o enlace com o roteador B.
2 Atraso de Fila
i) O pacote sofre um atraso de fila enquanto espera para ser transmitido no enlace. O tamanho
desse atraso dependerá da quantidade de outros pacotes que chegarem antes e que já estiverem
na fila esperando pela transmissão no enlace.
Se a fila estiver vazia, e nenhum outro pacote estiver sendo transmitido naquele momento,
então o tempo de fila de nosso pacote será zero. Por outro lado, se o tráfego estiver intenso e
houver muitos pacotes também esperando para ser transmitidos, o atraso de fila será longo.
Em breve, veremos que o número de pacotes que um determinado pacote provavelmente
encontrará ao chegar é uma função da intensidade e da natureza do tráfego que está chegando
à fila. Na prática, atrasos de fila podem ser da ordem de micro a milissegundos.
+
3 Atraso de Transmissão
10.7 Atraso, perda e vazão em redes de comutação de pacotes 52
i) Admitindo-se que pacotes são transmitidos segundo a estratégia de “o primeiro a chegar será
o primeiro a ser processado”, como é comum em redes de comutação de pacotes, o nosso
somente poderá ser transmitido depois de todos os que chegaram antes terem sido enviados.
Denominemos o tamanho do pacote como L bits e a velocidade de transmissão do enlace do
roteador A ao roteador B como R bits/s.
Por exemplo, para um enlace Ethernet de 10 Mbits/s, a velocidade é R = 10 Mbits/s; para um
enlace Ethernet de 100 Mbits/s, a velocidade é R = 100 Mbits/s.
O atraso de transmissão é L/R. Esta é a quantidade de tempo exigida para empurrar (isto é,
transmitir) todos os bits do pacote para o enlace. Na prática, atrasos de transmissão costumam
ser da ordem de micro a milissegundos.
4 Atraso de Propagação
i) Assim que é lançado no enlace, um bit precisa se propagar até o roteador B. O tempo necessário
para pro- pagar o bit desde o início do enlace até o roteador B é o atraso de propagação. O
bit se propaga à velocidade de propagação do enlace, a qual depende do meio físico (isto é,
fibra ótica, par de fios de cobre trançado e assim por diante) e está na faixa de 2x108 m/s a
3x108 m/s que é igual à velocidade da luz.
O atraso de propagação é a distância entre dois roteadores dividida pela velocidade de
propagação. Isto é, o atraso de propagação é d/s, sendo d a distância entre o roteador A e o
roteador B, e s a velocidade de propagação do enlace.
Assim que o último bit do pacote se propagar até o nó B, ele e todos os outros bits precedentes
serão armazenados no roteador B. Então, o processo inteiro continua, agora com o roteador
B executando a retransmissão. Em redes WAN, os atrasos de propagação são da ordem de
milissegundos.
Comparação entre atrasos de transmissão e de propagação
Os principiantes na área de redes de computadores às vezes têm dificuldade para entender a diferença
entre atrasos de transmissão e de propagação.
Ela é sutil, mas importante. O atraso de transmissão é a quantidade de tempo necessária para o
roteador empurrar o pacote para fora; é uma função do comprimento do pacote e da taxa de transmissão
do enlace, mas nada tem a ver com a distância entre os roteadores.
O atraso de propagação, por outro lado, é o tempo que leva para um bit se propagar de um roteador
até o seguinte; é uma função da distância entre os roteadores, mas nada tem a ver com o comprimento do
pacote ou com a taxa de transmissão do enlace.
Podemos esclarecer melhor as noções de atrasos de transmissão e de propagação com uma analogia.
Considere uma rodovia que tenha um posto de pedágio a cada 100 quilômetros, como mostrado na Figura
10.9.
Imagine que os trechos da rodovia entre os postos de pedágio sejam enlaces e que os postos de pedágio
sejam roteadores. Suponha que os carros trafeguem (isto é, se propaguem) pela rodovia a uma velocidade
de 100 km/h (isto é, quando o carro sai de um posto de pedágio, acelera instantaneamente até 100 km/h e
mantém essa velocidade entre os dois postos de pedágio).
Agora, considere que dez carros viajem em comboio, um atrás do outro, em ordem fixa. Imagine que
cada carro seja um bit e que o comboio seja um pacote. Suponha ainda que cada posto de pedágio libere
(isto é, transmita) um carro a cada 12 segundos, que seja tarde da noite e que os carros do comboio sejam
os únicos na estrada.
Por fim, imagine que, ao chegar a um posto de pedágio, o primeiro carro do comboio aguarde na
entrada até que os outros nove cheguem e formem uma fila atrás dele. (Assim, o comboio inteiro deve ser
“armazenado” no posto de pedágio antes de começar a ser “reenviado”.)
O tempo necessário para que todo o comboio passe pelo posto de pedágio e volte à estrada é de (10
carros)/(5 carros/minuto) = 2 minutos, semelhante ao atraso de transmissão em um roteador.
O tempo necessário para um carro trafegar da saída de um posto de pedágio até o próximo é de (100
km)/(100 km/h) = 1 hora, semelhante ao atraso de propagação.
Portanto, o tempo decorrido entre o instante em que o comboio é “armazenado” em frente a um
10.7 Atraso, perda e vazão em redes de comutação de pacotes 53
posto de pedágio até o momento em que é “armazenado” em frente ao seguinte é a soma do atraso de
transmissão e do atraso de propagação — nesse exemplo, 62 minutos.
Vamos explorar um pouco mais essa analogia. O que aconteceria se o tempo de liberação do comboio
no posto de pedágio fosse maior do que o tempo que um carro leva para trafegar entre dois postos? Por
exemplo, suponha que os carros trafeguem a uma velocidade de 1.000 km/h e que o pedágio libere um
carro por minuto.
Então, o atraso de trânsito entre dois postos de pedágio é de 6 minutos e o tempo de liberação do
comboio no posto de pedágio é de 10 minutos.
Nesse caso, os primeiros carros do comboio chegarão ao segundo posto de pedágio antes que os
últimos carros saiam do primeiro posto.
Essa situação também acontece em redes de comutação de pacotes — os primeiros bits de um
pacote podem chegar a um roteador enquanto muitos dos remanescentes ainda estão esperando para ser
transmitidos pelo roteador precedente.
O atraso nodal total é dado por: dnodal = d proc + d f ila + dtrans + d prop
A contribuição desses componentes do atraso pode variar significativamente. Por exemplo, d prop
pode ser desprezível (por exemplo, dois microssegundos) para um enlace que conecta dois roteadores no
mesmo campus universitário;
Contudo, é de centenas de milissegundos para dois roteadores interconectados por um enlace de
satélite geoestacionário e pode ser o termo dominante no dnodal .
De maneira semelhante, dtrans pode variar de desprezível a significativo. Sua contribuição costuma ser
desprezível para velocidades de transmissão de 10 Mbits/s e mais altas (por exemplo, em LANs); contudo,
pode ser de centenas de milissegundos para grandes pacotes de Internet enviados por enlaces de modems
discados de baixa velocidade.
O atraso de processamento, d proc , é quase sempre desprezível; no entanto, tem forte influência sobre a
produtividade máxima de um roteador, que é a velocidade máxima com que ele pode encaminhar pacotes.
Por fim, imagine que a fila seja muito longa, de modo que possa conter um número infinito de bits. A
razão La/R, denominada intensidade de tráfego, costuma desempenhar um papel importante na estimativa
do tamanho do atraso de fila. Se La/R >1, então a velocidade média com que os bits chegam à fila excederá
aquela com que eles podem ser transmitidos para fora da fila.
Nessa situação desastrosa, a fila tenderá a aumentar sem limite e o atraso de fila tenderá ao infinito!
Por conseguinte, uma das regras de ouro da engenharia de tráfego é: projete seu sistema de modo que a
intensidade de tráfego não seja maior do que 1.
Agora, considere o caso em que La/R menor ou igual a 1. Aqui, a natureza do tráfego influencia o
atraso de fila. Por exemplo, se pacotes chegarem periodicamente — isto é, se chegar um pacote a cada
L/R segundos —, então todos os pacotes chegarão a uma fila vazia e não haverá atraso.
Por outro lado, se chegarem em rajadas, mas periodicamente, poderá haver um significativo atraso
de fila médio. Por exemplo, suponha que N pacotes cheguem ao mesmo tempo a cada (L/R)N segundos.
Então, o primeiro pacote transmitido não sofrerá atraso de fila; o segundo terá um atraso de L/R segundos
e, de modo mais geral, o enésimo pacote transmitido terá um atraso de fila de (n – 1) L/R segundos.
Deixamos como exercício para o leitor o cálculo do atraso de fila médio para esse exemplo.
Perda de Pacotes
Na discussão anterior, admitimos que a fila é capaz de conter um número infinito de pacotes. Na
realidade, a capacidade da fila que precede um enlace é finita, embora a sua formação dependa bastante
do projeto e do custo do comutador.
Como a capacidade da fila é finita, na verdade os atrasos de pacote não se aproximam do infinito
quando a intensidade de tráfego se aproxima de 1. O que acontece de fato é que um pacote pode chegar e
encontrar uma fila cheia. Sem espaço disponível para armazená-lo, o roteador o descartará; isto é, ele será
perdido.
Do ponto de vista de um sistema final, uma perda de pacote é vista como um pacote que foi transmitido
para o núcleo da rede, mas sem nunca ter emergido dele no destino. A fração de pacotes perdidos aumenta
com o aumento da intensidade de tráfego.
Por conseguinte, o desempenho em um nó costuma ser medido não apenas em termos de atraso, mas
também da probabilidade de perda de pacotes. Um pacote perdido pode ser retransmitido fim a fim para
garantir que todos os dados sejam transferidos da origem ao local de destino.
uma mensagem à origem, que registra o tempo transcorrido entre o envio de um pacote e o recebimento
da mensagem de retorno correspondente.
A origem registra também o nome e o endereço do roteador (ou do hospedeiro de destino) que retorna
a mensagem. Dessa maneira, a origem pode reconstruir a rota tomada pelos pacotes que vão da origem ao
destino e pode determinar os atrasos de ida e volta para todos os roteadores intervenientes.
Na realidade, o programa Traceroute repete o processo que acabamos de descrever três vezes, de
modo que a fonte envia, na verdade, 3 N pacotes ao destino. O RFC 1393 descreve detalhadamente o
Traceroute.
Eis um exemplo de resultado do programa Traceroute, no qual a rota traçada ia do hospedeiro de
origem gaia.cs.umass.edu (na Universidade de Massachusetts) até cis.poly.edu (na Polytechnic University
no Brooklyn).
O resultado tem seis colunas: a primeira é o valor n descrito, isto é, o número do roteador ao longo da
rota; a segunda é o nome do roteador; a terceira é o endereço do roteador (na forma xxx.xxx.xxx.xxx); as
últimas três são os atrasos de ida e volta para três tentativas.
Se a fonte receber menos do que três mensagens de qualquer roteador determinado (por causa da
perda de pacotes na rede), o Traceroute coloca um asterisco logo após o número do roteador e registra
menos do que três tempos de duração de ida e volta para aquele roteador.
1 cs-gw (128.119.240.254) 1.009 ms 0.899 ms 0.993 ms
2 128.119.3.154 (128.119.3.154) 0.931 ms 0.441 ms 0.651 ms
3 border4-rt-gi-1-3.gw.umass.edu (128.119.2.194) 1.032 ms 0.484 ms 0.451 ms
4 acr1-ge-2-1-0.Boston.cw.net (208.172.51.129) 10.006 ms 8.150 ms 8.460 ms
5 agr4-loopback.NewYork.cw.net (206.24.194.104) 12.272 ms 14.344 ms 13.267 ms
6 acr2-loopback.NewYork.cw.net (206.24.194.62) 13.225 ms 12.292 ms 12.148 ms
7 pos10-2.core2.NewYork1.Level3.net (209.244.160.133) 12.218 ms 11.823 ms 11.793 ms
8 gige9-1-52.hsipaccess1.NewYork1.Level3.net (64.159.17.39) 13.081 ms 11.556 ms 13.297 ms
9 p0-0.polyu.bbnplanet.net (4.25.109.122) 12.716 ms 13.052 ms 12.786 ms
10 cis.poly.edu (128.238.32.126) 14.080 ms 13.035 ms 12.802 ms
No exemplo anterior há nove roteadores entre a origem e o destino. Quase todos eles têm um nome
e todos têm endereços. Por exemplo, o nome do Roteador 3 é border4-rt-gi-1-3.gw.umass.edu e seu
endereço é 128.119.2.194.
Examinando os dados apresentados para ele, verificamos que, na primeira das três tentativas, o atraso
de ida e volta entre a origem e o roteador foi de 1,03 ms. Os atrasos de ida e volta para as duas tentativas
subsequentes foram 0,48 e 0,45 ms, e incluem todos os atrasos que acabamos de discutir, ou seja, de
transmissão, de propagação, de processamento do roteador e de fila.
Como o atraso de fila varia com o tempo, o atraso de ida e volta do pacote n enviado a um roteador n
pode, às vezes, ser maior do que o do pacote n+1 enviado ao roteador n+1. Realmente, observamos esse
fenômeno no exemplo anterior: os atrasos do roteador 6 são maiores que os do roteador 7!
Você quer experimentar o Traceroute por conta própria? Recomendamos muito que visite o site
<http://www. traceroute.org>, que oferece uma interface Web para uma extensa lista de fontes para traçar
rotas. Escolha uma fonte, forneça o nome de hospedeiro para qualquer destino e o programa Traceroute
fará todo o trabalho.
Existem muitos programas de software gratuitos que apresentam uma interface gráfica para o Trace-
route; um dos nossos favoritos é o PingPlotter [PingPlotter, 2012].
Sistema final, aplicativo e outros atrasos
Além dos atrasos de processamento, transmissão e de propagação, os sistemas finais podem adicionar
outros atrasos significativos.
Por exemplo, um sistema final que quer transmitir um pacote para uma mídia compartilhada (por
exemplo, como em um cenário Wi-Fi ou modem a cabo) pode, intencionalmente, atrasar sua transmissão
como parte de seu protocolo por compartilhar a mídia com outros sistemas finais;
Outro importante atraso é o atraso de empacotamento de mídia, o qual está presente nos aplicativos
VoIP (voz sobre IP). No VoIP, o remetente deve primeiro carregar um pacote com voz digitalizada e
10.7 Atraso, perda e vazão em redes de comutação de pacotes 56
Figura 10.10: Vazão para uma transferência de arquivo do Servidor ao Cliente (a)
A Figura 10.11(b) agora mostra uma rede com N enlaces entre o servidor e o cliente, com as taxas de
transmissão R1, R2, ..., RN. Aplicando a mesma análise da rede de dois enlaces, descobrimos que a vazão
para uma transferência de arquivo do servidor ao cliente é mínR1, R2, ..., RN, a qual é novamente a taxa
de transmissão do enlace de gargalo ao longo do caminho entre o servidor e o cliente.
Figura 10.11: Vazão para uma transferência de arquivo do Servidor ao Cliente (b)
Agora considere outro exemplo motivado pela Internet de hoje. A Figura 10.12(a) mostra dois sistemas
finais, um servidor e um cliente, conectados a uma rede de computadores. Considere a vazão para uma
transferência de arquivo do servidor ao cliente. O servidor está conectado à rede com um enlace de acesso
de taxa Rs e o cliente está conectado à rede com um enlace de acesso de Rc .
Figura 10.12: Vazão Fim a Fim - O Cliente baixa um arquivo do Servidor (a)
Agora suponha que todos os enlaces no núcleo da rede de comunicação tenham taxas de transmissão
muito altas, muito maiores do que Rs e Rc. De fato, hoje, o núcleo da Internet está superabastecido com
enlaces de alta velocidade que sofrem pouco congestionamento. Suponha, também, que os únicos bits que
estão sendo enviados em toda a rede sejam os do servidor para o cliente.
Como o núcleo da rede de computadores é como um tubo largo neste exemplo, a taxa a qual os bits
correm da origem ao destino é novamente o mínimo de Rs e Rc , ou seja, vazão = mínRs , Rc. Portanto, o
fator restritivo para vazão na Internet de hoje é, em geral, a rede de acesso.
10.7 Atraso, perda e vazão em redes de comutação de pacotes 58
Para um exemplo final, considere a Figura 10.13, na qual existem dez servidores e dez clientes
conectados ao núcleo da rede de computadores. Nesse exemplo, dez downloads simultâneos estão sendo
realizados, envolvendo dez pares cliente-servidor.
Figura 10.13: Vazão Fim a Fim - Clientes fazem o Download com 10 Servidores (b)
Suponha que esses downloads sejam o único tráfego na rede no momento. Como mostrado na figura,
há um enlace no núcleo que é atravessado por todos os dez downloads. Considere R a taxa de transmissão
desse enlace. Imagine que todos os enlaces de acesso do servidor possuem a mesma taxa Rs, todos os
enlaces de acesso do cliente possuem a mesma taxa Rc e a taxa de transmissão de todos os enlaces no
núcleo — com exceção de um enlace comum de taxa R — sejam muito maiores do que Rs, Rc e R.
Agora perguntamos: quais são as vazões de download? É claro que se a taxa do enlace comum,
R, é grande — digamos, cem vezes maior do que R s e Rc —, então a vazão para cada download será
novamente mínRs , Rc .
Mas e se essa taxa for da mesma ordem que Rs e Rc ? Qual será a vazão nesse caso? Vamos observar
um exemplo específico. Suponha que Rc = 2 Mbits/s, Rc = 1 Mbit/s, R = 5 Mbits/s, e o enlace comum
divide sua taxa de transmissão por igual entre 10 downloads.
Então, o gargalo para cada download não se encontra mais na rede de acesso, mas é o enlace
compartilhado no núcleo, que somente fornece para cada download 500 kbits/s de vazão. Desse modo, a
vazão fim a fim é agora reduzida a 500 kbits/s por download.
Os exemplos nas Figuras 10.10(a) e 10.12(a) mostram que a vazão depende das taxas de transmissão
dos enlaces sobre as quais os dados fluem. Vimos que quando não há tráfego interveniente, a vazão pode
apenas ser aproximada como a taxa de transmissão mínima ao longo do caminho entre a origem e o local
de destino.
O exemplo na Figura 10.13(b) mostra que, de modo geral, a vazão depende não somente das taxas de
transmissão dos enlaces ao longo do caminho, mas também do tráfego interveniente. Em especial, um
enlace com uma alta taxa de transmissão pode, apesar disso, ser o enlace de gargalo para uma transferência
de arquivo, caso muitos outros fluxos de dados estejam também passando por aquele enlace.
XI
MEIOS DE TRANSMISSÃO
11 MEIOS DE TRANSMISSÃO . . . . . . . . . . 60
11.1 Transmissão de Sinal
11.2 Banda Passante de um Sinal
11.3 Largura de Banda
11.4 Meios Físicos de Transmissão de Sinais
11.5 Vantagens
11.6 Desvantagens
11.7 Outros Meios de Transmissão
11.8 Expectro de Frequências
11. MEIOS DE TRANSMISSÃO
11.1 Transmissão de Sinal
Propagação de ondas através de um meio físico.
- Ar, fios metálicos, fibra de vidro.
Podem ter suas características (amplitude, freqüência, fase) alteradas no tempo para refletir a codifica-
ção da informação transmitida.
Os cabos coaxiais utilizam também conectores BNC tipo “T” e o terminador. Cada placa de rede
é ligada aos cabos através de um conector “T”. O último nó da rede deve ter um terminador, como
mostraremos adiante.
11.4 Meios Físicos de Transmissão de Sinais 62
1 Conectores “T” são ligados em cada placa de rede. As duas extremidades laterais desses
conectores são ligadas aos cabos coaxiais.
2 A última placa de rede, ou o último dispositivo do cabo, deve ter ligado no seu conector “T”,
um terminador.
11.4 Meios Físicos de Transmissão de Sinais 63
- Blindado: (Shielded Twisted Pair - STP): quando seus pares são envolvidos por uma capa
metálica (blindagem) e uma cobertura plástica. A malha metálica confere uma imunidade bastante boa
em relação ao ruído.
11.4 Meios Físicos de Transmissão de Sinais 64
Hoje em dia, os cabos de pares trançados mais usados são os não blindados, nas seguintes classificações
e características:
A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refração entre o
revestimento e o núcleo.
O núcleo possui sempre um índice de refração mais elevado. O vidro é mais utilizado porque absorve
menos as ondas eletromagnéticas. As ondas eletromagnéticas mais utilizadas são as correspondentes à
gama da luz infravermelha.
Os fabricantes de fibras ópticas produzem cabos com pares. Uma conexão de fibra óptica sempre
exige um par, sendo uma fibra para transmissão e outra para recepção. Existem cabos com até 96 pares.
11.4 Meios Físicos de Transmissão de Sinais 66
(a) Fibra Ótica - Diversos Pares - Exemplo 1 (b) Fibra Ótica - Diversos Pares - Exemplo 2
- A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância
maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração
e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs.
- Permite o uso de apenas um sinal de luz pela fibra.
- Maior banda passante por ter menor dispersão.
- Geralmente é usado laser como fonte de geração de sinal.
2 Multimodo
- A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância
menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração
e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs.
- Permite o uso de fontes luminosas de baixa ocorrência tais como LEDs (mais baratas).
11.4 Meios Físicos de Transmissão de Sinais 67
5 Conector ST
- O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multímodo.
- Ele foi o conector predominante durante a década de 1990, mas vem perdendo espaço para o
LC e outros conectores mais recentes.
- Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais.
- Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande.
11.4 Meios Físicos de Transmissão de Sinais 68
6 Conector SC
- O SC, que foi um dos conectores mais populares até a virada do milênio. Ele é um conector
simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal.
- Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo,
mas vem perdendo espaço para o LC.
- Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente
o tamanho de dois conectores RJ-45 colocados em fila indiana, quase duas vezes maior que o LC.
11.5 Vantagens
A transmissão de dados em uma rede através de fibras ópticas tem como principais vantagens:
- Maior velocidade: Redes do tipo Gigabit Ethernet (1.000 Mbits/s) podem operar com cabos
UTP ou com fibras ópticas. Redes do tipo 10-Gigabit Ethernet (10.000 Mbits/s) operam com fibras
ópticas.
- Maior alcance: Cabos UTP são limitados a 100 metros de alcance. Com fibras ópticas podemos
ter alcances bem maiores, na faixa de 1 km ou mais.
- Isolamento elétrico: Na ligação entre prédios diferentes, muitas vezes existem problemas de
aterramento. Quando existem áreas abertas, raios podem induzir tensões nos cabos de rede.
- Fibras ópticas não têm esses problemas, pois não transportam eletricidade.
11.6 Desvantagens 70
11.6 Desvantagens
Como tudo na vida, as fibras ópticas têm vantagens e desvantagens. As desvantagens são relacionadas
ao maior custo e à dificuldade de confecção dos cabos:
- As fibras ópticas são mais caras que os cabos UTP;
- Conectores para fibras ópticas também são mais caros;
- Placas de rede, hubs e switches para fibras ópticas são mais caros;
- A montagem de cabos é uma operação muito especializada, que requer treinamento e equipa-
mentos sofisticados.
Transmissão de Rádio
- Espectro vai de LF a VHF;
- Viaja a longa distância e é multidirecional;
- VLF, LF e MF atravessa obstáculos (p. ex. prédios), perde potência muito rapidamente e tende
a seguir a curvatura da Terra;
HF, UHF e VHF
- Viaja em linha reta .
- Reflete em obstáculos
- Pode ser absorvida pela chuva
- É sujeitas a interferências de motores
- É absorvida pela Terra e refletida pela ionosfera;
Acima de 100 MHz, as ondas viajam em linha reta, sendo necessário um alinhamento perfeito entre o
emissor e o receptor;
Até o surgimento da fibra ótica, por décadas formaram o coração do sistema de transmissão das
operadoras de telecomunicação.
Como sua propagação é em linha reta o seu alcance é curto (devido à curvatura da Terra).
Com torres de 100 metros de altura, são necessários repetidores a cada 80 Km aproximadamente.
É muito usada na comunicação de longa distância (telefonia fixa, telefonia móvel, distribuidoras de
TV);
A faixa de 2,400 a 2,484 GHz é reservada para uso industrial / científico / médico, podendo ser usada
sem autorização prévia do governo.
Ondas em Infravermelho Usadas para comunicação de curta distância (controles remotos de TC,
videocassete, aparelhos de som, redes locais);
Barato e fácil de construir;
Não atravessa objetos sólidos (não transparentes);
Transmissão em ondas de luz (laser) Emissão de feixe de luz de alta frequência com alto poder de
propagação.
Bastante usada para interligação de prédios não muito distantes, sem obstáculos interpostos.
Bluetooth É uma especificação industrial para redes pessoais sem fio (Wireless personal area networks
- PANs).
É um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com
baixo alcance.
O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones
celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais
através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.
Primariamente projetado para baixo consumo de energia com baixo alcance variando de acordo a sua
potencia em:
11.8 Expectro de Frequências 72
- 1 metro;
- 10 metros;
- 100 metros
RDIS ou ISDN Rede Digital de Serviços Integrados, traduções alternativas do inglês ISDN (Integrated
Service Digital Network).
Conhecida popularmente como Linha Dedicada é uma tecnologia que usa o sistema telefônico comum.
O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das
pioneiras na tecnologia xDSL.
XII
ENTIDADES DE
PADRONIZAÇÃO
12 ENTIDADES DE PADRONIZAÇÃO . . . . 74
12.1 International Standards Organization (ISO)
12.2 American National Standards (ANSI)
12.3 Institute of Electrical and Eletronics Engineers
(IEEE)
12.4 International Telecommunications Union (ITU-T)
12.5 Telecommunications Industry Association (TIA)
12. ENTIDADES DE PADRONIZAÇÃO
12.1 International Standards Organization (ISO)
É uma organização voluntária e independente, fundada em 1946, responsável por todos os tipos de
padrões.
A ISO publica padrões sobre uma vasta gama de assuntos, que vão desde parafusos e porcas ao
revestimento usado nos postes de telecomunicações.
14.1 Princípios
- Um nível de abstração por camada.
- Camadas com funções bem definidas.
- Em cada camada devem ser usados protocolos padronizados internacionalmente O número
de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente
colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.
14.2 Encapsulamento
Na transmissão cada camada pega as informações passada pela camada superior, acrescenta suas
informações e passa os dados para a camada abaixo. Na recepção ocorre o processo inverso.
14.3 Comunicação entre as camadas OSI 79
Na prática não nos preocupamos com os detalhes da comunicação, não precisamos nos preocupar
com a camada inferior aquela em que estamos trabalhando.
- Exemplo: ao enviar um e-mail sabemos que nosso programa de e-mail vai se conectar ao
servidor, mas não precisamos saber os detalhes de como isso será feito.
14.4 Quadros e Pacotes 80
Pega os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações:
- endereço da placa de rede de origem.
- endereço da placa de rede de destino.
- dados de controle
- os dados em si
- CRC
O receptor confere o CRC e manda uma confirmação de recebimento (acknowledge ou ack). Se essa
confirmação não for recebida a camada reenvia o quadro.
15.2 Modelo de Protocolo usado por Dispositivos que usam o Protocolo IEEE 802
Cada fabricante é responsável por controlar sua numeração. Um mesmo fabricante pode ter mais de
um OUI. No quadro enviado a rede, a camada MAC irá incluir o endereço MAC de origem e de destino.
A placa de rede cujo MAC é o receptor receberá o pacote e as outras permanecerão inativas.
Controle de uso do cabo
A camada MAC verifica se o cabo estásendo usado naquele momento:
15.4 Controle do Link Lógico (LLC) 89
Preâmbulo: marca o início do quadro. São sete bytes 10101010. Junto com SFD forma um padrão
de sincronismo. (sinal de clock).
SFD (Startof Frame Delimiter): um byte 10101011.
Comprimento: indica quantos bytes serão transmitidos no campo de dados.
Dados: enviados pela camada de Controle de Link Lógico, tem tamanho variável.
PAD: caso os dados sejam menos que 46 bytes, serão inseridos dados pad até que se atinja o limite
mínimo.
FCS (Frame Check Sequence): informações para controle de correção de erro (CRC).
Adiciona ao dado recebido informações de quem enviou esta informação (o protocolo que passou essa
informação). Sem essa camada não seria possível usar mais de um protocolo no nível 3.
Permite a existência de mais de uma placa de rede em um mesmo micro. Compartilha uma única pilha
de protocolos (tudo que estiver do nível 3 do modelo OSI para cima) para as duas placas. Mesma função
da LLC.
16.7 Endereçamento IP
TCP/IP é roteável, foi criado pensando na interligação de diversas redes (podem haver vários caminhos
entre o transmissor e o receptor). Cada dispositivo conectado em rede necessita usar pelo menos um
endereço IP. Endereço IP permite identificar o dispositivo e a qual rede ele pertence.
As redes são interligadas através de dispositivos chamados roteadores.
– Quando um computador da rede 1 quer enviar um pacote de dados para um computador da rede
3, ele envia o pacote para o roteador 1, que então repassa esse pacote diretamente ao roteador 2, que se
encarrega de fazer a entrega ao computador de destino na rede 3.
16.7 Endereçamento IP 96
A entrega é feita facilmente pelo roteador, pois os pacotes possuem o endereço IP do computador de
destino.
– Nesse endereço há informação de em qual rede o pacote deve ser entregue.
– O roteador 1 sabe que o destinatário não está na rede 2 e portanto o envia diretamente para o
roteador 2.
Redes TCP/IP tem um ponto de saída chamado gateway. Todos os pacotes de dadosrecebidos que
não são para aquela rede vão para o gateway. As redes subseqüentes vão enviando os pacotes a seus
respectivos gateways até que cheguem ao destino. Isso é possível porque o endereço IP possui duas partes.
Campo de um endereço IP
Os endereços 0 e 255 são reservados, então na prática o número de máquinas por rede é menor.
– Exemplo: Classe C: 254 máquinas.
16.7 Endereçamento IP 98
A escolha da classe da rede depende de seu tamanho. Grande maioria usa classe C.
O sistema de redes que forma a estrutura básica da Internet é chamado backbone, e para estar na
internet você deve estar ligado a ele de alguma forma (diretamente ou indiretamente).
A Internet possui uma estrutura hierárquica. Responsável pelo backbone é responsável pelo controle e
fornecimento de endereços Ips a seus subordinados. Por sua vez, os Ips de um backbone foram atribuídos
pelo backbone hierarquicamente superior a ele.
Alguns endereços Ips são reservados para redes privadas. Roteadores reconhecem esses endereços
como sendo de redes particulares e não os repassam para o resto da Internet. Mesmo que um roteador
esteja configurado errado e passe o pacote adiante, outro roteador configurado corretamente irá barrá-lo.
Endereços especiais reservados para redes privadas:
• Classe A: 10.0.0.0 a 10.255.255.255
• Classe B: 172.16.0.0 a 172.31.255.255
• Classe C: 192.168.0.0 a 192.168.255.255
Exemplo de uma rede TCP/IP
O endereço 255 é reservado para broadcast(enviar um pacote de dados para todas as máquinas da rede
ao mesmo tempo). Para conectar essa rede a Internet existem duas soluções:
– A primeira seria obter um endereço classe C público e atribuir um IP único na Internet e válido
dentro da rede.
Exemplo de uma rede TCP-IP conectada a internet
16.7 Endereçamento IP 99
Outra solução para conectar a rede à Internet é criar uma tabela de tradução no roteador, que pega os
pacotes vindos com endereços Ips válidos na Internet e converte esses endereços em endereços privados,
aceitos somente na rede local.
Essa tradução pode ser estática ou dinâmica.
– Estática: um determinado endereço privado sempre é convertido em um mesmo endereço público.
– Dinâmica: é usada por clientes que não precisam prestar serviço para a rede.
Assim mais de um endereço privado pode estar usando um mesmo IP público.
DCHP - Dynamic Host Configuration Protocol Permite atribuição automática ou manual de ende-
reços Ips para computadores da rede. Quanto um cliente solicita um endereço IP o servidor DHCP atribui
um IP a ele por um certo período (que deverá ser renovado quando o prazo estiver expirando).
Máscara de rede É formada por 32 bits no mesmo formato que o endereço IP e cada bit 1 da máscara
informa a parte do endereço IP que é usada para o endereçamento da rede e cada bit 0 informa a parte do
endereço IP que é usada para o endereçamento das máquinas.
Dessa forma as máscaras padrões são:
– Classe A: 255.0.0.0
– Classe B: 255.255.0.0
– Classe C: 255.255.255.0
Valores fora do padrão podem ser usados quando houver necessidade de segmentar a rede.
ARP - Address Resolution Protocol As redes TCP/IP baseiam-se em um endereçamento virtual
(IP), mas as placas de rede utilizam endereçamento MAC. O protocolo ARP é responsável por fazer a
conversão entre endereços Ips e os endereços MAC da rede.
Em uma grande rede, os pacotes TCP/IP são enviados até a rede de destino através dos roteadores.
Atingindo a rede de destino o protocolo ARP entra em ação para detectar o endereço da placa de rede
para qual o pacote deve ser entregue, já que no pacote há somente o endereço IP.
Funciona primeiramente enviando uma mensagem de broadcast para a rede perguntando a todas as
máquinas qual responde pelo IP destinatário do pacote que chegou. A máquina responsável por tal IP
responde, identificando-se e informando seu endereço MAC para que a transmissão possa ser feita.
O dispositivo armazena os endereços Ips recentemente usados e seus endereços MACs correspondentes
em uma tabela na memória.
16.8 Internet Protocol (IP) 100
RARP - Reverse Address Resolution Protocol Permite que uma máquina descubra um endereço IP
através de um endereço MAC, fazendo o inverso do que o protocolo ARP faz.
Quando ligamos um computador ele não sabe seu endereço IP. Essa informação estará gravada no
disco rígido ou alguma memória não volátil. Estações com boot remoto não tem como saber seu endereço
IP, e portanto não tem como usar TCP/IP. Nesses casos utilizamos um servidor RARP, que armazena uma
tabela com os endereços MACs das máquinas da rede e seus respectivos Ips.
Uma máquina que precisa saber seu próprio endereço IP envia um pedido para todas as máquinas,
mas somente o servidor RARP responde, informando seu IP. A partir daí, o endereço IP ficará na memória
RAM da máquina.
O campo Opções+Pad pode não existir, reduzindo o tamanho do cabeçalho para 20 bytes.
A área de dados não tem tamanho fixo, portanto o tamanho do datagrama IP é variável.
O tamanho máximo é 65.535 (incluindo o cabeçalho).
Versão: indica a versão do protocolo IP que está sendo usado. O protocolo IP que estamos descrevendo
é o IPv4. Portanto encontraremos o valor 4 nesse campo.
Tamanho do cabeçalho (IHL, Internet HeaderLength): indica o comprimento do cabeçalho do
datagrama, dado em número de palavras de 32 bits.
Tipo de Serviço: informa a qualidade desejada para entrega do datagrama, falaremos dele mais
adiante.
Tamanho Total: número total de bytes que compõem o datagrama. Esse campo possui 16 bits,
portanto o tamanho máximo do datagrama é 65.535 bytes (216). Quanto maior o datagrama, mais a
estação ocupa a rede (deixando-a mais lenta), portanto normalmente utiliza-se valores bem menores que
65.535 bytes, um valor comum é 576 bytes.
Identificação: quando um datagrama é criado recebe um número de identificação que será usado para
identificá-lo caso ele seja fragmentado no caminho até o destino.
Flags: usado para controlar a fragmentação de datagramas, será estudo mais adiante.
Offset do Fragmento: usado para controle da fragmentação de datagramas, também explicado mais
adiante.
Tempo de Vida (TTL): tempo máximo de vida do datagrama, cada vez que o datagrama passa por
um gateway (um roteador, por exemplo) esse número é decrementado.
– Quando chega a zero o datagrama é descartado, não atingindo o destino.
– No receptor o protocolo IP percebe que está faltando um datagrama e pede retransmissão.
16.9 Internet Control Message Protocol (ICMP) 102
Objetivo: eliminar datagramas que demorem muito para chegar ao destino (rota muito longa ou
mesmo errada devido a roteador mal configurado no caminho).
Protocolo: indica o protocolo que pediu o envio do datagrama, através de um código numérico.
Exemplo: número 6 indica TCP, 17 indica UDP.
Checksum do Cabeçalho: cálculo do checksum somente do cabeçalho (não usa os dados no cálculo).
– Conta menor e mais rápida de ser feita.
– Os roteadores analisam esse campo e refazem o checksum para saber se o cabeçalho está ou não
corrompido.
Endereço IP de origem: endereço IP de onde está partindo o datagrama.
Endereço IP de destino: endereço IP de destino do datagrama.
Opções + Pad: campo opcional. Se não for usado, o cabeçalho passa a ter 20 bytes. Como seu
tamanho é variável ele é preenchido com zeros até completar 32 bits (que são conhecidos como padou
padding). Usado em testes e verificações de erro na rede.
Dados: são os dados que o datagrama está carregando.
– Tamanho máximo de 65.515 bytes ou 65.511 bytes
– Normalmente utiliza-se valores em torno de 556 bytes
Fragmentação de Datagrama Quando os datagramas são enviados à rede através da camada Física,
seu tamanho fica limitado ao da área de dados do protocolo usado nessa camada.
– Por exemplo: em uma rede Ethernet o tamanho máximo é 1500 bytes. Essa característica é
chamada MTU (Maximum Transfer Unit).
– O pacote passa por vários roteadores antes de chegar a seu destino, e pode encontrar roteadores
com diferentes MTU.
– A solução é a fragmentação de datagramas.
18 SERVIDORES . . . . . . . . . . . . . . . . . . . . . 107
18.1 Servidor Compartilhado
18.2 Servidor Dedicado
18.3 Hospedagem
18. SERVIDORES
Como você certamente já percebeu, existem inúmeros tipos diferentes de sites. Portais, blogs, sites
pessoais, institucionais, hotsites, redes sociais, sites de serviços e tantos outros com funcionalidades
específicas. Cada um deles requer um perfil de hospedagem apropriado.
Ao fazer o projeto do seu site, você precisa observar qual é o perfil que ele vai ter. Será um portal de
conteúdo com milhares de acessos simultâneos? O site irá demandar muito processamento e memória do
servidor? Você vai precisar de quanto espaço em disco para armazenar arquivos? O seu site é um serviço
que não pode ficar indisponível?
Essas perguntas são importantes para que você defina o perfil do seu site e com isso contrate o tipo de
hospedagem correta para ele. Ao começar o projeto, tenha consciência do tamanho que o seu site vai ter e
quais são os pontos fundamentais dele.
Seja para um site institucional, um sistema ou até mesmo para um e-commerce, é sempre importante
ficar atento em relação aos servidores que hospedam essas aplicações. Na hora de decidir a forma
de hospedagem, ainda é comum surgirem dúvidas sobre o que é um servidor dedicado e um servidor
compartilhado.
18.3 Hospedagem
É o serviço de armazenamento de um site e disponibilização constante do mesmo na internet, ou seja,
o serviço de hospedagem possibilitará que seu site seja visualizado 24h por dia em todo o mundo.
Quando você faz um site e quer que outras pessoas possam vê-lo, você terá que publicar seu site
através de um serviço de hospedagem de sites.
Os planos de hospedagem permitirão ainda que você utilize e-mails personalizados com seu nome e
domínio (Ex: seunome@seu-dominio.com.br). Outros serviços podem ainda estar associados com seu
plano de hospedagem, como: banco de dados, estatísticas de acesso, entre diversos outros.
elas processam tarefas com altas taxas de processamento. Por fim, a tecnologia de rede CDN armazena
arquivos dentro de diversos servidores em vários locais do mundo.
b) Quais as vantagens de uma hospedagem em nuvem
Quando comparamos uma hospedagem tradicional com uma hospedagem cloud, podemos observar
uma série de vantagens na segunda opções, como por exemplo:
[∗] Maior capacidade de processamento;
[∗] Maior controle de custos;
[∗] Menores gastos com infraestrutura de tecnologia da informação.
Mas não é apenas isso. A hospedagem cloud permite que os recursos do site sejam ajustados em
tempo real de acordo com o volume de dados armazenados e também o tamanho do tráfego que o site está
recebendo.
Com isso, o processamento do seu site fica muito mais rápido, o que, sem dúvida, ajuda no aumento
de tráfego dele e, em caso de lojas virtuais, proporciona uma experiência muito melhor aos usuários.
A facilidade de uso também é outra vantagem desse tipo de hospedagem, ela descarta a necessidade
de conhecimento técnico pois, com manuais práticos, configurações automáticas e painéis de controle
otimizados, todo o processo de configuração fica bem mais fácil.
c) Para quem a hospedagem na nuvem é indicada
É preciso ter em mente que, apesar de ser um conceito novo e interessante, a hospedagem em nuvem
não é indicada para todos. Se você conta com um site que tem tráfego leve ou mesmo moderado, pode se
virar sem problemas com uma hospedagem compartilhada, por exemplo.
Porém, existem algumas situações em que o sistema é extremamente indicado. Se sua empresa
depende de seu site para funcionar, por exemplo, a hospedagem cloud pode ser uma excelente alternativa.
Além disso, e-commerces, sites corporativos, páginas para geração de leads e outros de alto tráfego
também podem se valer de seus benefícios.
A hospedagem na nuvem é indicada para quem deseja garantir o máximo de performance possível,
com poucos riscos de falhas que possam interferir na navegação. Afinal, ela conta com um sistema
“redundante”, já que os dados são espalhados por diversos servidores.
Servidor Dedicado
O servidor dedicado certamente é a melhor opção para quem pretende garantir o máximo de de-
sempenho para o site e, claro, ter controle total do seu ambiente de hospedagem. Depois de criar um
site, é possível que ele passe a ter muito tráfego e, consequentemente, apresente problemas devido à
hospedagem.
Para solucioná-los, é necessário usar uma tecnologia não compatível com o plano — esse é o momento
certo para se pensar em um servidor dedicado.
Hoje em dia, qualquer empresa pode ter um servidor dedicado a um custo bem acessível, assegurando
todas as vantagens que uma hospedagem como essa garante ao cliente.
Pensando nisso, preparamos este texto para detalhar o que é um servidor dedicado, seu funcionamento
e vantagens. Continue acompanhando e saiba como escolher o melhor para o seu negócio.
a) Como funciona um servidor dedicado?
Na prática, um servidor dedicado funciona como se fosse um data center da própria empresa. Afinal,
possibilita configurar o serviço da forma que desejar, conforme as necessidades.
Como o próprio nome deixa claro, esse tipo de servidor é dedicado à organização contratante, o que
significa que o espaço não é dividido com outras empresas, garantindo, inegavelmente, um desempenho
bem melhor.
b) Quais são as vantagens de uma infraestrutura completa? Há muitas vantagens em contratar
um servidor dedicado. Vamos explicar para você algumas delas!
∗ Performance O servidor dedicado favorece a performance de aplicações e de sites. Como
se trata de uma solução totalmente exclusiva, o tráfego tende a ser bem menor quando comparado ao
ambiente compartilhado, por exemplo. Isso, sem dúvidas, contribui para a navegação, além de reduzir o
tempo de carregamento.
18.3 Hospedagem 110
19.1 Definição
Você com certeza já é cliente de serviços em nuvem: seu e-mail pessoal, serviços de armazenamento
de arquivos, como OneDrive ou Dropbox, redes sociais, entre muitos outros.
Computação em nuvem (ou cloud computing) diz respeito à entrega sob demanda de recursos de TI
e aplicativos pela internet, seguindo o princípio da computação em grade (grid computing). Em outras
palavras, você passa a acessar dados e softwares diretamente na internet em vez de tê-los instalados e
armazenados no seu próprio computador. A palavra "nuvem"é apenas uma analogia para internet.
Figura 19.1: Comparativo – Infraestrutura como serviço vs. Hospedar no próprio data center (on-premises)
19.3 Modelos de serviços 115
Características
Um dos principais benefícios do IaaS é adoção de uma arquitetura elástica, cuja capacidade de
processamento pode ser aumentada ou reduzida verticalmente ou horizontalmente sob demanda, de
forma automática ou manual. Quanto maior o desacoplamento entre os componentes dos sistemas e das
aplicações, maior será a eficiência no uso deste modelo de serviço.
Nas arquiteturas de cloud as aplicações devem ser desenhadas para serem tolerantes à falha e executa-
rem com redundância de infraestrutura. Além de estabelecer uma estratégia de continuidade de negócios,
os sistemas devem estar preparados para falhar e ser reiniciados a qualquer momento.
Neste contexto o uso de soluções automatizadas de detecção e isolamento de falhas é fundamental.
São exigidas também mudanças nos processos de publicação e configuração das aplicações nos servidores,
por meio da a adoção de ferramentas de automação, tais como, Chef e Puppet.
Para aplicações críticas é boa prática executá-las na cloud em clusters de servidores pertencentes a
diferentes zonas de disponibilidade (no mínimo em Data Centers diferentes) e com balanceamento de
carga entre elas. Assim em caso de falhas da infraestrutura em uma das zonas de disponibilidade o serviço
não é interrompido.
Na cloud aplicações de diferentes organizações ou linhas de negócio compartilham a mesma infraes-
trutura física e precisam ser isoladas logicamente para que a privacidade dos dados não seja violada.
Com IaaS aplicam-se as mesmas práticas de segurança dos Data Centers tradicionais, como por
exemplo, segregação entre os ambientes de desenvolvimento, testes e produção, utilização de firewall
para isolamento dos acessos de rede, manter os serviços não necessários dos servidores desabilitados e os
softwares e sistemas operacionais atualizados, e o uso de autenticação por chaves de acesso.
Provedores e Tecnologias
A maior parte dos provedores de cloud pública possui infraestrutura resiliente, obtida por meio de
Data Centers redundantes, clusters de máquinas virtuais com mecanismos ágeis de detecção de falhas e
restart automático em hardwares diferentes. Em alguns casos consegue-se índices de disponibilidade de
99,999
Muitos destes provedores também oferecem soluções de cloud privada, entregando ao cliente infraes-
trutura e ferramentas de gerenciamento de cloud padronizadas, permitindo a migração de serviços entre as
nuvens privada e pública, de acordo com as necessidades do cliente.
A maioria dos provedores de IaaS públicas são orientados a atender as necessidades das operações de
TI tradicionais, com enfase no controle, governança e segurança da infraestrutura, sem prover soluções
que atendam as necessidades específicas dos desenvolvedores de aplicações
São comuns entre os provedores de IaaS a obtenção de índices de disponibilidade mensais superiores
a 99,95%, porém em casos de não cumprimento dos Service Level Agreement (SLA) ou Acordo de Nível
de Serviço, a penalidade prevista para os provedores de cloud fica restrita a descontos nos valores das
mensalidades. Normalmente exclui-se dos SLAs as indisponibilidades ocorridas durante as janelas de
manutenção.
As SLAs é um contrato entre um fornecedor de serviços de TI e um cliente, que especifica quais
serviços o fornecedor vai prestar. Como em todo e qualquer contrato, podem haver cláusulas que priorizem
somente uma das partes e a atenção neste caso deve ser redobrada.
Poucos provedores de IaaS oferecem SLAs de desempenho da infraestrutura de processamento ou de
storage. O desempenho do storage pode variar consideravelmente entre os provedores de cloud, pois nem
todos disponibilizam camadas de drive de estado sólido (SSD). SLAs de desempenho da rede são mais
comuns de serem encontrados.
Normalmente os clientes são responsáveis pela implementação das estratégias de continuidade de
negócios, podendo habilitar a réplica dos recursos em zonas de disponibilidade distintas ou utilizar um
serviço específico de recuperação de desastres oferecido pelo provedor da cloud.
Os provedores de cloud oferecem relatórios da utilização da infraestrutura, cobrando mensalmente pelo
tempo de utilização das máquinas virtuais ou pela capacidade de recursos contratada (disco, processadores
e/ou memória RAM).
19.3 Modelos de serviços 116
A velocidade de provisionamento das máquinas virtuais varia entre os provedores de cloud, especial-
mente quando é necessária a criação de diversas máquinas simultaneamente. Este requisito é especialmente
crítico durante a ativação de planos de recuperação de desastres, onde normalmente é necessária a criação
de diversas máquinas virtuais em curto intervalo de tempo.
O compartilhamento da infraestrutura da cloud por diversas aplicações pode trazer limitações de
desempenho. Por exemplo, o uso intensivo de recursos de storage ou de rede por uma aplicação em uma
VM em um servidor físico pode degradar o desempenho de outras aplicações executadas em outras VMs
no mesmo servidor (SERRANO et al., 2014). Para diminuir o impacto deste problema alguns provedores
de cloud oferecem a possibilidade do cliente alocar suas VMs em servidores físicos dedicados, sem a
necessidade de pagar pelo uso da máquina física inteira. De qualquer modo, VMs provisionadas nesta
modalidade custam mais caro do que VMs que usam recursos físicos compartilhados.
Dentre os provedores de soluções de IaaS em cloud pública destacam-se a AWS, Microsoft Azure,
Rackspace, HP, Softlayer (IBM) e Google. Com exceção da Rackspace todos os provedores citados
utilizam soluções de cloud proprietárias.
Para a construção de cloud privadas e híbridas destacam-se as soluções proprietárias da VMware e
Microsoft e as soluções de código aberto OpenStack, CloudStack e Eucalyptus.
Figura 19.2: Comparativo – Plataforma como serviço vs. Hospedar no próprio data center (on-premises)
Características
PaaS provê uma plataforma gerenciada para compilação, publicação e execução das aplicações,
retirando dos desenvolvedores preocupações com aspectos relacionados a infraestrutura (máquinas virtuais,
storage, rede, etc).
Oferece serviços e frameworks que suportam funções como autenticação, caching, logging, medição,
escalabilidade automática e integração, favorecendo a adoção de boas práticas e forçando o uso de padrões
de arquitetura, que possibilitem a entrega das aplicações mais rapidamente. Uma plataforma como
19.3 Modelos de serviços 117
serviço não é apenas software, pois tem impacto direto no processos de desenvolvimento, versionamento
e publicação das aplicações.
Por meio de um catálogo com templates pré definidos, o desenvolvedor pode rapidamente configurar
e provisionar suas aplicações através de um modelo de auto serviço. Os usuários de PaaS devem ter
capacidades de DevOps para maior agilidade nas atividades de integração, publicação, versionamento e
monitoração do código durante todo o ciclo de vida das aplicações.
Os fornecedores de PaaS provêm ferramentas para análise estatística da experiência dos usuários no
uso das aplicações publicadas, como por exemplo, a quantidade de vezes que a aplicação foi utilizada,
quanto tempo elas despenderam no uso, qual foi a utilização específica, como foi o desempenho e eventuais
problemas ocorridos durante a utilização.
As plataformas normalmente suportam desenvolvimento colaborativo e linguagens de programação
familiares aos desenvolvedores e permitem a implementação de blocos de código via mecanismo drag-
and-drop, reduzindo a quantidade de esforço de codificação.
Provedores e Tecnologias
Há diversas opções de PaaS disponíveis no mercado. Alguns exemplos são Engine Yard, Red Hat
OpenShift, Google App Engine, Salesforce Heroku, AppFog, ActiveState Stackato, Cloud Foundry e
BlueMix (IBM) (BERNSTEIN, 2014a). Muitas plataformas de PaaS tem evoluído por meio da adoção de
containers, tornando-as mais interoperáveis. Abaixo segue um panorama desta evolução:
• A primeira geração de PaaS foi construída sobre plataformas proprietárias como a Heroku e Azure.
• A segunda geração foi construída sobre soluções open source como OpenShift e Cloud Foundry.
Ambas permitem a publicação das aplicações em cloud on premises ou em cloud pública e são
baseadas em containers (a RedHat substituiu o seu modelo próprio de container usado no OpenShift
pelo Container Docker ao passo que o Cloud Foundry adotou um modelo de container próprio
chamado Diego).
• A terceira e atual geração inclui plataformas como Dawn, Deis, Flynn, Octohost e Tsuru, que foram
construídas baseadas em Docker desde o início e suportam a publicação de aplicações em seus
próprios servidores ou em plataformas públicas de IaaS.
Figura 19.3: Comparativo – Software como serviço vs. Hospedar no próprio data center (on-premises)
Características
SaaS oferece uma aplicação de ponta a ponta. Neste modelo, o cliente paga por aplicativos que são
entregues por meio de um modelo de prestação de serviço. Os aplicativos estão hospedados na nuvem, e o
cliente acessa através da internet.
Provedores e Tecnologias
Há diversas opções de SaaS disponíveis no mercado. Alguns exemplos são Dropbox, Google Drive,
Salesforce, Google Analytics, Zendesk, Netflix, Paypal., etc.
19.4 Ferramentas
Atualmente existem diversas ferramentas de código aberto para gerenciamento de infraestrutura virtual
de nuvem, algumas dessas soluções são usadas para implantação de nuvens privadas e outras suportam a
configuração de um provedor de nuvem pública.
19.4.1 Nextcloud
É um fork do OwnCloud, é um servidor de compartilhamento de arquivos que permite armazenar seu
conteúdo pessoal, como documentos e fotos, em um local centralizado, como o Dropbox. A diferença
com o Nextcloud é que todos os seus recursos são de código aberto. Ele também devolve o controle e a
segurança de seus dados confidenciais para você, eliminando assim o uso de um serviço de hospedagem
em nuvem de terceiros.
Neste tutorial, iremos instalar e configurar uma instância Nextcloud em um servidor Ubuntu 20.04.
Pré-requisitos
Para concluir as etapas deste guia, você precisará do seguinte:
• Um usuário não root ** habilitado para sudo e firewall configurado em seu servidor **: Você pode
criar um usuário com sudo privilégios e configurar um firewall básico seguindo a Configuração
inicial do servidor com Ubuntu 20.04 .
• (Opcional) Um nome de domínio apontado para o seu servidor: Estaremos protegendo as cone-
xões para a instalação do Nextcloud com TLS / SSL. Nextcloud pode configurar e gerenciar um
19.4 Ferramentas 119
certificado SSL gratuito e confiável do Let’s Encrypt se o seu servidor tiver um nome de domínio.
Caso contrário, Nextcloud pode configurar um certificado SSL autoassinado que pode criptografar
conexões, mas não será confiável por padrão em navegadores da web. Se estiver usando DigitalO-
cean, você pode ler nossa documentação DNS para aprender como adicionar domínios à sua conta
e gerenciar registros DNS, se você pretende usar Let’s Encrypt. Depois de concluir as etapas acima,
continue a aprender como configurar o Nextcloud em seu servidor.
Passo 1 - Instalando Nextcloud
Estaremos instalando Nextcloud usando o sistema de empacotamento Snap . Este sistema de empaco-
tamento, disponível no Ubuntu 20.04 por padrão, permite que as organizações enviem software, junto
com todas as dependências e configurações associadas, em uma unidade independente com atualizações
automáticas. Isso significa que em vez de instalar e configurar um servidor web e de banco de dados e, em
seguida, configurar o aplicativo Nextcloud para ser executado nele, podemos instalar o snap pacote que
lida com os sistemas subjacentes automaticamente.
Para baixar o pacote de snap Nextcloud e instalá-lo no sistema, digite:
O pacote Nextcloud será baixado e instalado em seu servidor. Você pode confirmar se o processo de
instalação foi bem-sucedido listando as alterações associadas ao snap:
Os Snaps podem definir as conexões que suportam, as quais consistem de um slot e um plug que -
quando conectados juntos - permitem que o snap tenha acesso a certos recursos ou níveis de acesso. Por
exemplo, os snaps que precisam atuar como um cliente de rede devem ter a conexão de network. Para ver
quais “connections” de snap este snap define, digite:
19.4 Ferramentas 120
Para aprender sobre todos os serviços e apps específicos que este snap proporciona, consulte o arquivo
definição de snap, digitando:
cat /snap/nextcloud/current/meta/snap.yaml
Isso permitirá que veja os componentes individuais incluídos dentro do snap, caso precise de ajuda
com a depuração (debugging).
Passo 2 - Configurando uma conta administrativa
Existem algumas maneiras diferentes de configurar o snap do Nextcloud. Neste guia, vamos criar uma
linha de comando - e não um usuário administrativo através da interface Web - para evitar uma pequena
janela onde a página de registro do administrador fica acessível a qualquer um que visite o endereço de IP
ou nome de domínio do seu servidor.
Para configurar o Nextcloud com uma nova conta de administrador, utilize o comando nextcloud.manual-
install. Você deve enviar um nome de usuário e senha na forma de argumentos:
Agora que o Nextcloud está instalado, precisamos ajustar os domínios confiáveis para que o Nextcloud
responda às solicitações, utilizando o nome de domínio ou endereço IP do servidor.
Passo 3 - Ajustando os domínios confiáveis
Ao instalar a partir da linha de comando, o Nextcloud restringe os nomes de host aos quais a instância
responderá. Por padrão, o serviço responde somente aos pedidos feitos ao nome do host “localhost”.
Acessaremos o Nextcloud através do nome de domínio ou endereço IP do servidor. Assim, precisaremos
ajustar essa configuração para aceitar esses tipos de pedidos.
19.4 Ferramentas 121
Você pode visualizar as configurações atuais, consultando o valor da matriz trusted domains:
Atualmente, apenas o localhost está presente como o primeiro valor na matriz. Podemos adicionar
uma entrada para nosso nome de domínio ou endereço de IP do servidor digitando:
Se consultarmos os domínios confiáveis novamente, veremos que agora temos duas entradas:
Se precisar adicionar outra maneira de acessar a instância Nextcloud, poderá adicionar domínios ou
endereços adicionais executando novamente o comando config:system:set com um número de índice
incrementado (o “1” no primeiro comando) e ajustar o - -value.
Passo 4 - Protegendo a interface Web do NextCloud com SSL
Antes de começar a utilizar o Nextcloud, precisamos proteger a interface Web.
Se tiver um nome de domínio associado ao seu servidor Nextcloud, o snap Nextcloud pode ajudá-lo a
obter e configurar um certificado SSL confiável do Let’s Encrypt. Se seu servidor Nextcloud não tiver um
nome de domínio, o Nextcloud pode configurar um certificado autoassinado que criptografará seu tráfego
Web mas não será definido como confiável automaticamente pelo seu navegador Web.
Com isso em mente, siga a seção abaixo que corresponde ao seu cenário.
19.4 Ferramentas 122
Primeiramente, será perguntado se seu servidor atende as condições necessárias para solicitar um
certificado do serviço do Let’s Encrypt:
Seu certificado Let’s Encrypt será solicitado e, desde que tudo tenha corrido bem, a instância interna
do Apache será reiniciada para implementar imediatamente o SSL:
Opção 2: Configurando o SSL com um certificado autoassinado Se seu servidor NextCloud não
tiver um nome de domínio, ainda assim é possível proteger a interface Web, gerando um certificado SSL
autoassinado. Este certificado permitirá o acesso à interface Web em uma conexão criptografada, mas será
incapaz de verificar a identidade do seu servidor, então seu navegador provavelmente exibirá um aviso.
Para gerar um certificado autoassinado e configurar o Nextcloud para usá-lo, digite:
A saída de dados acima indica que o Nextcloud gerou e habilitou um certificado autoassinado.
Agora que a interface está segura, abra as portas Web no firewall para permitir o acesso à interface
Web:
Agora, você está pronto para fazer login no Nextcloud pela primeira vez.
Passo 5 - Fazendo Login na interface Web do Nextcloud
Agora que o Nextcloud está configurado, visite seu nome de domínio ou endereço IP do seu servidor
no seu navegador Web:
19.4 Ferramentas 124
https://example.com
Nota: se configurar um certificado SSL autoassinado, o seu navegador pode exibir um aviso de que a
conexão não é segura porque o certificado do servidor não está assinado por uma autoridade de certificação
reconhecida. Isso é de se esperar de certificados autoassinados; então, sinta-se à vontade para clicar no
aviso para prosseguir até o site.
Como você já configurou uma conta de administrador a partir da linha de comando, você será levado
até a página de login da Nextcloud. Digite as credenciais que você criou para o usuário administrativo:
Clique para baixar os clientes que lhe interessem, ou saia da janela clicando no X, no canto superior
direito. Você será levado para a interface principal do Nextcloud, onde você pode começar a fazer upload
e gerenciar arquivos:
Sua instalação agora está completa e segura. Sinta-se à vontade para explorar a interface para se
familiarizar com as características e funcionalidades do seu novo sistema.
19.4 Ferramentas 126
Conclusão
O Nextcloud pode replicar as capacidades de serviços populares de armazenamento em nuvem de
terceiros. O conteúdo pode ser compartilhado entre os usuários ou externamente com URLs públicas. A
vantagem do Nextcloud é que as informações são armazenadas de maneira segura em um lugar que você
controla.
Para outras funcionalidades, dê uma olhada na app store do Nextcloud, onde você pode instalar
plug-ins para aumentar as capacidades do serviço.
19.4.2 Abiquo
Abiquo visa criar nuvens privadas baseadas em uma infraestrutura já existente ou controlar o uso de
serviços em nuvem pública. Fornece logs para analisar o que e para que estão sendo utilizados os recursos
e possui um mecanismo de preços que atribui um valor a qualquer recurso (CPU, RAM, armazenamento).
O Abiquo é constituído pelo Gerenciador de rede, cluster, servidor Abiquo, rede de armazenamento,
Abiquo serviços remotos e um servidor de armazenamento.
A plataforma Abiquo permite que provedores de serviços e empresas construam nuvem em várias
camadas para IAAS. Administradores de nuvem são fornecidos com uma plataforma flexível onde podem
fornecer autoatendimento controlado aos usuários de nuvem. Os usuários são apresentados a uma interface
intuitiva e fácil de usar e novos ambientes virtuais são criados simplesmente arrastando e soltando os
modelos que foram fornecidos pelo Cloud Admin. A interface GUI pode ser totalmente rotulada em
branco para fornecer uma marca corporativa à interface de autoatendimento.
Todas as funções do Abiquo que podem ser executadas por meio da GUI também estão disponíveis por
meio de uma API RESTful, que permite integração adicional ou configuração automatizada da plataforma.
A virtualização da infraestrutura fornece ao Cloud Admin uma visão resumida da infraestrutura da
nuvem. A visualização mostra recurso de computação (CPU/Memória), armazenamento e rede. O Cloud
Admin pode facilmente os recursos disponíveis (verde), os recursos usados (vermelho) e os recursos
que foram locados para os usuários da nuvem (amarelo). É possível alocar mais recursos do que os que
realmente existem, até que os usuários precisem consumir os recursos reais.
Os recursos vêm de vários datacenters listados à esquerda da GUI. O Cloud Admin é capaz de
visualizar e administrar vários centros de dados a partir da mesma interface. Um datacenter Abiquo é
definido pela presença dos Serviços Remotos Abiquo. Portanto, um “datacenter” pode representar todos
os recursos em uma localização geográfica ou uma parte de um grande ambiente dividido em vários
19.4 Ferramentas 127
datacenters. O datacenter Abiquo é um nível no qual as políticas de controle Abiquo podem ser aplicadas.
No datacenter, o Cloud Admin pode visualizar e administrar servidores (recursos de computação), rede e
armazenamento.
19.4.3 Eucalyptus
O Eucalyptus é indicado para computação em nuvem em ambientes de computação empresarial
corporativa, pois possibilita oferecer aos usuários acesso as ferramentas utilizadas pela empresa. Tendo
como arquitetura cinco componentes (Cloud Controller, Walrus, Cluster Controller, Storage Controller
e Node Controller) básicos, responsáveis pelo seu funcionamento. Além disso, possibilita o uso de
diferentes servidores para implantar os componentes e facilitar a configuração.
19.4.4 OpenNebula
O OpenNebula foi desenvolvido para uma gestão mais eficiente e escalável de máquinas virtuais em
infraestruturas distribuídas. Suas características são voltadas para atender aos requisitos de empresas que
utilizavam a ferramenta em versões anteriores. Sua arquitetura é composta por um host responsável pela
administração da nuvem e os outros hosts são responsáveis pela virtualização das máquinas virtuais
19.4.5 CloudStack
O CloudStack foi desenvolvido para implantar e gerenciar grandes redes de máquinas virtuais, pois
possui escalabilidade e alta disponibilidade de infraestrutura. Permite a criação de nuvens privadas,
híbridas e públicas que podem fornecer infraestrutura como um serviço para os usuários. A arquitetura é
composta pelo armazenamento primário, o cluster, Pod (grupo de clusters) e armazenamento secundário.
19.4.6 OpenStack
OpenStack permite criar nuvens públicas e privadas. Através de uma interface, o administrador pode
gerenciar a capacidade de computação, armazenamento e recursos de rede presentes no datacenter. Entre
seus componentes estão o OpenStack Compute (Nova), OpenStack Object Storage (Swift), OpenStack
Image Service (Glance), Painel de ferramentas (Horizon), Rede (Quantum), Storage Block (Cinder) e
Identificação (Keystone).
19.4.7 OpenQRM
OpenQRM é uma ferramenta que gerencia virtualização, armazenamento, a rede e toda a infraestrutura
de TI a partir de um console. Permite criação de nuvens privadas com alta disponibilidade e também
funciona de maneira gerente-agente. Para isso, o controlador de nuvem é o gerente e os recursos que são
integrados a ele são os agentes. Neste caso, a estrutura apresenta o gerente, o storage e o nós (recursos)
19.4.9 Convirt
O ConVirt possibilita centralizar o gerenciamento através de datacenters virtuais. Ele também é capaz
de monitorar os recursos do servidor e dos clientes da máquina virtual, possibilitando o controle da carga
exercida sobre o servidor. A sua arquitetura é composta pelo Datacenter-wide, Universal web Access e
Agent-less.
19.4 Ferramentas 128
19.4.11 Ninbus
O Nimbus possibilita a construção de nuvens privadas, implantando clusters virtuais autoconfiguráveis.
Sua arquitetura é composta pelo: workspace de serviços (que permite ao cliente implantar e gerenciar
grupos definidos de VMs) gerenciador de recursos, (que realiza a implantação de contratos de locação de
VM), workspace pilot (se estende a gestores de recursos locais), IaaS gateway (permite que um cliente
utilize outra infraestrutura como serviço) e workspace client (fornece a funcionalidade total do serviço)