Você está na página 1de 128

REDES DE COMPUTADORES

FUNDAMENTOS DE
SUPERIOR DE
TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
Porfessor: Naidson Clayr
Sumário

I APRESENTAÇÃO - DADOS DE IDENTIFICAÇÃO


1 Apresentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

II INTRODUÇÃO

2 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1 Introdução 11

III USO DAS REDES DE COMPUTADORES


3 USO DAS REDES DE COMPUTADORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.1 Aplicações Comerciais 14
3.2 Aplicações Domésticas 14
3.3 Usuários Móvies 14
3.4 Redes de Acesso 15
3.4.1 Acesso Doméstico: DSL, Cabo, FTTH, Discado e Satélite . . . . . . . . . . . . . . . . . . . 15
3.4.2 Acesso na empresa (e na residência): Ethernet e Wi-Fi . . . . . . . . . . . . . . . . . . . . 18
3.4.3 Acesso sem fio em longa distância: 3G e LTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

IV HISTÓRICO
4 HISTÓRICO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
4.1 ARPANET em 1969 22
4.2 NFSNET final da década de 1970 22
4.3 Janeiro de 1983 22
4.4 1987 FAPESP/LNCC 22
4.5 1990 RNP 22
4.6 2008 UESC/ILHÉUS 22

V MODELO DE COMPUTAÇÃO

5 MODELO DE COMPUTAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.1 Centralizada 24
5.2 Distribuída 24
5.3 Downsizing 25
3

VI CONFIGURAÇÃO DA REDE

6 CONFIGURAÇÃO DA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1 Redes Ponto a Ponto 27
6.2 Redes baseada em Servidor 28

VII ELEMENTOS FÍSICOS DE UMA REDE


7 ELEMENTOS FÍSICOS DE UMA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.1 Estações ou Sistemas Finais - Host 32
7.2 Estações ou Sistemas Finais - Roteadores 32
7.3 Enlaces de Comunicação 32
7.4 Transmissão de Sinal 33
7.4.1 Transmissão Banda Base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.4.2 Transmissão Banda Larga . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.5 Formas de Transmitir Informação 33
7.5.1 Simplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.5.2 Half-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.5.3 Full-Duplex . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

VIII CLASSIFICAÇÃO DE REDES

8 CLASSIFICAÇÃO DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1 Extensão Geográfica 36
8.1.1 Redes Pessoais - PAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.2 Redes Locais - LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.3 Redes Metropolitanas - MAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.1.4 Redes de Longas Distâncias - WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

IX TOPOLOGIAS DE REDE
9 TOPOLOGIAS DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
9.1 Definição 39
9.2 Barramento 39
9.3 Estrela 41
9.4 Anel 42
9.5 Malha 43
9.6 Estrela - Barramento 43
9.7 Estrela - Anel 44
9.8 Selecionando uma Topologia 44
4

X ELEMENTOS LÓGICOS DE UMA REDE


10 ELEMENTOS LÓGICOS DE UMA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.1 Regras de Comunicação - Protocolos 47
10.1.1 Pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.2 Velocidade da rede x Números de transmissão 47
10.3 CRC 47
10.4 Pacote de Dados 48
10.5 Serviços oferecidos pela Rede 48
10.6 UNICAST, MULTICAST E BROADCAST 48
10.6.1 Unicast [uni = um e cast = transmitir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
10.6.2 Multicast [multi = vários e cast = transmitir] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.6.3 Broadcast [broad = todos e cast = transmitir] . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.7 Atraso, perda e vazão em redes de comutação de pacotes 50
10.7.1 Uma visão geral de atraso em redes de comutação de pacotes . . . . . . . . . . . . 50
10.7.2 Atraso de fila e perda de pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.7.3 Atraso fim a fim . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.7.4 Vazão nas redes de computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

XI MEIOS DE TRANSMISSÃO
11 MEIOS DE TRANSMISSÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
11.1 Transmissão de Sinal 60
11.2 Banda Passante de um Sinal 60
11.3 Largura de Banda 60
11.4 Meios Físicos de Transmissão de Sinais 60
11.4.1 Cabo Coaxial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
11.4.2 Cabo de Pares Trançados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
11.4.3 Fibra Ótica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
11.5 Vantagens 69
11.6 Desvantagens 70
11.7 Outros Meios de Transmissão 70
11.8 Expectro de Frequências 70

XII ENTIDADES DE PADRONIZAÇÃO

12 ENTIDADES DE PADRONIZAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
12.1 International Standards Organization (ISO) 74
12.2 American National Standards (ANSI) 74
12.3 Institute of Electrical and Eletronics Engineers (IEEE) 74
12.4 International Telecommunications Union (ITU-T) 74
12.5 Telecommunications Industry Association (TIA) 74
5

XIII ENTIDADES DE PADRONIZAÇÃO DIRECIONADAS A INTERNET

13 ENTIDADES DE PADRONIZAÇÃO DIRECIONADAS A INTERNET . . . . . . . . 76


13.1 Internet Architecture Board (IAB) 76
13.2 Internet Network Information Center (Internic) 76
13.3 American Registry for Internet Numbers (ARIN) 76
13.4 Latin American and Caribbean Internet Addresses Registry (LACNIC) 76
13.5 The Internet Assigned Numbers Authority (IANA) 76

XIV MODELO DE REFERÊNCIA OSI


14 MODELO DE REFERÊNCIA OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
14.1 Princípios 78
14.2 Encapsulamento 78
14.3 Comunicação entre as camadas OSI 79
14.4 Quadros e Pacotes 80
14.5 Camada 7 - Aplicação 80
14.6 Camada 6 - Apresentação 80
14.7 Camada 5 - Sessão 81
14.8 Camada 4 - Transporte 82
14.9 Camada 3 – Rede 83
14.10 Camada 2 – Link de Dados 83
14.11 Camada 1 – Física 84

XV PADRÃO IEEE 802


15 PADRÃO IEEE 802 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
15.1 Camadas do Protocolo IEEE 802 87
15.2 Modelo de Protocolo usado por Dispositivos que usam o Protocolo IEEE 802
88
15.3 Controle de Acesso ao Meio (MAC) 88
15.4 Controle do Link Lógico (LLC) 89
15.5 Network Driver Interface Specification (NDIS) 89
15.6 Open Datalink Interface 90

XVI MODELO DE REFERÊNCIA TCP/IP


16 MODELO DE REFERÊNCIA TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
16.1 Princípios 93
16.2 Camada de Aplicação 93
16.3 Camada de Transporte 94
16.4 Camada de Internet 94
6

16.5 Camada de Interface de Rede 95


16.6 Funcionamento do TCP - IP 95
16.7 Endereçamento IP 95
16.8 Internet Protocol (IP) 100
16.9 Internet Control Message Protocol (ICMP) 102
16.10 User Data Protocol (UDP) 102
16.11 Transmission Control Protocol (TCP) 103

XVII COMPARAÇÃO ENTRE MODELOS OSI E TCP/IP

17 COMPARAÇÃO ENTRE OS MODELOS OSI E TCP/IP . . . . . . . . . . . . . . . . 105


17.1 Fundamentos 105
17.2 Uma crítica aos protocolos e ao modelo OSI 105
17.3 Uma crítica ao modelo de referência TCP/IP 105
17.4 Modelo Híbrido 105

XVIII SERVIDORES
18 SERVIDORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
18.1 Servidor Compartilhado 107
18.2 Servidor Dedicado 107
18.3 Hospedagem 108
18.3.1 Tipos de Hospedagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

XIX COMPUTAÇÃO EM NUVEM

19 COMPUTAÇÃO EM NUVEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113


19.1 Definição 113
19.1.1 Características Essenciais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
19.2 Modelos de Implementação de Computação em Nuvem 113
19.2.1 Cloud Privada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
19.2.2 Cloud Comunitária . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
19.2.3 Cloud Pública . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
19.2.4 Cloud Híbrida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
19.3 Modelos de serviços 114
19.3.1 Infrastructure as a Service (IaaS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
19.3.2 Plataform as a Service (PaaS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
19.3.3 Software as a Service (SaaS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
19.4 Ferramentas 118
19.4.1 Nextcloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
19.4.2 Abiquo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
19.4.3 Eucalyptus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
19.4.4 OpenNebula . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
19.4.5 CloudStack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
7

19.4.6 OpenStack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127


19.4.7 OpenQRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
19.4.8 Ubuntu Enterprise Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
19.4.9 Convirt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
19.4.10 Apache Virtual Computing Lab (Apache VCL) . . . . . . . . . . . . . . . . . . . . . . . . . 128
19.4.11 Ninbus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
I
APRESENTAÇÃO - DADOS DE
IDENTIFICAÇÃO

1 Apresentação . . . . . . . . . . . . . . . . . . . . . 9
1. Apresentação
Olá estudante!
Esta Apostila foi elaborada como objetivo de conduzir-lhe nos estudos durante o semestre de 2020.2.
A disciplina incluem materiais para leitura, atividades, proposição de trabalhos e avaliações para seu
estudo. Organize-se para a realização das ações propostas pelos seus professores e devolução do material
para correção. Fique atento(a) ao CRONOGRAMA abaixo, ele será sua referência para gerir o tempo.
Procure estabelecer, pelo menos um contato com o(a) coordenador(a) do seu curso (uma mensagem ou
e-mail) para que ele (a) possa entrar em contato em caso de alguma eventualidade.

Apostila da Disciplina Redes de CoMputadores Turma 4AS referente aos conteúdos apresentado ao
Instituto Federal de Educação, Ciência e Tecnologia Baiano - Campus Guanambi ligado ao Ministério da
Educação, como parte das exigências das Atividades desenvolvidas no semestre letivo 2020.2.

1 Orientações para a realização das atividades:


i) Não acumule conteúdos ou atividades a serem respondidas;
ii) Siga a ordem dos conteúdos contidos nesse material;
iii) Responda com caneta de tinta azul ou preta;
iv) Preencha todas as informações do cabeçalho das Folhas de Respostas;
v) Evite rasuras;
vi) Devolva somente as Folhas de Respostas, elas serão consideradas para contabilizar frequência
e suas notas;
vii) Caso julgue necessário, encaminhe junto com as Folhas de Respostas suas eventuais dúvidas
para posterior esclarecimento.
viii) Cada material deve ser devolvido conforme cronograma; materiais da ETAPA 1 não serão
recebidos posteriormente.
2 Cronograma Etapa 1
i) 1o Envio do material impresso 10/05/2021
ii) 1o Devolutiva da folha de resposta pelo aluno: 01/06/2021
Etapa 2
i) 2o Envio do material impresso 01/06/2021
ii) 2o Devolutiva da folha de resposta pelo aluno: 15/07/2021
3 Lembre-se:
i) A devolutiva desse caderno com as atividades feitas conforme instruções acima, conferem sua
frequência;
ii) Mantenha pontualidade e participação nas atividades;
iii) Qualidade na apresentação das atividades demandadas;
iv) Cumprimento as normas disciplinares do Campus.
II
INTRODUÇÃO

2 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . 11
2.1 Introdução
2. INTRODUÇÃO
2.1 Introdução
Conjunto de computadores autônomos interconectados por uma única tecnologia [Tanenbaum].
Uma rede de computadores baseia-se nos princípios de uma rede de informações, implementando téc-
nicas de hardware e software de modo a torná-la efetivamente mais dinâmica, para atender às necessidades
que o mundo moderno impõe.
Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar
informações e compartilhar recursos, interligados por um sistema de comunicação.

Figura 2.1: Uma Rede de Dois Computadores

1 Os computadores que fazem parte de uma rede podem compartilhar:


i) Dados;
ii) Mensagens;
iii) Gráficos;
iv) Impressoras;
v) Aparelhos de fax;
vi) Modens.
vii) Outros recursos de hardwares.
2.1 Introdução 12

Figura 2.2: Alguns Componentes da Internet

Figura 2.3: Legenda


III
USO DAS REDES DE
COMPUTADORES

3 USO DAS REDES DE COMPUTADORES 14


3.1 Aplicações Comerciais
3.2 Aplicações Domésticas
3.3 Usuários Móvies
3.4 Redes de Acesso
3. USO DAS REDES DE COMPUTADORES
3.1 Aplicações Comerciais
1.) Compartilhamento de recursos físicos: (impressoras, scanners, gravadores de cds.)

2.) Compartilhamento de informações: (registros de clientes, estoques, contas a receber, extratos


financeiros, informações sobre impostos e muitas outras informações on-line).

3.) Comunicação entre usuários: (email, videoconferência).

4.) Comércio eletrônico: (realizar negócios eletronicamente com outras empresas, em especial fornece-
dores e clientes).
(a) Realizar negócios com consumidores pela Internet. Empresas aéreas, livrarias descobriram que
muitos clientes apreciam a conveniência de fazer compras em casa. Conseqüentemente, muitas
empresas fornecem catálogos de suas mercadorias e serviços on-line e emitem pedidos on-line.

3.2 Aplicações Domésticas


1.) Acesso a informações remotas: Ele pode significar navegar na World Wide Web para obter informa-
ções ou apenas por diversão.
As informações disponíveis incluem artes, negócios, culinária, governo, saúde, história, passatempos,
recreação, ciência, esportes, viagens e muitos outros.
Muitos jornais são publicados on-line e podem ser personalizados.

2.) Comunicação entre pessoas: O correio eletrônico (e-mail) já é usado diariamente por milhões de
pessoas em todo o mundo e seu uso está crescendo rapidamente.
Em geral, ele já contém áudio e vídeo, além de texto e imagens.
Hoje em dia, qualquer adolescente é fanático pela troca de mensagens instantâneas. Uma versão dessa
ideia para várias pessoas é a sala de bate-papo (ou chatroom).

3.) Entretenimento interativo: uma indústria enorme e que cresce mais e mais a cada dia.
A aplicação fundamental nesse caso (aquela que deverá orientar todas as outras) é o vídeo por demanda.
Dentro de aproximadamente uma década talvez seja possível selecionar qualquer filme ou programa
de televisão, qualquer que seja a época ou país em que tenha sido produzido, e exibi-lo em sua tela no
mesmo instante.
Novos filmes poderão se tornar interativos e ocasionalmente o usuário poderá ser solicitado a interferir
no roteiro, com cenários alternativos para todas as hipóteses.

4.) Comércio eletrônico: A atividade de fazer compras em casa já é popular e permite ao usuário
examinar catálogos on-line de milhares de empresas.
Outra área em que o comércio eletrônico já é uma realidade é o acesso a instituições financeiras.
Muitas pessoas já pagam suas contas, administram contas bancárias e manipulam seus investimentos
eletronicamente.

3.3 Usuários Móvies


Computadores móveis, como notebooks e PDAs (personal digital assistants), constituem um dos
segmentos de mais rápido crescimento da indústria de informática.
3.4 Redes de Acesso 15

3.4 Redes de Acesso


Vamos agora considerar a rede de acesso — a rede física que conecta um sistema final ao primeiro
roteador (também conhecido como “roteador de borda”) de um caminho partindo de um sistema final
até outro qualquer. A Figura 3.1 apresenta diversos tipos de redes de acesso com linhas espessas, linhas
cinzas e os ambientes (doméstico, corporativo e móvel sem fio) em que são usadas.

Figura 3.1: Redes de Acesso

3.4.1 Acesso Doméstico: DSL, Cabo, FTTH, Discado e Satélite


Hoje, nos países desenvolvidos, mais de 65% dos lares possuem acesso à Internet, e, dentre eles,
Coreia, Holanda, Finlândia e Suécia lideram com mais de 80%, quase todos por meio de uma conexão de
banda larga em alta velocidade.
A Finlândia e a Espanha há pouco declararam que o acesso à Internet de alta velocidade é um “direito
legal”. Dado a esse interesse intenso no acesso doméstico, vamos começar nossa introdução às redes de
3.4 Redes de Acesso 16

acesso considerando como os lares se conectam à Internet.


Os dois tipos de acesso residencial banda largas predominantes são a linha digital de assinante (DSL)
ou a cabo. Normalmente uma residência obtém acesso DSL à Internet da mesma empresa que fornece
acesso telefônico local com fio (por exemplo, a operadora local).
Assim, quando a DSL é utilizada, uma operadora do cliente é também seu provedor de serviços de
Internet (ISP). Como ilustrado na Figura 3.2, o modem DSL de cada cliente utiliza a linha telefônica
existente para trocar dados com um multiplexador digital de acesso à linha do assinante (DSLAM), em
geral localizado na CT da operadora.

Figura 3.2: Acesso à Internet por DSL

O modem DSL da casa apanha dados digitais e os traduz para sons de alta frequência, para transmissão
pelos fios de telefone até a CT; os sinais analógicos de muitas dessas residências são traduzidos de volta
para o formato digital no DSLAM.
A linha telefônica conduz, simultaneamente, dados e sinais telefônicos tradicionais, que são codifica-
dos em frequências diferentes:
• um canal downstream de alta velocidade, com uma banda de 50 kHz a 1 MHZ;
• um canal upstream de velocidade média, com uma banda de 4 kHz a 50 kHz;
• um canal de telefone bidirecional comum, com uma banda de 0 a 4 kHz.
Essa abordagem faz que a conexão DSL pareça três conexões distintas, de modo que um telefonema e
a conexão com a Internet podem compartilhar a DSL ao mesmo tempo.
Do lado do consumidor, para os sinais que chegam até sua casa, um distribuidor separa os dados e os
sinais telefônicos e conduz o sinal com os dados para o modem DSL.
Na operadora, na CT, o DSLAM separa os dados e os sinais telefônicos e envia aqueles para a Internet.
Centenas ou mesmo milhares de residências se conectam a um único DSLAM [Dischinger, 2007].
Os padrões DSL definem taxas de transmissão de 12 Mbits/s downstream e 1,8 Mbits/s upstream
[ITU, 1999] e 24 Mbits/s downstream e 2,5 Mbits/s upstream [ITU, 2003].
Em razão de as taxas de transmissão e recebimento serem diferentes, o acesso é conhecido como
assimétrico. As taxas reais alcançadas podem ser menores do que as indicadas anteriormente, pois o
provedor de DSL pode, de modo proposital, limitar uma taxa residencial quando é oferecido o serviço em
camadas (diferentes taxas, disponíveis a diferentes preços), ou porque a taxa máxima pode ser limitada
pela distância entre a residência e a CT, pela bitola da linha de par trançado e pelo grau de interferência
elétrica.
Os engenheiros projetaram o DSL expressamente para distâncias curtas entre a residência e a CT;
quase sempre, se a residência não estiver localizada dentro de 8 a 16 quilômetros da CT, ela precisa
recorrer a uma forma de acesso alternativa à Internet.
Embora o DSL utilize a infraestrutura de telefone local da operadora, o acesso à Internet a cabo utiliza
a infraestrutura de TV a cabo da operadora de televisão.
3.4 Redes de Acesso 17

Uma residência obtém acesso à Internet a cabo da mesma empresa que fornece a televisão a cabo.
Como ilustrado na Figura 3.3, as fibras óticas conectam o terminal de distribuição às junções da região,
sendo o cabo coaxial tradicional utilizado para chegar às casas e apartamentos de maneira individual.
Cada junção costuma suportar de 500 a 5.000 casas. Em razão de a fibra e o cabo coaxial fazerem
parte desse sistema, a rede é denominada híbrida fibra-coaxial (HFC).

Figura 3.3: Uma Rede de Acesso Híbrida Fibra-Coaxial

O acesso à Internet a cabo necessita de modems especiais, denominados modems a cabo. Como o
DSL, o modem a cabo é, em geral, um aparelho externo que se conecta ao computador residencial pela
porta Ethernet.
No terminal de distribuição, o sistema de término do modem a cabo (CMTS) tem uma função
semelhante à do DSLAM da rede DSL — transformar o sinal analógico enviado dos modems a cabo de
muitas residências downstream para o formato digital.
Os modems a cabo dividem a rede HFC em dois canais, um de transmissão (downstream) e um
de recebimento (upstream). Como a tecnologia DSL, o acesso costuma ser assimétrico, com o canal
downstream recebendo uma taxa de transmissão maior que a do canal upstream.
O padrão DOCSIS 2.0 define taxas downstream de até 42,8 Mbits/s e taxas upstream de até 30,7
Mbits/s. Como no caso das redes DSL, a taxa máxima possível de ser alcançada pode não ser observada
por causa de taxas de dados contratadas inferiores ou problemas na mídia.
Uma característica importante do acesso a cabo é o fato de ser um meio de transmissão compartilhado.
Em especial, cada pacote enviado pelo terminal viaja pelos enlaces downstream até cada residência e cada
pacote enviado por uma residência percorre o canal upstream até o terminal de transmissão.
Por essa razão, se diversos usuários estiverem fazendo o download de um arquivo em vídeo ao
mesmo tempo no canal downstream, cada um receberá o arquivo a uma taxa bem menor do que a taxa de
transmissão a cabo agregada.
Por outro lado, se há somente alguns usuários ativos navegando, então cada um poderá receber páginas
da Web a uma taxa de downstream máxima, pois esses usuários raramente solicitarão uma página ao
mesmo tempo. Como o canal upstream também é compartilhado, é necessário um protocolo de acesso
múltiplo distribuído para coordenar as transmissões e evitar colisões.
Embora as redes DSL e a cabo representem mais de 90% do acesso de banda larga residencial nos
Estados Unidos, uma tecnologia que promete velocidades ainda mais altas é a implantação da fiber to the
home (FTTH) [FTTH Council, 2011a].
Como o nome indica, o conceito da FTTH é simples — oferece um caminho de fibra ótica da CT
diretamente até a residência. Nos Estados Unidos, a Verizon saiu na frente com a tecnologia FTTH,
lançando o serviço FIOS [Verizon FIOS, 2012].
3.4 Redes de Acesso 18

Existem várias tecnologias concorrentes para a distribuição ótica das CTs às residências. A rede mais
simples é chamada fibra direta, para a qual existe uma fibra saindo da CT para cada casa.
Em geral, uma fibra que sai da central telefônica é compartilhada por várias residências; ela é dividida
em fibras individuais do cliente apenas após se aproximar relativamente das casas.
Duas arquiteturas concorrentes de rede de distribuição ótica apresentam essa divisão: redes óticas
ativas (AONs) e redes óticas passivas (PONs). A AON é na essência a Ethernet comutada.
Aqui, falaremos de modo breve sobre a PON, que é utilizada no serviço FIOS da Verizon. A Figura
3.4 mostra a FTTH utilizando a arquitetura de distribuição de PON. Cada residência possui um terminal
de rede ótica (ONT), que é conectado por uma fibra ótica dedicada a um distribuidor da região.

Figura 3.4: Acesso a Internet por FTTH

O distribuidor combina certo número de residências (em geral menos de 100) a uma única fibra ótica
compartilhada, que se liga a um terminal de linha ótica (OLT) na CT da operadora. O OLT, que fornece
conversão entre sinais ópticos e elétricos, se conecta à Internet por meio de um roteador da operadora.
Na residência, o usuário conecta ao ONT um roteador residencial (quase sempre sem fio) pelo qual
acessa a Internet. Na arquitetura de PON, todos os pacotes enviados do OLT ao distribuidor são nele
replicados (semelhante ao terminal de distribuição a cabo).
A FTTH consegue potencialmente oferecer taxas de acesso à Internet na faixa de gigabits por segundo.
Porém, a maioria dos provedores de FTTH oferece diferentes taxas, das quais as mais altas custam muito
mais. A velocidade de downstream média dos clientes FTTH nos Estados Unidos era de mais ou menos
20 Mbits/s em 2011 (em comparação com 13 Mbits/s para as redes de acesso a cabo e menos de 5 Mbits/s
para DSL) [FTTH Council, 2011b].
Duas outras tecnologias também são usadas para oferecer acesso da residência à Internet. Em locais
onde DSL, cabo e FTTH não estão disponíveis (por exemplo, em algumas propriedades rurais), um enlace
de satélite pode ser empregado para conexão em velocidades não maiores do que 1 Mbit/s; StarBand e
HughesNet são dois desses provedores de acesso por satélite.
O acesso discado por linhas telefônicas tradicionais é baseado no mesmo modelo do DSL — um
modem doméstico se conecta por uma linha telefônica a um modem no ISP. Em comparação com DSL e
outras redes de acesso de banda larga, o acesso discado é terrivelmente lento em 56 kbits/s.

3.4.2 Acesso na empresa (e na residência): Ethernet e Wi-Fi


Nos campi universitários e corporativos, e cada vez mais em residências, uma rede local (LAN)
costuma ser usada para conectar sistemas finais ao roteador da periferia.
Embora existam muitos tipos de tecnologia LAN, a Ethernet é, de longe, a de acesso predominante
nas redes universitárias, corporativas e domésticas. Como mostrado na Figura 3.5, os usuários utilizam
um par de fios de cobre trançado para se conectarem a um comutador Ethernet.
3.4 Redes de Acesso 19

Figura 3.5: Acesso Internet por Ethernet

O comutador Ethernet, ou uma rede desses comutadores interconectados, é por sua vez conectado à
Internet maior. Com o acesso por uma rede Ethernet, os usuários normalmente têm acesso de 100 Mbits/s
com o comutador Ethernet, enquanto os servidores possuem um acesso de 1 Gbit/s ou até mesmo 10
Gbits/s.
Está cada vez mais comum as pessoas acessarem a Internet sem fio, seja por notebooks, smartphones,
tablets ou por outros dispositivos. Em uma LAN sem fio, os usuários transmitem/recebem pacotes para/de
um ponto de acesso que está conectado à rede da empresa (quase sempre incluindo Ethernet com fio) que,
por sua vez, é conectada à Internet com fio.
Um usuário de LAN sem fio deve estar no espaço de alguns metros do ponto de acesso. O acesso
à LAN sem fio baseado na tecnologia IEEE 802.11, ou seja, Wi-Fi, está presente em todo lugar —
universidades, empresas, cafés, aeroportos, residências e, até mesmo, em aviões.
Em muitas cidades, é possível ficar na esquina de uma rua e estar dentro da faixa de dez ou vinte
estações-base (para um mapa global de estações-base 802.11 que foram descobertas e acessadas por
pessoas que apreciam coisas do tipo, veja wigle.net [2012]).
Embora as redes de acesso por Ethernet e Wi-Fi fossem implantadas no início em ambientes corpo-
rativos (empresas, universidades), elas há pouco se tornaram componentes bastante comuns das redes
residenciais. Muitas casas unem o acesso residencial banda larga (ou seja, modems a cabo ou DSL) com a
tecnologia LAN sem fio a um custo acessível para criar redes residenciais potentes [Edwards, 2011].
A Figura 3.6 mostra um esquema de uma rede doméstica típica. Ela consiste em um notebook
móvel e um computador com fio; uma estação-base (o ponto de acesso sem fio), que se comunica com o
computador sem fio; um modem a cabo, fornecendo acesso banda larga à Internet; e um roteador, que
interconecta a estação-base e o computador fixo com o modem a cabo.
3.4 Redes de Acesso 20

Figura 3.6: Esquema de uma Rede Doméstica Típica

Essa rede permite que os moradores tenham acesso banda larga à Internet com um usuário se
movimentando da cozinha ao quintal e até os quartos.

3.4.3 Acesso sem fio em longa distância: 3G e LTE


Cada vez mais, dispositivos como iPhones, BlackBerrys e dispositivos Android estão sendo usados
para enviar e-mail, navegar na Web, tuitar e baixar música enquanto se movimentam.
Esses dispositivos empregam a mesma infraestrutura sem fios usada para a telefonia celular para
enviar/receber pacotes por uma estação-base que é controlada pela operadora da rede celular. Diferente do
Wi-Fi, um usuário só precisa estar dentro de algumas dezenas de quilômetros (ao contrário de algumas
dezenas de metros) da estação-base.
As empresas de telecomunicação têm investido enormemente na assim chamada terceira geração (3G)
sem fio, que oferece acesso remoto à Internet por pacotes comutados a velocidades que ultrapassam 1
Mbit/s. Porém, até mesmo tecnologias de acesso remotas de maior velocidade — uma quarta geração (4G)
e temos uma quinta geração (5G) — já estão sendo implantadas. LTE (de “Long-Term Evolution”, um
candidato ao prêmio de Pior Acrônimo do Ano, PAA) tem suas raízes na tecnologia 3G, e tem potencial
para alcançar velocidades superiores a 10 Mbits/s. Taxas downstream LTE de muitas dezenas de Mbits/s
foram relatadas em implementações comerciais.
IV
HISTÓRICO

4 HISTÓRICO . . . . . . . . . . . . . . . . . . . . . . . 22
4.1 ARPANET em 1969
4.2 NFSNET final da década de 1970
4.3 Janeiro de 1983
4.4 1987 FAPESP/LNCC
4.5 1990 RNP
4.6 2008 UESC/ILHÉUS
4. HISTÓRICO
4.1 ARPANET em 1969
Projeto desenvolvido pela ARPA(Agência de Pesquisas em Projetos Avançados). No auge da Gerra
Fria – Rede Militar.

4.2 NFSNET final da década de 1970


Estimulada pela NFS(Fundação Nacional de Ciência.
Rede universitária.

4.3 Janeiro de 1983


Junção da NFSNET com a ARPANET.
Conexão com redes de outros países.
Nascimento da Internet.

4.4 1987 FAPESP/LNCC


Laboratório Nacional de Computação Científica.

4.5 1990 RNP


Rede Nacional de Pesquisa.

4.6 2008 UESC/ILHÉUS


Entrada da Uesc/Ilhéus na RNP.
V
MODELO DE COMPUTAÇÃO

5 MODELO DE COMPUTAÇÃO . . . . . . . 24
5.1 Centralizada
5.2 Distribuída
5.3 Downsizing
5. MODELO DE COMPUTAÇÃO
O processamento de informações nas redes podem se dar de duas formas: centralizada e distribuída.

5.1 Centralizada
No passado antes do surgimento dos PCs, existiam computadores centrais com alto poder de pro-
cessamento que eram responsáveis pelo processamento de informações. Esses computadores também
conhecidos por mainframes, liam as informações contidas em um cartão e as processava de forma
sequencial.
A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas
leitoras.Com o surgimento das redes, outras opções foram criadas para colocar e retirar informações no
sistema. Através de terminais que eram nada mais do que dispositivos de entrada e saída, e impressoras, o
usuário poderia ter uma interação maior com o mainframe.
Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder
de processamento neles. Veja Figura 5.1

Figura 5.1: Modelo de Computação Centralizada

5.2 Distribuída
Como o mainframe era restrito a grandes corporações e órgãos do governo devido a seu alto custo
e tamanho, pequenas e médias empresas não tinham como usufruir dos benefícios da computação
centralizada.
Com o passar dos anos e o surgimento dos PCs, o processamento das informações deixou de estar
centralizado a passou a ser distribuído entre os “terminais”, que agora não eram mais burros, eram PCs.
É importante lembrar que o poder de processamento de um PC é muito inferior a de um mainframe,
mas é inegável que isso se tornou em uma ótima opção de baixo custo para pequenas e médias empresas.
Os PCs passaram então a dividir uma parcela do processamento de informações com o computador central,
conforme ilustrado na Figura 5.2
5.3 Downsizing 25

Figura 5.2: Modelo de Computação Distribuída

5.3 Downsizing
Processo pelo qual as empresas migram de um ambiente mainframe (arquitetura centralizada, grande
porte) para um ambiente de microcomputadores (arquitetura distribuída), a fim de obterem maior produti-
vidade, agilidade e redução de custos.
Pode também ser definido como processo pelo qual, em certos casos, pode-se substituir aplicações
mantidas em ambiente de grande porte (arquitetura centralizada) por uma equivalente em ambiente de
microcomputadores (arquitetura distribuída) com vantagens.

Vantagens principais:
• Segurança: Evita a redundância de equipamentos críticos;
• Disponibilidade: Existe sempre uma estação de trabalho disponível em caso de alguma ou a
principal apresentar algum problema;
• Escalabilidade: Crescimento conforme a demanda. Pode se crescer lentamente apenas trocando os
equipamentos que estão em situação crítica. Pode-se dizer também flexibilidade lógica e física para
expansão;
• Custo: Economia em equipamentos, instalação, manutenção e em investimentos futuros, tendo um
custo / desempenho baixo para soluções que exigem muitos recursos;
• Produtividade: Como cada estação de trabalho é um microcomputador, nele podem estar ins-
talados software e recursos que aumentam a qualidade e a velocidade dos trabalhos realizados,
melhorando a produtividade de pessoas e grupos de trabalho;

Outras Desvantagens
• Comunicação e intercâmbio de informações entre usuários (correios principalmente), aumentando a
interação entre departamentos e usuário de toda a organização;
• Racionalização do uso de periféricos;
• Acesso rápido a informações em arquivos compartilhados;
• Banco de dados distribuídos, já que nesse caso existe diminuição real de trafego na rede;
VI
CONFIGURAÇÃO DA REDE

6 CONFIGURAÇÃO DA REDE . . . . . . . . . 27
6.1 Redes Ponto a Ponto
6.2 Redes baseada em Servidor
6. CONFIGURAÇÃO DA REDE
No que tange as formas de configuração as redes podem ser classificadas em ponto a ponto e baseada
em servidor. Nenhuma configuração é melhor que a outra.
Elas são adequadas para determinadas necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
♣ Tamanho da organização

♣ Nível de segurança necessário

♣ Tipo do negócio

♣ Nível de suporte administrativo disponível

♣ Nível de suporte administrativo disponível

♣ Tráfego da rede

♣ Necessidades dos usuários

♣ Orçamento

6.1 Redes Ponto a Ponto


Redes ponto a ponto são mais adequadas para redes com no máximo 10 computadores.
Não há servidores dedicados nem hierarquia entre os computadores. Todos podem compartilhar e
utilizar recursos, operam de forma igual, atuando como cliente e servidor ao mesmo tempo e são chamados
de pontos ou nós da rede.
A figura de um administrador não é necessária ficando essa tarefa a cargo de cada usuário.
Eles determinam quais dados do seu computador serão compartilhados na rede.
Poderíamos destacar os seguintes pontos em redes ponto a ponto:
♣ Não há servidor dedicado.

♣ Os nós da rede são ao mesmo tempo cliente e servidor

♣ Não há a figura de um administrador responsável pela rede.

♣ Fácil implantação

♣ Treinamento dos usuários é necessário

♣ O controle de acesso a rede não é centralizado

♣ A segurança não é uma preocupação

♣ Pouca possibilidade de crescimento

♣ A medida que a rede cresce, a performance diminui.


6.2 Redes baseada em Servidor 28

Figura 6.1: Rede Ponto a Ponto

6.2 Redes baseada em Servidor


Redes baseadas em servidor são voltadas para redes acima de 10 computadores.
Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são
otimizados para atender aos pedidos da rede rapidamente e, além disso, garantem a segurança de arquivos
e diretórios.
Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os
mesmos. Há um controle de acesso do usuário e o que ele pode fazer na rede. A figura de um administrador
de rede é necessária. Treinamento dos usuários não é necessário.
Existem vários tipos de servidores :
♣ Servidores de aplicação.

♣ Servidores de arquivo e impressão.

♣ Servidores de comunicação.

♣ Servidores de correio eletrônico.

Figura 6.2: Rede Cliente/Servidor

1 Servidores
a) Servidor de Aplicação
i) Possuem uma porção servidora responsável por processar os pedidos enviados pela porção cli-
ente que fica na estação. Diferentemente do servidor de arquivos, somente o que é requisitado
6.2 Redes baseada em Servidor 29

é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesquisa
em um banco de dados.

Figura 6.3: Servidor de Aplicação

b) Servidores de Arquivo e Impressão


ii) Os dados ficam armazenados no servidor e quando precisam ser utilizados por uma estação,
esses dados são transferidos para a memória da estação e usados localmente;

Figura 6.4: Servidor de Arquivos

Figura 6.5: Servidor de Impressão

c) Servidores de Comunicação
iii) Controla o acesso de usuários externos aos recursos da rede. Um exemplo desse servidor é o
que compartilha a conexão da internet em uma rede.
6.2 Redes baseada em Servidor 30

Figura 6.6: Servidor de Comunicação

d) Servidores de Correio
iv) Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental,
já que uma vez que os dados são importantes, eles não podem ser perdidos devido a falhas de
hadware.
Há meios de agendar backups periódicos e que são executados automaticamente. Nunca é
demais lembrar que esses backups devem ser agendados para serem realizados em horários
em que a rede estiver praticamente sem utilização.
Redundância também é um importante. Se o servidor principal falhar, todos os recursos e
dados importantes não poderão ser acessados. Existe uma forma de duplicar os dados do
servidor e mantê-los online.

Figura 6.7: Servidor de Correio Eletrônico

Se o esquema de armazenamento primário falhar, o secundário será utilizado no lugar deste,


sem causar qualquer interrupção na rede.
Poderíamos destacar os seguintes pontos em redes baseadas em servidor:
» Há um ou mais servidores dedicados
» Segurança é fundamental
» A figura de um administrador é muitas vezes imprescindível » Possui controle maior do
usuário e do que é permitido a ele fazer na rede.
» Meios de restringir o acesso do usuário a rede a determinados períodos
» Crescimento da rede só depende do hardware do servidor
» Recursos compartilhados estão centralizados
» Instalação não é tão simples
VII
ELEMENTOS FÍSICOS DE UMA
REDE

7 ELEMENTOS FÍSICOS DE UMA REDE . 32


7.1 Estações ou Sistemas Finais - Host
7.2 Estações ou Sistemas Finais - Roteadores
7.3 Enlaces de Comunicação
7.4 Transmissão de Sinal
7.5 Formas de Transmitir Informação
7. ELEMENTOS FÍSICOS DE UMA REDE
São formados por:
• Estações ou Sistemas Finais - Hosts
• Subsistemas de Comunicação - Roteadores
• Linhas de Enlace de Comunicação - Links

7.1 Estações ou Sistemas Finais - Host


1.) Computadores de usuários conectados em uma rede

2.) Laptops conectados via conexão 3G wireless

3.) Celulares

4.) Câmera de vigilância

Podem ser dividir em Clientes e Servidores:

Clientes

• Computadores domésticos, PDAs.


• Procuram ter uma interface amigável.
• Podem possuir recursos multimídia.
• São ferramentas do dia a dia dos usuários.

Servidores

• São de capacidade de processamento e armazenamento maior que os clientes.


• Funcionam em tempo integral 24 horas por dia.
• Hospedam serviços que são utilizados pelos clientes.

7.2 Estações ou Sistemas Finais - Roteadores


• Decidem pela melhor rota ou caminho a ser tomado por uma mensagem.
• O destinatário pode estar diretamente ligado ao roteador ou não.
• Cada roteador possuem portas onde se conectam os enlaces ou linhas de comunicação.

Como são os roteadores fisicamente?

1.) Computador rodando um software específico de roteamento.


• As portas são as placas adicionadas ao seu barramento.

2.) Hardware Específico. Computador Dedicado.


• Fabricado por empresas como Cisco, IBM, 3Com.

7.3 Enlaces de Comunicação


• Propagam as mensagens entre as estações.
7.4 Transmissão de Sinal 33

• Os enlaces são formados por meios de transmissão de sinais ópticos ou eletromagnéticos.


– Ar (Rádio Frequência e Canais de Satélite);
– Fios Metálicos (Cobre, etc);
– Fibra Ótica.

7.4 Transmissão de Sinal


Duas técnicas podem ser usadas para transmitir sinais codificados sobre um cabo:
• Transmissão banda base;
• Transmissão banda larga.

7.4.1 Transmissão Banda Base



Usa sinalização digital sobre um simples canal. Sinais digitais fluem na forma discreta de pulsos de
eletricidade ou luz.

Neste método de transmissão todo a capacidade de comunicação do canal é usada para transmitir
um único sinal de dados.

A largura de banda do canal refere-se a capacidade de transmissão de dados ou velocidade de
transmissão de um sistema de comunicação digital.

É expressa em bps (bits por segundo).

A medida que o sinal viaja ao longo do meio ele sofre redução na sua amplitude e pode se tornar
distorcido.

Se o comprimento do cabo é muito longo, o sinal recebido pode estar até mesmo irreconhecível.

7.4.2 Transmissão Banda Larga



Usa sinalização analógica e uma faixa de frequências.

Os sinais não são discretos e são contínuos. Sinais fluem na forma de ondas eletromagnéticas ou
óticas. Seu fluxo é unidirecional.

Se toda a largura de banda está disponível, vários sistemas de transmissão podem ser suportados
simultaneamente no mesmo cabo, por exemplo, tv a cabo e transmissões de rede.

A cada sistema de transmissão é alocada uma fatia da largura de banda total.

Sistemas banda base usam repetidores para fortalecer o sinal;

Sistemas banda larga usam amplificadores para a mesma finalidade.

7.5 Formas de Transmitir Informação


Aumentar a velocidade da transmissão de dados é uma necessidade a medida que uma rede cresce em
seu tamanho e na quantidade de tráfego.
Maximizando o uso do canal, podemos trocar mais dados em menos tempo.
Existem três formas de transmitir informação:

Simplex;

Half-Duplex;

Full-Duplex

7.5.1 Simplex
• Forma mais básica de transmissão.
• Nela a transmissão pode ocorrer apenas em uma direção.
• O transmissor envia os dados, mas não tem certeza se o receptor os recebeu.
• Não há meios de verificar a recepção dos dados.
• Problemas encontrados durante a transmissão não são detectados e corrigidos.
• Um bom exemplo de transmissão simplex é a transmissão de TV aberta e Rádio AM/FM.
7.5 Formas de Transmitir Informação 34

Figura 7.1: Transmissão Simplex

7.5.2 Half-Duplex
• A transmissão pode ocorrer em ambos as direções mas não ao mesmo tempo.
• Detecção de erro é possível.
• Um bom exemplo é a comunicação com rádios comunicadores. Modems usam half-duplex.

Figura 7.2: Transmissão Half-Duplex

7.5.3 Full-Duplex
• A melhor forma de transmissão.
• Os dados podem transmitidos e recebidos simultaneamente.
• Um bom exemplo é uma conexão de TV a cabo, em que você pode ver TV navegar na internet ao
mesmo tempo, Celular, Voip.

Figura 7.3: Transmissão Full-Duplex


VIII
CLASSIFICAÇÃO DE REDES

8 CLASSIFICAÇÃO DE REDE . . . . . . . . . . 36
8.1 Extensão Geográfica
8. CLASSIFICAÇÃO DE REDE
8.1 Extensão Geográfica
• Redes Pessoais - Personal Area Networks - PAN
• Redes Locais - Local Area Networks - LAN
• Redes Metropolitanas - Metropolitan Area Networks - MAN
• Redes de Longa Distância - Wide Area Networks - WAN

Figura 8.1: Classificação das Redes

8.1.1 Redes Pessoais - PAN


• Cobrem distâncias muito pequenas
• Destinadas a uma única pessoa.
Ex: Seu celular e o fone de ouvido bluetooth, é um exemplo de rede PAN;

8.1.2 Redes Locais - LAN


• Cobrem pequenas distâncias. – Um prédio ou um conjunto de prédios;
• Geralmente pertencentes a uma mesma organização;
• Taxa de transmissão da ordem de Mbps.
Ex: Vários computadores de uma sala ou prédio.

8.1.3 Redes Metropolitanas - MAN


• Cobrem grandes distâncias. – Uma cidade.
Ex: Duas filiais de uma empresa, na mesma cidade, se comunicando.

8.1.4 Redes de Longas Distâncias - WAN


• Cobrem distâncias muito grandes. Um país, um continente.
De um modo geral possuem taxas de transmissão menores que as das LANs.
8.1 Extensão Geográfica 37

Ex: Comunicação entre Países ou planetas, como por exemplo a comunicação entre a NASA e um
foguete ou uma sonda.
IX
TOPOLOGIAS DE REDE

9 TOPOLOGIAS DE REDE . . . . . . . . . . . . . 39
9.1 Definição
9.2 Barramento
9.3 Estrela
9.4 Anel
9.5 Malha
9.6 Estrela - Barramento
9.7 Estrela - Anel
9.8 Selecionando uma Topologia
9. TOPOLOGIAS DE REDE
9.1 Definição
O termo topologia ou mais especificamente topologia da rede, diz respeito ao layout físico da rede, ou
seja, como computadores, cabos e outros componentes estão ligados na rede.
Topologia é o termo padrão que muitos profissionais usam quando se referem ao design básico da
rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:

a) Tipo de equipamento de rede necessário;


b) Capacidades do equipamento;
c) Crescimento da rede;
d) Forma como a rede será gerenciada;
e) Custo;
f) Confiabilidade;
g) Alcance.
Para trabalhar bem uma topologia deve levar em conta o planejamento.
Não somente o tipo de cabo deverá ser levado em consideração , mas também, a forma como ele será
passado através de pisos, tetos e paredes.
As topologias padrão são as seguintes:
» Barramento
» Estrela
» Anel
» Malha
» Híbrida (Estrela-Barramento; Estrela-Anel)

9.2 Barramento
Nesta topologia os computadores são ligados em série por meio de um único cabo coaxial. Esse cabo
também é chamado de backbone ou segmento. É a mais rudimentar de todas as topologias e já caiu em
desuso.

Figura 9.1: Topologia - Barramento


9.2 Barramento 40

Comunicação
Dados enviados do computador A para o computador B, são recebidos por todos, mas somente o
computador B processa esses dados, os demais rejeitam.
Somente um computador por vez pode transmitir dados.
Aumentar o número de computadores impactará na performance da rede, porque teremos mais
computadores compartilhando o meio e esperando para colocar dados no barramento.
Quando um computador transmite dado ele consequentemente estará utilizando o meio e nenhum
outro computador poderá fazer o mesmo, até que o meio esteja novamente disponível.
Os computadores ficam constantemente monitorando o meio para saber se ele está livre ou não.
Terminadores (normalmente de 50 ohms) são usados em ambas as extremidades do cabo para evitar
que haja reflexão do sinal transmitido Sem eles o sinal seria refletido e o meio estaria constantemente
ocupado, ou seja, nenhuma estação conseguiria transmitir dados.
Interrupção na comunicação
Embora seja de fácil implementação essa topologia tem um inconveniente. Se houver uma ruptura no
cabo em um determinado ponto, ou houver algum conector em curto ou ainda, um terminador apresentar
qualquer tipo de problema, toda a rede pára.
Nenhum computador conseguirá se comunicar com qualquer outro enquanto a falha não for sanada.

Figura 9.2: Ruptura de Cabo paralisará toda a rede

Expansão da rede
A medida que a rede cresce, o barramento pode ser expandido através dos seguintes formas:
a) Um conector BNC fêmea, que serve para unir dois segmentos de cabo pode ser utilizado.
b) Mas conectores enfraquecem o sinal e devem ser usados de forma criteriosa.
É preferível ter um único cabo continuo do que vários segmentos ligados por conectores.
Um segmento teoricamente, pode se estender até 385 metros, sem o uso de repetidores.

Figura 9.3: Conector BNC Fêmea ligando dois segmentos

A medida que o sinal viaja pelo cabo, ele tem a sua amplitude reduzida, repetidores são usados para
aumentar o nível do sinal. Um repetidor é preferível em comparação ao conector BNC.
9.3 Estrela 41

Figura 9.4: Repetidores ligando dois segmentos

9.3 Estrela
Nessa topologia não há mais um único segmento ligando todos os computadores na rede.
Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, que pode
ser um hub ou um switch.
Este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde
converge todo o tráfego.

Figura 9.5: Topologia Estrela Simples

Comunicação
Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita
diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente
somente a estação B processa os dados enviados, as demais descartam.
Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes.
Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não
ocorre com o switch.
O Switch envia apenas para a máquina de destino.
9.4 Anel 42

Interrupção da Comunicação
A grande vantagem da topologia estrela em relação a de barramento, é que agora uma falha no cabo
não paralisará toda a rede.
Somente aquele segmento onde está a falha será afetado.
Por outro lado, a rede poderá ser paralisada se houver uma falha no dispositivo central.
Os cabos utilizados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de
pares. São cabos par-trançados, vulgarmente chamados de UTP.
Possuem conectores nas extremidades chamados de RJ-45.

9.4 Anel
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na
forma de circulo. Portanto não há extremidades.

Figura 9.6: Topologia em Anel

O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal.
A falha em um computador impactará a rede inteira.
Comunicação
Diferentemente das duas topologias descritas anteriormente, uma estação que deseja transmitir não
compete com as demais.
Ela tem autorização para fazê-lo.
Existe um token que é como se fosse um cartão de autorização que circula na rede.
Quando uma estação quer transmitir ele pega o token.
9.5 Malha 43

Figura 9.7: Passagem do Token

9.5 Malha
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos.

Figura 9.8: Topologia em Malha

Comunicação
Essa configuração oferece redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por
outro cabo. Porém essas redes possuem instalação dispendiosa, devido ao uso de grande quantidade de
cabeamento. Por vezes essa topologia será usada juntamente com as outras descritas, para formar uma
topologia híbrida.

9.6 Estrela - Barramento


É uma combinação das topologias barramento e estrela.
9.7 Estrela - Anel 44

Figura 9.9: Topologia Estrela - Barramento

Interrupção na Comunicação
Se um computador falhar a rede não será impactada por essa falha.
Se um hub falhar, os computadores ligados a esse hub serão incapazes de se comunicar e de se
comunicar com o restante da rede.
Se o hub estiver ligado a outro hub, a comunicação entre os dois também será afetada.

9.7 Estrela - Anel


Essa topologia é similar a anterior.
Ambas as topologias possuem um hub central que contem o anel ou o barramento.

Figura 9.10: Topologia Estrela - Anel

9.8 Selecionando uma Topologia


Existem muitos fatores que devem ser levados em consideração quando da escolha de qual tecnologia
melhor se adequa as necessidades de uma organização.
A figura mostra um resumo com as vantagens e desvantagens de cada topologia.
9.8 Selecionando uma Topologia 45

Figura 9.11: Topologia - Vantagens e Desvantagens


X
ELEMENTOS LÓGICOS DE UMA
REDE

10 ELEMENTOS LÓGICOS DE UMA REDE 47


10.1 Regras de Comunicação - Protocolos
10.2 Velocidade da rede x Números de transmissão
10.3 CRC
10.4 Pacote de Dados
10.5 Serviços oferecidos pela Rede
10.6 UNICAST, MULTICAST E BROADCAST
10.7 Atraso, perda e vazão em redes de comuta-
ção de pacotes
10. ELEMENTOS LÓGICOS DE UMA REDE
10.1 Regras de Comunicação - Protocolos
É a padronização de procedimentos que são dispostos a execução de determinada tarefa.
Em redes protocolo é um padrão que especifica o formato de dados e as regras a serem seguidas. Sem
protocolos, uma rede não funciona.
A maioria das transmissões de dados em redes locais é do tipo half-duplex. Todos os computadores
em uma rede compartilham o mesmo cabo e recebem as mesmas informações ao mesmo tempo.
Se uma transmissão está sendo feita entre dois dispositivos, nenhuma outra transmissão poderá ocorrer
ao mesmo tempo. Se um arquivo muito grande tiver de ser transmitido, os demais dispositivos da rede
terão de esperar muito tempo para começarem a transmitir. Poderão ocorrer interferências no caminho e o
dado não chegar corretamente ao seu destino.

10.1.1 Pacotes
Os protocolos são a solução para este problema:
- Divide o dado a ser transmitido em pequenos pacotes ou quadros.
- Exemplo: arquivo de 100KB e tamanho do pacote de 1KB = arquivo será dividido em 100 pacotes
de 1 KB.
Dentro do pacote temos:
- Informação de origem.
- Informação de destino.
- Usada pelos dispositivos para saber se o dado é destinado a eles.
Placas de rede tem um endereço fixo, gravado em hardware.
Pacotes pequenos geram várias transmissões pequenas em vez de uma única grande.
- Estatisticamente: maior probabilidade de um computador encontrar o cabo livre para transmissão.
Assim vários dispositivos podem se comunicar ao mesmo tempo, intercalando as transmissões.

10.2 Velocidade da rede x Números de transmissão


A velocidade da rede depende diretamente do número de transmissões simultâneas.
- Exemplo: rede de 100Mbps (limitada pelo meio de transmissão):
- 1 transmissão: 100Mbps
- 2 transmissões: 50Mbps
- 4 transmissões: 25Mbps

Conclusão: quanto mais máquinas em uma rede, mais lenta ela será.

10.3 CRC
Ao colocar um pacote na rede a placa adiciona um checksumou CRC (CyclicalRedundancyCheck).
Campo com a soma de todos os bytes do pacote armazenado no próprio pacote.
Receptor refaz a conta e verifica se o resultado confere.
•Valores iguais = pacote OK.
•Valores diferentes = pacote corrompido, pedido de retransmissão.
10.4 Pacote de Dados 48

10.4 Pacote de Dados


Exemplo hipotético de um pacote de dados

Figura 10.1: Pacote de Dados

10.5 Serviços oferecidos pela Rede


Exemplos.
1.) Recuperação de Conteúdo (FTP; HTTP);

2.) Acesso Remoto (Telnet, SSH);

3.) Comunicação entre usuários (SMTP, POP3)

10.6 UNICAST, MULTICAST E BROADCAST


Pessoal, o envio de mensagens em uma rede de computadores é feito de três formas distintas: Unicast,
Multicast e Broadcast. Vamos vê-los em detalhes:

10.6.1 Unicast [uni = um e cast = transmitir


Nessa comunicação, uma mensagem só pode ser enviada para um destino. Observem que a primeira
estação de trabalho está enviando uma mensagem endereçada especificamente para a terceira estação de
trabalho.
Analogamente, quando você envia uma mensagem no Whatsapp para uma pessoa específica, você
está enviando uma mensagem unicast.

Figura 10.2: Envio de mensagem Unicast

Um pacote enviado para um endereço unicast é apenas recebido pela interface que tem associado tal
endereço. Tal como mostra a figura seguinte, a máquina com o IP 172.16.4.1 apenas envia um pacote para
a máquina 172.16.4.253, que neste exemplo até é uma impressora.
10.6 UNICAST, MULTICAST E BROADCAST 49

Figura 10.3: Exemplo 2 - Unicast

10.6.2 Multicast [multi = vários e cast = transmitir]


Nessa comunicação, uma mensagem é enviada para um grupo de destino. Observem que a primeira
estação de trabalho está enviando uma mensagem endereçada para o grupo da terceira e quarta estações.
Analogamente, quando você cria uma lista de transmissão no Whatsapp com um grupo de pessoas e
os envia uma mensagem, você está enviando uma mensagem multicast.

Figura 10.4: Envio de Mensagem Multicast

Um endereço Multicast identifica um grupo de interfaces, podendo cada interface pertencer a outros
grupos. Os pacotes enviados para esses endereços são entregues a todas as interfaces que fazem parte do
“grupo”. Como podemos ver pelo exemplo da imagem seguinte, um pacote enviado pela máquina com o
endereço IP: 172.16.4.1 é apenas recebido pelas máquinas com o IP 172.16.4.3 e 172.16.4.4.
No IPv4, gama de endereços de 224.0.0.0 até 239.255.255.255 está reservada para comunicações
multicast.

Figura 10.5: Exemplo 2 - Multicast


10.7 Atraso, perda e vazão em redes de comutação de pacotes 50

10.6.3 Broadcast [broad = todos e cast = transmitir]


Nessa comunicação, uma mensagem é enviada para todos os destinos. Observem que a primeira
estação de trabalho está enviando uma mensagem endereçada a todas as estações de trabalho.
Analogamente, quando você cria uma lista de transmissão no Whatsapp com todos os seus contatos e
os envia uma mensagem, você está enviando uma mensagem broadcast.

Figura 10.6: Envio de mensagem Broadcast

Um endereço Broadcast identifica todas as máquinas dentro de uma rede de comunicação. Como se
pode ver pela imagem seguinte, um pacote enviado da máquina com o endereço 172.16.4.1 é recebido por
todas as máquinas daquela rede.
De referir que os broadcasts só funcionam dentro do mesmo domínio de broadcast, ou seja, dentro de
uma determinada rede. No caso de existir um router, onde ligamos cada uma das redes, são criados N
domínios de broadcast (sendo que N corresponde ao número de redes ligadas).

Figura 10.7: Exemplo 2 - Broadcast

10.7 Atraso, perda e vazão em redes de comutação de pacotes


De modo ideal, gostaríamos que os serviços da Internet transferissem tantos dados quanto desejamos
entre dois sistemas finais, de modo instantâneo, sem nenhuma perda.
É uma pena, mas esse é um objetivo muito elevado, algo inalcançável. Em vez disso, as redes de
computadores, necessariamente, restringem a vazão (a quantidade de dados por segundo que podem ser
transferidos) entre sistemas finais, apresentam atrasos entre sistemas finais e podem perder pacotes.
Por um lado, infelizmente as leis físicas da realidade introduzem atraso e perda, bem como restringem
a vazão. Por outro, como as redes de computadores têm esses problemas, existem muitas questões
fascinantes sobre como lidar com eles.

10.7.1 Uma visão geral de atraso em redes de comutação de pacotes


Lembre-se de que um pacote começa em um sistema final (a origem), passa por uma série de roteadores
e termina sua jornada em outro sistema final (o destino).
Quando um pacote viaja de um nó (sistema final ou roteador) ao nó subsequente (sistema final ou
roteador), sofre, ao longo desse caminho, diversos tipos de atraso em cada nó. Os mais importantes deles
10.7 Atraso, perda e vazão em redes de comutação de pacotes 51

são o atraso de processamento nodal, o atraso de fila, o atraso de transmissão e o atraso de propagação;
juntos, eles se acumulam para formar o atraso nodal total.
O desempenho de muitas aplicações da Internet — como busca, navegação Web, e-mail, mapas,
mensagens instantâneas e voz sobre IP — é bastante afetado por atrasos na rede. Para entender a fundo
a comutação de pacotes e redes de computadores, é preciso entender a natureza e a importância desses
atrasos.
Tipos de Atraso
Vamos examinar esses atrasos no contexto da Figura 10.8. Como parte de sua rota fim a fim entre
origem e destino, um pacote é enviado do nó anterior por meio do roteador A até o roteador B. Nossa
meta é caracterizar o atraso nodal no roteador A.
Note que este tem um enlace de saída que leva ao roteador B. Esse enlace é precedido de uma fila
(também conhecida como buffer). Quando o pacote chega ao roteador A, vindo do nó anterior, o roteador
examina o cabeçalho do pacote para determinar o enlace de saída apropriado e então o direciona ao enlace.
Nesse exemplo, o enlace de saída para o pacote é o que leva ao roteador B. Um pacote pode ser
transmitido por um enlace apenas se não houver nenhum outro sendo transmitido por ele e se não houver
outros à sua frente na fila. Se o enlace estiver ocupado, ou com pacotes à espera, o recém-chegado entrará
na fila.

Figura 10.8: Atraso Nodal no Roteador A

1 Atraso de Processamento
i) O tempo exigido para examinar o cabeçalho do pacote e determinar para onde direcioná-
lo é parte do atraso de processamento, que pode também incluir outros fatores, como o
tempo necessário para verificar os erros em bits existentes no pacote que ocorreram durante a
transmissão dos bits desde o nó anterior ao roteador A.
Atrasos de processamento em roteadores de alta velocidade em geral são da ordem de micros-
segundos, ou menos. Depois desse processamento nodal, o roteador direciona o pacote à fila
que precede o enlace com o roteador B.

2 Atraso de Fila
i) O pacote sofre um atraso de fila enquanto espera para ser transmitido no enlace. O tamanho
desse atraso dependerá da quantidade de outros pacotes que chegarem antes e que já estiverem
na fila esperando pela transmissão no enlace.
Se a fila estiver vazia, e nenhum outro pacote estiver sendo transmitido naquele momento,
então o tempo de fila de nosso pacote será zero. Por outro lado, se o tráfego estiver intenso e
houver muitos pacotes também esperando para ser transmitidos, o atraso de fila será longo.
Em breve, veremos que o número de pacotes que um determinado pacote provavelmente
encontrará ao chegar é uma função da intensidade e da natureza do tráfego que está chegando
à fila. Na prática, atrasos de fila podem ser da ordem de micro a milissegundos.
+
3 Atraso de Transmissão
10.7 Atraso, perda e vazão em redes de comutação de pacotes 52

i) Admitindo-se que pacotes são transmitidos segundo a estratégia de “o primeiro a chegar será
o primeiro a ser processado”, como é comum em redes de comutação de pacotes, o nosso
somente poderá ser transmitido depois de todos os que chegaram antes terem sido enviados.
Denominemos o tamanho do pacote como L bits e a velocidade de transmissão do enlace do
roteador A ao roteador B como R bits/s.
Por exemplo, para um enlace Ethernet de 10 Mbits/s, a velocidade é R = 10 Mbits/s; para um
enlace Ethernet de 100 Mbits/s, a velocidade é R = 100 Mbits/s.
O atraso de transmissão é L/R. Esta é a quantidade de tempo exigida para empurrar (isto é,
transmitir) todos os bits do pacote para o enlace. Na prática, atrasos de transmissão costumam
ser da ordem de micro a milissegundos.
4 Atraso de Propagação
i) Assim que é lançado no enlace, um bit precisa se propagar até o roteador B. O tempo necessário
para pro- pagar o bit desde o início do enlace até o roteador B é o atraso de propagação. O
bit se propaga à velocidade de propagação do enlace, a qual depende do meio físico (isto é,
fibra ótica, par de fios de cobre trançado e assim por diante) e está na faixa de 2x108 m/s a
3x108 m/s que é igual à velocidade da luz.
O atraso de propagação é a distância entre dois roteadores dividida pela velocidade de
propagação. Isto é, o atraso de propagação é d/s, sendo d a distância entre o roteador A e o
roteador B, e s a velocidade de propagação do enlace.
Assim que o último bit do pacote se propagar até o nó B, ele e todos os outros bits precedentes
serão armazenados no roteador B. Então, o processo inteiro continua, agora com o roteador
B executando a retransmissão. Em redes WAN, os atrasos de propagação são da ordem de
milissegundos.
Comparação entre atrasos de transmissão e de propagação
Os principiantes na área de redes de computadores às vezes têm dificuldade para entender a diferença
entre atrasos de transmissão e de propagação.
Ela é sutil, mas importante. O atraso de transmissão é a quantidade de tempo necessária para o
roteador empurrar o pacote para fora; é uma função do comprimento do pacote e da taxa de transmissão
do enlace, mas nada tem a ver com a distância entre os roteadores.
O atraso de propagação, por outro lado, é o tempo que leva para um bit se propagar de um roteador
até o seguinte; é uma função da distância entre os roteadores, mas nada tem a ver com o comprimento do
pacote ou com a taxa de transmissão do enlace.
Podemos esclarecer melhor as noções de atrasos de transmissão e de propagação com uma analogia.
Considere uma rodovia que tenha um posto de pedágio a cada 100 quilômetros, como mostrado na Figura
10.9.
Imagine que os trechos da rodovia entre os postos de pedágio sejam enlaces e que os postos de pedágio
sejam roteadores. Suponha que os carros trafeguem (isto é, se propaguem) pela rodovia a uma velocidade
de 100 km/h (isto é, quando o carro sai de um posto de pedágio, acelera instantaneamente até 100 km/h e
mantém essa velocidade entre os dois postos de pedágio).
Agora, considere que dez carros viajem em comboio, um atrás do outro, em ordem fixa. Imagine que
cada carro seja um bit e que o comboio seja um pacote. Suponha ainda que cada posto de pedágio libere
(isto é, transmita) um carro a cada 12 segundos, que seja tarde da noite e que os carros do comboio sejam
os únicos na estrada.
Por fim, imagine que, ao chegar a um posto de pedágio, o primeiro carro do comboio aguarde na
entrada até que os outros nove cheguem e formem uma fila atrás dele. (Assim, o comboio inteiro deve ser
“armazenado” no posto de pedágio antes de começar a ser “reenviado”.)
O tempo necessário para que todo o comboio passe pelo posto de pedágio e volte à estrada é de (10
carros)/(5 carros/minuto) = 2 minutos, semelhante ao atraso de transmissão em um roteador.
O tempo necessário para um carro trafegar da saída de um posto de pedágio até o próximo é de (100
km)/(100 km/h) = 1 hora, semelhante ao atraso de propagação.
Portanto, o tempo decorrido entre o instante em que o comboio é “armazenado” em frente a um
10.7 Atraso, perda e vazão em redes de comutação de pacotes 53

posto de pedágio até o momento em que é “armazenado” em frente ao seguinte é a soma do atraso de
transmissão e do atraso de propagação — nesse exemplo, 62 minutos.
Vamos explorar um pouco mais essa analogia. O que aconteceria se o tempo de liberação do comboio
no posto de pedágio fosse maior do que o tempo que um carro leva para trafegar entre dois postos? Por
exemplo, suponha que os carros trafeguem a uma velocidade de 1.000 km/h e que o pedágio libere um
carro por minuto.
Então, o atraso de trânsito entre dois postos de pedágio é de 6 minutos e o tempo de liberação do
comboio no posto de pedágio é de 10 minutos.
Nesse caso, os primeiros carros do comboio chegarão ao segundo posto de pedágio antes que os
últimos carros saiam do primeiro posto.
Essa situação também acontece em redes de comutação de pacotes — os primeiros bits de um
pacote podem chegar a um roteador enquanto muitos dos remanescentes ainda estão esperando para ser
transmitidos pelo roteador precedente.

Figura 10.9: Analogia do Comboio

O atraso nodal total é dado por: dnodal = d proc + d f ila + dtrans + d prop
A contribuição desses componentes do atraso pode variar significativamente. Por exemplo, d prop
pode ser desprezível (por exemplo, dois microssegundos) para um enlace que conecta dois roteadores no
mesmo campus universitário;
Contudo, é de centenas de milissegundos para dois roteadores interconectados por um enlace de
satélite geoestacionário e pode ser o termo dominante no dnodal .
De maneira semelhante, dtrans pode variar de desprezível a significativo. Sua contribuição costuma ser
desprezível para velocidades de transmissão de 10 Mbits/s e mais altas (por exemplo, em LANs); contudo,
pode ser de centenas de milissegundos para grandes pacotes de Internet enviados por enlaces de modems
discados de baixa velocidade.
O atraso de processamento, d proc , é quase sempre desprezível; no entanto, tem forte influência sobre a
produtividade máxima de um roteador, que é a velocidade máxima com que ele pode encaminhar pacotes.

10.7.2 Atraso de fila e perda de pacote


O mais complicado e interessante componente do atraso nodal é o atraso de fila, d f ila .
Diferente dos três outros atrasos (a saber, d proc , dtrans e d prop ), o atraso de fila pode variar de pacote
a pacote. Por exemplo, se dez pacotes chegarem a uma fila vazia ao mesmo tempo, o primeiro pacote
transmitido não sofrerá nenhum atraso de fila, ao passo que o último sofrerá um relativamente grande
(enquanto espera que os outros nove sejam transmitidos).
Por conseguinte, para se caracterizar um atraso de fila, são utilizadas em geral medições estatísticas,
tais como atraso de fila médio, variância do atraso de fila e a probabilidade de que ele exceda um valor
especificado.
Quando o atraso de fila é grande e quando é insignificante? A resposta a essa pergunta depende da
velocidade de transmissão do enlace, da taxa com que o tráfego chega à fila e de sua natureza, isto é, se de
modo intermitente, em rajadas.
Para entendermos melhor, vamos adotar a para representar a taxa média com que os pacotes chegam
à fila (a é medida em pacotes/segundo). Lembre-se de que R é a taxa de transmissão, isto é, a taxa (em
bits/segundo) com que os bits são retirados da fila. Suponha também, para simplificar, que todos os
pacotes tenham L bits. Então, a taxa média com que os bits chegam à fila é La bits/s.
10.7 Atraso, perda e vazão em redes de comutação de pacotes 54

Por fim, imagine que a fila seja muito longa, de modo que possa conter um número infinito de bits. A
razão La/R, denominada intensidade de tráfego, costuma desempenhar um papel importante na estimativa
do tamanho do atraso de fila. Se La/R >1, então a velocidade média com que os bits chegam à fila excederá
aquela com que eles podem ser transmitidos para fora da fila.
Nessa situação desastrosa, a fila tenderá a aumentar sem limite e o atraso de fila tenderá ao infinito!
Por conseguinte, uma das regras de ouro da engenharia de tráfego é: projete seu sistema de modo que a
intensidade de tráfego não seja maior do que 1.
Agora, considere o caso em que La/R menor ou igual a 1. Aqui, a natureza do tráfego influencia o
atraso de fila. Por exemplo, se pacotes chegarem periodicamente — isto é, se chegar um pacote a cada
L/R segundos —, então todos os pacotes chegarão a uma fila vazia e não haverá atraso.
Por outro lado, se chegarem em rajadas, mas periodicamente, poderá haver um significativo atraso
de fila médio. Por exemplo, suponha que N pacotes cheguem ao mesmo tempo a cada (L/R)N segundos.
Então, o primeiro pacote transmitido não sofrerá atraso de fila; o segundo terá um atraso de L/R segundos
e, de modo mais geral, o enésimo pacote transmitido terá um atraso de fila de (n – 1) L/R segundos.
Deixamos como exercício para o leitor o cálculo do atraso de fila médio para esse exemplo.
Perda de Pacotes
Na discussão anterior, admitimos que a fila é capaz de conter um número infinito de pacotes. Na
realidade, a capacidade da fila que precede um enlace é finita, embora a sua formação dependa bastante
do projeto e do custo do comutador.
Como a capacidade da fila é finita, na verdade os atrasos de pacote não se aproximam do infinito
quando a intensidade de tráfego se aproxima de 1. O que acontece de fato é que um pacote pode chegar e
encontrar uma fila cheia. Sem espaço disponível para armazená-lo, o roteador o descartará; isto é, ele será
perdido.
Do ponto de vista de um sistema final, uma perda de pacote é vista como um pacote que foi transmitido
para o núcleo da rede, mas sem nunca ter emergido dele no destino. A fração de pacotes perdidos aumenta
com o aumento da intensidade de tráfego.
Por conseguinte, o desempenho em um nó costuma ser medido não apenas em termos de atraso, mas
também da probabilidade de perda de pacotes. Um pacote perdido pode ser retransmitido fim a fim para
garantir que todos os dados sejam transferidos da origem ao local de destino.

10.7.3 Atraso fim a fim


Para entender esse conceito, suponha que haja N – 1 roteadores entre a máquina de origem e a de
destino. Imagine também que a rede não esteja congestionada (e, portanto, os atrasos de fila sejam
desprezíveis), que o atraso de processamento em cada roteador e na máquina de origem seja d proc , que
a taxa de transmissão de saída de cada roteador e da máquina de origem seja R bits/s e que atraso de
propagação em cada enlace seja d prop . Os atrasos nodais se acumulam e resultam em um atraso fim a fim,
d f ima f im = N (d proc + dtrans + d prop )
Traceroute
Para perceber o que é de fato o atraso em uma rede de computadores, podemos utilizar o Traceroute,
programa de diagnóstico que pode ser executado em qualquer hospedeiro da Internet.
Quando o usuário especifica um nome de hospedeiro de destino, o programa no hospedeiro de origem
envia vários pacotes especiais em direção àquele destino. Ao seguir seu caminho até o destino, esses
pacotes passam por uma série de roteadores. Um deles recebe um desses pacotes especiais e envia à
origem uma curta mensagem, contendo o nome e o endereço do roteador.
Mais especificamente, suponha que haja N – 1 roteadores entre a origem e o destino. Então, a fonte
enviará N pacotes especiais à rede e cada um deles estará endereçado ao destino final. Esses N pacotes
especiais serão marcados de 1 a N, sendo a marca do primeiro pacote 1 e a do último, N.
Assim que o enésimo roteador recebe o enésimo pacote com a marca n, não envia o pacote a seu
destino, mas uma mensagem à origem. Quando o hospedeiro de destino recebe o pacote N, também envia
10.7 Atraso, perda e vazão em redes de comutação de pacotes 55

uma mensagem à origem, que registra o tempo transcorrido entre o envio de um pacote e o recebimento
da mensagem de retorno correspondente.
A origem registra também o nome e o endereço do roteador (ou do hospedeiro de destino) que retorna
a mensagem. Dessa maneira, a origem pode reconstruir a rota tomada pelos pacotes que vão da origem ao
destino e pode determinar os atrasos de ida e volta para todos os roteadores intervenientes.
Na realidade, o programa Traceroute repete o processo que acabamos de descrever três vezes, de
modo que a fonte envia, na verdade, 3 N pacotes ao destino. O RFC 1393 descreve detalhadamente o
Traceroute.
Eis um exemplo de resultado do programa Traceroute, no qual a rota traçada ia do hospedeiro de
origem gaia.cs.umass.edu (na Universidade de Massachusetts) até cis.poly.edu (na Polytechnic University
no Brooklyn).
O resultado tem seis colunas: a primeira é o valor n descrito, isto é, o número do roteador ao longo da
rota; a segunda é o nome do roteador; a terceira é o endereço do roteador (na forma xxx.xxx.xxx.xxx); as
últimas três são os atrasos de ida e volta para três tentativas.
Se a fonte receber menos do que três mensagens de qualquer roteador determinado (por causa da
perda de pacotes na rede), o Traceroute coloca um asterisco logo após o número do roteador e registra
menos do que três tempos de duração de ida e volta para aquele roteador.
1 cs-gw (128.119.240.254) 1.009 ms 0.899 ms 0.993 ms
2 128.119.3.154 (128.119.3.154) 0.931 ms 0.441 ms 0.651 ms
3 border4-rt-gi-1-3.gw.umass.edu (128.119.2.194) 1.032 ms 0.484 ms 0.451 ms
4 acr1-ge-2-1-0.Boston.cw.net (208.172.51.129) 10.006 ms 8.150 ms 8.460 ms
5 agr4-loopback.NewYork.cw.net (206.24.194.104) 12.272 ms 14.344 ms 13.267 ms
6 acr2-loopback.NewYork.cw.net (206.24.194.62) 13.225 ms 12.292 ms 12.148 ms
7 pos10-2.core2.NewYork1.Level3.net (209.244.160.133) 12.218 ms 11.823 ms 11.793 ms
8 gige9-1-52.hsipaccess1.NewYork1.Level3.net (64.159.17.39) 13.081 ms 11.556 ms 13.297 ms
9 p0-0.polyu.bbnplanet.net (4.25.109.122) 12.716 ms 13.052 ms 12.786 ms
10 cis.poly.edu (128.238.32.126) 14.080 ms 13.035 ms 12.802 ms
No exemplo anterior há nove roteadores entre a origem e o destino. Quase todos eles têm um nome
e todos têm endereços. Por exemplo, o nome do Roteador 3 é border4-rt-gi-1-3.gw.umass.edu e seu
endereço é 128.119.2.194.
Examinando os dados apresentados para ele, verificamos que, na primeira das três tentativas, o atraso
de ida e volta entre a origem e o roteador foi de 1,03 ms. Os atrasos de ida e volta para as duas tentativas
subsequentes foram 0,48 e 0,45 ms, e incluem todos os atrasos que acabamos de discutir, ou seja, de
transmissão, de propagação, de processamento do roteador e de fila.
Como o atraso de fila varia com o tempo, o atraso de ida e volta do pacote n enviado a um roteador n
pode, às vezes, ser maior do que o do pacote n+1 enviado ao roteador n+1. Realmente, observamos esse
fenômeno no exemplo anterior: os atrasos do roteador 6 são maiores que os do roteador 7!
Você quer experimentar o Traceroute por conta própria? Recomendamos muito que visite o site
<http://www. traceroute.org>, que oferece uma interface Web para uma extensa lista de fontes para traçar
rotas. Escolha uma fonte, forneça o nome de hospedeiro para qualquer destino e o programa Traceroute
fará todo o trabalho.
Existem muitos programas de software gratuitos que apresentam uma interface gráfica para o Trace-
route; um dos nossos favoritos é o PingPlotter [PingPlotter, 2012].
Sistema final, aplicativo e outros atrasos
Além dos atrasos de processamento, transmissão e de propagação, os sistemas finais podem adicionar
outros atrasos significativos.
Por exemplo, um sistema final que quer transmitir um pacote para uma mídia compartilhada (por
exemplo, como em um cenário Wi-Fi ou modem a cabo) pode, intencionalmente, atrasar sua transmissão
como parte de seu protocolo por compartilhar a mídia com outros sistemas finais;
Outro importante atraso é o atraso de empacotamento de mídia, o qual está presente nos aplicativos
VoIP (voz sobre IP). No VoIP, o remetente deve primeiro carregar um pacote com voz digitalizada e
10.7 Atraso, perda e vazão em redes de comutação de pacotes 56

codificada antes de transmitir o pacote para a Internet.


Esse tempo para carregar um pacote — chamado de atraso de empacotamento — pode ser significativo
e ter impacto sobre a qualidade visível pelo usuário de uma chamada VoIP.

10.7.4 Vazão nas redes de computadores


Além do atraso e da perda de pacotes, outra medida de desempenho importante em redes de com-
putadores é a vazão fim a fim. Para definir vazão, considere a transferência de um arquivo grande do
hospedeiro A para o hospedeiro B por uma rede de computadores.
Essa transferência pode ser, por exemplo, um videoclipe extenso de um parceiro para outro por meio
do sistema de compartilhamento de arquivos P2P. A vazão instantânea a qualquer momento é a taxa (em
bits/s) em que o hospedeiro B está recebendo o arquivo. (Muitos aplicativos, incluindo muitos sistemas
de compartilhamento P2P, exibem a vazão instantânea durante os downloads na interface do usuário —
talvez você já tenha observado isso!)
Se o arquivo consistir em F bits e a transferência levar T segundos para o hospedeiro B receber todos
os F bits, então a vazão média da transferência do arquivo é F/T bits/s.
Para algumas aplicações, como a telefonia via Internet, é desejável ter um atraso baixo e uma vazão
instantânea acima de algum limiar (por exemplo, superior a 24 kbits/s para aplicações de telefonia via
Internet, e superior a 256 kbits/s para algumas aplicações de vídeo em tempo real).
Para outras aplicações, incluindo as de transferência de arquivo, o atraso não é importante, mas é
recomendado ter a vazão mais alta possível.
Para obter uma visão mais detalhada do importante conceito de vazão, vamos analisar alguns exemplos.
A Figura 10.10(a) mostra dois sistemas finais, um servidor e um cliente, conectados por dois enlaces de
comunicação e um roteador.
Considere a vazão para uma transferência de arquivo do servidor para o cliente. Suponha que Rs seja
a taxa do enlace entre o servidor e o roteador; e Rc seja a taxa do enlace entre o roteador e o cliente.
Imagine que os únicos bits enviados na rede inteira sejam os do servidor para o cliente. Agora vem a
pergunta: nesse cenário ideal, qual é a vazão servidor-para-cliente? Para responder, pense nos bits como
um líquido e nos enlaces de comunicação como tubo.
Claro, o servidor não pode enviar os bits através de seu enlace a uma taxa mais rápida do que Rs
bits/s; e o roteador não pode encaminhar os bits a uma taxa mais rápida do que Rc bits/s. Se Rs < Rc,
então os bits enviados pelo servidor “fluirão” diretamente pelo roteador e chegarão ao cliente a uma taxa
de Rs bits/s, gerando uma vazão de Rs bits/s. Se, por outro lado, Rc < Rs , então o roteador não poderá
encaminhar os bits tão rápido quanto ele os recebe.
Neste caso, os bits somente deixarão o roteador a uma taxa Rc, dando uma vazão fim a fim de Rc .
(Observe também que se os bits continuarem a chegar no roteador a uma taxa Rs , e a deixá-lo a uma taxa
Rc , o acúmulo de bits esperando para transmissão ao cliente só aumentará — uma situação, na maioria
das vezes, indesejável!)
Assim, para essa rede simples de dois enlaces, a vazão é mínRc , Rs , ou seja, é a taxa de transmissão do
enlace de gargalo. Após determinar a vazão, agora podemos aproximar o tempo que leva para transferir
um arquivo grande de F bits do servidor ao cliente como F/mínRs , Rc ,.
Para um exemplo específico, suponha que você está fazendo o download de um arquivo MP3 de F =
32 milhões de bits, o servidor tem uma taxa de transmissão de Rs = 2 Mbits/s, e você tem um enlace de
acesso de Rc = 1 Mbit/s. O tempo necessário para transferir o arquivo é, então, 32 segundos.
Claro que essas expressões para tempo de vazão e de transferência são apenas aproximações, já
que elas não consideram os atrasos para armazenar-e-reenviar e de processamento, bem como assuntos
relacionados a protocolos.
10.7 Atraso, perda e vazão em redes de comutação de pacotes 57

Figura 10.10: Vazão para uma transferência de arquivo do Servidor ao Cliente (a)

A Figura 10.11(b) agora mostra uma rede com N enlaces entre o servidor e o cliente, com as taxas de
transmissão R1, R2, ..., RN. Aplicando a mesma análise da rede de dois enlaces, descobrimos que a vazão
para uma transferência de arquivo do servidor ao cliente é mínR1, R2, ..., RN, a qual é novamente a taxa
de transmissão do enlace de gargalo ao longo do caminho entre o servidor e o cliente.

Figura 10.11: Vazão para uma transferência de arquivo do Servidor ao Cliente (b)

Agora considere outro exemplo motivado pela Internet de hoje. A Figura 10.12(a) mostra dois sistemas
finais, um servidor e um cliente, conectados a uma rede de computadores. Considere a vazão para uma
transferência de arquivo do servidor ao cliente. O servidor está conectado à rede com um enlace de acesso
de taxa Rs e o cliente está conectado à rede com um enlace de acesso de Rc .

Figura 10.12: Vazão Fim a Fim - O Cliente baixa um arquivo do Servidor (a)

Agora suponha que todos os enlaces no núcleo da rede de comunicação tenham taxas de transmissão
muito altas, muito maiores do que Rs e Rc. De fato, hoje, o núcleo da Internet está superabastecido com
enlaces de alta velocidade que sofrem pouco congestionamento. Suponha, também, que os únicos bits que
estão sendo enviados em toda a rede sejam os do servidor para o cliente.
Como o núcleo da rede de computadores é como um tubo largo neste exemplo, a taxa a qual os bits
correm da origem ao destino é novamente o mínimo de Rs e Rc , ou seja, vazão = mínRs , Rc. Portanto, o
fator restritivo para vazão na Internet de hoje é, em geral, a rede de acesso.
10.7 Atraso, perda e vazão em redes de comutação de pacotes 58

Para um exemplo final, considere a Figura 10.13, na qual existem dez servidores e dez clientes
conectados ao núcleo da rede de computadores. Nesse exemplo, dez downloads simultâneos estão sendo
realizados, envolvendo dez pares cliente-servidor.

Figura 10.13: Vazão Fim a Fim - Clientes fazem o Download com 10 Servidores (b)

Suponha que esses downloads sejam o único tráfego na rede no momento. Como mostrado na figura,
há um enlace no núcleo que é atravessado por todos os dez downloads. Considere R a taxa de transmissão
desse enlace. Imagine que todos os enlaces de acesso do servidor possuem a mesma taxa Rs, todos os
enlaces de acesso do cliente possuem a mesma taxa Rc e a taxa de transmissão de todos os enlaces no
núcleo — com exceção de um enlace comum de taxa R — sejam muito maiores do que Rs, Rc e R.
Agora perguntamos: quais são as vazões de download? É claro que se a taxa do enlace comum,
R, é grande — digamos, cem vezes maior do que R s e Rc —, então a vazão para cada download será
novamente mínRs , Rc .
Mas e se essa taxa for da mesma ordem que Rs e Rc ? Qual será a vazão nesse caso? Vamos observar
um exemplo específico. Suponha que Rc = 2 Mbits/s, Rc = 1 Mbit/s, R = 5 Mbits/s, e o enlace comum
divide sua taxa de transmissão por igual entre 10 downloads.
Então, o gargalo para cada download não se encontra mais na rede de acesso, mas é o enlace
compartilhado no núcleo, que somente fornece para cada download 500 kbits/s de vazão. Desse modo, a
vazão fim a fim é agora reduzida a 500 kbits/s por download.
Os exemplos nas Figuras 10.10(a) e 10.12(a) mostram que a vazão depende das taxas de transmissão
dos enlaces sobre as quais os dados fluem. Vimos que quando não há tráfego interveniente, a vazão pode
apenas ser aproximada como a taxa de transmissão mínima ao longo do caminho entre a origem e o local
de destino.
O exemplo na Figura 10.13(b) mostra que, de modo geral, a vazão depende não somente das taxas de
transmissão dos enlaces ao longo do caminho, mas também do tráfego interveniente. Em especial, um
enlace com uma alta taxa de transmissão pode, apesar disso, ser o enlace de gargalo para uma transferência
de arquivo, caso muitos outros fluxos de dados estejam também passando por aquele enlace.
XI
MEIOS DE TRANSMISSÃO

11 MEIOS DE TRANSMISSÃO . . . . . . . . . . 60
11.1 Transmissão de Sinal
11.2 Banda Passante de um Sinal
11.3 Largura de Banda
11.4 Meios Físicos de Transmissão de Sinais
11.5 Vantagens
11.6 Desvantagens
11.7 Outros Meios de Transmissão
11.8 Expectro de Frequências
11. MEIOS DE TRANSMISSÃO
11.1 Transmissão de Sinal
Propagação de ondas através de um meio físico.
- Ar, fios metálicos, fibra de vidro.
Podem ter suas características (amplitude, freqüência, fase) alteradas no tempo para refletir a codifica-
ção da informação transmitida.

11.2 Banda Passante de um Sinal


Intervalo de freqüências que compõe o sinal.
- Exemplo:
- banda passante do ouvido humano: 20 Hz a 20 kHz.

11.3 Largura de Banda


Tamanho da banda passante (diferença entre a maior e a menor freqüência).
- Exemplo:
- largura de banda do ouvido humano: 20.000 - 20 = 19.980 Hz

11.4 Meios Físicos de Transmissão de Sinais


Os mais comuns:
- cabo de pares trançados;
- cabo coaxial;
- fibra ótica.
Sob circunstâncias especiais podem ser usados:
- radiodifusão;
- infravermelho;
- enlaces de satélites;
- enlaces de microondas

11.4.1 Cabo Coaxial


Os cabos coaxiais são cabos constituídos de 4 camadas:

Figura 11.1: Cabo Coaxial


11.4 Meios Físicos de Transmissão de Sinais 61

Figura 11.2: Cabo Coaxial

Cabo Coaxial com Conector BNC

Figura 11.3: Cabo Coaxial com Conector BNC

Os cabos coaxiais utilizam também conectores BNC tipo “T” e o terminador. Cada placa de rede
é ligada aos cabos através de um conector “T”. O último nó da rede deve ter um terminador, como
mostraremos adiante.
11.4 Meios Físicos de Transmissão de Sinais 62

Figura 11.4: Conectores - Placa de Rede - Terminator

1 Conectores “T” são ligados em cada placa de rede. As duas extremidades laterais desses
conectores são ligadas aos cabos coaxiais.

Figura 11.5: Conectores T

2 A última placa de rede, ou o último dispositivo do cabo, deve ter ligado no seu conector “T”,
um terminador.
11.4 Meios Físicos de Transmissão de Sinais 63

Figura 11.6: Terminador

11.4.2 Cabo de Pares Trançados


No cabo de pares trançados, um, dois ou quatro pares de fios são enrolados em espiral dois a dois
de forma a reduzir o ruído e manter constante as propriedades elétricas do meio ao longo de todo o seu
comprimento.
Suporta transmissão analógica e digital.
Tem largura de banda relativamente alta (10/100/1000 Mbps, dependendo da distância, técnica de
transmissão e qualidade do cabo).
- Não blindado: (Unshielded Twisted Pair - UTP): quando seus pares são envolvidos unicamente
por uma cobertura plástica (são mais baratos, mas mais sujeitos à interferências).

Figura 11.7: Cabo de Par Trançado - Não Blindado

- Blindado: (Shielded Twisted Pair - STP): quando seus pares são envolvidos por uma capa
metálica (blindagem) e uma cobertura plástica. A malha metálica confere uma imunidade bastante boa
em relação ao ruído.
11.4 Meios Físicos de Transmissão de Sinais 64

Figura 11.8: Cabo de Par Trançado - Blindado

Hoje em dia, os cabos de pares trançados mais usados são os não blindados, nas seguintes classificações
e características:

Figura 11.9: Categorias de Cabos

11.4.3 Fibra Ótica


A transmissão em fibra ótica é realizada pelo envio de um sinal de luz codificado, dentro de um
domínio de frequência do infravermelho, através de um cabo ótico que consiste de um filamento de sílica
ou plástico.
11.4 Meios Físicos de Transmissão de Sinais 65

Figura 11.10: Fibra Ótica - 1 e 2 pares

Figura 11.11: Explicação dos diâmetros

A transmissão da luz dentro da fibra é possível graças a uma diferença de índice de refração entre o
revestimento e o núcleo.
O núcleo possui sempre um índice de refração mais elevado. O vidro é mais utilizado porque absorve
menos as ondas eletromagnéticas. As ondas eletromagnéticas mais utilizadas são as correspondentes à
gama da luz infravermelha.
Os fabricantes de fibras ópticas produzem cabos com pares. Uma conexão de fibra óptica sempre
exige um par, sendo uma fibra para transmissão e outra para recepção. Existem cabos com até 96 pares.
11.4 Meios Físicos de Transmissão de Sinais 66

Figura 11.12: Legenda das duas Figuras

(a) Fibra Ótica - Diversos Pares - Exemplo 1 (b) Fibra Ótica - Diversos Pares - Exemplo 2

As fibras ópticas podem ser basicamente de dois modos: Monomodo e Multimodo.


1 Monomodo

Figura 11.13: Fibra Monomodo

- A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância
maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração
e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs.
- Permite o uso de apenas um sinal de luz pela fibra.
- Maior banda passante por ter menor dispersão.
- Geralmente é usado laser como fonte de geração de sinal.
2 Multimodo

Figura 11.14: Fibra Multimodo

- A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância
menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração
e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs.
- Permite o uso de fontes luminosas de baixa ocorrência tais como LEDs (mais baratas).
11.4 Meios Físicos de Transmissão de Sinais 67

- Diâmetros grandes facilitam o acoplamento de fontes luminosas e requerem pouca precisão


nos conectores.
- Muito usado para curtas distâncias pelo preço e facilidade de implementação.
3 Conectores
- Existem vários tipos de conectores de fibra óptica.
- O conector tem uma função importante, já que a fibra deve ficar perfeitamente alinhada para
que o sinal luminoso possa ser transmitido sem grandes perdas.
- Os quatro tipos de conector mais comuns são os LC, SC, ST e MT-RJ.
4 Conector LC
- O LC (Lucent Connector) é um conector miniaturizado que, como o nome sugere, foi
originalmente desenvolvido pela Lucent.
- Ele vem crescendo bastante em popularidade, sobretudo para uso em fibras monomodo.

Figura 11.15: Conector LC

5 Conector ST
- O ST (Straight Tip) é um conector mais antigo, muito popular para uso com fibras multímodo.
- Ele foi o conector predominante durante a década de 1990, mas vem perdendo espaço para o
LC e outros conectores mais recentes.
- Ele é um conector estilo baioneta, que lembra os conectores BNC usados em cabos coaxiais.
- Embora os ST sejam maiores que os conectores LC, a diferença não é muito grande.
11.4 Meios Físicos de Transmissão de Sinais 68

Figura 11.16: Conector ST

6 Conector SC
- O SC, que foi um dos conectores mais populares até a virada do milênio. Ele é um conector
simples e eficiente, que usa um sistema simples de encaixe e oferece pouca perda de sinal.
- Ele é bastante popular em redes Gigabit, tanto com cabos multimodo quanto monomodo,
mas vem perdendo espaço para o LC.
- Uma das desvantagens do SC é seu tamanho avantajado; cada conector tem aproximadamente
o tamanho de dois conectores RJ-45 colocados em fila indiana, quase duas vezes maior que o LC.

Figura 11.17: Conector LC

7 Conector MT-RJ (Mechanical Transfer Registered Jack)


- É um novo padrão, que utiliza um ferrolho quadrado, com dois orifícios (em vez de apenas
um) para combinar as duas fibras em um único conector.
- Pouco maior que um conector telefônico. Ele vem crescendo em popularidade, substituindo
os conectores SC e ST em cabos de fibra multimodo, mas ele não é muito adequado para fibra
monomodo.
11.5 Vantagens 69

Figura 11.18: Conector MT-RJ

8 Exemplo de uma placa de rede de fibra ótica


- Vemos ao lado o exemplo de uma placa Figura 11.19: Placa de Rede - Fibra Ótica
de rede para fibras ópticas. Essas placas ope-
ram com velocidade de 1000 Mbits/s e 10.000
Mbits/s (1 GB/s e 10 GB/s), dependendo do mo-
delo. A placa do exemplo ao lado usa conectores
SC.

9 Exemplo de uma placa de rede de fibra ótica usando fibras ópticas.


Na maioria dos casos não é necessário fazer
o cabeamento de uma rede totalmente óptico. Po-
Figura 11.20: Conversores
demos usar cabos UTP, que são mais baratos, na
maior parte da rede, e apenas em pontos críticos,
instalar conversores de mídia. São aparelhos que
convertem sinais elétricos (RJ-45) para sinais óp-
ticos (fibra). Por exemplo, para interligar dois
prédios separados por uma distância acima de
100 metros (o máximo que os cabos UTP supor-
tam), colocamos em cada prédio, conversores
de mídia e fazemos a ligação entre os prédios

11.5 Vantagens
A transmissão de dados em uma rede através de fibras ópticas tem como principais vantagens:
- Maior velocidade: Redes do tipo Gigabit Ethernet (1.000 Mbits/s) podem operar com cabos
UTP ou com fibras ópticas. Redes do tipo 10-Gigabit Ethernet (10.000 Mbits/s) operam com fibras
ópticas.
- Maior alcance: Cabos UTP são limitados a 100 metros de alcance. Com fibras ópticas podemos
ter alcances bem maiores, na faixa de 1 km ou mais.
- Isolamento elétrico: Na ligação entre prédios diferentes, muitas vezes existem problemas de
aterramento. Quando existem áreas abertas, raios podem induzir tensões nos cabos de rede.
- Fibras ópticas não têm esses problemas, pois não transportam eletricidade.
11.6 Desvantagens 70

11.6 Desvantagens
Como tudo na vida, as fibras ópticas têm vantagens e desvantagens. As desvantagens são relacionadas
ao maior custo e à dificuldade de confecção dos cabos:
- As fibras ópticas são mais caras que os cabos UTP;
- Conectores para fibras ópticas também são mais caros;
- Placas de rede, hubs e switches para fibras ópticas são mais caros;
- A montagem de cabos é uma operação muito especializada, que requer treinamento e equipa-
mentos sofisticados.

11.7 Outros Meios de Transmissão


Radiodifusão (wireless networks)
Adequada para ligações ponto a ponto e para ligações multiponto. É uma alternativa viável onde é
difícil, ou mesmo impossível, instalar cabos metálicos ou de fibra ótica.
Radiação infravermelha, microondas e satélites.
Também podem ser usados como meios de transmissão em redes de computadores.

11.8 Expectro de Frequências

Figura 11.21: Expectro de Frequências

O gerenciamento do espectro eletromagnético é normalmente realizado por organismos internacionais


(ITU-R) e nacionais (Anatel - Agência Nacional de Telecomunicações).

Figura 11.22: Legenda dos Expectros


11.8 Expectro de Frequências 71

Transmissão de Rádio
- Espectro vai de LF a VHF;
- Viaja a longa distância e é multidirecional;
- VLF, LF e MF atravessa obstáculos (p. ex. prédios), perde potência muito rapidamente e tende
a seguir a curvatura da Terra;
HF, UHF e VHF
- Viaja em linha reta .
- Reflete em obstáculos
- Pode ser absorvida pela chuva
- É sujeitas a interferências de motores
- É absorvida pela Terra e refletida pela ionosfera;

Figura 11.23: Propagação de ondas: (a) VLF, LF e MF, (b) HF e VHF

Acima de 100 MHz, as ondas viajam em linha reta, sendo necessário um alinhamento perfeito entre o
emissor e o receptor;
Até o surgimento da fibra ótica, por décadas formaram o coração do sistema de transmissão das
operadoras de telecomunicação.
Como sua propagação é em linha reta o seu alcance é curto (devido à curvatura da Terra).
Com torres de 100 metros de altura, são necessários repetidores a cada 80 Km aproximadamente.
É muito usada na comunicação de longa distância (telefonia fixa, telefonia móvel, distribuidoras de
TV);
A faixa de 2,400 a 2,484 GHz é reservada para uso industrial / científico / médico, podendo ser usada
sem autorização prévia do governo.
Ondas em Infravermelho Usadas para comunicação de curta distância (controles remotos de TC,
videocassete, aparelhos de som, redes locais);
Barato e fácil de construir;
Não atravessa objetos sólidos (não transparentes);
Transmissão em ondas de luz (laser) Emissão de feixe de luz de alta frequência com alto poder de
propagação.
Bastante usada para interligação de prédios não muito distantes, sem obstáculos interpostos.
Bluetooth É uma especificação industrial para redes pessoais sem fio (Wireless personal area networks
- PANs).
É um protocolo padrão de comunicação primariamente projetado para baixo consumo de energia com
baixo alcance.
O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones
celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais
através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura.
Primariamente projetado para baixo consumo de energia com baixo alcance variando de acordo a sua
potencia em:
11.8 Expectro de Frequências 72

- 1 metro;
- 10 metros;
- 100 metros
RDIS ou ISDN Rede Digital de Serviços Integrados, traduções alternativas do inglês ISDN (Integrated
Service Digital Network).
Conhecida popularmente como Linha Dedicada é uma tecnologia que usa o sistema telefônico comum.
O ISDN já existe há algum tempo, sendo consolidado nos anos de 1984 e 1986, sendo umas das
pioneiras na tecnologia xDSL.
XII
ENTIDADES DE
PADRONIZAÇÃO

12 ENTIDADES DE PADRONIZAÇÃO . . . . 74
12.1 International Standards Organization (ISO)
12.2 American National Standards (ANSI)
12.3 Institute of Electrical and Eletronics Engineers
(IEEE)
12.4 International Telecommunications Union (ITU-T)
12.5 Telecommunications Industry Association (TIA)
12. ENTIDADES DE PADRONIZAÇÃO
12.1 International Standards Organization (ISO)
É uma organização voluntária e independente, fundada em 1946, responsável por todos os tipos de
padrões.
A ISO publica padrões sobre uma vasta gama de assuntos, que vão desde parafusos e porcas ao
revestimento usado nos postes de telecomunicações.

12.2 American National Standards (ANSI)


Desenvolve e publica padrões internacionais, incluindo a área de comunicação digital.
A ANSI faz contribuições para a ISO. Temos como exemplo de padronização o padrão ANSI X3T9.5
(FDDI), que especifica redes de fibras ópticas operando a 100 Mbps na topologia anel.

12.3 Institute of Electrical and Eletronics Engineers (IEEE)


O IEEE possui um grupo de padronização que desenvolve padrões nas áreas de Engenharia Elétrica e
de Informática.
Temos como exemplo o famoso padrão 802 do IEEE para as redes Ethernet.

12.4 International Telecommunications Union (ITU-T)


Antigo CCITT (Comitê Consultivo International de Telegrafia e Telefonia).
Foi criado 1992 e tem como objetivo formular e propor recomendações para telecomunicações.

12.5 Telecommunications Industry Association (TIA)


O comitê EIA/TIA especifica o sistema de cabeamento estruturado utilizado nas redes de computado-
res.
XIII
ENTIDADES DE
PADRONIZAÇÃO
DIRECIONADAS A INTERNET

13 ENTIDADES DE PADRONIZAÇÃO DIRE-


CIONADAS A INTERNET . . . . . . . . . . . . 76
13.1 Internet Architecture Board (IAB)
13.2 Internet Network Information Center (Internic)
13.3 American Registry for Internet Numbers (ARIN)
13.4 Latin American and Caribbean Internet Ad-
dresses Registry (LACNIC)
13.5 The Internet Assigned Numbers Authority (IANA)
13. ENTIDADES DE PADRONIZAÇÃO DIRECIONADAS
Internet é uma rede pública mundial e autônoma baseada em padrões abertos. Não existe nenhuma
autoridade central que controle o funcionamento da internet. Para permitir a interoperabilidade das
diversas redes que compõem a Internet, várias organizações colaboram no estabelecimento de padrões e
políticas gerais de operação da rede.

13.1 Internet Architecture Board (IAB)


Responsável por coordenar os trabalhos de pesquisa e normalização relacionados à Internet.
Supervisiona atividades de dois grupos
• IETF (Internet Engineering Task Force)
- Curto prazo;
- Os padrões propostos são publicados na Internet por meio de RFC (Request for Comments).
• IRTF (Internet Research Task Force)
- Trabalha com assuntos estratégicos de longo prazo;
- Incluindo esquemas de endereçamento e novas tecnologias.

13.2 Internet Network Information Center (Internic)


A InterNIC, até a década de 1990, foi a responsável pela alocação de nomes de domínio e endereços IP;
ou seja, até a década de 1990, os registros de domínios com extensão .com, .net e .org foram controlados
pela InterNIC.

13.3 American Registry for Internet Numbers (ARIN)


O ARIN é quem cuida da distribuição de IPv4 e IPv6 para os países da América do norte.

13.4 Latin American and Caribbean Internet Addresses Registry (LACNIC)


Cuida da distribuição de de IPv4 e IPv6 para os países da América do Latina e Caribe.

13.5 The Internet Assigned Numbers Authority (IANA)


Organização internacional responsável por coordenar a distribuição de endereços IP entre as diversas
redes de computadores que se conectam à Internet.
No Brasil, a distribuição de endereços IP e a atribuição de nomes de domínio br são feitos pela
FAPESP.
XIV
MODELO DE REFERÊNCIA OSI

14 MODELO DE REFERÊNCIA OSI . . . . . . 78


14.1 Princípios
14.2 Encapsulamento
14.3 Comunicação entre as camadas OSI
14.4 Quadros e Pacotes
14.5 Camada 7 - Aplicação
14.6 Camada 6 - Apresentação
14.7 Camada 5 - Sessão
14.8 Camada 4 - Transporte
14.9 Camada 3 – Rede
14.10 Camada 2 – Link de Dados
14.11 Camada 1 – Física
14. MODELO DE REFERÊNCIA OSI
Quando as redes surgiram as soluções eram proprietárias, um único fabricante tinha que construir
tudo na rede.
Para facilitar a interconexão de sistemas a ISO (International Standards Organization) criou o modelo
OSI (Open System Interconnection), para que os fabricantes criassem seus dispositivos a partir desse
modelo.
Primeiro passo à padronização internacional dos protocolos utilizados nas diversas camadas. Modelo
em sete camadas: Física, enlace, rede, transporte, sessão, apresentação e aplicação.

14.1 Princípios
- Um nível de abstração por camada.
- Camadas com funções bem definidas.
- Em cada camada devem ser usados protocolos padronizados internacionalmente O número
de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente
colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.

Figura 14.1: Camadas do Modelo OSI

14.2 Encapsulamento
Na transmissão cada camada pega as informações passada pela camada superior, acrescenta suas
informações e passa os dados para a camada abaixo. Na recepção ocorre o processo inverso.
14.3 Comunicação entre as camadas OSI 79

14.3 Comunicação entre as camadas OSI

Figura 14.2: Comunicação Física entre as camadas OSI

Figura 14.3: Intercâmbio de Informações usando o Modelo OSI

Na prática não nos preocupamos com os detalhes da comunicação, não precisamos nos preocupar
com a camada inferior aquela em que estamos trabalhando.
- Exemplo: ao enviar um e-mail sabemos que nosso programa de e-mail vai se conectar ao
servidor, mas não precisamos saber os detalhes de como isso será feito.
14.4 Quadros e Pacotes 80

14.4 Quadros e Pacotes


Quadro: conjunto de dados enviado através da rede (baixo nível).
– Endereçamento físico (Exemplo: MAC).
– Nível 1 e 2 do modelo OSI.
Pacote: informação proveniente de vários quadros (nível mais alto).
– Endereçamento virtual (Exemplo: IP).
– Nível 3 e 4 do modelo OSI.

14.5 Camada 7 - Aplicação


Faz interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá informação
através da rede.
– Exemplo: baixar o e-mail com o aplicativo de e-mail

Figura 14.4: Mapa Conceitual - Camada de Aplicação

14.6 Camada 6 - Apresentação


Também chamada Tradução converte o formato do dado recebido da camada de aplicação em um
formato comum, a ser usado na transmissão desse dado
– Exemplos:
• conversão do padrão de caracteres (código de página);
• Compressão de dados;
• Criptografia;
14.7 Camada 5 - Sessão 81

Figura 14.5: Mapa Conceitual - Camada de Apresentação

14.7 Camada 5 - Sessão


Permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação.
– Definem inicialmente como será feita a transmissão e a partir daí usam marcadores.
– Se a transmissão falhar, reiniciam a partir da última marcação.
– Exemplos:
• Você está baixando e-mails e a rede falha, quando ela voltar o programa de e-mails continua
baixando de onde parou.
14.8 Camada 4 - Transporte 82

Figura 14.6: Mapa Conceitual - Camada de Sessão

14.8 Camada 4 - Transporte


Responsável por pegar os dados enviados pela camada de Sessão e dividí-los em pacotes que serão
transmitidos pela rede (repassados para a camada de rede).
No receptor a Camada de Transporte pega os pacotes recebidos da rede e remonta o dado original
para enviá-lo a camada de Sessão.
Essa camada inclui:
– Controle de fluxo: reordena pacotes fora de ordem
– Correção de erros: aviso se pacote chegou OK
14.9 Camada 3 – Rede 83

Figura 14.7: Mapa Conceitual - Camada de Transporte

14.9 Camada 3 – Rede


Responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos,
de forma que os pacotes consigam chegar corretamente ao destino, baseada em fatores como condições de
tráfego de rede e prioridades.
Essa camada também é responsável por escolher a rota quando há diversos caminhos para um pacote
trafegar até o destino.

Figura 14.8: Mapa Conceitual - Camada de Rede

14.10 Camada 2 – Link de Dados


Também chamada de Enlace
14.11 Camada 1 – Física 84

Pega os pacotes de dados recebidos da camada de Rede e os transforma em quadros que serão
trafegados pela rede, adicionando informações:
- endereço da placa de rede de origem.
- endereço da placa de rede de destino.
- dados de controle
- os dados em si
- CRC
O receptor confere o CRC e manda uma confirmação de recebimento (acknowledge ou ack). Se essa
confirmação não for recebida a camada reenvia o quadro.

Figura 14.9: Mapa Conceitual - Camada de Enlace

14.11 Camada 1 – Física


Pega os quadros enviados pela camada Link de Dados e os transforma em sinais compatíveis com o
meio onde os dados deverão ser transmitidos (elétrico, óptico, etc...)
• A camada Física:
– Não sabe o significado dos dados que está transmitindo.
– Não inclui o meio onde os dados circulam (cabo de rede), apenas precisa saber qual o meio e
tipo de conector para fazer a conversão correta.
14.11 Camada 1 – Física 85

Figura 14.10: Mapa Conceitual - Camada Física


XV
PADRÃO IEEE 802

15 PADRÃO IEEE 802 . . . . . . . . . . . . . . . . . 87


15.1 Camadas do Protocolo IEEE 802
15.2 Modelo de Protocolo usado por Dispositivos
que usam o Protocolo IEEE 802
15.3 Controle de Acesso ao Meio (MAC)
15.4 Controle do Link Lógico (LLC)
15.5 Network Driver Interface Specification (NDIS)
15.6 Open Datalink Interface
15. PADRÃO IEEE 802
IEEE (Institute of Electrical and Electronic Engineers) criou uma série de padrões de protocolos. 802
é a série mais importante: conjunto de protocolos usados no acesso à rede.
Três camadas que equivalem as duas primeiras do modelo OSI. Camada 2 do modelo OSI é dividida
em duas:
• Controle do Link Lógico (LLC, Logic Link Control).
• Controle de Acesso ao meio (MAC, Media Access Control).

15.1 Camadas do Protocolo IEEE 802

Figura 15.1: Camadas - IEEE 802


15.2 Modelo de Protocolo usado por Dispositivos que usam o Protocolo IEEE 802 88

15.2 Modelo de Protocolo usado por Dispositivos que usam o Protocolo IEEE 802

Figura 15.2: Comparativo - IEEE 802

15.3 Controle de Acesso ao Meio (MAC)


Cada placa tem seu endereço MAC único gravado em hardware (teoricamente não pode ser alte-
rado).Um endereço MAC tem 6 bytes. Exemplo: 02-60-8C-42-81-97
Estrutura do Endereço (MAC)
• OUI (OrganizationUniqueIdentifier);
• Cada fabricante deve se cadastrar no IEEE para obter seu OUI

Figura 15.3: Estrutura do Endereço (MAC)

Cada fabricante é responsável por controlar sua numeração. Um mesmo fabricante pode ter mais de
um OUI. No quadro enviado a rede, a camada MAC irá incluir o endereço MAC de origem e de destino.
A placa de rede cujo MAC é o receptor receberá o pacote e as outras permanecerão inativas.
Controle de uso do cabo
A camada MAC verifica se o cabo estásendo usado naquele momento:
15.4 Controle do Link Lógico (LLC) 89

– Se o cabo estiver ocupado o quadro não é enviado


– Caso duas máquinas enviem quadros ao mesmo tempo há uma colisão que é detectada pelas
camadas MAC de cada dispositivo.
Elas esperam o cabo ficar livre para tentar uma retransmissão, esperando um tempo aleatório para que
não ocorra uma nova colisão. A camada MAC usa um driver que ensina como lidar com o modelo de
placa de rede instalado no micro.

Figura 15.4: Estrutura de um quadro MAC

Preâmbulo: marca o início do quadro. São sete bytes 10101010. Junto com SFD forma um padrão
de sincronismo. (sinal de clock).
SFD (Startof Frame Delimiter): um byte 10101011.
Comprimento: indica quantos bytes serão transmitidos no campo de dados.
Dados: enviados pela camada de Controle de Link Lógico, tem tamanho variável.
PAD: caso os dados sejam menos que 46 bytes, serão inseridos dados pad até que se atinja o limite
mínimo.
FCS (Frame Check Sequence): informações para controle de correção de erro (CRC).

15.4 Controle do Link Lógico (LLC)


Permite que mais de um protocolo seja usado acima dela (protocolos da camada 3 do modelo OSI).
Define pontos de comunicação entre transmissor e receptor chamado SAP (Service Access Point).

Figura 15.5: Link Lógico

Adiciona ao dado recebido informações de quem enviou esta informação (o protocolo que passou essa
informação). Sem essa camada não seria possível usar mais de um protocolo no nível 3.

15.5 Network Driver Interface Specification (NDIS)


Criado pela Microsoft e pela 3Com. Permite que uma única placa de rede possa utilizar mais de um
protocolo de rede ao mesmo tempo.
15.6 Open Datalink Interface 90

Figura 15.6: NDIS

Permite a existência de mais de uma placa de rede em um mesmo micro. Compartilha uma única pilha
de protocolos (tudo que estiver do nível 3 do modelo OSI para cima) para as duas placas. Mesma função
da LLC.

Figura 15.7: NDIS - Duas placas de rede em um mesmo micro

15.6 Open Datalink Interface


Driver com mesmo objetivo do NDIS criado pela Novelle pela Apple. Funcionamento um pouco mais
complexo e mais completo. Adiciona uma interface entre a LLC e os vários protocolos e outra interface
15.6 Open Datalink Interface 91

entre o LLC e as várias placas de rede.

Figura 15.8: ODI


XVI
MODELO DE REFERÊNCIA
TCP/IP

16 MODELO DE REFERÊNCIA TCP/IP . . . 93


16.1 Princípios
16.2 Camada de Aplicação
16.3 Camada de Transporte
16.4 Camada de Internet
16.5 Camada de Interface de Rede
16.6 Funcionamento do TCP - IP
16.7 Endereçamento IP
16.8 Internet Protocol (IP)
16.9 Internet Control Message Protocol (ICMP)
16.10 User Data Protocol (UDP)
16.11 Transmission Control Protocol (TCP)
16. MODELO DE REFERÊNCIA TCP/IP
16.1 Princípios
Atualmente é o protocolo mais usado em redes locais.
– Principal responsável: Popularização da Internet
– Mesmo SOs que antigamente só suportavam seu protocolo proprietário hoje suportam TCP/IP.
• Windows NT com seu NETBEUI
• Netware com seu IPX/SPX
É roteável, foi criado pensando em redes grandes e de longa distância, onde pode haver vários
caminhos para chegar ao destino. Composto por 4 camadas ao contrário de 7 do modelo OSI.
Arquitetura aberta.
– Qualquer fabricante pode adotar sua própria versão do TCP/IP em seu SO sem pagar direitos
autorais.
• Todos os fabricantes acabaram adotando TCP/IP .
• Protocolo Universal.

Figura 16.1: Comparação - OSI e TCP/IP

TCP/IP é na realidade um conjunto de protocolos:


– TCP: Transmission Control Protocol.
– IP (Internet Protocol).
• Operam nas camadas de Transporte e Internet respectivamente.
• Não são os únicos.

16.2 Camada de Aplicação


Equivale às camadas 5, 6 e 7 do modelo OSI. Faz a comunicação entre aplicativos e a camada de
transporte. Os protocolos mais conhecidos:
16.3 Camada de Transporte 94

• HTTP (HyperText Transfer Protocol).


• SMTP (Simple Mail Transfer Protocol).
• FTP (File Transfer Protocol).
• SNMP (Simple Network Management Protocol).
• DNS (Domain Name System).
• Telnet.
Comunica-se com a camada de transporte através de uma porta(ou porto). Portas são numeradas e as
aplicações padrão usam sempre a mesma porta.
–Exemplos:
• SMTP utiliza a porta 25
• HTTP utiliza a porta 80
• FTP as portas 20 (dados) e 21 (informações de controle) Uso de portas: permite ao protocolo
de transporte (tipicamente o TCP) saber qual é o tipo de conteúdo do pacote de dados.
No receptor, ao receber um pacote na porta 25 irá entregá-lo ao protocolo conectado a essa porta
(tipicamente SMTP), que por sua vez irá repassá-lo para a aplicação (programa de e-mail).

Figura 16.2: Funcionamento da camada de aplicação

16.3 Camada de Transporte


A camada de transporte do TCP/IP é um equivalente direto da camada de transporte (4) do modelo OSI.
Responsável por pegar dados enviados pela aplicação e transformá-los em pacote para serem repassados
para a camada de Internet.
Nesta camada operam dois protocolos:
–TCP (Transmission Control Protocol).
• Mais utilizado na transmissão de dados.
–UDP (User Datagram Protocol).
• Não verifica se o dado chegou ou não ao destino.
• Mais usado na transmissão de informações de controle.
Recepção:
– Pega os pacotes passados pela camada Internet.
– Coloca os pacotes em ordem e verifica se todos chegaram corretamente.
Quadros podem seguir caminhos diferentes e chegarem fora de ordem.O protocolo IP (camada de In-
ternet) não verifica se o pacote de dados chegou ao destino; ficando o TCP com essa tarefa (eventualmente
pedindo uma retransmissão).

16.4 Camada de Internet


Equivale a Camada de Rede (3) do modelo OSI. Todas as explicações dadas sobre essa camada no
modelo OSI são 100% válidas para a camada de Internet do TCP/IP.
16.5 Camada de Interface de Rede 95

Vários protocolos podem operar nessa camada:


– IP (Internet Protocol).
– ICMP (Internet Control Message Protocol).
– ARP (Address Resolution Protocol)
– RARP (Reverse Address Resolution Protocol)
Pacote de dados recebido da camada TCP é dividido em pacotes chamados datagramas.
– Datagramas são enviados para a camada de interface com a rede, onde são transmitidos pelo
cabeamento de rede através de quadros.
Não verifica se os dados chegaram ao destino, isso éfeito pelo TCP.
Responsável pelo roteamento de pacotes.
– Adiciona informações ao datagrama sobre o caminho que ele deverá percorrer.

16.5 Camada de Interface de Rede


Equivale as camadas 1 e 2 do modelo OSI. Responsável por enviar o datagrama recebido pela camada
de Internet em forma de um quadro através da rede.

16.6 Funcionamento do TCP - IP

Figura 16.3: Funcionamento - TCP/IP

16.7 Endereçamento IP
TCP/IP é roteável, foi criado pensando na interligação de diversas redes (podem haver vários caminhos
entre o transmissor e o receptor). Cada dispositivo conectado em rede necessita usar pelo menos um
endereço IP. Endereço IP permite identificar o dispositivo e a qual rede ele pertence.
As redes são interligadas através de dispositivos chamados roteadores.
– Quando um computador da rede 1 quer enviar um pacote de dados para um computador da rede
3, ele envia o pacote para o roteador 1, que então repassa esse pacote diretamente ao roteador 2, que se
encarrega de fazer a entrega ao computador de destino na rede 3.
16.7 Endereçamento IP 96

Figura 16.4: Fluxo de comunicação

A entrega é feita facilmente pelo roteador, pois os pacotes possuem o endereço IP do computador de
destino.
– Nesse endereço há informação de em qual rede o pacote deve ser entregue.
– O roteador 1 sabe que o destinatário não está na rede 2 e portanto o envia diretamente para o
roteador 2.
Redes TCP/IP tem um ponto de saída chamado gateway. Todos os pacotes de dadosrecebidos que
não são para aquela rede vão para o gateway. As redes subseqüentes vão enviando os pacotes a seus
respectivos gateways até que cheguem ao destino. Isso é possível porque o endereço IP possui duas partes.
Campo de um endereço IP

Figura 16.5: Partes que formam o Endereço IP

O endereço IP é um número de 32 bits, representado em decimal em forma de 4 números de 8 bits


separados por um ponto no formato a.b.c.d.
– Menor endereço possível: 0.0.0.0
– Maior endereço possível: 255.255.255.25
Teoricamente um endereço TCP/IP pode ter até 4.294.967.296 endereços IP (2564). Porém alguns
endereços são reservados e não podem ser usados. Logo esse limite máximo será atingido, por isso já foi
padronizado o endereçamento usando 128 bits em vez de 32, chamado IPv6. Também chamado IP Next
Generation (IPng) ou Simple Internet Protocol Plus(SIPP). Ainda não usado comercialmente.
É possível endereçar 340.282.366.920.938.463.463.374.607.431.770.000.000 dispositivos diferentes.
Daria para ter 1.564 endereços IP por metro quadrado da superfície do planeta Terra. Cada dispositivo
de uma rede TCP/IP precisa ter um endereço IP único, para que o pacote de dados consiga ser entregue
corretamente. Você terá que obrigatoriamente usar endereços que não estejam sendo usados por nenhum
outro computador da rede.
Classes de endereço IP
16.7 Endereçamento IP 97

Figura 16.6: Classes

Figura 16.7: Tabela

Em rede usamos somente as classes A, B e C

Figura 16.8: Classes usadas em redes

Os endereços 0 e 255 são reservados, então na prática o número de máquinas por rede é menor.
– Exemplo: Classe C: 254 máquinas.
16.7 Endereçamento IP 98

A escolha da classe da rede depende de seu tamanho. Grande maioria usa classe C.
O sistema de redes que forma a estrutura básica da Internet é chamado backbone, e para estar na
internet você deve estar ligado a ele de alguma forma (diretamente ou indiretamente).
A Internet possui uma estrutura hierárquica. Responsável pelo backbone é responsável pelo controle e
fornecimento de endereços Ips a seus subordinados. Por sua vez, os Ips de um backbone foram atribuídos
pelo backbone hierarquicamente superior a ele.
Alguns endereços Ips são reservados para redes privadas. Roteadores reconhecem esses endereços
como sendo de redes particulares e não os repassam para o resto da Internet. Mesmo que um roteador
esteja configurado errado e passe o pacote adiante, outro roteador configurado corretamente irá barrá-lo.
Endereços especiais reservados para redes privadas:
• Classe A: 10.0.0.0 a 10.255.255.255
• Classe B: 172.16.0.0 a 172.31.255.255
• Classe C: 192.168.0.0 a 192.168.255.255
Exemplo de uma rede TCP/IP

Figura 16.9: Rede TCP/IP

O endereço 255 é reservado para broadcast(enviar um pacote de dados para todas as máquinas da rede
ao mesmo tempo). Para conectar essa rede a Internet existem duas soluções:
– A primeira seria obter um endereço classe C público e atribuir um IP único na Internet e válido
dentro da rede.
Exemplo de uma rede TCP-IP conectada a internet
16.7 Endereçamento IP 99

Figura 16.10: Rede TCP/IP conectada a internet

Outra solução para conectar a rede à Internet é criar uma tabela de tradução no roteador, que pega os
pacotes vindos com endereços Ips válidos na Internet e converte esses endereços em endereços privados,
aceitos somente na rede local.
Essa tradução pode ser estática ou dinâmica.
– Estática: um determinado endereço privado sempre é convertido em um mesmo endereço público.
– Dinâmica: é usada por clientes que não precisam prestar serviço para a rede.
Assim mais de um endereço privado pode estar usando um mesmo IP público.
DCHP - Dynamic Host Configuration Protocol Permite atribuição automática ou manual de ende-
reços Ips para computadores da rede. Quanto um cliente solicita um endereço IP o servidor DHCP atribui
um IP a ele por um certo período (que deverá ser renovado quando o prazo estiver expirando).
Máscara de rede É formada por 32 bits no mesmo formato que o endereço IP e cada bit 1 da máscara
informa a parte do endereço IP que é usada para o endereçamento da rede e cada bit 0 informa a parte do
endereço IP que é usada para o endereçamento das máquinas.
Dessa forma as máscaras padrões são:
– Classe A: 255.0.0.0
– Classe B: 255.255.0.0
– Classe C: 255.255.255.0
Valores fora do padrão podem ser usados quando houver necessidade de segmentar a rede.
ARP - Address Resolution Protocol As redes TCP/IP baseiam-se em um endereçamento virtual
(IP), mas as placas de rede utilizam endereçamento MAC. O protocolo ARP é responsável por fazer a
conversão entre endereços Ips e os endereços MAC da rede.
Em uma grande rede, os pacotes TCP/IP são enviados até a rede de destino através dos roteadores.
Atingindo a rede de destino o protocolo ARP entra em ação para detectar o endereço da placa de rede
para qual o pacote deve ser entregue, já que no pacote há somente o endereço IP.
Funciona primeiramente enviando uma mensagem de broadcast para a rede perguntando a todas as
máquinas qual responde pelo IP destinatário do pacote que chegou. A máquina responsável por tal IP
responde, identificando-se e informando seu endereço MAC para que a transmissão possa ser feita.
O dispositivo armazena os endereços Ips recentemente usados e seus endereços MACs correspondentes
em uma tabela na memória.
16.8 Internet Protocol (IP) 100

Figura 16.11: Funcionamento do ARP

RARP - Reverse Address Resolution Protocol Permite que uma máquina descubra um endereço IP
através de um endereço MAC, fazendo o inverso do que o protocolo ARP faz.
Quando ligamos um computador ele não sabe seu endereço IP. Essa informação estará gravada no
disco rígido ou alguma memória não volátil. Estações com boot remoto não tem como saber seu endereço
IP, e portanto não tem como usar TCP/IP. Nesses casos utilizamos um servidor RARP, que armazena uma
tabela com os endereços MACs das máquinas da rede e seus respectivos Ips.
Uma máquina que precisa saber seu próprio endereço IP envia um pedido para todas as máquinas,
mas somente o servidor RARP responde, informando seu IP. A partir daí, o endereço IP ficará na memória
RAM da máquina.

Figura 16.12: Funcionamento do RARP

16.8 Internet Protocol (IP)


Pega os dados enviados pela camada de transporte (TCP ou UDP) e envia para a camada física. Na
camada física os datagramas serão empacotados em quadros (como já vimos anteriormente). IP não é
16.8 Internet Protocol (IP) 101

orientado a conexão. Não verifica se o datagrama chegou ao destino.


Isso é feito pelo TCP, que pega os dados que estão chegando e os coloca em ordem, pedindo uma
retransmissão caso algum dado esteja faltando. Principal função: roteamento.
Adicionar mecanismos para que o datagrama chegue o mais rápido possível ao destino. Feito com
auxílio dos roteadores de rede. Escolhem o caminho mais rápido entre a origem e o destino.
Estrutura do Datagrama IP

Figura 16.13: Datagrama IP

O campo Opções+Pad pode não existir, reduzindo o tamanho do cabeçalho para 20 bytes.
A área de dados não tem tamanho fixo, portanto o tamanho do datagrama IP é variável.
O tamanho máximo é 65.535 (incluindo o cabeçalho).
Versão: indica a versão do protocolo IP que está sendo usado. O protocolo IP que estamos descrevendo
é o IPv4. Portanto encontraremos o valor 4 nesse campo.
Tamanho do cabeçalho (IHL, Internet HeaderLength): indica o comprimento do cabeçalho do
datagrama, dado em número de palavras de 32 bits.
Tipo de Serviço: informa a qualidade desejada para entrega do datagrama, falaremos dele mais
adiante.
Tamanho Total: número total de bytes que compõem o datagrama. Esse campo possui 16 bits,
portanto o tamanho máximo do datagrama é 65.535 bytes (216). Quanto maior o datagrama, mais a
estação ocupa a rede (deixando-a mais lenta), portanto normalmente utiliza-se valores bem menores que
65.535 bytes, um valor comum é 576 bytes.
Identificação: quando um datagrama é criado recebe um número de identificação que será usado para
identificá-lo caso ele seja fragmentado no caminho até o destino.
Flags: usado para controlar a fragmentação de datagramas, será estudo mais adiante.
Offset do Fragmento: usado para controle da fragmentação de datagramas, também explicado mais
adiante.
Tempo de Vida (TTL): tempo máximo de vida do datagrama, cada vez que o datagrama passa por
um gateway (um roteador, por exemplo) esse número é decrementado.
– Quando chega a zero o datagrama é descartado, não atingindo o destino.
– No receptor o protocolo IP percebe que está faltando um datagrama e pede retransmissão.
16.9 Internet Control Message Protocol (ICMP) 102

Objetivo: eliminar datagramas que demorem muito para chegar ao destino (rota muito longa ou
mesmo errada devido a roteador mal configurado no caminho).
Protocolo: indica o protocolo que pediu o envio do datagrama, através de um código numérico.
Exemplo: número 6 indica TCP, 17 indica UDP.
Checksum do Cabeçalho: cálculo do checksum somente do cabeçalho (não usa os dados no cálculo).
– Conta menor e mais rápida de ser feita.
– Os roteadores analisam esse campo e refazem o checksum para saber se o cabeçalho está ou não
corrompido.
Endereço IP de origem: endereço IP de onde está partindo o datagrama.
Endereço IP de destino: endereço IP de destino do datagrama.
Opções + Pad: campo opcional. Se não for usado, o cabeçalho passa a ter 20 bytes. Como seu
tamanho é variável ele é preenchido com zeros até completar 32 bits (que são conhecidos como padou
padding). Usado em testes e verificações de erro na rede.
Dados: são os dados que o datagrama está carregando.
– Tamanho máximo de 65.515 bytes ou 65.511 bytes
– Normalmente utiliza-se valores em torno de 556 bytes
Fragmentação de Datagrama Quando os datagramas são enviados à rede através da camada Física,
seu tamanho fica limitado ao da área de dados do protocolo usado nessa camada.
– Por exemplo: em uma rede Ethernet o tamanho máximo é 1500 bytes. Essa característica é
chamada MTU (Maximum Transfer Unit).
– O pacote passa por vários roteadores antes de chegar a seu destino, e pode encontrar roteadores
com diferentes MTU.
– A solução é a fragmentação de datagramas.

16.9 Internet Control Message Protocol (ICMP)


Mecanismo utilizado pelos roteadores para informar que um problema ocorreu.
– Congestionamento.
– TTL de datagrama zerado.
Ele apenas informa a máquina transmissora que um erro ocorreu. Não se importa em corrigi-lo. Parte
integrante do IP. Dividi-los em 2 ou mais quadros menores e depois juntá-los novamente.
Eco: utilizado para saber se o caminho entre o transmissor e o receptor está bom.
Exemplo: Comando Ping.
Destino Inalcançável: enviada quando o roteador não consegue entregar o datagrama.
Congestionamento: se o roteador está recebendo mais datagramas do que consegue processar, ele
começa a descartá-los, e informa a maquina transmissora para diminuir a velocidade.
Redirecionamento: o roteador pode verificar que há uma rota melhor para ser usada, e avisa o
transmissor.
Tempo de Vida excedido: se o TTL do datagrama é zerado, o roteador informa o transmissor.
Problema nos Parâmetros: quando o roteador não consegue processar o datagrama e não há outra
mensagem ICMP que cubra o problema encontrado, essa mensagem é enviada.
Solicitação de Horário: uma máquina pode pedir o horário do relógio de outra. Pode ser usado para
sincronizar o relógio de duas máquinas, mas o atraso da rede impede que a sincronia fique perfeita.

16.10 User Data Protocol (UDP)


Não orientado a conexão. Não verifica se os dados chegaram ao destino. O protocolo de aplicação deve
implementar essa verificação se for necessário. Vantagem: transmissão de dados mais rápida. Cabeçalho
menor que o TCP, Não precisa esperar mensagens de confirmação.
Viável em redes locais confiáveis. Na Internet usado apenas quando a taxa de perda de pacotes não
seja um problema. Streaming de audio e vídeo.
16.11 Transmission Control Protocol (TCP) 103

16.11 Transmission Control Protocol (TCP)


Recebe datagramas IP, os coloca em ordem e verifica se todos chegaram corretamente. Aplicativos
enviam e recebem dados pela rede TCP através de canais virtuais de comunicação (http –80, telnet–23,
etc..). TCP empacota os dados adicionando informações de porta de origem e destino, entre outras,
passando o pacote de dados ao protocolo IP. Se o transmissor não recebe uma confirmação de recebimento
dentro de um determinado tempo o pacote é enviado novamente.
Conexão Comunicação entre duas aplicações em duas máquinas diferentes. O protocolo TCP é
responsável por abri-las, mantê-las e fechá-las. A abertura é feita através de um processo chamado
handshake.
A conexão é mantida através do envio de pacotes do transmissor ao receptor. Se tudo correr bem a
transmissão será encerrada quando não houverem mais dados a ser transmitidos.
Protocolos de Comunicação
- DNS (Domain Name System): usado para identificar máquinas através de nomes em vez de
endereços IP.
- Telnet: usado para comunicar-se remotamente com uma máquina.
- FTP (File Transfer Protocol): usado na transferência de arquivos.
- SMTP (Simple Mail Transfer Protocol): usado no envio e recebimento de e-mails.
- HTTP (Hyper Text Transfer Protocol): usado na transferência de documentos hipermídia
(WWW, World Wide Web).
XVII
COMPARAÇÃO ENTRE
MODELOS OSI E TCP/IP

17 COMPARAÇÃO ENTRE OS MODELOS


OSI E TCP/IP . . . . . . . . . . . . . . . . . . . . . 105
17.1 Fundamentos
17.2 Uma crítica aos protocolos e ao modelo OSI
17.3 Uma crítica ao modelo de referência TCP/IP
17.4 Modelo Híbrido
17. COMPARAÇÃO ENTRE OS MODELOS OSI E TCP/I
17.1 Fundamentos
Os modelos de referencia OSI e TCP/IP têm muito em comum. Os dois se baseiam no conceito de
uma pilha de protocolos independentes. Além disso, as camadas têm praticamente as mesmas funções.
Apesar dessas semelhanças fundamentais, os dois modelos também tem muitas diferenças.
O modelo OSI tem três conceitos fundamentais:
- Serviços
- Interfaces
- Protocolos
Originalmente, o modelo TCP/IP não distinguia com clareza a diferença entre serviço, interface e
protocolo, embora as pessoas tenham tentado adaptá-lo ao modelo OSI.

17.2 Uma crítica aos protocolos e ao modelo OSI


Momento Ruim: Quando os padrões OSI foram lançados, a indústria já tinha investido no TCP/IP, e
não queria investir novamente em outra pilha de protocolos;
Tecnologia Ruim: A camada de sessão com pouco uso, e camada de apresentação quase vazia. Em
oposição, as camadas de enlace e rede extremamente cheias, a ponto de ter que dividi-las em subcamadas.
Implementação Ruim: Devido à complexidade do modelo, as implementações OSI vieram repletas
de bugs, e o mercado começou a associar “OSI” com “baixa qualidade”.
Política Ruim: TCP/IP ficou associado a Unix, sendo adorado no meio acadêmico de 1980. O OSI,
entretanto, parecia um padrão a ser “enfiado goela abaixo” pelos burocratas europeus.

17.3 Uma crítica ao modelo de referência TCP/IP


Ele não consegue descrever outras pilhas de protocolos (só TCP/IP). Coloca os níveis de enlace e
físico na mesma camada (Host/Rede). Isso faz com que o modelo TCP/IP não seja o melhor para estruturar
novas redes.

17.4 Modelo Híbrido


Está sugerido em [TANEMBAUM] um modelo híbrido, com 5 camadas, que retira o excesso do
modelo OSI e melhora o modelo TCP/IP.

Figura 17.1: Modelo Híbrido


XVIII
SERVIDORES

18 SERVIDORES . . . . . . . . . . . . . . . . . . . . . 107
18.1 Servidor Compartilhado
18.2 Servidor Dedicado
18.3 Hospedagem
18. SERVIDORES
Como você certamente já percebeu, existem inúmeros tipos diferentes de sites. Portais, blogs, sites
pessoais, institucionais, hotsites, redes sociais, sites de serviços e tantos outros com funcionalidades
específicas. Cada um deles requer um perfil de hospedagem apropriado.
Ao fazer o projeto do seu site, você precisa observar qual é o perfil que ele vai ter. Será um portal de
conteúdo com milhares de acessos simultâneos? O site irá demandar muito processamento e memória do
servidor? Você vai precisar de quanto espaço em disco para armazenar arquivos? O seu site é um serviço
que não pode ficar indisponível?
Essas perguntas são importantes para que você defina o perfil do seu site e com isso contrate o tipo de
hospedagem correta para ele. Ao começar o projeto, tenha consciência do tamanho que o seu site vai ter e
quais são os pontos fundamentais dele.
Seja para um site institucional, um sistema ou até mesmo para um e-commerce, é sempre importante
ficar atento em relação aos servidores que hospedam essas aplicações. Na hora de decidir a forma
de hospedagem, ainda é comum surgirem dúvidas sobre o que é um servidor dedicado e um servidor
compartilhado.

18.1 Servidor Compartilhado


A principal vantagem do servidor compartilhado é o custo reduzido. Esse tipo de servidor se caracteriza
por diluir os custos de hardware entre diversos clientes. isso significa que em um mesmo servidor podem
haver dezenas ou centenas de sites ao mesmo tempo.
Quando falamos em termos de custos, essa característica é uma vantagem. Só que se levarmos em
conta o desempenho, o servidor compartilhado acaba perdendo em relação ao servidor dedicado. Isso
acontece pois cada site dentro do servidor possui uma cota de memória, espaço em disco e processamento.
Ao usar um servidor compartilhado, por mais que ele esteja ocioso, seu site nunca ultrapassará essas
cotas pois é preciso garantir os recursos aos outros sites quando eles forem requisitados.
O servidor compartilhado é adequado para empresas de pequeno porte, ou pessoas físicas. Se você
precisa colocar um portfólio na internet, ter um espaço na web para mostrar os serviços de sua empresa
para potenciais clientes ou simplesmente manter um blog próprio, o serviço de hospedagem compartilhada
vai te dar o melhor custo benefício. Por isso que esse tipo de plano é um dos mais populares do mercado.

18.2 Servidor Dedicado


Os servidores dedicados são indicados para empresas que precisam de configurações de hardware
diferenciadas. Alguns tipos de sites exigem mais processamento dos servidores, especialmente quando
falamos em termos de acessos simultâneos. Quanto mais pessoas estiverem conectadas ao seu site ao
mesmo tempo, mais recursos de hardware serão necessários para manter o site funcionando sem problemas.
É preciso ter uma boa máquina para “segurar” um site desses.
Em contrapartida, manter um servidor próprio exige um maior investimento da empresa no departa-
mento de TI: infraestrutura predial, hardware, profissionais qualificados e a lista segue com centenas de
itens indispensáveis. Muitas vezes esse tipo de investimento torna-se inviável. Por isso, a melhor opção é
contratar um servidor dedicado, alocado em um centro de processamento de dados totalmente estruturado
para oferecer esse tipo de serviço.
Com uma máquina própria, seu site terá 100% dos recursos do servidor. Para serviços que precisam
de estabilidade, essa é a solução ideal. Outro ponto importante dos servidores dedicados é a segurança.
Hospedar um site em um servidor desse tipo significa estar menos vulnerável a indisponibilidade do
hardware e a brechas de segurança.
18.3 Hospedagem 108

Ao contratar um servidor dedicado, você ainda poderá escolher se a administração do hardware do


servidor será feita pela empresa que oferece o serviço ou por sua própria equipe. Isso porque alguns
sites exigem um alto nível de customização dos serviços, além de requisitos rígidos de segurança que só
poderiam ser atendidos por profissionais dedicados ao seu negócio.
Portanto, se o seu site exige um alto número de acessos simultâneos e também altos índices de
disponibilidade e segurança, o servidor dedicado é a melhor opção. Apesar de possuir um custo mais
elevado em relação ao servidor compartilhado, uma máquina dedicada pode oferecer um ótimo retorno
sobre o investimento.

18.3 Hospedagem
É o serviço de armazenamento de um site e disponibilização constante do mesmo na internet, ou seja,
o serviço de hospedagem possibilitará que seu site seja visualizado 24h por dia em todo o mundo.
Quando você faz um site e quer que outras pessoas possam vê-lo, você terá que publicar seu site
através de um serviço de hospedagem de sites.
Os planos de hospedagem permitirão ainda que você utilize e-mails personalizados com seu nome e
domínio (Ex: seunome@seu-dominio.com.br). Outros serviços podem ainda estar associados com seu
plano de hospedagem, como: banco de dados, estatísticas de acesso, entre diversos outros.

18.3.1 Tipos de Hospedagem


Veja quais os tipos de hospedagem existente abaixo.
Hospedagem Compartilhada
É a mais comum e mais utilizada entre os tipos de Hospedagem. Por ser um tipo de Hospedagem
barata e que oferece diversas funcionalidades que atendem empresas de pequeno e médio portes, oferece
um excelente custo-benefício. Consiste em um servidor compartilhado entre vários sites diferentes.
Em muitos casos, a Hospedagem compartilhada oferece sites, bancos de dados, transferência e espaço
em disco ilimitados, com certificado SSL incluso, criador de sites e suporte 24/7. Este caso apresenta
o melhor custo-benefício pois apesar do valor ser um pouco maior, é uma Hospedagem completa com
recursos e inclusos que fazem a diferença no dia a dia.
Servidor Virtual Privado - (VPS)
Neste tipo de hospedagem, por meio virtualização, um servidor físico robusto é dividido em vários
servidores virtuais isolados uns dos outros virtualmente. Apesar de compartilhem recursos físicos,
processamento, tráfego, espaço em disco e memória RAM são totalmente dedicados a cada servidor
virtual privado.
Hospedagem Cloud
Oferece recursos dedicados e exclusivos, com o mesmo painel da Hospedagem de Sites.
A hospedagem cloud é, essencialmente, um serviço que disponibiliza um ou mais servidores virtuais
diferentes. Esses servidores não estão localizados em um local físico específico, e sim em vários diferentes.
Ou seja, distribui-se os recursos de um servidor único em vários computadores. Seu site, então, ao
invés de acessar aquele servidor individual, pode trabalhar a partir de um cluster que usa os recursos
de um pool. Isso significa que, caso haja alguma falha no meio do caminho, outro servidor mantém as
páginas rodando sem problemas.
a) Como funciona esse tipo de hospedagem
A hospedagem na nuvem nada mais é do que a união de diversos servidores para que seu site continue
funcionando caso haja algum problema. Ela funciona por meio de alguns tipos de tecnologia, como a
cluster, grid e rede CDN.
Com a tecnologia cluster, dois ou mais servidores funcionam como se fossem um só, fazendo todo o
gerenciamento de um software específico. Já na tecnologia grid são usadas várias máquinas em uma rede,
18.3 Hospedagem 109

elas processam tarefas com altas taxas de processamento. Por fim, a tecnologia de rede CDN armazena
arquivos dentro de diversos servidores em vários locais do mundo.
b) Quais as vantagens de uma hospedagem em nuvem
Quando comparamos uma hospedagem tradicional com uma hospedagem cloud, podemos observar
uma série de vantagens na segunda opções, como por exemplo:
[∗] Maior capacidade de processamento;
[∗] Maior controle de custos;
[∗] Menores gastos com infraestrutura de tecnologia da informação.
Mas não é apenas isso. A hospedagem cloud permite que os recursos do site sejam ajustados em
tempo real de acordo com o volume de dados armazenados e também o tamanho do tráfego que o site está
recebendo.
Com isso, o processamento do seu site fica muito mais rápido, o que, sem dúvida, ajuda no aumento
de tráfego dele e, em caso de lojas virtuais, proporciona uma experiência muito melhor aos usuários.
A facilidade de uso também é outra vantagem desse tipo de hospedagem, ela descarta a necessidade
de conhecimento técnico pois, com manuais práticos, configurações automáticas e painéis de controle
otimizados, todo o processo de configuração fica bem mais fácil.
c) Para quem a hospedagem na nuvem é indicada
É preciso ter em mente que, apesar de ser um conceito novo e interessante, a hospedagem em nuvem
não é indicada para todos. Se você conta com um site que tem tráfego leve ou mesmo moderado, pode se
virar sem problemas com uma hospedagem compartilhada, por exemplo.
Porém, existem algumas situações em que o sistema é extremamente indicado. Se sua empresa
depende de seu site para funcionar, por exemplo, a hospedagem cloud pode ser uma excelente alternativa.
Além disso, e-commerces, sites corporativos, páginas para geração de leads e outros de alto tráfego
também podem se valer de seus benefícios.
A hospedagem na nuvem é indicada para quem deseja garantir o máximo de performance possível,
com poucos riscos de falhas que possam interferir na navegação. Afinal, ela conta com um sistema
“redundante”, já que os dados são espalhados por diversos servidores.
Servidor Dedicado
O servidor dedicado certamente é a melhor opção para quem pretende garantir o máximo de de-
sempenho para o site e, claro, ter controle total do seu ambiente de hospedagem. Depois de criar um
site, é possível que ele passe a ter muito tráfego e, consequentemente, apresente problemas devido à
hospedagem.
Para solucioná-los, é necessário usar uma tecnologia não compatível com o plano — esse é o momento
certo para se pensar em um servidor dedicado.
Hoje em dia, qualquer empresa pode ter um servidor dedicado a um custo bem acessível, assegurando
todas as vantagens que uma hospedagem como essa garante ao cliente.
Pensando nisso, preparamos este texto para detalhar o que é um servidor dedicado, seu funcionamento
e vantagens. Continue acompanhando e saiba como escolher o melhor para o seu negócio.
a) Como funciona um servidor dedicado?
Na prática, um servidor dedicado funciona como se fosse um data center da própria empresa. Afinal,
possibilita configurar o serviço da forma que desejar, conforme as necessidades.
Como o próprio nome deixa claro, esse tipo de servidor é dedicado à organização contratante, o que
significa que o espaço não é dividido com outras empresas, garantindo, inegavelmente, um desempenho
bem melhor.
b) Quais são as vantagens de uma infraestrutura completa? Há muitas vantagens em contratar
um servidor dedicado. Vamos explicar para você algumas delas!
∗ Performance O servidor dedicado favorece a performance de aplicações e de sites. Como
se trata de uma solução totalmente exclusiva, o tráfego tende a ser bem menor quando comparado ao
ambiente compartilhado, por exemplo. Isso, sem dúvidas, contribui para a navegação, além de reduzir o
tempo de carregamento.
18.3 Hospedagem 110

Sendo assim, o servidor dedicado é capaz de diminuir significativamente a lentidão de sites e de


sistemas, contribuindo para a confiabilidade dos visitantes e dos usuários.
∗ Flexibilidade Com essa solução, há controle total sobre o ambiente de hospedagem e total
liberdade para instalar scripts, módulos e plugins que achar necessário, o que não acontece com as
hospedagens compartilhadas, já que não permitem tanta flexibilidade aos usuários.
O servidor dedicado contribui também para a escalabilidade de projetos que têm um crescimento
muito rápido ou picos de acesso.
∗ Autonomia Outro benefício desse servidor é a autonomia que ele permite à equipe de TI
(Tecnologia da Informação) ou ao desenvolvedor, seja para controle de acessos, seja para gestão do banco
de dados. Com ele, é possível ter acesso à linha de comando como root.
∗ Estabilidade A estabilidade é outro fator relevante do servidor dedicado, que tende a ser
superior por ser exclusivo.
Os servidores dedicados costumam ficar em data centers de primeira linha, contando com os melhores
recursos de rede e de hardware. Por isso, a infraestrutura garante mais condições de desempenho e de
estabilidade aos clientes.
∗ Segurança A preocupação com a segurança é bem menor para quem escolhe um servidor
dedicado, especialmente, pelo fato de que os acessos limitados podem ser customizados conforme a
necessidade. Isso sem contar que, nele, é possível bloquear IPs, entre outras medidas de segurança.
c) Para quem um servidor dedicado é recomendado?
Bom, podemos afirmar que se trata de um servidor recomendado para pessoas que contabilizam
inúmeros acessos em seu blog, e-commerce ou site.
Para que você entenda melhor, podemos citar organizações de grande porte que precisam de um
sistema online a fim de manter todos os processos interligados. Outros exemplos são as empresas que
atuam no ramo de Business Intelligence, influenciadores digitais e blogueiros que recebem um tráfego
bem alto em seus blogs e sites.
d) O que levar em consideração ao escolher um servidor dedicado?
Como escolher um servidor dedicado? Bom, estamos falando de um serviço muito mais avançado,
então, a escolha é bem mais complexa que a de uma hospedagem compartilhada ou VPS, por exemplo.
Há mais aspectos e características que devem ser observados. O passo inicial é compreender qual tipo
de servidor dedicado é mais interessante para você.
Servidor dedicado gerenciado ou Servidor dedicado não gerenciado
Assim como um VPS, o servidor dedicado é oferecido em mais de uma forma, a fim de satisfazer as
necessidades e gostos de diferentes tipos de usuários. Veja as características dos dois:
- Servidor dedicado gerenciado: é oferecido também como hospedagem dedicada. É uma
maneira de oferecer recursos dedicados sem deixar de lado a praticidade do gerenciamento, realizado pelo
provedor de hospedagem;
- Servidor dedicado não gerenciado: você se responsabiliza por todo o gerenciamento do
servidor a partir do acesso pela interface em linha de comando (Linux) e área de trabalho (Windows).
Os usuários com mais experiência costumam optar pelo servidor dedicado não gerenciado, porém,
essa alternativa vai exigir um conhecimento técnico bastante desenvolvido para administrar o servidor.
Por outro lado, quem deseja praticidade acaba escolhendo um servidor dedicado gerenciado, para se
preocupar menos com atividades relacionadas à administração do servidor.
Especificações do data center O data center é o ambiente onde o servidor dedicado vai ficar
instalado e armazenado. A empresa de hospedagem tem a responsabilidade total quanto à infraestrutura,
devendo garantir o funcionamento adequado.
Recursos de hardware e software Tanto o software quanto o hardware do servidor dedicado
precisam ser verificados com muito cuidado e atenção, para que atendam às necessidades da aplicação.
Assim, é preciso conhecer bem cada parte do equipamento, compreender a sua função e o que
exatamente ela afeta tanto na usabilidade do servidor quanto no desempenho do site.
Recursos de rede Não adianta nada contratar um servidor dedicado caso ele fique indisponível ou
com fraca conexão. Sem recursos de internet e de rede para manter o servidor acessível durante todo o
18.3 Hospedagem 111

dia, toda a função do software e do hardware é desperdiçada.


Sendo assim, é fundamental analisar se as especificações de internet e de rede do servidor atendem às
reais necessidades da aplicação que será hospedada.
Entenda as suas necessidades Antes de contratar um servidor dedicado, é importante saber o que
você espera do serviço. Para tanto, deve analisar as suas necessidades e compreender as expectativas no
uso do servidor.
Atendimento e suporte Muitos pensam que o atendimento e suporte não são fatores relevantes
para o usuário de servidor dedicado, o que é uma grande ilusão. As empresas que oferecem o servidor
dedicado têm trabalhado com clientes, empresas que investem muito para ter um atendimento de qualidade,
e claro, em tempo real.
Não escolha somente pelo preço Algo que não se pode fazer é escolher um servidor dedicado
com base apenas no preço do serviço ofertado. Ele é importante, mas é preciso analisar os fatores que
apontamos aqui para fazer a melhor escolha.
Como você percebeu, quando falamos de servidor dedicado, há muitas variáveis, e, por esse mo-
tivo, você tem a responsabilidade de analisar bem e escolher um servidor que atenda a todas as suas
necessidades.
Lembre-se de que há servidor dedicado de vários preços, em data centers distintos, com recursos
diferentes e que são voltados para usuários de tipos também diferentes. Então, certifique-se de que o
serviço é realmente destinado para o seu tipo de negócio antes de contratar um servidor!
XIX
COMPUTAÇÃO EM NUVEM

19 COMPUTAÇÃO EM NUVEM . . . . . . . 113


19.1 Definição
19.2 Modelos de Implementação de Computa-
ção em Nuvem
19.3 Modelos de serviços
19.4 Ferramentas
19. COMPUTAÇÃO EM NUVEM
Nos últimos anos, a consultoria de pesquisas sobre tecnologias, a Gartner, aponta a computação
em nuvem como uma das principais tendências estratégicas na área de tecnologia de informação. A
consultoria define como tendência estratégica aquela com potencial de causar impacto significativo em
uma corporação em um período de até três anos.

19.1 Definição
Você com certeza já é cliente de serviços em nuvem: seu e-mail pessoal, serviços de armazenamento
de arquivos, como OneDrive ou Dropbox, redes sociais, entre muitos outros.
Computação em nuvem (ou cloud computing) diz respeito à entrega sob demanda de recursos de TI
e aplicativos pela internet, seguindo o princípio da computação em grade (grid computing). Em outras
palavras, você passa a acessar dados e softwares diretamente na internet em vez de tê-los instalados e
armazenados no seu próprio computador. A palavra "nuvem"é apenas uma analogia para internet.

19.1.1 Características Essenciais


• Auto serviço sob demanda: Um cliente da cloud pode provisionar capacidades computacionais
sob demanda, sem interação humana com o provedor do serviço.
• Acesso amplo pela rede: Os recursos devem estar disponíveis através da rede por meio de interfa-
ces padronizadas, possibilitando acesso para diferentes tipos de dispositivos tais como telefones
celulares, tablets, laptops e estações de trabalho.
• Pool de recursos: Os provedores de cloud agrupam recursos físicos e virtuais de sua infraestrutura
e os atribuem dinamicamente aos seus diversos clientes sob demanda. Os clientes tem pouco
controle sobre a infraestrutura física onde as suas aplicações são executadas, exceto em alto nível de
abstração (por exemplo, país, estado ou Data Center onde o pool de recursos do cliente foi alocado).
• Rápida elasticidade: As capacidades de infraestrutura podem ser aumentadas ou diminuídas
rapidamente sob demanda e possivelmente de forma automática. Para os clientes é criada uma
camada de abstração que faz parecer que os recursos de infraestrutura são ilimitados e que podem
ser redimensionados em qualquer quantidade e a qualquer momento.
• Serviços mensuráveis: Sistemas de cloud monitoram e controlam automaticamente o consumo
de recursos em um nível de abstração adequado ao tipo de serviço (para citar alguns exemplos:
armazenamento, capacidade de processamento, largura de banda e contas de usuários ativas).
Por meio de relatórios automáticos, tanto o provedor de cloud, quanto os seus clientes obtêm
informações sobre o consumo de recursos de forma transparente.

19.2 Modelos de Implementação de Computação em Nuvem


Existem alguns modelos de nuvem, são elas:

19.2.1 Cloud Privada


A infraestrutura de cloud é provisionada para uso exclusivo de uma organização que pode ser composta
por múltiplos grupos de clientes (por exemplo, diferentes unidades de negócio). Pode ser construída,
gerenciada e operada pela própria organização, por empresa terceira ou alguma combinação entre elas.
Pode ser implementada em Data Centers da própria organização (on premises) ou em de terceiros (off
premises).
19.3 Modelos de serviços 114

19.2.2 Cloud Comunitária


A infraestrutura de cloud é provisionada para uso exclusivo de um grupo de organizações com
aspirações ou requisitos comuns (alguns exemplos: missão, requisitos de segurança, políticas e normas de
compliance compartilhados). Pode ser construída, gerenciada e operada por uma ou mais organizações do
grupo, por empresa terceira, ou ainda por alguma forma de combinação entre elas. Pode ser implantada
em Data Centers dos membros da comunidade (on premises) ou em de terceiros (off premises).

19.2.3 Cloud Pública


A infraestrutura de cloud é aberta para uso do público em geral e pode ser construída, gerenciada e
operada por empresa privada, entidade acadêmica, governamental ou alguma forma de combinação entre
elas. Sua instalação é realizada nos Data Centers do provedor da cloud.

19.2.4 Cloud Híbrida


A infraestrutura de cloud é composta de duas ou mais infraestruturas de cloud distintas (privada, co-
munitária ou pública) que permanecem como entidades separadas, porém interligadas por uma tecnologia
padronizada ou proprietária que permita a portabilidade de dados e de aplicações entre elas.

19.3 Modelos de serviços


É comum ouvirmos termos IaaS, PaaS e SaaS quando o assunto é computação em nuvem. Vamos ver
o que cada sigla significa:

19.3.1 Infrastructure as a Service (IaaS)


Muitas organizações buscam soluções de IaaS para maior agilidade no provisionamento da infra-
estrutura de computadores e para a redução de custos (espaço físico, energia elétrica, manutenção da
infraestrutura, aquisição de hardware, etc). No entanto para que uma estratégia de adoção de IaaS seja bem
sucedida é importante conhecer os objetivos e requisitos de implementação da organização, as alternativas
de provedores e de tecnologias, as melhores práticas e limitações das soluções.

Figura 19.1: Comparativo – Infraestrutura como serviço vs. Hospedar no próprio data center (on-premises)
19.3 Modelos de serviços 115

Características
Um dos principais benefícios do IaaS é adoção de uma arquitetura elástica, cuja capacidade de
processamento pode ser aumentada ou reduzida verticalmente ou horizontalmente sob demanda, de
forma automática ou manual. Quanto maior o desacoplamento entre os componentes dos sistemas e das
aplicações, maior será a eficiência no uso deste modelo de serviço.
Nas arquiteturas de cloud as aplicações devem ser desenhadas para serem tolerantes à falha e executa-
rem com redundância de infraestrutura. Além de estabelecer uma estratégia de continuidade de negócios,
os sistemas devem estar preparados para falhar e ser reiniciados a qualquer momento.
Neste contexto o uso de soluções automatizadas de detecção e isolamento de falhas é fundamental.
São exigidas também mudanças nos processos de publicação e configuração das aplicações nos servidores,
por meio da a adoção de ferramentas de automação, tais como, Chef e Puppet.
Para aplicações críticas é boa prática executá-las na cloud em clusters de servidores pertencentes a
diferentes zonas de disponibilidade (no mínimo em Data Centers diferentes) e com balanceamento de
carga entre elas. Assim em caso de falhas da infraestrutura em uma das zonas de disponibilidade o serviço
não é interrompido.
Na cloud aplicações de diferentes organizações ou linhas de negócio compartilham a mesma infraes-
trutura física e precisam ser isoladas logicamente para que a privacidade dos dados não seja violada.
Com IaaS aplicam-se as mesmas práticas de segurança dos Data Centers tradicionais, como por
exemplo, segregação entre os ambientes de desenvolvimento, testes e produção, utilização de firewall
para isolamento dos acessos de rede, manter os serviços não necessários dos servidores desabilitados e os
softwares e sistemas operacionais atualizados, e o uso de autenticação por chaves de acesso.
Provedores e Tecnologias
A maior parte dos provedores de cloud pública possui infraestrutura resiliente, obtida por meio de
Data Centers redundantes, clusters de máquinas virtuais com mecanismos ágeis de detecção de falhas e
restart automático em hardwares diferentes. Em alguns casos consegue-se índices de disponibilidade de
99,999
Muitos destes provedores também oferecem soluções de cloud privada, entregando ao cliente infraes-
trutura e ferramentas de gerenciamento de cloud padronizadas, permitindo a migração de serviços entre as
nuvens privada e pública, de acordo com as necessidades do cliente.
A maioria dos provedores de IaaS públicas são orientados a atender as necessidades das operações de
TI tradicionais, com enfase no controle, governança e segurança da infraestrutura, sem prover soluções
que atendam as necessidades específicas dos desenvolvedores de aplicações
São comuns entre os provedores de IaaS a obtenção de índices de disponibilidade mensais superiores
a 99,95%, porém em casos de não cumprimento dos Service Level Agreement (SLA) ou Acordo de Nível
de Serviço, a penalidade prevista para os provedores de cloud fica restrita a descontos nos valores das
mensalidades. Normalmente exclui-se dos SLAs as indisponibilidades ocorridas durante as janelas de
manutenção.
As SLAs é um contrato entre um fornecedor de serviços de TI e um cliente, que especifica quais
serviços o fornecedor vai prestar. Como em todo e qualquer contrato, podem haver cláusulas que priorizem
somente uma das partes e a atenção neste caso deve ser redobrada.
Poucos provedores de IaaS oferecem SLAs de desempenho da infraestrutura de processamento ou de
storage. O desempenho do storage pode variar consideravelmente entre os provedores de cloud, pois nem
todos disponibilizam camadas de drive de estado sólido (SSD). SLAs de desempenho da rede são mais
comuns de serem encontrados.
Normalmente os clientes são responsáveis pela implementação das estratégias de continuidade de
negócios, podendo habilitar a réplica dos recursos em zonas de disponibilidade distintas ou utilizar um
serviço específico de recuperação de desastres oferecido pelo provedor da cloud.
Os provedores de cloud oferecem relatórios da utilização da infraestrutura, cobrando mensalmente pelo
tempo de utilização das máquinas virtuais ou pela capacidade de recursos contratada (disco, processadores
e/ou memória RAM).
19.3 Modelos de serviços 116

A velocidade de provisionamento das máquinas virtuais varia entre os provedores de cloud, especial-
mente quando é necessária a criação de diversas máquinas simultaneamente. Este requisito é especialmente
crítico durante a ativação de planos de recuperação de desastres, onde normalmente é necessária a criação
de diversas máquinas virtuais em curto intervalo de tempo.
O compartilhamento da infraestrutura da cloud por diversas aplicações pode trazer limitações de
desempenho. Por exemplo, o uso intensivo de recursos de storage ou de rede por uma aplicação em uma
VM em um servidor físico pode degradar o desempenho de outras aplicações executadas em outras VMs
no mesmo servidor (SERRANO et al., 2014). Para diminuir o impacto deste problema alguns provedores
de cloud oferecem a possibilidade do cliente alocar suas VMs em servidores físicos dedicados, sem a
necessidade de pagar pelo uso da máquina física inteira. De qualquer modo, VMs provisionadas nesta
modalidade custam mais caro do que VMs que usam recursos físicos compartilhados.
Dentre os provedores de soluções de IaaS em cloud pública destacam-se a AWS, Microsoft Azure,
Rackspace, HP, Softlayer (IBM) e Google. Com exceção da Rackspace todos os provedores citados
utilizam soluções de cloud proprietárias.
Para a construção de cloud privadas e híbridas destacam-se as soluções proprietárias da VMware e
Microsoft e as soluções de código aberto OpenStack, CloudStack e Eucalyptus.

19.3.2 Plataform as a Service (PaaS)


A adoção de soluções de PaaS (publicas e privadas) tem por objetivo melhorar a produtividade dos
times de desenvolvimento, reduzir o time-to-market das entregas de TI para o negócio e reduzir o esforço
operacional. Uma solução de PaaS deve fornecer uma plataforma pronta para que os desenvolvedores
possam desenvolver, carregar o seu código e executá-lo.

Figura 19.2: Comparativo – Plataforma como serviço vs. Hospedar no próprio data center (on-premises)

Características
PaaS provê uma plataforma gerenciada para compilação, publicação e execução das aplicações,
retirando dos desenvolvedores preocupações com aspectos relacionados a infraestrutura (máquinas virtuais,
storage, rede, etc).
Oferece serviços e frameworks que suportam funções como autenticação, caching, logging, medição,
escalabilidade automática e integração, favorecendo a adoção de boas práticas e forçando o uso de padrões
de arquitetura, que possibilitem a entrega das aplicações mais rapidamente. Uma plataforma como
19.3 Modelos de serviços 117

serviço não é apenas software, pois tem impacto direto no processos de desenvolvimento, versionamento
e publicação das aplicações.
Por meio de um catálogo com templates pré definidos, o desenvolvedor pode rapidamente configurar
e provisionar suas aplicações através de um modelo de auto serviço. Os usuários de PaaS devem ter
capacidades de DevOps para maior agilidade nas atividades de integração, publicação, versionamento e
monitoração do código durante todo o ciclo de vida das aplicações.
Os fornecedores de PaaS provêm ferramentas para análise estatística da experiência dos usuários no
uso das aplicações publicadas, como por exemplo, a quantidade de vezes que a aplicação foi utilizada,
quanto tempo elas despenderam no uso, qual foi a utilização específica, como foi o desempenho e eventuais
problemas ocorridos durante a utilização.
As plataformas normalmente suportam desenvolvimento colaborativo e linguagens de programação
familiares aos desenvolvedores e permitem a implementação de blocos de código via mecanismo drag-
and-drop, reduzindo a quantidade de esforço de codificação.
Provedores e Tecnologias
Há diversas opções de PaaS disponíveis no mercado. Alguns exemplos são Engine Yard, Red Hat
OpenShift, Google App Engine, Salesforce Heroku, AppFog, ActiveState Stackato, Cloud Foundry e
BlueMix (IBM) (BERNSTEIN, 2014a). Muitas plataformas de PaaS tem evoluído por meio da adoção de
containers, tornando-as mais interoperáveis. Abaixo segue um panorama desta evolução:
• A primeira geração de PaaS foi construída sobre plataformas proprietárias como a Heroku e Azure.
• A segunda geração foi construída sobre soluções open source como OpenShift e Cloud Foundry.
Ambas permitem a publicação das aplicações em cloud on premises ou em cloud pública e são
baseadas em containers (a RedHat substituiu o seu modelo próprio de container usado no OpenShift
pelo Container Docker ao passo que o Cloud Foundry adotou um modelo de container próprio
chamado Diego).
• A terceira e atual geração inclui plataformas como Dawn, Deis, Flynn, Octohost e Tsuru, que foram
construídas baseadas em Docker desde o início e suportam a publicação de aplicações em seus
próprios servidores ou em plataformas públicas de IaaS.

19.3.3 Software as a Service (SaaS)


Neste modelo o provedor do serviço oferta aos clientes aplicações provisionadas em uma infraestrutura
de cloud. As aplicações podem ser acessadas de diversos dispositivos client, como um browser web
ou interfaces da própria aplicação. O cliente não gerencia ou controla a infraestrutura de servidores,
armazenamento, sistemas operacionais ou mesmo as capacidades funcionais das aplicações. A única
exceção é a possibilidade de configuração de parâmetros dos softwares contratados.
19.4 Ferramentas 118

Figura 19.3: Comparativo – Software como serviço vs. Hospedar no próprio data center (on-premises)

Características
SaaS oferece uma aplicação de ponta a ponta. Neste modelo, o cliente paga por aplicativos que são
entregues por meio de um modelo de prestação de serviço. Os aplicativos estão hospedados na nuvem, e o
cliente acessa através da internet.
Provedores e Tecnologias
Há diversas opções de SaaS disponíveis no mercado. Alguns exemplos são Dropbox, Google Drive,
Salesforce, Google Analytics, Zendesk, Netflix, Paypal., etc.

19.4 Ferramentas
Atualmente existem diversas ferramentas de código aberto para gerenciamento de infraestrutura virtual
de nuvem, algumas dessas soluções são usadas para implantação de nuvens privadas e outras suportam a
configuração de um provedor de nuvem pública.

19.4.1 Nextcloud
É um fork do OwnCloud, é um servidor de compartilhamento de arquivos que permite armazenar seu
conteúdo pessoal, como documentos e fotos, em um local centralizado, como o Dropbox. A diferença
com o Nextcloud é que todos os seus recursos são de código aberto. Ele também devolve o controle e a
segurança de seus dados confidenciais para você, eliminando assim o uso de um serviço de hospedagem
em nuvem de terceiros.
Neste tutorial, iremos instalar e configurar uma instância Nextcloud em um servidor Ubuntu 20.04.
Pré-requisitos
Para concluir as etapas deste guia, você precisará do seguinte:
• Um usuário não root ** habilitado para sudo e firewall configurado em seu servidor **: Você pode
criar um usuário com sudo privilégios e configurar um firewall básico seguindo a Configuração
inicial do servidor com Ubuntu 20.04 .
• (Opcional) Um nome de domínio apontado para o seu servidor: Estaremos protegendo as cone-
xões para a instalação do Nextcloud com TLS / SSL. Nextcloud pode configurar e gerenciar um
19.4 Ferramentas 119

certificado SSL gratuito e confiável do Let’s Encrypt se o seu servidor tiver um nome de domínio.
Caso contrário, Nextcloud pode configurar um certificado SSL autoassinado que pode criptografar
conexões, mas não será confiável por padrão em navegadores da web. Se estiver usando DigitalO-
cean, você pode ler nossa documentação DNS para aprender como adicionar domínios à sua conta
e gerenciar registros DNS, se você pretende usar Let’s Encrypt. Depois de concluir as etapas acima,
continue a aprender como configurar o Nextcloud em seu servidor.
Passo 1 - Instalando Nextcloud
Estaremos instalando Nextcloud usando o sistema de empacotamento Snap . Este sistema de empaco-
tamento, disponível no Ubuntu 20.04 por padrão, permite que as organizações enviem software, junto
com todas as dependências e configurações associadas, em uma unidade independente com atualizações
automáticas. Isso significa que em vez de instalar e configurar um servidor web e de banco de dados e, em
seguida, configurar o aplicativo Nextcloud para ser executado nele, podemos instalar o snap pacote que
lida com os sistemas subjacentes automaticamente.
Para baixar o pacote de snap Nextcloud e instalá-lo no sistema, digite:

sudo snap install nextcloud

O pacote Nextcloud será baixado e instalado em seu servidor. Você pode confirmar se o processo de
instalação foi bem-sucedido listando as alterações associadas ao snap:

snap changes nextcloud

O status e o resumo indicam que a instalação foi concluída sem problemas.

Figura 19.4: Status do Nextcloud

Obtendo informações adicionais sobre o Nextcloud Snap


Se você quiser mais informações sobre o snap do Nextcloud, existem alguns comandos que podem ser
úteis.
O comando snap info pode mostrar a descrição, os comandos de gerenciamento do Nextcloud
disponíveis, bem como a versão instalada e o canal de snap sendo rastreado:

snap info nextcloud

Os Snaps podem definir as conexões que suportam, as quais consistem de um slot e um plug que -
quando conectados juntos - permitem que o snap tenha acesso a certos recursos ou níveis de acesso. Por
exemplo, os snaps que precisam atuar como um cliente de rede devem ter a conexão de network. Para ver
quais “connections” de snap este snap define, digite:
19.4 Ferramentas 120

snap connections nextcloud

Figura 19.5: Status

Para aprender sobre todos os serviços e apps específicos que este snap proporciona, consulte o arquivo
definição de snap, digitando:

cat /snap/nextcloud/current/meta/snap.yaml

Isso permitirá que veja os componentes individuais incluídos dentro do snap, caso precise de ajuda
com a depuração (debugging).
Passo 2 - Configurando uma conta administrativa
Existem algumas maneiras diferentes de configurar o snap do Nextcloud. Neste guia, vamos criar uma
linha de comando - e não um usuário administrativo através da interface Web - para evitar uma pequena
janela onde a página de registro do administrador fica acessível a qualquer um que visite o endereço de IP
ou nome de domínio do seu servidor.
Para configurar o Nextcloud com uma nova conta de administrador, utilize o comando nextcloud.manual-
install. Você deve enviar um nome de usuário e senha na forma de argumentos:

sudo nextcloud.manual-install sammy password

A seguinte mensagem indica que o Nextcloud foi configurado corretamente:

Figura 19.6: Status - Nextcloud

Agora que o Nextcloud está instalado, precisamos ajustar os domínios confiáveis para que o Nextcloud
responda às solicitações, utilizando o nome de domínio ou endereço IP do servidor.
Passo 3 - Ajustando os domínios confiáveis
Ao instalar a partir da linha de comando, o Nextcloud restringe os nomes de host aos quais a instância
responderá. Por padrão, o serviço responde somente aos pedidos feitos ao nome do host “localhost”.
Acessaremos o Nextcloud através do nome de domínio ou endereço IP do servidor. Assim, precisaremos
ajustar essa configuração para aceitar esses tipos de pedidos.
19.4 Ferramentas 121

Você pode visualizar as configurações atuais, consultando o valor da matriz trusted domains:

sudo nextcloud.occ config:system:get trusted _domains

Figura 19.7: Status -Nextcloud

Atualmente, apenas o localhost está presente como o primeiro valor na matriz. Podemos adicionar
uma entrada para nosso nome de domínio ou endereço de IP do servidor digitando:

sudo nextcloud.occ config:system:set trusted_domains 1 - -value=example.com

Figura 19.8: Status - Nextcloud

Se consultarmos os domínios confiáveis novamente, veremos que agora temos duas entradas:

sudo nextcloud.occ config:system:get trusted _domains

Figura 19.9: Status - Nextcloud

Se precisar adicionar outra maneira de acessar a instância Nextcloud, poderá adicionar domínios ou
endereços adicionais executando novamente o comando config:system:set com um número de índice
incrementado (o “1” no primeiro comando) e ajustar o - -value.
Passo 4 - Protegendo a interface Web do NextCloud com SSL
Antes de começar a utilizar o Nextcloud, precisamos proteger a interface Web.
Se tiver um nome de domínio associado ao seu servidor Nextcloud, o snap Nextcloud pode ajudá-lo a
obter e configurar um certificado SSL confiável do Let’s Encrypt. Se seu servidor Nextcloud não tiver um
nome de domínio, o Nextcloud pode configurar um certificado autoassinado que criptografará seu tráfego
Web mas não será definido como confiável automaticamente pelo seu navegador Web.
Com isso em mente, siga a seção abaixo que corresponde ao seu cenário.
19.4 Ferramentas 122

Opção 1: Configurando o SSL com o Let’s Encrypt


Se tiver um nome de domínio associado ao seu servidor Nextcloud, a melhor opção para proteger sua
interface Web é obter um certificado SSL do Let’s Encrypt.
Comece abrindo as portas do firewall que o Let’s Encrypt usa para validar a propriedade de domínio.
Isso irá tornar sua página de login do Nextcloud acessível ao público; mas, como já temos uma conta de
administrador configurada, ninguém conseguirá de comprometer a instalação:

sudo ufw allow 80,443/tcp

Em seguida, peça um certificado do Let’s Encrypt digitando:

sudo nextcloud.enable-https lets-encrypt

Primeiramente, será perguntado se seu servidor atende as condições necessárias para solicitar um
certificado do serviço do Let’s Encrypt:

Figura 19.10: Status - Nextcloud

Digite y para continuar.


Em seguida, será solicitado que forneça um endereço de e-mail para usar em operações de recuperação:

Figura 19.11: Status - Nextcloud


19.4 Ferramentas 123

Digite seu e-mail e pressione Enter para continuar.


Finalmente, digite o nome de domínio associado ao seu servidor Nextcloud:

Figura 19.12: Status - Nextcloud

Seu certificado Let’s Encrypt será solicitado e, desde que tudo tenha corrido bem, a instância interna
do Apache será reiniciada para implementar imediatamente o SSL:

Figura 19.13: Status - Nextcloud

Agora, você pode avançar e entrar no Nextcloud pela primeira vez.

Opção 2: Configurando o SSL com um certificado autoassinado Se seu servidor NextCloud não
tiver um nome de domínio, ainda assim é possível proteger a interface Web, gerando um certificado SSL
autoassinado. Este certificado permitirá o acesso à interface Web em uma conexão criptografada, mas será
incapaz de verificar a identidade do seu servidor, então seu navegador provavelmente exibirá um aviso.
Para gerar um certificado autoassinado e configurar o Nextcloud para usá-lo, digite:

sudo nextcloud.enable-https self-signed

Figura 19.14: Status - Nextcloud

A saída de dados acima indica que o Nextcloud gerou e habilitou um certificado autoassinado.
Agora que a interface está segura, abra as portas Web no firewall para permitir o acesso à interface
Web:

sudo ufw allow 80,443/tcp

Agora, você está pronto para fazer login no Nextcloud pela primeira vez.
Passo 5 - Fazendo Login na interface Web do Nextcloud
Agora que o Nextcloud está configurado, visite seu nome de domínio ou endereço IP do seu servidor
no seu navegador Web:
19.4 Ferramentas 124

https://example.com

Nota: se configurar um certificado SSL autoassinado, o seu navegador pode exibir um aviso de que a
conexão não é segura porque o certificado do servidor não está assinado por uma autoridade de certificação
reconhecida. Isso é de se esperar de certificados autoassinados; então, sinta-se à vontade para clicar no
aviso para prosseguir até o site.
Como você já configurou uma conta de administrador a partir da linha de comando, você será levado
até a página de login da Nextcloud. Digite as credenciais que você criou para o usuário administrativo:

Figura 19.15: Tela de Login - Nextcloud

Clique no botão Login para fazer login na interface Web Nextcloud.


A primeira vez que você entrar, uma janela será exibida com um texto introdutório e links para
diversos clientes do Nextcloud que podem ser usados para acessar sua instância do Nextcloud:
19.4 Ferramentas 125

Figura 19.16: Textos Introdutório - Nextcloud

Clique para baixar os clientes que lhe interessem, ou saia da janela clicando no X, no canto superior
direito. Você será levado para a interface principal do Nextcloud, onde você pode começar a fazer upload
e gerenciar arquivos:

Figura 19.17: Tela de Clientes - Nextcloud

Sua instalação agora está completa e segura. Sinta-se à vontade para explorar a interface para se
familiarizar com as características e funcionalidades do seu novo sistema.
19.4 Ferramentas 126

Conclusão
O Nextcloud pode replicar as capacidades de serviços populares de armazenamento em nuvem de
terceiros. O conteúdo pode ser compartilhado entre os usuários ou externamente com URLs públicas. A
vantagem do Nextcloud é que as informações são armazenadas de maneira segura em um lugar que você
controla.
Para outras funcionalidades, dê uma olhada na app store do Nextcloud, onde você pode instalar
plug-ins para aumentar as capacidades do serviço.

19.4.2 Abiquo
Abiquo visa criar nuvens privadas baseadas em uma infraestrutura já existente ou controlar o uso de
serviços em nuvem pública. Fornece logs para analisar o que e para que estão sendo utilizados os recursos
e possui um mecanismo de preços que atribui um valor a qualquer recurso (CPU, RAM, armazenamento).
O Abiquo é constituído pelo Gerenciador de rede, cluster, servidor Abiquo, rede de armazenamento,
Abiquo serviços remotos e um servidor de armazenamento.
A plataforma Abiquo permite que provedores de serviços e empresas construam nuvem em várias
camadas para IAAS. Administradores de nuvem são fornecidos com uma plataforma flexível onde podem
fornecer autoatendimento controlado aos usuários de nuvem. Os usuários são apresentados a uma interface
intuitiva e fácil de usar e novos ambientes virtuais são criados simplesmente arrastando e soltando os
modelos que foram fornecidos pelo Cloud Admin. A interface GUI pode ser totalmente rotulada em
branco para fornecer uma marca corporativa à interface de autoatendimento.
Todas as funções do Abiquo que podem ser executadas por meio da GUI também estão disponíveis por
meio de uma API RESTful, que permite integração adicional ou configuração automatizada da plataforma.
A virtualização da infraestrutura fornece ao Cloud Admin uma visão resumida da infraestrutura da
nuvem. A visualização mostra recurso de computação (CPU/Memória), armazenamento e rede. O Cloud
Admin pode facilmente os recursos disponíveis (verde), os recursos usados (vermelho) e os recursos
que foram locados para os usuários da nuvem (amarelo). É possível alocar mais recursos do que os que
realmente existem, até que os usuários precisem consumir os recursos reais.

Figura 19.18: Tela do Abiquo

Os recursos vêm de vários datacenters listados à esquerda da GUI. O Cloud Admin é capaz de
visualizar e administrar vários centros de dados a partir da mesma interface. Um datacenter Abiquo é
definido pela presença dos Serviços Remotos Abiquo. Portanto, um “datacenter” pode representar todos
os recursos em uma localização geográfica ou uma parte de um grande ambiente dividido em vários
19.4 Ferramentas 127

datacenters. O datacenter Abiquo é um nível no qual as políticas de controle Abiquo podem ser aplicadas.
No datacenter, o Cloud Admin pode visualizar e administrar servidores (recursos de computação), rede e
armazenamento.

19.4.3 Eucalyptus
O Eucalyptus é indicado para computação em nuvem em ambientes de computação empresarial
corporativa, pois possibilita oferecer aos usuários acesso as ferramentas utilizadas pela empresa. Tendo
como arquitetura cinco componentes (Cloud Controller, Walrus, Cluster Controller, Storage Controller
e Node Controller) básicos, responsáveis pelo seu funcionamento. Além disso, possibilita o uso de
diferentes servidores para implantar os componentes e facilitar a configuração.

19.4.4 OpenNebula
O OpenNebula foi desenvolvido para uma gestão mais eficiente e escalável de máquinas virtuais em
infraestruturas distribuídas. Suas características são voltadas para atender aos requisitos de empresas que
utilizavam a ferramenta em versões anteriores. Sua arquitetura é composta por um host responsável pela
administração da nuvem e os outros hosts são responsáveis pela virtualização das máquinas virtuais

19.4.5 CloudStack
O CloudStack foi desenvolvido para implantar e gerenciar grandes redes de máquinas virtuais, pois
possui escalabilidade e alta disponibilidade de infraestrutura. Permite a criação de nuvens privadas,
híbridas e públicas que podem fornecer infraestrutura como um serviço para os usuários. A arquitetura é
composta pelo armazenamento primário, o cluster, Pod (grupo de clusters) e armazenamento secundário.

19.4.6 OpenStack
OpenStack permite criar nuvens públicas e privadas. Através de uma interface, o administrador pode
gerenciar a capacidade de computação, armazenamento e recursos de rede presentes no datacenter. Entre
seus componentes estão o OpenStack Compute (Nova), OpenStack Object Storage (Swift), OpenStack
Image Service (Glance), Painel de ferramentas (Horizon), Rede (Quantum), Storage Block (Cinder) e
Identificação (Keystone).

19.4.7 OpenQRM
OpenQRM é uma ferramenta que gerencia virtualização, armazenamento, a rede e toda a infraestrutura
de TI a partir de um console. Permite criação de nuvens privadas com alta disponibilidade e também
funciona de maneira gerente-agente. Para isso, o controlador de nuvem é o gerente e os recursos que são
integrados a ele são os agentes. Neste caso, a estrutura apresenta o gerente, o storage e o nós (recursos)

19.4.8 Ubuntu Enterprise Cloud


O Ubuntu Enterprise Cloud é baseado na ferramenta Eucalyptus. Devido a isso, apresenta os mesmos
componentes (Cloud Controller, Walrus, Cluster Controller, Storage Controller e Node Controller).
Também permite criar um perfil de instalação mínima para gerenciar as máquinas físicas e as virtuais,
além de monitorar os componentes da nuvem.

19.4.9 Convirt
O ConVirt possibilita centralizar o gerenciamento através de datacenters virtuais. Ele também é capaz
de monitorar os recursos do servidor e dos clientes da máquina virtual, possibilitando o controle da carga
exercida sobre o servidor. A sua arquitetura é composta pelo Datacenter-wide, Universal web Access e
Agent-less.
19.4 Ferramentas 128

19.4.10 Apache Virtual Computing Lab (Apache VCL)


Apache VCL oferece como ambiente uma máquina virtual ou até mesmo um cluster de servidores
físicos. É utilizado para acesso remoto a partir da internet de maneira dinâmica, utilizando-se de reservas
de recursos computacionais. Ele tem sua arquitetura formada por portal web, banco de dados, nós de
gestão e nós de computação.

19.4.11 Ninbus
O Nimbus possibilita a construção de nuvens privadas, implantando clusters virtuais autoconfiguráveis.
Sua arquitetura é composta pelo: workspace de serviços (que permite ao cliente implantar e gerenciar
grupos definidos de VMs) gerenciador de recursos, (que realiza a implantação de contratos de locação de
VM), workspace pilot (se estende a gestores de recursos locais), IaaS gateway (permite que um cliente
utilize outra infraestrutura como serviço) e workspace client (fornece a funcionalidade total do serviço)

Você também pode gostar