Você está na página 1de 86

Introdução a rede de computadores

Há muito tempo que o homem precisa de informações para realização de uma


atividade. Atividade esta que pode ser simplesmente informativa, ou de vital importância. E
como levar uma informação considerada importante a um lugar distante? No ano de 409 a.C.,
um soldado atleta correu 42 quilômetros para levar uma notícia, e caiu morto, exaurido pelo
cansaço, episódio este que ficou conhecido em todo o mundo como Maratona. Mas será que
é preciso correr uma maratona para trocar informações? Talvez naquela época fosse a única
maneira. Como então não pensar em Pedro Alvares Cabral ao sair de Portugal e encontrar
terras brasileiras? Quanto tempo levou para que o rei de Portugal ficasse sabendo do seu
descobrimento? Hoje em dia, isso é praticamente impossível de acontecer. Eventos ocorrem
e as informações viajam praticamente em tempo real. Tudo isso acontece por causa das redes
de telecomunicações. Redes estas que nos possibilita estar aqui estudando dessa forma.

O homem sempre teve a preocupação de criar um meio para troca de informações no


menor tempo possível. Uma criação que funcionou posteriormente, inclusive ajudou e levou
informações importantes na 1ª. E 2ª. Guerra foi o pombo correio,

Essa “rede” de comunicação, apesar de bastante utilizada não era confiável e não
havia meios de saber se o destinatário recebeu a mensagem.

Claro que essa disciplina não visa explicar a origem nem as fragilidades do pombo
correio, nem explicar poque ele sempre volta para o ninho, mas mostrar que o homem, muito
antes da criação dos computadores, já pensava em como se comunicar a distância.

Após o advento dos computadores, e o aumento das informações circulantes,


estudantes de algumas universidades dos Estados Unidos se juntaram e criou-se a
ARPANET, o embrião da atual internet. Esse foi o primeiro passo para o que hoje é
considerado o maior sistema de engenharia criada pela humanidade.

Nesta aula iremos definir o conceito de redes de computadores, suas funcionalidades e


limitações, tecnologias envolvidas, topologias e classificação de redes de computadores.

A partir da década de 60, era considerado como forma de armazenamento e troca de


informações entre computadores, o cartão perfurado. Esses cartões. Literalmente de
cartolina, armazenavam informações codificadas, de forma binária (0 e 1 ou furado e não
furado), e podem ser lidos em outra unidade de computação.

No final da década de 60, a ARPANET foi criada. Tratava-se de uma rede que
utilizava cabos telefônicos para estabelecer conexões entre quatro universidades nos Estados
Unidos.

1
Multiplexação em rede de comutação por circuito.

Existem algumas formas de comutação para circuitos, mas em termos didáticos


falaremos basicamente de dois, FDM E TDM.

Multiplexação Consiste em uma forma de transmitir várias


informações por um canal físico ao mesmo tempo. Na
multiplexação, o dispositivo chamado multiplexador, tem
como objetivos criar diversos caminhos ou canais, dentro
de um único meio físico. Essa operação pode ser feita por
meio de diferenciação de frequência (FDM), ou por tempo
(TDM).

Frequency Division multiplexing (ou multiplexação


FDM
por divisão de frequência)

Por essa tecnologia, o canal é dividido em bandas.


Cada banda travalja em uma frequência. Para cada
frequência emitida pelo multiplexador, ou MUX, tem que
haver uma mesma frequência de recebimento do
demultiplexador, ou DEMUX. Um exemplo cotidiano são as
estações de rádio FM.

Utilizando-se do meio “físico” ar, a emissora de


rádio estabelece uma frequência de transmissão (88 MHz
até 108MHz), fazendo o papel do Multiplexador, e o seu
radinho de pilha que está sintonizado na sua estação FM
preferida faz o papel de demultiplexador ou DEMUX.

Input D Output
M
E

U M

Lines U Lines
X
No caso da telefonia fixa, a banda de frequência da
nossa voz é definida em 4 KHz ( ou seja, 4 mil hertz, ou 4
mil ciclos por segundo). Utilizando um canal físico, o MUX
divide este em sub-canais com frequências diferentes de
transmissão, podendo passar, portanto, vários canais de 4
KHz de banda em um único meio de transmissão.

2
TDM (Time Division Multiplexing) ou Multiplexação por
divisão de tempo.

Para essa tecnologia o canal é dividido em quadros


de duração fixa. Cada quadro é dividido em pequenos
compartimentos de tamanho fixo, também chamado de
slots.

Ao iniciar a transmissão, o quadro atravessa o canal


em um determinado tempo e, após ultrapassar o tempo
determinado, é enviado outro quadro de outro emissor, e
assim sucessivamente até completar um ciclo, onde será
enviado o segundo quadro do primeiro emissor. Por ter uma
sincronia temporal, esse método de transmissão também é
chamado de TDM síncrono.

1 D 1
M E
2 2
U M
3 4 3 2 14 3 2 14 32 1 3
X U
4 4
X

Para um bom entendimento, podemos comparar


esse método a um trem, onde os vagões são os quadros e os
conteúdos dos vagões são os slots. Ao deixar a estação
inicial, o próximo trem terá que chegar e sair conforme o
tempo determinado. Ao passar o segundo trem, este irá
pegar as próximas informações e deixá-las no destino. Isso
acontecendo várias vezes em um período de tempo.

Possuo um arquivo de 640 kbits (kilo bits) para ser enviado a um


servidor de destino. A minha rede utiliza o TDM

de 24 compartimentos e tem uma taxa de 1,536 Mbps (Mega bits por segundo). Suponhamos
que para ativar o

canal desse circuito leve 500 milisegundos. Em quanto tempo esse arquivo será enviado?

3
1

Precisaremos definir algumas coisas. Para facilitar, vamos pegar o exemplo do trem.

O tamanho total do trem é de 1,536 Mbps e, como ele possui 24 vagões, temos então o
tamanho de cada vagão (nesse caso é o tamanho do canal).

1,536 Mbps / 24 = 64 kbps.

2
2
Como meu arquivo possui 640 kbits e o trem passa a cada segundo na estação (bps ou
bits por segundo), precisaremos

de 10 segundos para transmitir o arquivo.

640 kbit / 64 kbps = 10 segundos.

3
2
Como o canal precisa ser ativado e este demora 500 milisegundos ( ou 0,5 segundos )
para ativar, temos:

10 segundos + 0,5 segundos = 10,5 segundos.

4
2
Não foi por acaso que eu utilizei esses números, pois estes são utilizados nos dias de
hoje. O valor de 1,536 Mpbs também é conhecido como link T1, um padrão europeu
que possui 24 canais de 64 kbps.

Para os padrões brasileiros o link é chamado tronco E1 ou 2 Megas, isso por que ele
possui 2 Mbps com 31 canais de 64 kbps (30 canais para uso e 1 para sinalização).

Como exercício de fixação, refaça esse exercício utilizando um tronco de 2 megas e um


arquivo de 1280 kbits.

Nesse caso o circuito não precisa ser ativado.

Resp. 20 segundos.

4
Para ilustração, segue abaixo um desenho comparativo entre as tecnologias de multiplexação.
Usando como exemplo um

canal de 4 kHz para FDM e 4 canais para TDM.

FDM

4khz

Link Frequência

4khz

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Slot Quadro

Key
Todos os slots de número 2 são dedicados a
2
um par de transmissor/receptor específico.

Exemplificando em um gráfico
Hz
frequência x tempo:
Banda de
Canal analógico 1
FDM resguardo
Canal analógico 2
Multiplaxação por Frequência

Divisão de frequência.
Canal analógico 3

Canal analógico 4

Canal analógico 5 Bits

Tempo

5
TDM Hz
Tempo de resguardo
Multiplaxação por

Divisão de tempo
Canal analógico
Canal
Canal analógico 1 analógico
Canal
2 analógico
Canal
3 analógico
4 5
Frequência

Bits

Tempo

Tipos de redes de computadores


Ao iniciar a tentativa de conectar um computador a uma rede, a primeira preocupação
é saber como os equipamentos se comunicam com essa rede.
Para isso é necessário que o usuário obtenha algumas informações do administrador
da rede. Essas informações serão fundamentais para o funcionamento do aparelho.
Uma das informações que tem que ser levantadas é no que diz respeito à sua
topologia.

Existem basicamente três tipos de topologia.

Computadores estão ligados linearmente através de um cabo


Barramento único, conforme mostra a figura. Cada computador tem um
endereçamento, e as informações trafegam por um único
meio, onde ao seu final terá um terminador responsável por
descartar controlar o fluxo de dados da rede. Indicado para
redes simples já que tem limitações de distância,
gerenciamento e tráfego de dados.

Computadores ligados a um dispositivo central responsável


Estrela pelo controle de funções trafegadas, conforme mostra a
figura. É o dispositivo central que tem a função de controlar, 6
ampliar sinal, repetir dados, ou senha, todas as informações
de rede passam por ele. Entretanto, se essa máquina parar
de trabalhar, toda a rede e as informações que trafegam
Computadores ligados a um cabo, onde o último
Anel equipamento deverá se conectar ao primeiro, formando
assim um anel. Apesar de possuir um único meio de
transmissão, essa rede não possui os terminadores de rede
em barramento, fazendo com que os próprios computadores
desenvolvam esse papel.

Fácil de instalar. Rede pode ficar lenta.


Topologia em
Barramento Fácil de entender. Dificuldade para isolar problemas.

Monitoramento
Maior quantidade de cabos.
centralizado.
Máquina central deve ser mais
Topologia em Facilidade de adicionar
potente.
Estrela novas máquinas.
Sujeito à paralisação de rede caso
Facilidade de isolar
a central tenha defeito.
falhas.

Problemas difíceis de isolar.


Pode atingir maiores distâncias,
Topologia em
pois cada máquina repete e Se uma máquina falhar, a
Anel
amplifica o sinal. rede pode parar.

7
Vale ressaltar que essas topologias são padrões básicos, e que na prática se utiliza os
padrões combinados entre si, também chamados de híbridos.
Ex: Barramento-Estrela, Anel-Barramento, Estrela-Anel, dentre outros.

ISP e Backbone

A internet que o usuário final conhece é através de uma conexão de seu equipamento
com um provedor local. Ao estabelecer a conexão, o usuário estará dentro da rede do
provedor, também chamada de ISP.
Os ISPs são classificados em três níveis:

Considerado o backbone da Conecta-se com os


internet. Interliga outros ISP Conecta-se com ISP de nível 2.
nível 1, além de conectar ao nível 1 e 3. Sua Normalmente
ISP nível 2. abrangência é são os que fazem a
regional ou nacional. comunicação com o
Sua cobertura é
usuário final.
internacional.

Classificação das redes de computadores


Redes de computadores costumam ser definidas de acordo com a abrangência,
tamanho e função. Inicialmente possuíam três classificações.

LAN

LAN – Local Area Network

Rede Local, limita-se a uma pequena região física. Normalmente utilizadas em escritórios
HAN

HAN – Home Area Network

O mesmo que PAN, mas com cabos de conexão interligados. Também um conceito novo
de classificação.

CAN

CAN – Campus Area Network

Abrange uma área mais ampla. Por exemplo, uma rede de universidade.

Existe também uma rede específica para trafegar informações de Backup e restore.

SAN – Storage Area Network

Rede utilizada para backup. Essa rede não interfere na performance da rede local. Essa
rede pode ser de altíssima velocidade, dependendo da aplicabilidade das informações
backupeadas.

9
Arquitetura de Redes de Computadores

Uma arquitetura de rede de computadores se caracteriza por um conjunto de camadas


que auxilia o desenvolvimento de aplicações de redes.
Inicialmente o modelo de referencia foi o OSI, que foi criado em meados de 70 e
inspirou a criação do modelo TCP/IP. O modelo OSi tem como característica ser um
modelo teórico, onde é muito bem definida a função de cada uma das sete camadas.
Mas o que seria uma distribuição em camadas? Cada camada tem uma função, que
pode ou não interferir na sua camada anterior ou posterior.

Comprar a Reclamação Na camada passagem aérea e


passagem. da passagem bagagem, são realizados os serviços de
compra e despacho de bagagem,
Despachar a
Retorno de realizados pelo balcão de check-in da
bagagem.
bagagem companhia aérea.

Nas camadas bagagem e abaixo, são


Entrar pelos Desembarque realizados o despacho e a entrega da
portões pelos portões bagagem. Essas atividades somente
são realizadas pois na camada acima o
Roteamento passageiro já realizou o check-in.
Decolagem Aterrisagem
de aeronave Nessa camada a função é do serviço de
coleta de bagagens do aeroporto.

Na camada dos portões se realiza a


transferência do portão de embarque e
desembarque.

Na camada decolagem/aterrisagem se
realiza a transferência do passageiro
pela pista.

Notem que, para todas as camadas, o


passageiro e suas bagagens tiveram
que realizar uma função. Este é um
exemplo de arquitetura de camadas.

Aplicação A função dessa camada é prover serviços que auxiliem as aplicações


de comunicação a interpretar o significado dos dados trocados.
Apresentação A função dessa camada é delimitar e sincronizar a troca de dados,
incluindo um meio de construir uma forma de se obter pontos de
verificação e de recuperação de dados.

10
Sessão Tem que controlar o transporte das mensagens acima entre dois
computadores que estão querendo estabelecer uma conexão. Os
dois protocolos mais importantes dessa camada são o TCP e o UDP.
Um pedaço de camada de transporte também é chamado de
segmento.
Transporte A função dessa camada é prover o serviço de entrega do segmento
ao destinatário. Como o segmento é um pedaço da camada de
transporte, a camada de rede faz a função de etiquetar os
segmentos com endereços de origem e destino, assim como o
serviço dos correios ao postar uma carta. Esses pedaços são
chamados de pacotes ou datagramas.
Rede A função dessa camada é prover o serviço de entrega do segmento
ao destinatário. Como o segmento é um pedaço da camada de
transporte, a camada de rede faz a função de etiquetar os
segmentos com endereços de origem e destino, assim como o
serviço dos correios ao postar uma carta. Esses pedaços são
chamados de pacotes ou datagramas.
Enlace Tem a função de procurar o endereço de entrega do datagrama. O
datagrama viaja entre os equipamentos da camada de rede até
encontrar o destinatário. Os pedaços desta camada são chamados
de quadros.
Física Tem a função de movimentar os BITS de um lugar para o outro. Essa
camada representa os meios físicos de transmissão como os fios de
cobre e os cabos de fibra ótica.

O Modelo TCP/IP

Constitui um modelo organizado por camadas. Em comparação com o modelo OSI, o


modelo TCP/IP possui somente quatro camadas, as quais estão relacionadas de acordo
com a imagem abaixo:

Modelo TCP/IP Modelo OSI


Aplicação Aplicação
Apresentação
Sessão

Transporte Transporte
Rede Rede
Física Enlace
Física

11
Inicialmente o modelo OSI foi criado para garantir que cada camada tivesse uma
função bem específica e fundamentada. Foi desenhada para padronizar as aplicações
que iriam trafegar na rede “recém descoberta”, a ARPANET. Esse modelo foi incluído
nos cursos de redes por exigência da ISO (International Organization for
standartization ) e continua presente nos dias de hoje. O modelo TCP/IP foi
desenvolvido utilizando como base o modelo OSI. Por ser mais enxuto e utilizar dois
protocolos centrais de transporte, tornou-se em pouco tempo um padrão para as
redes de computadores.

VISÃO GERAL DE CONCEITOS


Para essa aula analisaremos a camada física do modelo TCP/IP. Lembrando que essa
camada corresponde às camadas físicas e do enlace do modelo OSI.
A camada física tem a finalidade de receber bits através de um canal de
telecomunicações.
A camada de enlace tem algumas funções que tentam fazer com que o tráfego de
dados da camada física pareça livre de erros. Para isso a camada realiza:

Sincronização entre receptor e transmissor.


Detecção e correção de erros.
Formatação e segmentação de dados.
Gerenciamento em uma transmissão em uma
ou duas direções simultâneas.
Controle de acesso a um canal
compartilhado.

Interface

Dispositivo físico conectado entre o dispositivo


transmissor e o meio de transmissão,
responsável por desempenhar as funções das
camadas física e de enlace. Os dispositivos de
interface mais utilizados atualmente são os
modems e as placas de rede.
12
Canal

Meio a partir do qual trafega uma onda eletromagnética conduzindo dados. Num mesmo
meio podemos estabelecer vário canais. Somente para ilustrar, uma das formas mais
fáceis de perceber essa funcionalidade é a TV a cabo, pois nela se encontram vários
canais e o seu aparelho receptor é responsável por sintonizar (selecionar) um deles para
exibição. Mas, o meio físico não se limita a algo que você pode pegar porque o ar
também é considerado um meio físico para transmissão: são as redes sem fio.

Meios não guiados Sem fio


Cabos Metálicos Par trançado
Meios Guiados Coaxial
Fibras óticas Multimodo
Monomodo

Modulação

Processo que modifica as características da onda constante, chamada de


portadora, em sua amplitude, frequência ou fase. Ao se deformar devido a um
sinal Sinal
portador (o sinal a ser transmitido) esta varia sua característica
proporcionalmente
analógico ao sinal modulador. Para modificar a onda portadora pode
se empregar diversos algoritmos, mas os mais comuns são variações de
amplitude, frequência e fase.

Tipo de onda contínua que varia em função do tempo, onde possui infinitos
estados entre o seu máximo e seu mínimo. Vantagens: não necessita de
conversor, a transmissão é fácil.

Sinal
Digital
13
Tipo de onda contínua com apenas dois estados (máximo 1 e mínimo 0 ).
Vantagens: maior imunidade a ruídos, transmissão mais rápida e
processamento direto do sinal recebido. Sinal de TV digital – ou está perfeito ou
não sintoniza.

Banda
Passante

Também chamada de “largura de banda”, é o conjunto de valores de frequência


que compõem o sinal. Informalmente, diz-se que são as frequências que
"passam" pelo filtro. Na prática a banda passante é a onda portadora. As
características da portadora (frequência, amplitude, modulação e alcance) vão
definir a capacidade de transmissão de dados no canal.

Fatores que degradam o desempenho


Durante a transmissão e recepção, o sinal pode perder algum tipo de alteração.
Os dispositivos possuem algoritmos de detecção e de correção de erros, mas em certas situações
estes erros recebidos não podem ser corrigidos, sendo assim necessária a retransmissão. Caso
sejam necessárias muitas retransmissões, a sessão pode ser inviabilizada. Por exemplo, ao
navegar na internet, quando demora abrir uma página, a mensagem indica que o tempo limite
estourou e pede para tentar novamente mais tarde.
Fatores que podem degradar a qualidade de uma transmissão:

Distorções decorrentes de características do meio e de


Ruídos
interferência de sinais indesejáveis.

Ruído de intermodulação – ocorre quando sinais de


frequência diferentes compartilham o mesmo meio
físico.
14
Crosstalk – ou linha cruzada, é a interferência que
ocorre entre condutores próximos que induzem sinais
mutuamente.
Ruído impulsivo – pulso irregular com grande amplitude,

Perda de energia por calor e radiação, degradando a


potência de um sinal devido à distância percorrida no
Atenuação meio físico.

Ocorrem devido à mudança na impedância em uma


Ecos linha de transmissão, em que parte do sinal é refletido e
parte transmitido. Quando o receptor recebe o mesmo
sinal duas vezes não é possível separar um do outro e a
conexão fica impedida.

Atraso

Um pacote, durante uma transmissão, trafega por vários segmentos de rede, e pode passar por
diversos roteadores e por vários tipos de meios de transmissão. Durante este percurso são
somados os tempos necessários à Recepção, à leitura e à retransmissão em todos os pontos
intermediários. A soma dos tempos se chama atraso.
Os tipos de atraso são: atraso de transmissão, atraso de fila, atraso de processamento e atraso de
programação.

Perda de pacotes
Durante uma transmissão, os comutadores mais complexos organizam filas em pacotes
recebidos, classifica-os, organiza-os em filas de entrada, processa um a um os pacotes
recebidos, decide qual a interface de saída com o endereço de destino e, finalmente, organiza a
fila de saída. Após esse processamento, dependendo do tipo de qualidade do canal, pode haver
um atraso para obter acesso ao meio e para transmitir todo o pacote.
Essa organização de pacotes de entrada é feita e armazenada em um espaço de memória. Caso
o espaço de memória atinja o seu limite de armazenamento, os próximos pacotes a entrarem
serão perdidos.

15
Elementos de conexão de rede

São elementos de conexão de redes:

Placas de rede

Modem

Repetidores (HUB)

Ponte (BRIDGE)

Comutador (SWITCH)

Roteador (ROUTER)

Placa de rede:

É o principal hardware de comunicação entre os devices através de uma rede. Tem como
função controlar o envio e o recebimento de dados através de uma rede. Cada arquitetura de
rede exige um tipo específico de placa, seja ela com ou sem fio. Por exemplo: não é possível
utilizar uma placa ethernet em uma rede sem fio ou Token Ring, pois estas não utilizam a
mesma linguagem de comutação. Além da arquitetura das placas de rede, existem outros
fatores que impedem essa comunicação como taxa de transferência, barramentos e tipos de
conectores.

A taxa de transmissão de placas Ethernet variam de 10mbps,


Diferença de taxa
100mbps, 1000mbps (1gbps) ou 10.000mbps (10gbps), e as
de transferência
placas Token Ring de 4mbps ou 16 mbps.
Diferença entre As placas de redes mais comuns utilizadas hoje em dia 16
Nopossuem
caso dasdois
fibrastipos
óticas,
de abarramentos:
taxa de transmissão é de novo)
PCI (mais 10gbps.e ISA
barramentos
(mais antigo). Para os chamados computadores portáteis são
utilizadas placas PCMCIA. Uma novidade são as placas de rede
Tipos de conectores:
Para cada placa de rede, devemos utilizar cabos adequados à sua velocidade e tecnologia. Para
as placas Ethernet de 10 mbps, por exemplo, devemos utilizar cabos de par trançado de
categoria 3 ou 5, ou então cabos coaxiais para placas de 100 mbps e, para se obter o máximo de
transmissão, o requisito mínimo do cabeamento são cabos de par trançado blindados nível 5
(CAT5). Nas redes Token Ring, para placas de rede de 4 mbps, os requisitos são cabos de par
trançado de no mínimo categoria 2 (recomendável o uso de cabos categoria 3) e cabos de par
trançado blindado categoria 4 ou superior para placas de 16 mbps. Redes Token Ring não usam
cabos coaxiais.
Para a placa de rede funcionar, ela deve estar configurada em seu device. Hoje em dia, a
maioria das placas possuem o recurso PnP (Plug and Play), tendo os seus endereçamentos
configurados pelo sistema operacional. Nas placas mais antigas é necessário fazer a
configuração e, além das informações passadas pelo seu administrador de rede, existem
informações necessárias para o funcionamento do device. São os canais de IRQ, DMA e os
endereços de I/O.
Para os níveis de endereçamento do sistema, todas as placas de rede são parecidas: elas
precisam de um endereço de IRQ, de um canal de DMA e de um endereço de I/0. Uma vez
configurado corretamente, as placas estarão aptas para trafegar a informação pelas redes.
A configuração do canal de IRQ é necessária para que a placa de rede possa chamar o
processador quando tiver dados à entregar. Já o canal de DMA é utilizado para transferir os
dados diretamente à memória, diminuindo a carga sobre o processador. O endereço de I/O
informa ao sistema onde estão as informações que devem ser movidas.
Um outro dado importante para estabelecer a comunicação entre as placas de rede, é o
endereçamento de nó, também chamado de “mac address”. Este é um número em hexadecimal,
composto de 48 bits, único e criado durante o processo de criação da placa. Este endereço é
utilizado por dispositivos que trabalham na camada de enlace do modelo.

Modem:
É o dispositivo eletrônico que transforma o sinal digital em analógico e vice-versa. A origem da
palavra modem é devida a expressão “modulador e demodulador”. O processo de conversão dos
sinais digitais para analógicos é chamado de modulação, e é de onde se inicia a transmissão.

17
Para que haja a comunicação, os modens devem estar trabalhando nos mesmos padrões. Os
modens podem ser divididos em:

Modem para Utiliza linha telefônica para realizar uma chamada diretamente
acesso discado a um provedor de acesso, com modens de recebimento de
chamadas. Baixas velocidades. Taxas em kilobits /s.

Modem de Utilizam meios de transmissão para estabelecer a comunicação


banda larga usando tecnologias como XDLS. (ADSL - Asymetric Digital
Subscriber Line). Altas velocidades. Taxas em megabits/s.

Repetidores (HUB):
Repetidor ou HUB funciona como a peça central de uma rede de topologia estrela, ele recebe os
sinais transmitidos pelas estações e retransmite-os para todos os demais. Trabalham no nível
físico do modelo OSI.

Existem dois tipos de repetidores, os ativos e os passivos.

18
Repetidores Funcionam como um espelho, pois simplesmente refletem os
Passivos sinais recebidos para todas as estações que estão conectadas
a eles. Como eles apenas refletem o sinal, não fazem nenhum
tipo de amplificação do sinal, o comprimento máximo
permitido entre o HUB e a estação não pode ser superior a 50
metros, utilizando um cabo de par trançado. Normalmente
não possuem alimentação de energia e funciona como um
concentrador de fios.

Repetidores Além de refletir, reconstitui o sinal e retransmite-o, fazendo


Ativos com que a sua distância máxima duplique em relação ao HUB
passivo, sendo de 100 metro entre a estação e o repetidor.
Possui alimentação de energia e amplifica o sinal.

Ponte (BRIDGE)

Funcionando no nível de enlace da camada OSI, a bridge tem como finalidade traduzir os
quadros de diferentes tecnologias, ou seja, interligar redes de diferentes tecnologias. Um
exemplo comum é a interligação entre uma rede Ethernet e uma rede Token Ring. Apesar de as
duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível estabelecer a
comunicação usando um protocolo único, no caso o TCP/IP, por exemplo. Se todos os devices
de rede estão falando a mesma língua, basta quebrar a barreira física das arquiteturas de rede
diferentes utilizando uma ponte, ou BRIDGE

Como funciona a ponte?


Em cada ponte existe um
microprocessador que analisa os
endereços específicos da camada de
enlace e armazena-os em uma tabela
interna. Estes endereços estão
associados à rede que o equipamento
conectado pertence. Quando um
pacote é enviado do device de rede e
recebido pela ponte, esta analisa o
seu conteúdo para verificar o campo
do endereço de destino. Se a ponte identifica que o pacote está endereçado para a mesma rede à

19
qual pertence, então ela encaminha para o dispositivo. Caso contrário, a BRIDGE encaminha
para a outra sub-rede.

Comutador (SWITCH)
Funcionando no nível enlace da camada OSI, o comutador tem a mesma função de uma ponte,
ou seja, “ouvir” o tráfego de cada porta Ethernet, descobrir a qual porta cada dispositivo está
conectado e armazenar essa informação em sua tabela. Uma vez identificado o endereço de
destino, o switch consulta a tabela e envia o tráfego diretamente para a porta de destino. A
diferença entre eles é que o comutador realiza a troca de informações entre vários devices
simultaneamente. Pode ser considerado como uma ponte com várias portas. Além de ser mais
veloz que a ponte, o SWITCH pode suportar diversos tipos de interfaces. (Cabo de fibra ótica,
Cat5, Cat6, Ethernet 10 mbps, 100 mbps, 1gbps).
O Switch uma vez conectado a rede, automaticamente já trabalha para identificar os endereços
dos devices que estão conectados às suas portas, mas por ser um equipamento gerenciável, ou
seja, possuir um software para gerenciamento, sua função de implementação pode variar em
quatro níveis:

Classe 1 Switch não gerenciado. Função de comutar os pacotes entre as


portas, não possui suporte a VLAN’s.

Classe 2 Switch gerenciado. Função de comutar os pacotes criação de


VLAN’s ( Virtual LANS’s).

Switch Layer 3. Além de possuir todas as características da


Classe 3 classe anterior, realiza alguns serviços da camada três
(Camadas da rede OSI)

Realiza a comutação das camadas 4 a 7 do modelo OSI


Classe 4

VLAN – Virtual Local Area Network

As Vlan’s funcionam como uma rede virtual, utilizada para transporte de informação somente
para os devices que pertencem a ela. Como o Switch possui informação de endereçamento em
sua tabela interna, o administrador de rede, para diminuir o tráfego de difusão, pode criar redes
virtuais para que pareçam que estão em uma rede física.

Os switches podem ser classificados em:

20
Roteador (ROUTER):
Funcionando no nível de redes da camada OSI, o roteador é o dispositivo que decide qual é o
melhor caminho que o tráfego de informações deve seguir, baseado em endereços lógicos. Este
processo se chama roteamento.
O roteamento segue uma regra definida na chamada tabela de roteamento que pode ser
configurada manualmente ou através de protocolos de roteamento (RIP, OSPF, IGRP, BGP,
EGP). Com base nessa tabela, o device analisa o endereço IP de destino dos dados de entrada e
direciona os dados para uma porta de saída.

21
O roteador também pode funcionar como
um gateway de aplicação, utilizando as O protocolo TCP/IP possui um endereço de
camadas superiores do modelo OSI, o que origem e destino. Com o NAT esses dados
coincide com o modelo TCP/IP. Neste podem ser modificados, tanto o de origem
caso, utilizando os protocolos das camadas quanto o de destino. A função do roteador
superiores o roteador pode faze algumas para realizar o NAT é utilizada para converter
funções como, por exemplo:
um único endereço exclusivo da internet em
vários endereços de rede privada. Ou seja,
NAT – Network Address Translation como medida de segurança, o endereço de
origem, no caso uma máquina dentro de
uma rede interna, é trocado pelo endereço
externo do roteador. Assim, usuários da
internet não poderão obter informações
referentes ao endereçamento da rede
O protocolo DHCP é utilizado para definir
interna.
DHCP – (Dynamic Host Configuration automaticamente endereços IP para
Protocol) computadores. Assim não é necessário
configurar seus endereços de rede
manualmente. Essa operação se dá
utilizando o protocolo RARP da camada de
enlace. Esse protocolo coleta as
informações de hardware (MAC Address) e
as associa a um endereço IP (lógico). Essa
função também pode ser realizada por
equipamento específico para essa função: O
servidor DHCP.

O roteador também pode exercer a função


Firewall de filtro de pacotes selecionando e
permitindo qual deles podem transpassa-lo.22
Utilizando listas de acesso, o roteador pode
fazer filtros com as listas de acessos,
proibindo e permitindo tráfegos específicos
Arquitetura de computadores
Arquitetura de aplicação e topologias de rede

Segundo Battisti, 2001:


Segundo Battisti, 2001, essa arquitetura é definida como:
“Arquitetura onde o processamento da informação é dividido em módulos ou processos
distintos. Um processo é responsável pela manutenção da informação (Servidor), enquanto que
outro é responsável pela obtenção dos dados (Clientes).
Ele defende ainda ser um “Sistema inovador surgido na década de 90 e muito utilizado no meio
corporativo, é baseado em três componentes principais: gerenciamento do banco de dados, que
tem a função de servidores; redes, que funcionam como meio de transporte de dados, e
finalmente, os softwares para acesso aos dados: Clientes”.

Segundo Vaskevitch, 1995.


“É uma abordagem da computação que separa os processos em plataformas independentes que
interagem, permitindo que os recursos sejam compartilhados enquanto se obtém o máximo de
benefício de cada dispositivo diferente, ou seja, Cliente/Servidor é um modelo lógico”.
Topologia está relacionada com a disposição dos equipamentos dentro de um ambiente. Na
prática, essa arquitetura define onde está a informação, e de que forma se pode chegar até ela.
Se for levada em consideração a sua distribuição geométrica, é conhecida como topologia física.
Caso a arquitetura esteja relacionada com a forma que os equipamentos interagem, ela é
conhecida como topologia lógica. As topologias físicas foram descritas nos capítulos
anteriores; para esse capítulo, falaremos das topologias lógicas.
Para haver um sistema básico de comunicação, é necessário termos pelo menos 5 elementos
básicos.

A Mensagem O Elemento Receptor


O Protocolo de Comunicação

O Elemento Transmissor O Meio a ser Transmitido 23


Existem três tipos básicos de comunicação, ponto a ponto, cliente servidor e ponto multiponto.
Ou somente multiponto.

Ponto a Ponto

Diferença entre
barramentos

Existem derivações lógicas para endereçamento de pacotes de dados.

É uma forma de envio de informações


UNICAST direcionadas para somente um único destino.

É uma forma de envio de informações para


MULTCAST
múltiplos destinos. Ele é direcionado para

um grupo específico pré-definido de destinos


possíveis. Um exemplo comum é a utilização de sub-
redes, ou pedaços de redes para obter um
endereçamento de rede. (Dhcp)
Forma de envio de informações onde a mensagem é
BROADCAST
enviada para todos os destinos possíveis

da rede. Vocês verão, nos próximos

capítulos, que existe no endereçamento ip [,] um


endereço específico que tem essa função.
(Endereçamento de broadcast da rede)

DOMÍNIO DE BROADCAST É uma forma de envio de informações onde a


mensagem, através de um segmento lógico, é capaz de
se comunicar com outros equipamentos, sem a
necessidade de um dispositivo de roteamento. Basta
fazer uma segmentação lógica da rede. Não é
recomendável criar vários domínios de broadcast, pois,
aumentaria o congestionamento das informações,
latência, e outros fatores que degradam a eficiência e
qualidade da rede.

24
Sistemas operacionais de Redes

Os equipamentos que antes funcionavam isoladamente, possuíam somente um Sistema


Operacional Local (SOL), com objetivo específico de controle do hardware local.
Com a evolução das redes de computadores, os equipamentos tiveram que se adaptar e passaram
a ter funções específicas para o processamento em redes. São os casos de computação paralela,
computação em nuvem, compartilhamento de devices dentre outros.

Surgiram os Sistema Operacionais de Redes (SOR), como uma extensão dos antigos Sistemas
Operacionais Locais (SOL), com o objetivo de tornar transparentes o uso dos recursos
compartilhados da rede.

Arquitetura Peer-to-Peer e Cliente-Servidor

A comunicação entre as aplicações e o Sistema Operacional baseia-se, normalmente, em


interações solicitação/resposta, onde a aplicação solicita um serviço (abertura de uma planilha,
impressão, etc) através de uma chamada ao sistema operacional este, em resposta à chamada,
executa o serviço solicitado e responde, informando o status da operação (sucesso ou falha) e
transferindo os dados resultados da operação.

25
No modo Cliente-Servidor, a entidade que solicita o serviço é chamado cliente e a que presta é
chamado servidor. A interação cliente-servidor constitui-se no modo básico de interação dos
sistemas operacionais de redes. Também existem casos onde as estações disponibilizam a
outras estações o acesso a seus recursos através da rede através de um módulo servidor.

Como forma de ilustração chamaremos os módulos de SOR em 2 tipos

SORC: Sistema Operacional de Redes com módulo Cliente

SORS: Sistema Operacional de Redes com módulo Servidor

Na arquitetura Cliente-Servidor, os equipamentos da rede dividem-se em estações clientes,


onde possuem as funções do módulo cliente acopladas ao sistema operacional local e em
estações servidoras. Os equipamentos chamados de estações servidoras possuem as
funções do módulo servidor e, opcionalmente, podem possuir também as funções do
módulo cliente. Na figura abaixo a última representação é de um equipamento com
módulo servidor.

Na arquitetura Peer-to-Peer, todas as estações possuem no sistema operacional de redes os dois


módulos: SORC e SORS.

26
Vejamos agora, alguns tipos de serviços prestados pelos servidores.

Função de oferecer aos módulos clientes os serviços de


Servidor de arquivos armazenamento, de compartilhamento de discos, controle
de acesso as informações. Deve ser criado, obedecendo
regras de autorização para aceitar pedidos de transações
das estações clientes e atende-los utilizando seus
dispositivos de armazenamento de massa. A utilização pelo
usuário é em substituição ou em adição ao sistema de
arquivos existentes na própria estação local.

Também conhecido como Gerenciamento de Controle de


Servidor de banco
Banco de Dados (SGBD), usa um servidor de arquivos para
de dados
armazenar dados, num padrão onde é lido por uma
aplicação específica. Utilizando-se de uma linguagem
codificada chamada Structured Query Language (SQL), o
usuário consegue enviar uma informação, e o servidor,
entendendo o pedido, executa a consulta, processa a
informação, e retorna com o resultado. Essa rotina é feita
localmente no servidor e de banco de dados, e a resposta é
enviada pelo módulo cliente.

O servidor de impressão tem como função gerenciar e


Servidor impressão
oferecer serviços de impressão à seus módulos clientes,
podendo possuir uma ou mais impressoras acopladas; este
pode priorizar trabalhos gerenciando a fila de impressão,
dando prioridade à trabalhos mais urgentes.

Servidor de Com a função de monitorar o tráfego de dados, verificar o


gerenciamento estado e o desempenho de uma estação de rede, ou
monitorar o meio de transmissão e de outros sinais, o
servidor de gerenciamento é necessário para a detecção de
erros, diagnoses e para a resolução de problemas, tais como
falha no meio, diminuição de desempenho, etc.

27
Topologia Lógica
Apesar de temos já estudado sobre topologias nos capítulos anteriores, é necessário faze uma
comparação entre a física e a lógica. Para a topologia lógica existem dois métodos de
transmissão de dados:

Funcionamento em barra (BUS) Funcionamento em anel (RING)

A topologia pode ser analisada sob dois aspectos:

Topologia física Estrutura definida por sua topologia física e de acordo com a forma
que os enlaces físicos estão organizados.

Topologia lógica Estrutura definida por sua topologia lógica, e de acordo com o
comportamento dos equipamentos conectados.

Uma rede pode ter as topologias física e lógica completamente diferentes.


Alguns exemplos:
A topologia física Barramento:

Topologia física de uma rede Ethernet com cabo coaxial (10Base2)

Topologia lógica de uma rede Ethernet baseada em HUBs

A topologia física Estrela:

Topologia física de um Mainfraime com terminais

Topologia física de uma rede Ethernet com 1 HUB e computadores

Topologia física de uma rede Ethernet com 1 Switch e computadores

Topologia lógica de uma rede Ethernet com 1 Switch e computadores

28
A família de protocolos TCP/IP

Nesta aula iremos estudar alguns protocolos do modelo TCP/IP. Devidos aos vários protocolos
que o modelo TCP/IP possui, estudaremos os protocolos oferecidos pela camada de aplicação
do modo OSI: Telnet, FTP e TFTP, SMTP, SNMP, e em seguida estudaremos os protocolos da
camada transporte: TCP, UDP, ICMP e IP.

Camada de aplicação

Ao desenvolver uma aplicação o desenvolvedor utilizará uma das duas arquiteturas mais
utilizadas em aplicação de rede: arquitetura cliente servidor ou a arquitetura P2P, já estudada na
aula passada.
No caso dos protocolos da camada de aplicação da pilha TCP/IP, eles utilizam a arquitetura
cliente-servidor. Em aplicações que empregam a arquitetura cliente-servidor um único servidor
deve ser capaz de atender a todas as requisições de seus clientes.

Camada transporte

29
Posicionada entre as camadas de Aplicação e Redes, a camada transporte é fundamental na
arquitetura de uma rede em camadas, pois desempenha o papel fundamental de fornecer
serviços de comunicação diretamente aos processos de aplicação que rodam em máquinas
diferentes. Isto é, fornece uma comunicação lógica entre estes processos. Os processos de
aplicação utilizam a comunicação lógica provida pela camada de transporte sem a preocupação
com os detalhes da infraestrutura física utilizada para transportar as mensagens:

Divide os dados que chegam da camada de aplicação em segmentos e passa-


os com o endereço de destino para a próxima camada para a transmissão,
que nesse caso será a camada de rede. 1

Fornece uma comunicação lógica entre os processos do aplicativo em


execução entre hosts diferentes, que pode ser orientada à conexão e não
orientada à conexão. 2
A transferência de dados na camada de transporte também pode ser
categorizada como confiável ou não confiável com informações de estado
ou sem informações de estado. 3

Utiliza os conceitos de porta para a identificação dos processos de aplicação 4


Especifica dois tipos de protocolos e a utilização de um ou de outro
dependendo das necessidades da aplicação (SNMP-UDP, FTP, TCP):
TCP (Transmission control protocol) 5
UDP (User datagram protocol)

Entrega confiável Entrega não confiável

A entrega confiável de dados assegura a entrega dos segmentos ao seu


destino em uma sequência adequada, sem qualquer dano ou perda. Um
protocolo confiável como o TCP cuida de todos os problemas
fundamentais de rede como congestionamento, fluxo de dados e
duplicação.
30
A entrega confiável de dados assegura a entrega dos segmentos ao seu
destino em uma sequência adequada, sem qualquer dano ou perda. Um
protocolo confiável como o TCP cuida de todos os problemas
fundamentais de rede como congestionamento, fluxo de dados e
duplicação.

Camada de Rede

A camada de rede é uma das camadas mais complexas da pilha de protocolo, pois implementa o
serviço de comunicação entre dois hosts A e B e que há um pedaço da camada de rede em cada
um dos hosts e roteadores da rede. Os roteadores ao longo do enlace examinam campos de
cabeçalho em todos os diagramas IP que passam por ele. A camada de rede transporta
segmentos do hospedeiro transmissor para o receptor. No lado transmissor, encapsula os
segmentos em diagramas, e no lado receptor, entrega os segmentos na camada de transporte.

As funções mais importantes dessa camada são:

A comunicação dos pacotes, ou seja, ao chegar um pacote no enlace de entrada


de um roteador, ele deve ser conduzido para a saída apropriada de um roteador.

31
O roteamento, a camada de rede, deve determinar a rota a ser seguida pelos
pacotes desde a origem até o destino

Camada de rede

O componente do roteamento que determina o caminho que um diagrama


segue, desde a origem até o destino, e que iremos estudar nas próximas aulas.

Dispositivo para comunicação de erros de diagrama e para atender requisições


de certas informações da camada de rede, o protocolo IMCP.

O protocolo IP, que cuida das questões de endereçamento.

Telnet

32
O protocolo Telnet, padronizado pela RFC’s 854 a 861l é um protocolo simples de terminal
remoto. Ele permite que um usuário em determinado site, estabeleça uma conexão TCP com
um servidor login situado em outro site.
A partir do momento que se inicia a sessão de trabalho remoto, qualquer coisa que é digitada é
enviada diretamente para o computador remoto. Apesar do usuário continuar ainda no seu
próprio computador, o telnet torna o seu computador invisível enquanto estiver rodando. O
servidor recebe o nome transparente, porque faz com que o teclado e o monitor do usuário
pareçam estar conectados diretamente à maquina remota.

Define um terminal virtual de rede, que proporciona uma interface padrão para
sistemas remotos; programas clientes não tem que compreender os detalhes de
todos os possíveis sistemas remotos, eles são feitos para usar a interface padrão;

Inclui um mecanismo que permite ao cliente e ao servidor negociarem opções e


proporcionar um conjunto de opções padrão;

Trata ambas as portas de conexão simetricamente. Assim, ao invés de forçar o


cliente para conectar-se a um terminal de usuário, o protocolo permite um
programa arbitrário tornar-se um cliente.

A sessão remota inicia especificamente em


qual computador o usuário deseja conectar- se.
Será então solicitado um username e uma
password para acessar o sistema remoto.

O acesso a servidores remotos poderá ocorrer de dois modos:

Através de linhas de comando

33
A partir de aplicativos através
de interface gráfica

FTP
O FTP (File Tranfer Protocol), padronizado pela RFC 959, está entre os protocolos de aplicativos
mais antigos ainda em uso na internet. Ele precede o TCP e o IP. Foi projetado para permitir o
uso interativo ou em lote. Porém a maioria dos usuários invoca o FTP interativamente, através
da execução de um cliente FTP que estabelece uma comunicação com um servidor
especificado para transferir arquivo.

TFTP
O protocolo TFTP (Trivial File Tranfer Protocol) é direcionado para aplicativos que não
necessitam de interações complexas entre o cliente e o servidor. Ele restringe operações para
simples transferência de arquivos. E não fornece autenticação. Por ser mais restritivo, o
software do TFTP é muito menor que o FTP.

O TFTP não requer um serviço de stream confiável, utilizando então o protocolo UDP. O lado
transmissor transmite um arquivo em blocos de tamanho fixo (512) bytes e aguarda a
confirmação de cada bloco antes de enviar o próximo. O receptor confirma cada bloco
mediante recibo. Uma vez enviada uma solicitação de escrita ou leitura, o servidor usa o
endereço IP e o número de porta de protocolo UDP do cliente para identificar as operações
subsequentes.

Como funciona?

1) O primeiro pacote enviado requisita uma transferência de arquivo e estabelece a


interação entre o cliente e o servidor;
2) Os blocos de arquivos são numerados em sequência, a começar pelo número 1. Cada
pacote de dados contém um cabeçalho que especifica o número do bloco que ele
transporta e cada confirmação contém o número do bloco que está sendo confirmado;
3) Um boco com 512 bytes indica o final do arquivo.

O protocolo SMTP (Simple Mail Transfer Protocol), definido pelo RFC 5321, está no centro do
correio eletrônico. Antes de detalharmos o funcionamento do protocolo SMTP é importante
que tenhamos a compreensão do funcionamento de um sistema de correio eletrônico.

Um sistema de correio de internet usa três componentes: agentes de usuário, servidores de


correio e o protocolo SMTP.

Agentes de usuários Permite que os usuários leiam, respondam,


retransmitam, salvem e componham mensagens. O
Outlook da Microsoft, o Apple Mail e o Mozila
Tunderbird são exemplos de agentes de usuários com 34
interface gráfica.
Forma o núcleo da infraestrutura do e-mail. Cada
Servidores de correio
destinatário tem uma caixa postal localizada em um dos
servidores de correio.

Protocolo SMTP É o protocolo da camada de aplicação do correio


eletrônico da internet, utiliza serviço confiável de dados
do TCP para transferir mensagens do servidor de correio
do remetente para o destinatário.

Uma mensagem típica de correio inicia a sua jornada no agente de usuário do remetente e
viaja até o servidor de correio do destinatário, onde é depositado na caixa postal.

35
O protocolo SNMP (Simple Network Manegement Protocol) é o
SNMP protocolo padrão para administrar uma rede. Ele define como
o gerente se comunica com o agente. Possui três versões 1, 2,
e 3. A versão 3, a mais atual, difere das demais, por possuir
recursos de segurança capazes de criptografar a string da
comunidade SNMP. Apesar disso, a versão mais atualizada do
SNMP ainda é a versão zc. Antes de conhecermos os detalhes
de funcionamento do protocolo, é imprescindível que
respondamos a seguinte pergunta:

Como um administrador de rede pode descobrir problemas e


isolar suas causas?

Através da utilização de software de gerência de rede, que


permite a um gerente monitorar e controlar componentes da
rede. Ele permite a um gerente interrogar dispositivos como
hosts, roteadores, comutadores e brigdes para determinar seu
status, bem como obter estatísticas sobre as redes as quais se
ligam.

O Internet Control Messeging Protocol – ICMP, padronizado


ICMP pela RFC 792 é o protocolo que o IP utiliza para enviar
mensagens de erro e mensagens informativas. E o ICMP usa o
protocolo IP para enviar suas mensagens.

Quando um roteador, por exemplo, tem uma mensagem ICP


para enviar, ele cria um datagrama IP e encapsula a mensagem
do ICMP no diagrama IP. A mensagem ICMP é colocada na
área de dados do diagrama.

36
O TCP (Transmission Control Protocol – Protocolo de controle
TCP de transmissão), RFCs,793, 1122, 1323, 2018, 2581, é um dos
protocolos de pilha TCP/IP que está localizado na camada de
transporte.

UDP

O protocolo UDP, padronizado pela RFC 768, é bastante simples, é orientado a datagrama, não
orientado a conexão, não executa controle de fluxo, controle de erro e sequenciamento. Nem
tem conhecimento dos datagramas (ACK/NACK) e devido a sua simplicidade é considerado não
confiável pois não assegura que as mensagens transmitidas cheguem ao destino e caso
cheguem, poderão chegar fora de ordem. A aplicação que utiliza o UDP deve tratar a falta de
confiabilidade. Foi desenvolvida por aplicações que não geram volume muito alto de tráfego
na internet.

Onde, Porta Origem e Porta Destino identificam o processo de aplicação que está enviando
dados e o processo de aplicação que irá recebe os dados.

Tamanho representa o tamanho total do frame UDP. Checksum é calculado usando o header
UDP e também a área de dados, e destina-se a verificação de erros de transmissão.

HELLO (HELLO) (Obrigatório) Identifica o emissor da mensagem para o receptor


MAIL (Obrigatório)

Este comando inicia uma transação de mail na


qual uma mensagem é enviada a uma ou mais
caixas de mensagens (mailbox).
Este comando identifica o destinatário da
RCPT (ReCiPienT) (Obrigatório)
mensagem; múltiplos destinatários são definidos
por múltiplos usos desse comando.

DATA (Obrigatório) Inicializa a transmissão da mensagem, após seu


uso é transmitido o conteúdo da mensagem, que 37
pode conter qualquer um dos 128 caracteres
ASCII. O seu término é especificado por sequência
“<CRLF>,<CRLF>”.
Este comando determina que o Receptor SMTP
QUIT (Obrigatório) envie um Ok e então feche o canal de
comunicação com o Emissor SMTP.

Ou simplesmente bin. Estabelece como binário o


binary
tipo de representação dos arquivos a serem
manipulados, e indica quando for utilizado
arquivos de imagem, documentos formatados,
executáveis e arquivos compactados.

Muda o diretório de trabalho na máquina remota.


cd diretório_remoto

lcd [diretório] Muda o diretório de trabalho na máquina local.

Recupera o arquivo_remoto e armazena na


get arq_remoto [arq_local]
máquina local.

put arq_local [arq_remoto] Armazena um arquivo local na máquina remota.

Ou apenas? escreve uma mensagem explicativa


help [comando]
sobre o significado do comando.

Mostro conteúdo do diretório da máquina remota.


ls [dir_remoto] [arq_local]

dir [dir_remoto] [arq_local] Lista o conteúdo do diretório da máquina remota,


colocando o conteúdo na máquina local.

pwd Retorna o nome do diretório atual na máquina


remota.
38
Termina uma sessão.
quit

Na origem as informações necessárias são organizadas em blocos de 16 bits para o cálculo


do checksum;

O checksum oferece uma detecção de erros. Este campo contém o complemento 1 da


soma de todas as palavras de 16 bits do segmento;

O complemento 1 é obtido convertendo todos os 0s para 1s e todos os 1s para 0s;

Por exemplo: se a soma de todas a palavras de 16 bits fosse 1100101011001010, a soma


de verificação seria 0011010100110101;

Na extremidade receptora, todas as palavras de 16 bits serão adicionadas juntas, incluindo


a soma de verificação;

Se não houver erros, então a soma na extremidade receptora será 111111111111111;

Entretanto, se um dos bits for 0 haverá uma indicação de erro.

Socket

39
Associação entre dois processos cooperantes (cliente/servidor) é identificada por um par de
sockets (socket1 e socket2), uma vez estabelecida uma conexão, cada socket corresponde a
um ponto final dessa conexão.

Mib

Abaixo da sub-árvore Mib II estão os objetos usados para obter informações específicas dos
dispositivos de rede. Estes objetos estão divididos em 10 grupos, que estão presentes na
tabela abaixo.

40
41
42
Introdução

Na aula anterior, estudamos o funcionamento do protocolo TCP/IP. Nesta aula, iremos estudar
a camada de enlace e seus serviços. Segundo Kurose, à medida que descemos a pilha de
protocolos, da camada de rede até a camada de enlace, é natural que imaginemos como os
pacotes são enviados pelos enlaces individuais dentro de um caminho de comunicação fim a
fim. Como os datagramas da camada de rede são encapsulados nos quadros da camada de
enlace para transmissão em um único enlace?

Portanto, nesta aula, estudaremos quais serviços e protocolos atuam na camada de enlace,
bem como aprenderemos a diferenciação de cada um deles com base em suas características.

Onde A Camada De Enlace É Implementada?

A camada de enlace é implementada em um adaptador de rede, que é também conhecido


como controlador de interface de rede (NIC). No núcleo do adaptador de rede, está o
controlador da camada de enlace, normalmente um único chip de sistema, que implementa
vários serviços da camada de enlace (enquadramento, acesso ao enlace, controle de fluxo etc).
Podemos concluir que muito da funcionalidade da camada de enlace é implementada em
hardware.

Endereçamento Na Camada De Enlace

Na camada de enlace, não é o nó (roteadores e computadores) que possuem um endereço de


camada de enlace e sim o adaptador do nó. Segundo Kurose, um endereço da camada de
enlace é também denominado um endereço de LAN, um endereço físico, ou um endereço
MAC (media access control – controle de acesso ao meio)

O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada
byte é expresso como um par de números hexadecimais.

43
Uma propriedade dos endereços MAC é que não existem dois adaptadores com o mesmo
endereço?

Isto ocorre devido ao IEEE gerenciar o espaço físico de endereços MAC. Quando uma empresa
quer fabricar adaptadores, compra, por uma taxa nominal¸ uma parcela do espaço de
endereços que consiste em 224 endereços. O IEEE aloca a parcela de 224 endereços fixando
os primeiros 24 bits de um endereço MAC e permitindo que a empresa crie combinações
exclusivas com os últimos 24 bits para cada adaptador.

Serviços Fornecidos

Um protocolo da camada de enlace é usado para transportar um datagrama por um enlace


individual. Ele define o formato dos pacotes trocados entre os nós nas extremidades do
enlace, bem como as ações realizadas por esses nós ao enviar e receber pacotes. A unidade de
dados trocada pelo protocolo de camada de enlace é denominada quadro e cada quadro
encapsula um datagrama da camada de rede. Possíveis serviços oferecidos:

Enquadramento de dados Quase todos os protocolos de camada de


enlace encapsulam cada datagrama de
camada de rede dentro de um quadro de cada
de enlace, antes de transmiti-lo pelo enlace.

Acesso ao enlace Um protocolo de acesso a meio (medium


access control protocol – MAC) especifica as
regras, segundo a quais um quadro é
transmitido pelo enlace.

44
Entrega confiável Quando um protocolo de camada de enlace
fornece serviço confiável de entrega, ele
garante que vai transportar cada datagrama da
camada de rede pelo enlace sem erro.

Semelhante a cada de transporte, um


Controle de fluxo
protocolo de camada de enlace pode fornecer
controle de fluxo. Para evitar que o nó
remetente de um lado de um enlace
congestione o nó receptor do outro lado do
enlace.

Detecção de erros Mecanismo para detectar a presença de erros


de bits, que podem ser originados pela
atenuação do sinal ou ruído eletromagnético.
Esse mecanismo é implementado através do
envio de bits de detecção de erros no quadro e
a realização de uma verificação de erros no
receptor. Normalmente é implementada em
hardware.

Semelhante à detecção de erros, porém, além


Correção de erros
de detectar erros no quadro também
determina exatamente em que lugar do
quadro os erros ocorreram corrigindo-os.
Alguns protocolos fornecem a correção de
erros apenas para o cabeçalho do pacote e
não para o pacote inteiro.

Na transmissão full-duplex, os nós e ambas as


Half-duples e full-duplex extremidades de um enlace podem transmitir
pacotes ao mesmo tempo. Com a transmissão
half-duplex um nó não pode transmitir e
receber pacotes ao mesmo tempo.

45
Para uma compreensão mais abrangente dos protocolos da camada de enlace, os seguintes
conceitos serão discutidos:

Pacotes unicast Apesar do termo ser menos conhecido, é o tipo mais


comum. É o método de comunicação ponto a ponto, ou
seja, uma origem para um destino. A transmissão
unicast ocorre quando A envia a informação apenas
para B. Neste tipo de comunicação, apenas B recebe a
informação.Por exemplo: Quando você acessa uma
página web, recebe um e-mail ou baixa um arquivo, a
comunicação entre o seu PC e o servidor em questão
está utilizando pacotes unicast.

Método de comunicação que suporta difusão para um


Multicast
conjunto definido de hosts. Muito semelhando ao
conceito de broadcasting, porém mais eficiente, pois
permite que um único pacote seja recebido por um grupo
específico de estações sem atrapalhar os demais.

46
Broadcast Método de comunicação que suporta difusão para um
conjunto de hosts. Este termo foi originalmente aplicado
a transmissões de rádio e televisão, pois, as transmissões
estão disponíveis a um público grande.

Como funciona?

Quando um aplicativo faz broadcast de dados, ele torna


uma cópia dos dados disponível a todos os outros
computadores da rede; ou quando um switch recebe um
pacote com destino para esse endereço, ele envia esse
pacote para todas as portas desse segmento.

É recomendável que o uso do broadcast seja limitado,


para evitar congestionar a rede com tráfego inútil.

Domínio de colisão e Este termo refere-se a um único sistema Ethernet full


duplex, cujos elementos (cabos, repetidores, interfaces
domínio de broadcast de estação e outras partes do hardware) fazem parte do
mesmo domínio de temporização de sinal. Em um
domínio de colisão único, se dois ou mais dispositivos
transmitem ao mesmo tempo, ocorre uma colisão. Um
domínio de colisão pode compreender vários segmentos,
desde que sejam vinculados com repetidores.

As pontes e switches segmentam os domínios de colisão


em partes menores, melhorando o desempenho da rede.

47
Segundo Comer, uma limitação de distância em LANs
Segmentação de rede
surge porque o sinal elétrico se torna mais fraco ao
viajar ao longo de um fio. Para superar tal limitação,
algumas tecnologias de LAN permitem que dois
cabos sejam juntados através de um dispositivo
conhecido como repetidor.

Quando ele percebe um sinal em um cabo, o


repetidor transmite uma cópia ampliada no outro
cabo. No desenho acima, um repetidor conecta dois
cabos de Ethernet conhecidos como segmento. Os
repetidores não entendem o formato de quadro,
nem possuem endereços físicos, apenas enviam
cópais de sinais elétricos de um segmento para outro
sem esperar por um quadro completo.

Além de propagar cópias de transmissão válidas, de


um segmento para outro, um repetidor propaga uma
cópia de outros sinais elétricos. Caso ocorra uma
colisão ou uma interferência elétrica em um
segmento, os repetidores fazem com que o
problema seja propagado em todos os outros
segmentos.

Diferentemente dos repetidores, e conforme já


estudado na aula 3,uma brigde manipula quadrs
completos. Ela “escuta” o tr[afego em cada
segmento, usando o modo promiscuo. Quando
recebe um quadro de um segmento, verifica se o
quadro chegou intactro e então encaminha uma
cópia do quadro para o outro segmento, se
necessário. Com a utilização de uma bridge dois
segmentoes de LAN se comportam cvomo se fosse
uma LAN única.

48
No exemplo acima, seis computadores estão
conectados a um par de segmentos de LAN unidos
por uma bridge. As bridges se tornaram mais
populares que os repetidores, porque ajudam a isolar
problemas. Como já falamos anteriormente, se dois
segmentos são conectados por um repertidor e
ocorrer um problema de interferência elétrica em um
deles, o repetidor propagará a interferência para o
outro segmento, diferentemente das bridges que, ao
receber um quadro incorretamente formado,
descarta-o, evitando, deste modo, que eventuais
problemas em um segmento afete o outro segmento.

Endereçamento Na Camada De Enlace

É um agrupamento de vários domínios de colisão. Os dispositivos da camada 02 (enlace)


encaminham para todas as interfaces um pacote de broadcast. Desta forma ,vários segmentos
interligados através de dispositivos da camada de enlace fazem parte do mesmo domínio de
broadcast. Para segmentar um domínio de broadcast, é necessário um dispositivo da camada
03 (rede), ou seja, um roteador.

Como os protocolos da camada de enlace têm uma atuação muito ampla, muitas vezes
encontra-se o termo “tecnologia“para se referenciar a tais protocolos. Existe uma gama
relativamente grande de tecnologias (protocolos) e, nesta aula, as seguintes tecnologias serão
abordadas:

Token Ring Também conhecido como o padrão IEE802.5.


Segundo Kurose, em uma rede local com
tecnologia token ring, os N nós da LAN estão
conectados em um anel por enlaces diretos. A
topologia do anel define a ordem de passagem
de permissão. Este tipo de rede utilizam um
quadro ou “token” (um pequeno pacote com
informações específicas) para identificar um
determinado computador que
temporariamente estará controlando o meio
de transmissão, podendo, neste momento
transmitir seus dados, enquanto os demais
computadores aguardam a liberação do
“token”. Quando um nó obtém a permissão e
envia um quadro ou “token”, este se propaga
ao redor do anel inteiro, criando desta
maneira, um canal virtual de transmissão
broadcast.

49
À medida que o quadro se propaga, o nó
destino lê esse quadro no meio da
transmissão da camada de enlace. O nó que
envia o quadro tem a responsabilidade de
remover o quadro ou “token” do anel.

Em uma rede local, que utiliza o padrão token


Token bus
bus ou IEEE 802.4, o token bus é um cabo em
forma de árvore ou linear, no qual todas as
estações estão fisicamente conectadas.
Logicamente as estações são organizadas em
anel, com cada estação conhecendo o
endereço da estação da esquerda e da direita.
Quando o anel lógico é inicializado, a estação
de maior número pode transmitir o primeiro
quadro. Depois disso, ela passa a permissão
para o seu vizinho imediato, enviando a ele um
quadro de controle especial chamado token. O
token se propaga em torno do anel lógico e
apenas o portador do token tem a permissão
para transmitir quadros. Como apenas uma
estação por vez detém o token, não há
colisões.

50
DQDB Uma rede DQDB (Barramento Duplo de Fila
Distribuída) é uma rede multi-acesso
distribuída que suporta comunicações
bidirecionais, usando um barramento duplo e
enfileiramento distribuído. Provê acesso para
redes locais ou metropolitanas. Consiste em
duas barras unidirecionais, interconectando,
ponto a ponto, vários nós. As barras,
denominadas A e B, conforme a figura abaixo,
suportam a comunicação em direções opostas,
oferecendo um caminho full-duplex entre
qualquer par de estações. Para transmissão, a
barra DQDB é segmentada no tempo, em slots
de tamanhos fixos. Cada transmissão deve ser
feita dentro de um slot.

Padrão IEEE 802.6 foi criado devido à


necessidade da definição de um padrão para
transporte de dados a alta velocidade dentro
de uma região metropolitana (MAN) com o
objetivo de prover serviços integrados, tais
como: texto, voz e vídeo, em uma grande área
geográfica.

Também conhecida como IEEE 802.12. Neste


tipo de tecnologia, cada estação é conectada a
100VGAnyLan
um hub por uma ligação ponto a ponto,
segundo a topologia estrela. Neste caso, o
hub não é um simples centro de fiação com
repetidores, mas um dispositivo capaz de
executar comutação rápida de circuito. O hub
é um controlador central inteligente que
gerencia o acesso a rede, através de uma
rápida varredura "round robin" de suas
requisição de portas de rede, checando
requisições de serviços de seus nós. O hub
recebe um pacote de dados e o direciona
somente para a porta correspondente ao nó
destinatário, provendo assim a segurança dos
dados.

51
Cada hub pode ser configurado para operar no
modo normal ou no modo monitor. Portas
configuradas para operar no modo normal
recebem apenas os pacotes endereçados ao nó
correspondente. Portas configuradas para operar
no modo monitor recebem todos os pacotes
enviados ao hub.

Um nó pode ser um computador, estação, ou


outro dispositivo de rede 100VG-AnyLAN tais
como bridges, roteadores, switch, ou hub. Hosts
conectados como nós são referenciados como de
nível mais baixo, como nível 2 ou nível 3.

FDDI A tecnologia FDDI (Interface de Dados Distribuído


por Fibra) utiliza o conceito de rede token-ring
baseado em fibra óptica. Consistem de uma rede
em duplo anel, usando fibra óptica como meio
físico de transmissão de dados a uma taxa de 100
Mbps. Segundo Kurose, a rede FDDI foi projetada
para LANs de alcance geográfico maior incluindo
as redes de área metropolitana (MAN). Para LANs
de grande alcance geográfico (que se espalham
por muitos quilômetros), é ineficiente permitir
que um quadro se propague de volta ao nó
remetente, tão logo tenha passado do nó
destino. A rede FDDI faz com que o nó destino
remova o quadro do círculo.

52
O ATM (Mode de Transferência Assíncrono) é
FDDI
uma tecnologia baseada na transmissão de
pequenas unidades de informação de tamanho
fixo e formato padronizado, denominadas
“células”. As células são transmitidas através de
conexões com circuitos virtuais, sendo seu
encaminhamento baseado em informação de um
cabeçalho, contido em cada uma delas. É capaz
de suportar diferentes serviços, para satisfazer
aos requisitos exigidos pelos diferentes tipos de
tráfego em as altas velocidades de transmissão
como, por exemplo: voz, vídeo e dados.

Família Ethernet Devido à importância desta tecnologia nas redes


atuais (a maioria das redes de computadores
locais usam esse padrão), ela se tornou uma
tecnologia “de facto”.

Desde a sua criação, vários padrões ethernet


foram sendo desenvolvidos de forma a
acompanhar as necessidades do mercado de
transmissão de dados cada vez maiores. Hoje, é
uma prática comum assistir a um vídeo em seu
computador e essa prática só é possível graças a,
entre outras coisas, evolução deste padrão de
camada de enlace:

53
Ethernet

Definido pelo padrão IEEE 802.3 e, originalmente, com capacidade de 10Mbps; e podendo
utilizar diversos tipos de cabeamento. É uma tecnologia de rede extensamente utilizada que
emprega topologia de barramento. O padrão Ethernet especifica todos os detalhes, inclusive o
formato dos quadros que os computadores enviam através do barramento, a voltagem a ser
utilizada e o método usado para modular o sinal. Uma rede local (LAN) Ethernet é composta de
hardware e software, trabalhando juntos, para oferecer dados digitais entre computadores.
Para conseguir essa tarefa, quatro elementos básicos são combinados para a criação de um
sistema Ethernet:

O quadro (frame) O quadro (frame), que é um conjunto


padronizado de bits usados para transportar
dados pelo sistema;

O protocolo media O protocolo Media Access Control, que consiste


access em um conjunto de regras embutidas em cada
interface Ethernet para permitir que vários
computadores acessem o canal Ethernet,
compartilhado de um modo ordenado;

Os componentes de
Os componentes de sinalização, que consistem
sinalização em dispositivos eletrônicos padronizados, que
enviam e recebem sinais por um canal Ethernet;

O meio físico O Meio físico, que consiste nos cabos e outro


hardware usado para transportar os sinais
ethernet digitais entre os computadores ligados à
rede.

Como Uma Rede Ethernet Funciona?

54
A rede Ethernet utiliza uma topologia de barramento, onde múltiplos computadores devem
compartilhar o acesso a um único meio. Um remetente transmite um sinal, que se propaga do
remetente em direção às duas extremidades do cabo. Neste momento, o computador
remetente tem uso exclusivo do cabo inteiro, durante a transmissão de um dado quadro, e os
outros computadores devem esperar.

A Evolução Do Ethernet

Fast-Ethernet

Evolução do padrão Ethernet, porém com capacidade de 100 Mbps. O sistema


de Fast-Ethernet é baseado em sistemas de mídia de par trançado e fibra ótica e
oferece canais de rede de alta velocidade para uso em sistemas de backbone.

Gigabit-Ethernet

Evolução do padrão Fast-Ethernet para capacidade de 1000 Mbps. Descreve um


sistema que opera a uma velocidade de 1 bilhão de bits por segundo, em mídia
de fibra ótica e par trançado. Emprega o mesmo protocolo CSMA/CD,
empregado nas suas predecessoras Ethernet e, além disso, o formato e tamanho
do frame também são o mesmo.

10 Gigabit Ethernet e 100 Gigabit Ethernet

Evolução do padrão Gigabit, suportando capacidade de transmissão de 10 e 100


Gbps, respectivamente. O padrão 10 Gigabit Ethernet segue na sua essência o
padrão gigabit ethernet, porém, seu modo de transmissão é, única e
exclusivamente, full-duplex e o meio físico é a fibra ótica – mutimodo ou
monomodo. Em virtude do aumento da distância abrangida pela fibra ótica (40
km), o 10 gigabit ethernet é utilizado em rede metropolitana.

Endereçamento de IP

55
Neste ponto da disciplina Redes de Computadores, importantes conhecimentos, e habilidades
para entender e avaliar como uma rede de computadores funciona, foram adquiridos. No
entanto, um detalhe, extremamente importante, ainda não foi abordado: como deve ser feito
o endereçamento das máquinas em uma topologia de rede. Em outras palavras, como
identificar um “host” dentre tantas redes interconectadas?

Para que isso aconteça, podem-se considerar dois métodos:

- Um número que identifique, ubiquamente, uma máquina;

- Uma forma de encontrar uma máquina (por meio de seu número), entre as demais
interligadas por meio de redes, sejam locais ou globais.

Nesta aula, iremos estudar as técnicas usadas para planejar, adequadamente, um


endereçamento IP, em uma rede de computadores, deixando para a próxima aula os métodos
para encontrar uma máquina na rede.

Desta forma os seguintes tópicos serão estudados:

Cada endereço Ip tem comprimento de 32 bits (equivalente


O endereço IPv4 a 4 bytes) e, portanto, possui uma capacidade endereçável
de 232 endereços possíveis, ou seja, aproximadamente 4
bilhões de endereços. Estes endereços são escritos em
notação decimal separada por ponto, na qual cada byte do
endereço é escrito em sua forma decimal e separado dos
outros bytes por um ponto.

O endereço acima tem quatro números separados por


ponto. Cada número decimal representa um octeto que
corresponde a um número binário de 8 bits. Por
conseguinte, o endereço 192.168.0.1, em notação binária é:

Como estamos representando um número binário em cada


octeto, consequentemente o valor máximo que poderá
ocorrer em um octeto será todos os bits deste octeto ligado,
ou seja, o valor 11111111, que representa o número 255.
Portanto, o valor máximo possível, para cada um dos quatro
números ou octetos em um endereço IP, é 255 e não 999.

Classificação dos Uma vez que os projetistas do Ip escolheram um tamanho


endereços IPv4 para endereços IP e decidiram dividir cada endereço em 56
duas partes, eles tiveram que determinar quantos bits
colocar em cada parte. O ID de rede precisa de bits
suficiente para permitir que seja atribuído que um número
Segundo Tanembaum, todos os hosts de uma rede devem
Conceito de redes e sub-redes
ter o mesmo de rede. Porém, esta propriedade do
endereçamento IP poderá causar problemas, à medida que
as redes crescem. Como fazer se uma empresa começou
sua rede com uma rede classe C e posteriormente
necessitou ampliá-la, de forma que o número de hosts
fosse maior que máximo permitido pelo endereçamento?
Conseguir um novo IP pode ser uma tarefa não tão trivial,
pois, não existem tantos endereços disponíveis como
vimos no vídeo no início da nossa aula.

Tanto o VLSM, quanto o CIDR, permitem que uma porção


VLSM, CIDR E NAT de um endereço IP seja dividida recursivamente em
pequenos pedaços. A diferença entre os dois é o fato de
que o VLSM faz a divisão de um endereço IP da Internet
alocado à uma organização, porém isto não é visível na
Internet. Já o CIDR permite a alocação de um bloco de
endereços por um registro na Internet através de um ISP
(Internet Service Provider).

O protocolo Ipv6 tem endereços mais longos,


O endereço IPv6
diferentemente do Ipv4 que tem 8 bytes, possui 16 bytes
resolvendo o problema de endereçamento. 57
Apresenta a simplificação do cabeçalho para apenas sete
campo contra 13 do Ipv4. Esta mudança permite aos
roteadores processarem os pacotes com mais rapidez,
Nós estudamos que os endereços IP são utilizados para a
identificação unívoca de um host possuem 32 bytes, na
versão Ipv4, e utilizam a notação decimal separada por
Resolução de nomes
ponto. Existe uma outra forma de identificação, mais
(IP X Nome)
intuitiva, já que os usuários de computadores lembram
com muito mais facilidade de nomes do que de números.

Desta forma, nomes comuns ou amigáveis podem ser


atribuídos ao endereço IP do computador , através da
utilização de um sistema de nomes, associando nomes a
endereços IP.

A resolução de nomes de host significa, então, o mapeamento bem-sucedido de um nome


de host para um endereço IP. É o processo de converter, ou seja, resolver, o nome de um 58
host de uma rede, no respectivo endereço de rede associado. Um nome de host é um
alias atribuído a um nó IP, para identificá-lo como um host TCP/IP. O nome de host pode
ter até 255 caracteres e conter caracteres alfabéticos e numéricos, hífens e pontos e pode
59
Em 1987, alguns visionários previram que algum dia a internet chegaria a 100.000 redes.
Muitos especialistas desdenharam, dizendo que isso só aconteceria após muitas décadas, se
acontecesse. A centésima milésima rede foi conectada em 1996.

Composição Do Endereço IP
Os endereços IP são compostos de dois identificadores: o ID de host e o ID de rede;

O ID de host é utilizado para descrever cada


dispositivo em uma rede. Os IDs de host
devem ser únicos na rede. Dois hosts não
podem ter um mesmo ID de host em uma
mesma rede.

Os IDs de rede não devem ser 127, que é


um endereço reservado de loopback local;

Endereço de broadcast - É identificado por todos os 1s binários de um ID de host. Vale lembrar


que, quando um octeto tem todos os 1s binários, significa na notação decimal o número 255.
Desta forma, os IDs de host e de rede não devem ser configurados com este endereço, pois, foi
reservado para o endereço de bordcast.

O endereço local - Não é roteado e é identificado por todos os zeros de um ID de host. Tanto o
ID de host como os IDs de rede não podem ser configurados com todos os zeros binários. Esse
endereço especial é reservado apenas aos pacotes “locais” e que não serão encaminhados
pelos roteadores;

60
A IANA (internet Assigned Numbers Autorithy) reservou
os três seguintes blocos de espaço de endereço IP para o
endereçamento de redes privadas, ou seja, não poderá
ser utilizado pela internet:

Máscara de sub-rede
Uma máscara de sub-rede é uma string contínua de 1s binários que identificam ou mascaram a
parte do ID de rede de um endereço IP. O propósito de uma máscara de sub-rede é identificar
o comprimento e o valor de um ID de rede. O IP utiliza a máscara de sub-rede local combinada
com o endereço IP local para identificar a rede local.

Intervalo e Classificação dos Endereços IP

61
A classe D é utilizada para multicasting, que permite a entrega a um conjunto de
computadores. O funcionamento do multicast na camada de rede é semelhante ao que já
estudamos na camada de enlace na aula passada.

Os primeiros quatro bits de um endereço


determinam a classe a que o endereço pertence.

Sub-rede
A solução foi permitir que uma rede seja dividida em diversas partes para uso interno, mas
externamente continue a funcionar como uma única rede. Nós já aprendemos que os
endereços IP são divididos em duas partes: uma parte representa o endereço de rede (bits de
ordem superior) e a outra parte o endereço de host (bits de ordem inferior).

Em vez de ter um único endereço para indicar o número de rede, alguns bits são retirados do
número do host para criar um número de sub-rede.

Para implementar a divisão em sub-redes, é necessário uma máscara de sub-rede que indique
a divisão entre o número de rede + sub-rede e o host.

As máscaras de sub-rede também são escritas em notação decimal com pontos, com a inclusão
de uma barra vertical seguida pelo número bits na parte de rede + sub-rede. Fora da rede, a
divisão em sub-redes não é visível e não exige a intervenção do ICANN.

62
CIDR

A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos
de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo
de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.
A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em
que x é o número de bits na parte de rede do endereço.

Exemplo:

Suponha que a Empresa X necessite de 2048 endereços e receba os endereços 194.24.0.0 a


194.24.7.255 e máscara de de 255.255.248.0. Em seguida, a empresa Y solita 4.096 endereços.
Como um bloco de 4.096 endereços deve ficar em um limite de 4.096 bytes, não podem ser
fornecidos endereços que comecem em 194.24.8.0. Em vez disso, são fornecido endereços de
194.24.16.0 a 194.24.31.255, juntamente com a máscara 255.255.240.0. Agora, a empresa Z
solicita 1.024 endereços e são atribuídos a ela os endereços de 194.24.8.0 a 194.24.11.255,
bem como a máscara 255.255.252.0

A idéia básica do CIDR, descrito pela RFC 1519, é alocar os endereços Ip restantes em blocos
de tamanho variável, sem levar em consideração as classes. Se um site precisar, por exemplo
de 2.000 endereços, ele receberá um bloco de 2.048 endereços em um limite de 2.048 bytes.
A porção de endereço de rede tem tamanho arbitrário. O formato do endereço: A.B.C.D/x, em
que x é o número de bits na parte de rede do endereço.

Dentro das instalações da empresa, toda máquina tem um endereço exclusivo, através da
utilização dos endereços reservados, estudados anteriormente. Quando o pacote deixa as
instalações da empresa, ele passa por um elemento conversor, neste caso, poderá ser um
firewall, um roteador ou proxy, que ir[a converter o endereço privado em um endereço válido
IP válido e pertencente à rede da organização.

63
Noções de Algoritmos e Protocolos de Roteamento
Roteamento

Normalmente, uma máquina está ligada diretamente a um roteador, também chamado de


roteador default ou roteador do primeiro salto. Sempre que uma máquina emitir um pacote, o
pacote será transferido para seu roteador default e posteriormente para o roteador destino.

No exemplo, caso uma máquina da Rede Local de São Paulo deseje transmitir uma mensagem
para uma máquina na rede local do Rio de Janeiro, a máquina de origem, que neste caso
pertence a rede de São Paulo, deverá primeiro enviar o pacote para o seu roteador default.

Desta forma, nosso foco de estudo será compreender como o roteador de origem transfere
um pacote até o roteador de destino, já que a máquina destino também está diretamente
ligada a um roteador, que neste caso é denominado de roteador destino.

Para que um roteador seja capaz de realizar a transferência dos dados recebidos, ele precisa
que algumas perguntas sejam respondidas:

64
Portanto, a finalidade de um algoritmo de roteamento é simples: dado um conjunto de
roteadores conectados por enlaces, um algoritmo de roteamento descobre um “bom
caminho” entre o roteador de origem e o roteador de destino.

O endereço de destino recebido da origem diz ao roteador para onde o tráfego vai. Além desta
informação, ele irá precisar saber qual a direção, ou seja, o caminho a ser seguido. O melhor
caminho ao destino deve ser determinado para que o roteador possa encaminhar os pacotes
eficazmente. E neste caso os outros roteadores da rede podem providenciar esta resposta.
Quanto mais nova for a informação melhor será o resultado final.

Como saber o que é um “bom caminho”?

Normalmente um “bom caminho” é aquele que tem o “menor custo”. Por exemplo, dado que
a rede de origem 172.20.0.0/23 (X) deseja transmitir pacotes para a rede destino
172.30.0.0/23 (Y), existem muitos caminhos entre as duas redes e cada caminho tem um
custo. Um ou mais destes caminhos podem ser um caminho de menor custo.

Algoritmo de roteamento – global ou descentralizado


Algoritmo de roteamento global; Os algoritmos de roteamento global calculam o caminho de
menor custo entre a origem e um destino, usando o conhecimento completo e global sobre a
rede. Em outras palavras, o algoritmo considera como dados de cálculo a conectividade entre
todos os nós e todos os custos dos enlaces. Isso exige que o algoritmo obtenha essas
informações, de algum modo, antes de realmente realizar o cálculo. O cálculo, em si, pode ser
executado em um local ou duplicado em vários locais. Estes tipos de algoritmos são
frequentemente denominados de algoritmos de estado de enlace (link-state – LS) Em um
algoritmo de estado de enlace, a topologia da rede e todos os custos de enlace são
conhecidos, isto é, estão disponíveis como dados para o algoritmo de estado de enlace. Isto
ocorre, fazendo com que cada nó transmita pacotes de estado de enlace a todos os outros nós
da rede, sendo que cada um destes pacotes contém as identidades e os custos dos enlaces
ligados a ele.

Algoritmo de roteamento descrentralizado:


65
No algoritmo de roteamento descentralizado, o cálculo do caminho de menor custo é
realizado de modo interativo e distribuído. Nenhum nó tem informação completa sobre os
custos de todos os enlaces da rede. Em vez disso, cada nó começa sabendo apenas os custos
dos enlaces diretamente ligados a ele. Então, por meio de um processo iterativo de cálculo e
de troca de informações com seus nós vizinhos (nós que estão na outra extremidade dos
enlaces aos quais ele próprio está ligado), um nó gradualmente calcula o caminho de menor
custo até um destino ou um conjunto de destinos. Um exemplo de algoritmo de roteamento
descentralizado é o algoritmo de vetor de distâncias (distance-vector algorithm – DV) porque
cada nó mantém um vetor de estimativas de roteamento descrentralizados de custos
(distâncias) de um nó até todos os outros nós da rede.

Em um algoritmo de vetor de distância, cada nó recebe alguma informação de um ou mais


vizinhos diretamente ligados a ele, realiza cálculos e, em seguida, distribui os resultados de
seus cálculos para seus vizinhos. Este processo é repetido, até que não nenhuma informação
seja trocada entre vizinhos.

Algoritmo de roteamento estático ou dinâmico


Algoritmo de roteamento estático

Em algoritmos de roteamento estático, as rotas mudam muito lentamente o longo do tempo,


muitas vezes como resultado de intervenção humana através da configuração manual de uma
rota. Neste tipo de algoritmo, todos os computadores ou roteadores na rede tomam suas
próprias decisões de roteamento, seguindo um protocolo formal de roteamento. Em MANs e
WANs, a tabela de roteamento para cada computador é desenvolvida individualmente pelo
seu administrador de rede.

Algoritmo de roteamento dinâmico

Os algoritmos de roteamento dinâmico mudam os caminhos de roteamento, à medida que


mudam as cargas dos tráfegos ou a topologia de rede. Um algoritmo dinâmico pode ser
rodado periodicamente, ou como reação direta à mudança de topologia de rede, ou de custos
dos enlaces. Ao mesmo tempo em que são mais sensíveis às mudanças na rede, os algoritmos
dinâmicos também são mais suscetíveis a problemas como loops de roteamento e oscilação de
rotas.

Algoritmo de roteamento sensível a carga ou insensível a carga


Algoritmo de roteamento sensível à carga e insensível à carga

Os algoritmos de roteamento sensíveis à carga, os custos de enlace variam, dinamicamente,


para refletir o nível corrente de congestionamento no enlace subjacente. Caso haja um alto
custo associado ao enlace congestionado, o algoritmo tenderá a escolher rotas que evitem
esse enlace congestionado. Já os algoritmos de roteamento insensíveis à carga, atualmente
utilizado na internet (RIP, OSPF e BGP), não levam em consideração o custo, pois, o custo de
um enlace não reflete explicitamente seu nível de congestionamento corrente.

Protocolos de Roteamento

Um protocolo de roteamento é um protocolo utilizado para trocar informações entre


computadores, de modo a permitir que eles montem e mantenham suas tabelas de
roteamento. Quando novos caminhos são acrescentados, ou quando os caminhos estão

66
obstruídos e não podem ser utilizados, são enviados mensagens entre computadores
utilizando o protocolo de roteamento.

Roteamento na Internet

A Internet, na prática, não é constituída de um conjunto homogêneo de roteadores, todos


rodando o mesmo algoritmo de roteamento. Ela é constituída de várias redes
interconectadas, onde cada organização pode executar o algoritmo de roteamento que desejar
ou, ainda, ocultar do público externo aspectos internos de rede da organização. Como forma
de minimizar a complexidade da gestão administrativa e de autonomia destas redes, os
roteadores foram agrupados, formando um sistema autônomos (AS) com cada AS consistindo
de um grupo de roteadores sob o mesmo controle administrativo, isto é , operado pelo mesmo
ISP ou pertencente a uma mesma rede corporativa.

Em um Sistema Autônomo (AS), o algoritmo de roteamento, que roda dentro do AS, é


denominado protocolo de roteamento intra-AS e, ao conectarmos vários ASs entre si, um ou
mais roteadores em um As terá a tarefa adicional de ficar responsável por transmitir pacotes a
destinos externos ao AS. Estes roteadores são denominados de roteadores de borda (gateway
routers).

Um outro ponto a observarmos é que ao ligarmos vários ASs entre si, será necessário obter
informações sobre as condições de alcance dos As vizinhos e propagar estas informações entre
todos os roteadores internos ao As. Estas ações são realizadas através do protocolo de
roteamento inter-AS. Desta forma, para que dois As troquem informações é necessário que
estes dois As executem o mesmo protocolo de roteamento Inter-AS.

67
RIP – protocolo de roteamento dinâmico, que utiliza
Routing Information Protocol
algoritmo de vetor de distância. Geralmente, é
utilizado me redes menores.

OSPF - protocolo de roteamento dinâmico que utiliza


Open shortest path first
algoritmo de estado de enlace. Geralment,e é
utilizado na internet. É mais eficiente que o RIP.

Interndediate Sustem to IS - IS - protocolo de roteamento dinâmico, que utiliza


Intermediate System algoritmo de estado de enlace. Geralmente, é
utilizado em redes de grande porte.

Enhanced Interior Gateway EIGRP - protocolo de roteamento dinâmico, que utiliza


Routing Protocol algoritmo de estado de enlace. Foi desenvolvido pela
Cisco.

Protocolo de Roteamento Inter-AS


O protocolo de roteamento inter-AS é responsável pela determinação dos caminhos entre
origem e destino que abrangem vários ASs. Atualmente, o protocolo utilizado na Internet é o
BGP (Border Gateway Protocol).

O BGP é um protocolo de roteamento dinâmico que utiliza vetor à distância, para trocar
informações de roteamento entre os sistemas autônomos.

68
Algoritmos - conjunto de regras e operações matemáticas bem definidas e estruturadas,
utilizadas para descrever uma sequência lógica para a solução de um problema. Acima um
exemplo de algoritmo de roteamento de estado de enlace (LS).

Noções de segurança da informação


A Necessidade Da Segurança Da Informação Em Redes De Computadores

A internet se tornou essencial para muitas instituições hoje, incluindo empresas de grande e
pequeno porte, universidades e órgãos do governo.

Além das organizações, as pessoas também contam com a Internet para suas atividades
sociais, profissionais e pessoais.

Porém, como tudo na vida, que tem um lado positivo e outro negativo, além de toda a
utilidade oriunda da internet, existem também pessoas mal-intencionadas que tentam causar
problemas em nosso cotidiano danificando os computadores conectados à Internet, violando a
privacidade e tornando inoperantes os serviços da internet dos quais as pessoas e
organizações dependem. Com o aumento da utilização da Internet, também ocorreu um
aumento no número de ataques e problemas relacionados com a segurança destes
equipamentos e informações disponibilizados através da Internet. Desta forma, tornou-se
evidente a necessidade de ferramentas automatizadas para proteger arquivos e sistemas de
informações armazenados em computador. O nome genérico para o conjunto de ferramentas
projetadas para proteger dados e impedir ataques de pessoas mal-intencionadas, segundo
Stallings, é segurança de computador.

Como atualmente são utilizadas tecnologias de sistemas distribuídas, redes de computadores e


recursos de comunicação para transmitir dados entre o usuário terminal e o computador e
entre computadores, é comum utilizarmos o termo segurança de rede para denominarmos o
conjunto de medidas de segurança de rede necessárias para proteger os dados durante sua
transmissão.

Criptografia De Dados

Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte


de um campo de estudos que trata das comunicações secretas usadas, entre outras
finalidades, para:

Autenticar a identidade do usuário.

Aumentar e proteger o sigilo de telecomunicações pessoais e transações comerciais e


bancárias.

Proteger a integridade de transferência eletrônica de fundos.


69
Uma mensagem codificada por um método de criptografia deve ser privada, ou seja,
somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da
mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa
que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e
ter a capacidade de identificar se uma mensagem pode ter sido modificada.

Os métodos de criptografia atuais são seguros e eficientes e se baseiam no uso de


uma ou mais chaves. A chave é uma sequência de caracteres, que pode conter letras,
dígitos e símbolos (como uma senha) e que é convertida em um número, utilizado
pelos métodos de criptografia para codificar e decodificar mensagens.

Atualmente, os métodos criptográficos podem ser subdivididos em duas grandes


categorias, de acordo com o tipo de chave utilizada: a criptografia de chave única e a
criptografia de chave pública e privada.

Como A Criptografia Funciona?

O emissor, no caso Alice, gera uma mensagem original chamada de texto simples ou texto
puro. Para enviar a mensagem, Alice utiliza uma chave e um algoritmo de cifragem e gera um
texto cifrado, que é transmitido para um receptor. Ao chegar ao receptor, no caso Bob, este
texto passa pelo processo inverso, chamado de decifragem, resultando no texto simples
original. A mensagem deverá ser incompreensível para quem não tem autorização para lê-la,
no caso Tredy, pois não possui a chave para decifrar a mensagem a emissão.

A criptografia pode ser genericamente classificada em três diferentes dimensões:

- Quanto aos tipos de cifras utilizadas (tipos de operações utilizadas na transformação do


texto simples para o cifrado);

- Quanto à simetria das chaves utilizadas (criptografia simétrica e assimétrica);

- Quanto ao modo de operação de cifra (maneira como o texto simples é processado).

70
Ameaças E Ataques
Segundo a definição da RFC 2828, Internet security glossary, uma ameaça é um potencial para
a violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode
quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode
explorar uma vulnerabilidade.

Agora que já compreendemos as possíveis ameaças a que estamos expostos, vamos entender
o que são os ataques.

Ataques
Podemos classificar os ataques como passivos ou ativos. Os ataques passivos possuem a
natureza de bisbilhotar ou monitorar transmissões e os ataques ativos envolvem alguma
modificação do fluxo de dados ou a criação de um fluxo falso.

Liberação
A liberação ou a interceptação do conteúdo da mensagem ocorre quando uma conversa
telefônica, uma mensagem de correio eletrônico, ou um arquivo transferido, que podem
conter informações importantes ou confidenciais que desejamos impedir que alguém descubra
seu conteúdo, é interceptado.

Análise do tráfego
E a análise do tráfego. Nesta modalidade, o oponente observa o padrão das mensagens
enviadas e pode determinar o local e a identidade dos envolvidos na comunicação e observar a
frequência e o tamanho das mensagens trocadas. Estas informações podem ser úteis para
descobrir a natureza da comunicação que estava ocorrendo.

71
Ataques ativos
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo
falso e podem ser subdivididos em quatro categorias:

Disfarce Um ataque ativo da categoria disfarce ou fabricação ocorre


quando uma entidade finge ser uma entidade diferente.

Modificação da Um ataque da categoria de modificação de mensagem


mensagem simplesmente significa que alguma parte de uma mensagem
legítima foi alterada ou que as mensagens foram adiadas ou
reordenadas para produzir um efeito não autorizado.

Outro tipo de ataque é a repetição da mensagem, que envolve a


captura passiva de uma unidade de dados e sua subsequente 72
retransmissão para produzir um efeito não autorizado.
Repetição

Um outro tipo de ataque é a negação de serviço. Este tipo de


ataque impede ou inibe o uso ou gerenciamento das instalações
Repetição de comunicação. Esse ataque pode ter um alvo específico como,
por exemplo, um servidor.

Outra forma de negação de serviço é a interrupção de uma rede


inteira, seja desativando a rede ou sobrecarregando-a com
mensagens, a fim de prejudicar o desempenho.

A Negação de Serviço (DoS) é uma atividade maliciosa, em que o atacante utiliza um


computador para tirar de operação um serviço ou computador conectado à internet. Um
amplo grupo de ameaças pode ser classificado como ataques de recusa de serviço (DoS). Um

73
ataque DoS torna uma rede, um servidor ou parte da infraestrutura inutilizável por usuários
verdadeiros. A maioria dos ataques Dos pode ser dividido em três categorias:

envolve o envio de mensagens perfeitas a uma


Ataque de vulnerabilidade
aplicação vulnerável ou a um sistema operacional,
sendo executado em servidor alvo.

o atacante envia um grande número de pacotes à


Inundação na largura da banda
máquina alvo, tantos pacotes que o enlace de
acesso ao alvo fica congestionado, impedindo os
pacotes legítimos de alcançarem o servidor.

Inundação na conexão o atacante estabelece um grande número de


conexões TCP semiabertas ou abertas na máquina
alvo.

Uma variação do ataque DoS é o DdoS, ataque DoS distribuído, em que o atacante controla
múltiplas fontes que sobrecarregam o alvo, ou seja, um conjunto de computadores é utilizado
para tirar de operação um ou mais serviços ou computadores conectados à internet. Os
ataques DdoS são muito mais difícieis de detectar e de prevenir do que um ataque DoS.

Como Proteger A Rede


Para compreendermos melhor a necessidade dos mecanismos de proteção, vamos assistir ao
vídeo Firewall (olhar digital).

Vimos que a Internet não é um lugar muito seguro, os administradores de rede devem
considerar que o mundo está dividido em duas partes: aqueles que pertencem à organização e
que deveriam poder acessar recursos dentro da rede de um modo relativamente livre de
restrição, e todos os outros usuários, cujo acesso aos recursos da rede deve ser
cuidadosamente inspecionado.

Desta forma, os administradores de rede devem inspecionar todo o tráfego que entra e sai da
organização. Quando o tráfego que entra e sai em uma rede passa por uma inspeção de
segurança, é registrado, descartado ou transmitido; isto é feito por mecanismos operacionais
conhecidos como:

- Firewalls;

- Sistemas de detecção de invasão (IDSs) e sistemas de prevenção de invasão (IPSs).

74
Firewalls
Um firewall é um dispositivo de segurança, uma combinação de hardware e software, que
filtra o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede interna
da organização da área publica da internet, permitindo que alguns pacotes passem e outros
não. Desta forma o administrador da rede controla o acesso entre o mundo externo e os
recursos da rede que administra, gerenciando o fluxo de tráfego de e para esses recursos. Os
firewalls podem ser classificados em duas categorias:

Filtro de pacotes Gateway de aplicação

Negação de serviço Através da inundação de pacotes SYN, o atacante


estabelece muitas conexões TCP falsas, esgotando
os recursos para as conexões “reais”;

Modificações e acessos ilegais aos dados internos:


em que o atacante substitui, por exemplo, uma
página de alguma organização por alguma outra
coisa;

Modificações e acessos Permite apenas acesso autorizado à rede interna


(conjunto de usuários e hospedeiros autenticados).
ilegais aos dados internos

Acesso indevido aos Em que o atacante substitui, por exemplo, uma


recursos de uma rede página de alguma organização por alguma outra
interna coisa; acesso indevido aos recursos da rede interna:
permite apenas acesso autorizado à rede interna
(conjunto de usuários e hospedeiros autenticados).
Firewalls
Normalmente toda organização para acessar a Internet possui um roteador de borda que
conecta sua rede interna com seu ISP. Todo tráfego que entra e sai na rede interna passa por
esse roteador e é nesse roteador que ocorre a filtragem de pacotes.

Um filtro de pacotes examina cada datagrama que está sozinho, determinando se o datagrama
deve passar ou ficar baseado nas regras específicas do administrador. As decisões de filtragem
( de enviar ou descartar pacotes) são normalmente baseadas em :

75
Um administrador de rede configura o firewall com base na política de segurança da
organização.

Política e regras de filtragem correspondentes para uma rede da organização 130.27/16 com
servidor web 130.207.244.203.

A política pode considerar a produtividade do usuário e o uso da largura de banda, bem como
as preocupações com segurança da organização.

Gateway de aplicação
76
Para assegurar um nível mais refinado de segurança, os firewalls têm que combinar filtros de
pacotes com gateways de aplicação. Os gateways de aplicação tomam decisões com base em
dados da aplicação. Um gateway de aplicação é um servidor específico de aplicação por onde
todos os dados da aplicação (que entram e que saem) devem passar. Vários gateways de
aplicação podem executar no mesmo servidor, mas cada gateway é um servidor separado,
com seus próprios processos.

A imagem mostra um gateway de


aplicação para o protocolo de camada de
aplicação telnet. A política
implementada neste exemplo é que
apenas um conjunto restrito de usuários
execute o Telnet para o exterior e que
todos os usuários externos estejam
impedido de executar o Telnet para o
interior da rede. Neste exemplo, a
política foi implementada através da
combinação de um filtro de pacotes (no
roteador) com um gateway de aplicação
de Telnet.

O filtro do roteador esta configurado


para bloquear todas as conexões Telnet,
exceto aquelas que se originam do
endereço IP do gateway de aplicação.
Essa configuração de filtro força todas as conexões Telnet de saída a passarem pelo gateway
de aplicação. O gateway de aplicação Telnet, neste exemplo, não só autoriza o usuário, mas
também atua como um servidor Telnet e um cliente Telnet, passando informações entre o
usuário e o servidor Telnet remoto.

Redes internas frequentemente têm vários gateways de aplicação, como gateways para
Telnet, HTTP, FTP, cache Web (Proxy) e e-mail.

Sistema de Detecção de Intrusão (IDS)

Para detectar muitos tipos de ataque, precisamos detectar uma inspeção profunda de pacotes,
ou seja, precisamos olhar através dos campo de cabeçalho e dentro dos dados da aplicação
que o pacote carrega. Um IDS ( Intrusion Detection System) é um programa ou um conjunto
de programas, cuja função é detectar atividades maliciosas ou anômalas.

(IDS – intrusion detection system) O dispositivo


Sistema de Detecção de Entruso
que gera alertas quando observa tráfegos
potencialmente mal- intencionados.

Sistema de Prevenção de Intrusão (IPS – intrusion prevention system) O


dispositivo que filtra o tráfego suspeito.
77
Nesta aula iremos nos referenciar a ambos os sistemas como IDS. Um IDS pode detectar uma
série de tipos de ataques:

Atualmente, milhares de organizações empregam sistemas IDS, que podem ser sistemas
patenteados, isto é, proprietários, que são comercializados pelas empresas de segurança, ou
sistemas de domínio público, isto é, podem ser obtidos gratuitamente através de sites na
internet.

Uma organização pode implementar um ou mais sensores de IDS em sua rede organizacional.
No exemplo abaixo, a organização possui três sensores IDS.

Neste exemplo a rede foi divida em duas regiões:

1 - Uma de segurança máxima, protegida por um filtro de pacote e um gateway de aplicação e


monitorada por sensores IDS;

2 - Uma região de segurança baixa, também conhecida como zona desmilitarizada (DMZ,
delimitarized zone), protegida somente por um filtro de pacote, mas também monitorada por
sensores IDS.

78
Os sistemas IDS podem ser classificados em sistemas baseados em:

Os sistemas baseados em assinatura mantêm um banco de


Assinatura
dados extenso de ataques de assinaturas. Cada assinatura é
um conjunto de regras relacionadas a uma atividade de
intrusos. Uma assinatura pode ser uma lista de
características sobre um único pacote ou pode estar
relacionada a uma série de pacotes. As assinaturas são
normalmente criadas por engenheiros de segurança de rede,
porém o administrador de rede de uma organização pode
personalizar as assinaturas ou inserir as próprias no banco de
dados.

Um IDS baseado em anomalias cria um perfil de tráfego


Anomalias
enquanto observa o tráfego em operação normal. Ele
procura por cadeias de pacote que estão estatisticamente
incomuns. Eles não recorrem a conhecimentos prévios de
outros ataques, ou seja, eles podem detectar
potencialmente novos ataques, que não foram
documentados.

79
Noções de gerenciamento e administração de redes

A internet pública e as intranets privadas foram crescendo ao longo dos anos e se


transformaram de pequenas redes em grandes infraestruturas globais, surgindo assim, a
necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de
hardware e software dentro dessas redes.

Desta forma, o administrador de rede deve monitorar os equipamentos remotos e analisar os


dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites
especificados, deve ainda controlar reativamente o sistema, fazendo ajustes de acordo com as
modificações ocorridas no sistema ou em seu ambiente e gerenciar proativamente o sistema,
detectando tendências ou comportamento anômalos, que permitem executar uma ação antes
que surjam problemas sérios.

Neste caso o administrador de rede muito se beneficiará se tiver à mão as ferramentas de


gerenciamento adequadas que ajudem a:

Detecção de falha em uma placa de interface em um hardware da rede;

Monitoração de um equipamento da rede;

Monitoração de tráfego para auxiliar o oferecimento de recursos;

Detecção de mudanças rápidas em tabelas de roteamento;

Monitoração de slas;

Detecção de intrusos.

Funções Do Gerenciamento De Rede

Segundo Kurose, a International Organization for Standardization (ISO) criou um modelo de


gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS, um acrônimo
para:

- Fault (falha);

- Configuration (configuração);

- Accounting (contabilização);

- Performance (Desempenho);

- Security (segurança):

Tratamento imediato de falhas transitórias da rede como, por


Falhas
exemplo, interrupção do serviço em enlaces, hospedeiros, ou
em hardware e software de roteadores.

80
Permite que o administrador da rede saiba quais os
Configuração
dispositivos que fazem parte da rede e quais suas
configurações de software e hardware. É responsável pela
descoberta, manutenção e monitoração de mudanças à
estrutura física e lógica da rede.

Corresponde à especificação, ao registro e ao controle do


Contabilização acesso de usuários e dispositivos aos recursos da rede.
Também fazem parte deste gerenciamento: quotas de
utilização, cobrança por utilização e alocação de acesso
privilegiado a recursos.

A única forma de desenvolver ações de proatividade é


Performance construindo uma base de dados do comportamento da
infraestrutura, buscando identificar os critérios de
estabilidade do ambiente monitorado, garantindo que a rede
opere em conformidade e com a qualidade proposta pelo
administrador através de quantificar, medir, informar, analisar
e controlar o desempenho dos diferentes componentes da
rede.

Seu objetivo é o controlar o acesso aos recursos da rede de


Segurança acordo com alguma política definida. Através dela, os
elementos são protegidos, monitorando-se e detectando-se
possíveis violações da política de segurança estabelecida,
podendo o administrador da rede ser alertado através de
alarmes. Mantém logs de segurança tanto para a posterior
análise e geração de relatórios como para detectar violações
não óbvias manualmente.

A Infraestrutura Do
Gerenciamento De Rede

Em uma arquitetura de um
sistema de gerenciamento de
rede existem três componentes
principais:

81
Entidade gerenciadora:

É uma aplicação que, em geral, é executada em uma estação central de gerência de rede.
Controla a coleta, o processamento, a análise e/ou a apresentação de informações de
gerenciamento de rede. É aqui que o administrador humano interage com os dispositivos
da rede e onde são iniciadas ações para controlar o comportamento da rede.

Dispositivo gerenciado:

É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada.
Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem.
No interior de um dispositivo gerenciado pode haver diversos objetos gerenciados e um
agente de gerenciamento de rede.

As informações de gerenciamento ou os objetos gerenciados são chamados de módulos


MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou
informações de estado.

Estes são na verdade, as peças de hardware propriamente ditas que estão dentro do
dispositivo gerenciado (por exemplo, uma placa de rede)

processo que é executado no dispositivo gerenciado, que se comunica com a entidade


gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o
controle da entidade gerenciadora.

82
Protocolo de gerenciamento:

É executado entre a entidade gerenciadora e o agente de gerenciamento de rede dos


dispositivos gerenciados, o que permite que a entidade gerenciadora investigue o estado
dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus
agentes.

Os padrões de gerenciamento de rede começaram a amadurecer no final da década de


1980, sendo que o OSI CMSI/CMIP (Commmon Management Service Element/ Common
Management Information Protocol) e o SNMP (Simple Network Management Protocol) da
pilha TCP/IP emergiram como os dois padrões mais importantes. Ambos foram projetados
para ser independentes de produtos ou de redes de fabricantes específicos. O protocolo
SNMP foi projetado e oferecido mais rapidamente e encontrou uma ampla aceitação.
Consequentemente, é o protocolo de gerenciamento de rede mais amplamente usado e
disseminado. Nós estudamos o funcionamento do protocolo SNMP, na aula 5.

Sistemas De Gerenciamento De Redes(aplicativos)

As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no


desempenho de suas funções. São elas que ajudam a detectar problemas quando eles
ocorrem, ou antes mesmo de ocorrerem (gerência proativa de rede).

Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e
que muito provavelmente não oferecerá uma boa qualidade de gerência. Existem ferramentas
de gerência para todos os tamanhos e complexidades.

As ferramentas mais simples de gerência vêm no próprio sistema operacional de rede. Estas
ferramentas não nos dão uma visão geral da rede, porém, muitas vezes, nos ajudam a
descobrir características mais internas de determinados elementos da rede. Podemos citar
como exemplos o traceroute (tracert), ping, route, netstat, e ipconfig.

Dependendo do tamanho e da complexidade da organização, será necessária a utilização de


soluções que ofereçam aplicações de monitoração e controle da rede mais sofisticadas,
possibilitando a gerência de grandes redes mais facilmente.

É então que a organização implementa uma solução denominada plataforma de gerência. Para
entender o que é uma plataforma de gerência, temos de entender que as organizações
possuem diferentes equipamentos de diferentes fabricantes.

O software que executa numa estação de gerência não é uma aplicação única e monolítica.
Normalmente a solução de gerência implementada na maioria das organizações é montada
modularmente, usando várias aplicações muitas vezes de fabricantes diferentes.

Ela permite que aplicações individuais de gerência possam se “plugar” para formar uma
solução de gerência completa, permitindo assim a implementação de diversos mecanismos
que facilitam a identificação, a notificação e o registro de problemas, como por exemplo:

83
- Alarmes que indicam, através de mensagens ou bips de alerta, anormalidades na rede;

- Geração automática de relatórios contendo as informações coletadas;

- Facilidades para integrar novas funções ao próprio sistema de gerenciamento;

- Geração de gráficos estatísticos em tempo real;

- Apresentação gráfica da topologia das redes.

Mecanismos De Backups E Restore

Devido à grande quantidade de informações


armazenadas nas organizações, é importante
que o administrador de rede utilize algum
mecanismo que ajude a proteger os dados de
perdas acidentais se ocorrerem falhas de
hardware ou de alguma mídia de
armazenamento no sistema. Algumas
organizações esperam até que aconteça um
desastre para então pensar em alguma forma
de proteção contra vírus, discos rígidos
deteriorados, desastres e erros humanos.

O mecanismo utilizado para a evitar a perda dos


dados e copiar estes dados para mídias alternativas
chama-se Backup. Quando vamos implementar uma
política de Backup, devemos considerar as seguintes
questões:

- Qual é a necessidade de um backup de rede?

- Que arquivos precisam de backup?

- O que é frequência de backup?

Tipos de backup

Normal ou completo Neste tipo de Backup todos os arquivos ou pastas são


selecionados para a cópia, mesmo os arquivos que não
sofreram nenhuma modificação.

84
Diferencial O backup diferencial é similar ao backup incremental. Ele
também faz backup somente dos arquivos modificados, com
a diferença que são acumulativos, ou seja, uma vez que um
arquivo foi modificado, este continua a ser incluso em todos
os backups diferenciais até o próximo backup completo.

Neste tipo de Backup são selecionados os arquivos e pastas


Incremetal
selecionados que foram alterados após o último backup
normal ou incremental.

Além dos tipos de backup, os backups podem ser agendados através das seguintes opções:

Restauração dos Dados

Restore é o processo de restauração dos dados realizados através de um Backup. A


restauração de dados pode:

85
86

Você também pode gostar