Escolar Documentos
Profissional Documentos
Cultura Documentos
@infotec190
2
Introdução às Redes
Conceitos e
Fundamentos
3
INTRODUÇÃO
5
CAPÍTULOS
Capítulo 1
O que são redes?
• Definição de redes
• Tipos de redes
Capítulo 2
Topologias de rede
• Topologia em barramento
• Topologia em anel
• Topologia em estrela
• Topologia em malha
6
• Topologia em árvore
• Topologia híbrida
Capítulo 3
Modelo OSI e TCP/IP
• Protocolo TCP/IP
Capítulo 4
Protocolos de rede
• Protocolos de comunicação
• Protocolos de roteamento
• Protocolos de transporte
• Protocolos de aplicação
7
Capítulo 5
Endereçamento IP e Sub-redes
• Endereçamento IPv4
• Endereçamento IPv6
Capítulo 6
Redes sem fio
Capítulo 7
Virtualização de redes
8
• Benefícios da virtualização de redes
Capítulo 8
Segurança de redes
Capítulo 9
Redes definidas por software
(SDN)
• O que é SDN
9
• Benefícios e casos de uso do SDN
Capítulo 10
Tendências em redes
10
Capítulo 1
O que são redes?
11
Definição de redes
12
Rede Local (LAN - Local Area Network):
É uma rede que cobre uma área limitada, como uma
residência, escritório ou edifício. As LANs são usadas para
conectar dispositivos dentro de uma área geográfica
restrita.
Internet:
A maior rede de computadores do mundo, composta por
uma vasta interconexão de redes locais e de longa
distância. A Internet permite a comunicação global e o
acesso a uma variedade de serviços e recursos online.
13
colaboração, o compartilhamento de informações e o
acesso a recursos. Elas são a base da infraestrutura
tecnológica que suporta desde pequenas operações
domésticas até grandes empresas, instituições
educacionais, governos e muito mais.
14
Componentes de uma rede
Roteadores:
Os roteadores são dispositivos responsáveis por
encaminhar o tráfego de rede entre diferentes redes. Eles
analisam o endereço de destino das informações e tomam
decisões para direcionar os dados corretamente. Os
roteadores são usados em redes locais (LANs) e redes de
longa distância (WANs).
Switches:
Os switches são dispositivos que fornecem conectividade
dentro de uma rede local (LAN). Eles conectam os
dispositivos finais em uma LAN, permitindo a
comunicação direta entre eles. Os switches podem operar
em diferentes velocidades (por exemplo, 10/100/1000
Mbps ou mais) e são usados para encaminhar os pacotes
de dados apenas para os dispositivos de destino
apropriados.
15
Servidores:
Os servidores são computadores poderosos que fornecem
serviços e recursos para os dispositivos em uma rede. Eles
podem hospedar sites, aplicativos, bancos de dados,
serviços de e-mail, compartilhamento de arquivos,
serviços de impressão e muito mais. Os servidores são
projetados para atender a várias solicitações simultâneas e
fornecer recursos de forma confiável e eficiente.
Meios de Transmissão:
Os meios de transmissão são os meios físicos ou sem fio
usados para transmitir os dados entre os dispositivos em
uma rede. Eles podem incluir cabos de cobre, como cabo
Ethernet, cabos de fibra óptica e conexões sem fio, como
Wi-Fi e Bluetooth.
Protocolos:
Os protocolos são conjuntos de regras e padrões que
governam a comunicação e o intercâmbio de dados entre
os dispositivos em uma rede. Eles estabelecem como os
dados são formatados, transmitidos, roteados e recebidos.
Exemplos de protocolos comuns incluem IP (Internet
Protocol), TCP (Transmission Control Protocol), UDP
(User Datagram Protocol), HTTP (Hypertext Transfer
Protocol) e SMTP (Simple Mail Transfer Protocol).
16
Vantagens e desafios das redes
Compartilhamento de Recursos:
As redes permitem o compartilhamento eficiente de
recursos, como impressoras, armazenamento de dados,
conexões à internet e dispositivos especializados. Isso
reduz custos, evita a duplicação de recursos e melhora a
produtividade.
Comunicação e Colaboração:
As redes facilitam a comunicação rápida e eficaz entre
usuários, seja por meio de e-mails, mensagens
instantâneas, videoconferências ou compartilhamento de
arquivos. Isso permite a colaboração em tempo real,
independentemente da localização geográfica dos
participantes.
Acesso a Informações:
Com uma rede, é possível acessar informações e recursos
em outros dispositivos conectados à rede, mesmo que
estejam localizados em outro local físico. Isso proporciona
acesso fácil a dados, aplicativos e serviços necessários para
o trabalho ou o lazer.
17
Escalabilidade:
As redes são escaláveis, o que significa que podem ser
dimensionadas para atender às necessidades em constante
evolução de uma organização. É possível adicionar novos
dispositivos, expandir a capacidade de armazenamento e
melhorar a infraestrutura de rede à medida que o negócio
cresce.
Centralização e Gerenciamento:
Com uma rede, é possível centralizar o gerenciamento de
recursos, segurança, backup de dados e atualizações de
software. Isso simplifica a administração da rede e garante
maior controle sobre os dispositivos e dados.
Segurança:
A segurança da rede é um desafio significativo, pois as
redes estão expostas a ameaças cibernéticas, como ataques
de hackers, malware, roubo de dados e violações de
privacidade. É necessário implementar medidas robustas
de segurança, como firewalls, criptografia e autenticação,
para proteger a rede e seus dados.
Confiabilidade e Disponibilidade:
As redes devem ser confiáveis e estar disponíveis para
garantir o acesso contínuo aos recursos e serviços.
Problemas de conexão, falhas de hardware ou software,
interrupções de energia e problemas de rede podem afetar
a disponibilidade e a confiabilidade da rede.
18
Complexidade:
As redes podem se tornar complexas, especialmente em
ambientes empresariais, com vários dispositivos,
servidores, roteadores, switches e configurações
avançadas. Isso requer conhecimentos especializados e
gerenciamento adequado para garantir o funcionamento
correto da rede.
Desafios de Desempenho:
A medida que mais dispositivos são conectados à rede e o
tráfego de dados aumenta, podem surgir desafios de
desempenho, como latência, congestionamento e
limitações de largura de banda. É preciso otimizar a
infraestrutura de rede e utilizar tecnologias avançadas
para garantir um desempenho eficiente.
19
Tipos de redes
20
Rede de Armazenamento (SAN - Storage Area Network):
É uma rede dedicada ao armazenamento de dados. Ela
permite que servidores e dispositivos de armazenamento
se comuniquem e acessem dados de forma rápida e
eficiente. As SANs são frequentemente utilizadas em
ambientes empresariais que necessitam de alta capacidade
de armazenamento e acesso rápido aos dados.
21
Capítulo 2
Topologias de rede
22
Topologia em barramento
Cabo Único:
Na topologia em barramento, há um único cabo físico que
se estende por toda a rede, conectando todos os
dispositivos. Esse cabo é compartilhado por todos os
dispositivos para a transmissão de dados.
23
Terminadores:
Nos extremos do cabo, são colocados terminadores que
impedem a reflexão dos sinais e garantem o correto
funcionamento da rede.
Compartilhamento de Meio:
Todos os dispositivos conectados ao barramento têm
acesso igual ao meio de transmissão, podendo enviar e
receber dados. No entanto, apenas um dispositivo pode
transmitir dados por vez para evitar colisões.
Detecção de Colisão:
Como vários dispositivos compartilham o mesmo cabo,
pode ocorrer uma colisão de dados se dois ou mais
dispositivos transmitirem simultaneamente. Os
dispositivos na rede utilizam algoritmos de detecção de
colisão para evitar conflitos e retransmitir os dados, caso
ocorra uma colisão.
Simplicidade:
A topologia em barramento é relativamente simples de
implementar e requer menos cabos e conexões em
comparação com outras topologias, como a topologia em
estrela.
24
Impacto de Falhas:
Se o cabo principal falhar em algum ponto, toda a rede
pode ser afetada. Além disso, se um dispositivo falhar ou
tiver um mau funcionamento, pode causar interrupções na
comunicação de toda a rede.
25
Topologia em anel
Anel físico:
Os dispositivos são conectados em uma estrutura física de
anel, geralmente usando cabos ou fibras ópticas. Cada
dispositivo tem uma conexão direta com os dispositivos
adjacentes, formando um circuito fechado.
Token Ring:
Em uma topologia em anel, é comum a utilização do
protocolo Token Ring. Esse protocolo define um "token"
(uma espécie de sinal de permissão) que é transmitido
sequencialmente ao redor do anel. Apenas o dispositivo
com o token tem permissão para transmitir dados,
evitando colisões.
Passagem de Token:
O token circula ao redor do anel em uma sequência fixa,
permitindo que cada dispositivo envie dados quando
recebe o token. Quando um dispositivo tem dados para
transmitir, ele insere os dados no token e o envia para o
próximo dispositivo no anel.
26
Menor probabilidade de colisões:
Como apenas o dispositivo com o token pode transmitir
dados, a topologia em anel reduz significativamente a
ocorrência de colisões de dados em comparação com a
topologia em barramento.
Desempenho e latência:
A topologia em anel pode oferecer bom desempenho, pois
os dados circulam rapidamente no anel. No entanto, a
latência aumenta à medida que mais dispositivos são
adicionados ao anel, pois cada dispositivo precisa esperar
sua vez de receber o token.
Confiabilidade:
A topologia em anel pode ser mais resistente a falhas em
comparação com outras topologias. Se um dispositivo
falhar ou um cabo for desconectado em algum ponto do
anel, a comunicação pode continuar em outras direções,
evitando uma interrupção total da rede.
Escalabilidade:
A adição de dispositivos em uma topologia em anel pode
ser mais complexa do que em outras topologias. É
necessário ajustar a configuração do anel e sincronizar os
dispositivos para garantir um funcionamento adequado.
27
Topologia em estrela
Hub ou Switch:
O hub ou switch é o centro da topologia em estrela. Ele
atua como ponto central de conexão para todos os
dispositivos da rede. Os dispositivos são conectados
individualmente ao hub/switch por meio de cabos.
Comunicação direta:
Em uma topologia em estrela, os dispositivos não se
comunicam diretamente uns com os outros. Em vez disso,
eles se comunicam por meio do hub/switch. Quando um
dispositivo envia dados, eles são transmitidos ao
hub/switch e encaminhados para o dispositivo de destino.
Independência de dispositivos:
Cada dispositivo em uma topologia em estrela é
independente dos outros. Se um dispositivo falhar ou for
desconectado, isso não afetará a comunicação dos demais
dispositivos na rede.
28
Facilidade de detecção de falhas:
Como todos os dispositivos estão conectados ao
hub/switch, é mais fácil identificar e isolar problemas ou
falhas em um dispositivo específico. Isso simplifica o
processo de solução de problemas e manutenção da rede.
Escalabilidade:
A topologia em estrela é altamente escalável, o que
significa que é possível adicionar ou remover dispositivos
facilmente. É necessário apenas conectar ou desconectar o
dispositivo ao hub/switch, sem afetar o restante da rede.
Desempenho individual:
Cada dispositivo em uma topologia em estrela tem seu
próprio caminho de comunicação com o hub/switch, o que
proporciona melhor desempenho individual. Isso evita
congestionamentos e colisões de dados, comuns em outras
topologias.
Dependência do hub/switch:
A topologia em estrela é dependente do funcionamento
adequado do hub/switch. Se o hub/switch falhar, toda a
rede pode ficar indisponível. Portanto, é importante ter
medidas de redundância ou backups do hub/switch para
garantir a disponibilidade da rede.
29
Topologia em malha
Conexões diretas:
Em uma topologia em malha, cada dispositivo está
conectado a todos os outros dispositivos da rede por meio
de links individuais. Isso significa que há uma rota direta
de comunicação entre qualquer par de dispositivos na
rede.
Redundância:
A topologia em malha oferece alta redundância, pois
vários caminhos de comunicação estão disponíveis. Se um
link ou dispositivo falhar, os dados podem ser roteados
por um caminho alternativo, garantindo a continuidade da
comunicação.
Tolerância a falhas:
Devido à sua redundância, a topologia em malha é
altamente tolerante a falhas. Se um dispositivo ou link
falhar, outros caminhos ainda estão disponíveis para a
transmissão de dados. Isso resulta em maior
confiabilidade e disponibilidade da rede.
30
Desempenho:
A topologia em malha pode oferecer um bom desempenho,
especialmente quando há um número menor de
dispositivos na rede. Como cada dispositivo tem sua
própria conexão direta, a largura de banda é dedicada e
não compartilhada como em outras topologias.
Complexidade e custo:
A topologia em malha pode ser mais complexa de
configurar e gerenciar do que outras topologias,
especialmente à medida que o número de dispositivos
aumenta. Além disso, pode ser mais caro implementar
devido à necessidade de múltiplas conexões.
Escalabilidade:
A topologia em malha pode ser facilmente escalável, pois
novos dispositivos podem ser adicionados à rede sem
afetar a conectividade existente. Cada novo dispositivo é
conectado diretamente a todos os outros dispositivos
relevantes.
Privacidade e segurança:
A topologia em malha pode fornecer maior privacidade e
segurança, pois a comunicação direta entre dispositivos
não passa por outros pontos de acesso. Isso pode ser
benéfico em ambientes onde a segurança é uma
preocupação.
31
confiabilidade. No entanto, devido à complexidade e custos
envolvidos, a topologia em malha não é tão amplamente
adotada em redes locais (LANs) convencionais.
32
Topologia em árvore
Hierarquia:
A topologia em árvore é baseada em uma estrutura
hierárquica, na qual os dispositivos são organizados em
diferentes níveis. Geralmente, há um nó central que atua
como raiz da árvore, a partir do qual se ramificam os
diferentes ramos ou níveis da rede.
Nó Raiz:
O nó raiz é o ponto central da topologia em árvore. Ele é
responsável por controlar e coordenar a comunicação
entre os dispositivos nos diferentes ramos da rede.
Nós Folhas:
Os nós folhas são os dispositivos finais da rede, que não
possuem nós filhos conectados a eles. Esses dispositivos
33
podem ser computadores, impressoras, servidores, entre
outros.
Flexibilidade:
A topologia em árvore oferece flexibilidade ao permitir a
expansão da rede, adicionando novos ramos ou nós filhos.
Isso facilita o crescimento e a adaptação da rede de acordo
com as necessidades da organização.
Redundância Controlada:
A topologia em árvore permite a implementação de
redundância em determinados níveis da hierarquia. Isso
pode melhorar a disponibilidade e a confiabilidade da
rede, evitando que uma falha em um nó afete toda a rede.
Complexidade:
A topologia em árvore pode ser mais complexa de projetar,
configurar e gerenciar em comparação com topologias
mais simples, como a estrela. A criação e o gerenciamento
adequados da hierarquia exigem planejamento cuidadoso.
34
Topologia híbrida
Flexibilidade:
A topologia híbrida oferece flexibilidade ao permitir a
customização da rede de acordo com os requisitos
específicos. É possível combinar topologias como estrela,
barramento, anel ou malha, dependendo das necessidades
de conectividade e desempenho da rede.
Escalabilidade:
A topologia híbrida permite que a rede seja facilmente
escalada para acomodar o crescimento futuro. Ao
combinar diferentes topologias, é possível adicionar novos
dispositivos ou segmentos de rede sem afetar
negativamente a estrutura existente.
Redundância:
A topologia híbrida pode oferecer maior redundância e
tolerância a falhas. Ao combinar topologias com caminhos
alternativos, é possível garantir que a comunicação seja
mantida mesmo se ocorrer uma falha em uma parte da
rede.
35
Desempenho otimizado:
Ao selecionar as topologias apropriadas para diferentes
segmentos da rede, é possível otimizar o desempenho geral
da rede. Por exemplo, uma topologia em estrela pode ser
usada em áreas que exigem conectividade rápida e
confiável, enquanto uma topologia em malha pode ser
usada em áreas que requerem alta redundância.
Complexidade:
A topologia híbrida pode ser mais complexa de projetar,
configurar e gerenciar em comparação com topologias
individuais mais simples. É necessário um planejamento
cuidadoso para garantir que as diferentes topologias
estejam corretamente interconectadas e que a rede como
um todo funcione de maneira eficiente.
Custo:
A implementação de uma topologia híbrida pode resultar
em custos mais elevados, dependendo das topologias
selecionadas e dos requisitos de infraestrutura necessários
para conectá-las. É necessário avaliar cuidadosamente os
benefícios versus os custos envolvidos na implementação
de uma topologia híbrida.
36
Capítulo 3
Modelo OSI e TCP/IP
37
Modelo OSI (Open Systems
Interconnection)
38
As sete camadas do modelo OSI são as
seguintes:
Camada Física:
É a camada mais baixa do modelo e lida com a transmissão
física dos dados. Ela define as especificações elétricas,
mecânicas e de procedimento para estabelecer e manter a
conexão física entre os dispositivos.
Camada de Rede:
A camada de rede trata do roteamento dos dados através
de uma rede. Ela determina o melhor caminho para enviar
pacotes de dados de origem para destino, além de lidar
com a fragmentação e remontagem dos pacotes.
Camada de Transporte:
A camada de transporte é responsável pela transferência
de dados de forma confiável e eficiente entre os pontos
finais da comunicação. Ela segmenta os dados recebidos
da camada de sessão em unidades menores, gerencia a
retransmissão de pacotes perdidos ou corrompidos, e
garante que os dados cheguem corretamente no destino.
39
Camada de Sessão:
A camada de sessão estabelece, gerencia e encerra sessões
de comunicação entre os aplicativos em diferentes
dispositivos. Ela permite que os aplicativos em uma rede
estabeleçam uma conexão, mantenham o controle durante
a comunicação e terminem a sessão de forma adequada.
Camada de Apresentação:
A camada de apresentação lida com a representação dos
dados, garantindo que eles sejam compreensíveis para as
aplicações. Ela trata da codificação, compressão e
criptografia dos dados, além de lidar com a tradução entre
diferentes formatos de dados.
Camada de Aplicação:
A camada de aplicação é a camada mais alta do modelo OSI
e fornece interfaces para que os aplicativos de usuário
possam acessar a rede. Ela contém protocolos e serviços
que permitem que os aplicativos realizem funções de rede,
como transferência de arquivos, envio de e-mails e acesso
a páginas da web.
40
Camadas do modelo OSI
Camada Física:
Esta camada lida com a transmissão física dos dados por
meio de meios de comunicação físicos, como cabos de
cobre, fibras ópticas e ondas de rádio. Ela define as
características elétricas, mecânicas e de sinalização dos
dispositivos de rede.
Camada de Rede:
A camada de rede lida com o roteamento e o
encaminhamento dos pacotes de dados pela rede. Ela é
responsável por determinar o melhor caminho para enviar
os pacotes, lidando com o endereçamento lógico e a
fragmentação e remontagem dos pacotes.
Camada de Transporte:
A camada de transporte fornece serviços de transporte
confiáveis e eficientes para os dados transmitidos. Ela
segmenta os dados recebidos da camada de sessão em
41
unidades menores, realiza controle de fluxo e controle de
erros, além de estabelecer e encerrar conexões.
Camada de Sessão:
A camada de sessão estabelece, gerencia e encerra sessões
de comunicação entre os aplicativos em dispositivos de
rede. Ela controla o diálogo entre os aplicativos,
gerenciando o início, a sincronização e o término das
sessões.
Camada de Apresentação:
A camada de apresentação é responsável pela formatação e
representação dos dados para garantir que eles sejam
compreensíveis para os aplicativos. Ela lida com funções
como codificação, compressão, criptografia e tradução de
dados.
Camada de Aplicação:
A camada de aplicação é a camada mais alta do modelo OSI
e fornece serviços de rede diretamente aos aplicativos de
usuário. Ela hospeda os protocolos e serviços que
permitem que os aplicativos realizem funções de rede,
como transferência de arquivos, acesso a páginas da web,
envio de e-mails, entre outros.
42
Protocolo TCP/IP
43
Protocolo de Controle de Mensagem de Internet (ICMP):
O ICMP é usado para enviar mensagens de controle e erros
na rede, como mensagens de "ping" para testar a
conectividade.
44
Funções de cada camada do
TCP/IP
Camada de Internet:
Esta camada é equivalente à camada de Rede do modelo
OSI. Ela lida com o roteamento dos pacotes de dados pela
rede e fornece endereçamento lógico aos dispositivos. O
protocolo IP (Internet Protocol) é o principal protocolo
usado nesta camada.
Camada de Transporte:
Esta camada é responsável pela transferência de dados
confiável e ordenada entre dispositivos. Ela oferece
serviços de comunicação ponto a ponto e segmenta os
dados recebidos em unidades menores. Os protocolos TCP
(Transmission Control Protocol) e UDP (User Datagram
Protocol) são os principais protocolos usados nesta
camada.
45
Camada de Aplicação:
Esta camada engloba uma variedade de protocolos e
serviços que são usados pelos aplicativos de rede. Ela
oferece interfaces para que os aplicativos acessem a rede e
fornece serviços de comunicação específicos, como HTTP
(Hypertext Transfer Protocol) para acesso a páginas da
web, FTP (File Transfer Protocol) para transferência de
arquivos e SMTP (Simple Mail Transfer Protocol) para
envio de e-mails. Além disso, inclui protocolos como DNS
(Domain Name System), DHCP (Dynamic Host
Configuration Protocol) e SNMP (Simple Network
Management Protocol).
46
Capítulo 4
Protocolos de rede
47
Protocolos de comunicação
IP (Internet Protocol):
O IP é o principal protocolo da camada de Internet do
modelo TCP/IP. Ele é responsável pelo endereçamento e
roteamento dos pacotes de dados na rede. O IP garante que
os pacotes sejam encaminhados corretamente para seus
destinos usando endereços IP únicos.
48
O UDP é um protocolo de transporte não orientado à
conexão. Ele é mais leve e possui menor sobrecarga do que
o TCP, mas não oferece garantia de entrega confiável. É
amplamente usado em aplicativos que requerem
comunicação em tempo real, como streaming de áudio e
vídeo.
49
O IMAP é um protocolo de aplicação semelhante ao POP,
mas com recursos mais avançados. Ele permite que os
clientes de e-mail acessem e gerenciem suas mensagens
diretamente no servidor, mantendo uma cópia das
mensagens no servidor.
50
Protocolos de roteamento
52
Protocolos de transporte
Confiabilidade:
O TCP oferece uma comunicação confiável, garantindo que
os dados sejam entregues corretamente e em ordem.
Controle de Fluxo:
O TCP gerencia o fluxo de dados para evitar
congestionamentos na rede, ajustando a taxa de
transmissão com base na capacidade da rede.
Controle de Congestionamento:
O TCP monitora a carga da rede e realiza controle de
congestionamento para evitar a sobrecarga e a perda de
pacotes.
53
Uso predominante:
É usado em aplicativos que requerem transmissão
confiável de dados, como transferência de arquivos, e-
mails e acesso a páginas da web.
Baixa sobrecarga:
O UDP possui uma sobrecarga menor do que o TCP,
tornando-o mais adequado para aplicações que exigem
menor latência e não necessitam de confiabilidade.
Uso predominante:
É usado em situações onde a latência é crítica e a perda
ocasional de pacotes é tolerável, como jogos online e
transmissão ao vivo.
54
Protocolos de aplicação
55
mail baixem mensagens do servidor para seus dispositivos
locais, onde podem ser lidas e gerenciadas.
56
específico ou tipo de comunicação em uma rede de
computadores.
57
Capítulo 5
Endereçamento IP e
Sub-redes
58
Endereçamento IPv4
Classe A:
É a classe com o maior espaço de endereços. O primeiro
octeto (primeiros 8 bits) identifica a rede e os três octetos
restantes identificam o host. O intervalo de endereços
válidos para a classe A é de 1.0.0.0 a 126.255.255.255.
59
Classe B:
Tem um espaço de endereços menor em comparação com a
classe A. Os dois primeiros octetos identificam a rede e os
dois octetos restantes identificam o host. O intervalo de
endereços válidos para a classe B é de 128.0.0.0 a
191.255.255.255.
Classe C:
É a classe com o menor espaço de endereços. Os três
primeiros octetos identificam a rede e apenas o último
octeto identifica o host. O intervalo de endereços válidos
para a classe C é de 192.0.0.0 a 223.255.255.255.
60
Classes de endereços IPv4
Classe A:
A classe A é identificada pelos primeiros bits "0" no
endereço IP. O primeiro octeto é reservado para
identificar a rede e os três octetos restantes são usados
para identificar o host. Os endereços da classe A têm um
espaço de endereçamento muito grande e podem
acomodar uma grande quantidade de hosts. O intervalo de
endereços válidos para a classe A é de 1.0.0.0 a
126.255.255.255.
Classe B:
A classe B é identificada pelos primeiros bits "10" no
endereço IP. Os dois primeiros octetos são reservados para
identificar a rede e os dois octetos restantes são usados
para identificar o host. A classe B possui um espaço de
endereçamento menor que a classe A, mas ainda pode
acomodar um número significativo de hosts. O intervalo de
61
endereços válidos para a classe B é de 128.0.0.0 a
191.255.255.255.
Classe C:
A classe C é identificada pelos primeiros bits "110" no
endereço IP. Os três primeiros octetos são reservados para
identificar a rede e apenas o último octeto é usado para
identificar o host. A classe C possui um espaço de
endereçamento ainda menor em comparação com as
classes A e B, mas é adequada para redes menores. O
intervalo de endereços válidos para a classe C é de
192.0.0.0 a 223.255.255.255.
Classe D:
A classe D é reservada para endereços multicast, que são
usados para enviar pacotes de dados para vários hosts em
um grupo específico. Os endereços multicast são
identificados pelos primeiros bits "1110" no endereço IP. O
intervalo de endereços válidos para a classe D é de
224.0.0.0 a 239.255.255.255.
Classe E:
A classe E é reservada para uso futuro e não é utilizada na
Internet atualmente. Os endereços da classe E são
identificados pelos primeiros bits "1111" no endereço IP. O
intervalo de endereços válidos para a classe E é de
240.0.0.0 a 255.255.255.255.
62
Sub-redes e máscaras de sub-
rede
63
A criação de sub-redes envolve a divisão da porção de host
em sub-redes menores. Isso é feito alterando a máscara de
sub-rede para reservar uma porção dos bits do host para
identificar a sub-rede. Ao utilizar uma máscara de sub-
rede com mais "1"s, uma quantidade menor de bits fica
disponível para identificar hosts e mais bits são reservados
para identificar as sub-redes.
64
Endereçamento IPv6
65
simplificação melhora o desempenho da rede e reduz a
carga dos roteadores.
Autoconfiguração:
O IPv6 possui suporte integrado para autoconfiguração de
endereços. Os dispositivos podem gerar automaticamente
seu próprio endereço IPv6 com base na identificação de
rede, sem a necessidade de configuração manual ou de
servidores DHCP (Dynamic Host Configuration Protocol).
Segurança aprimorada:
O IPv6 inclui recursos de segurança integrados, como
suporte para criptografia e autenticação de pacotes por
meio do IPSec (Internet Protocol Security). Esses recursos
ajudam a garantir a integridade e a confidencialidade das
comunicações na rede.
Suporte a multicast:
O IPv6 oferece suporte nativo a multicast, permitindo a
transmissão eficiente de dados para múltiplos
destinatários. Isso é especialmente útil para aplicativos de
streaming de mídia, jogos online e transmissão de vídeo
em tempo real.
67
Capítulo 6
Redes sem fio
68
Conceitos de redes sem fio
69
Estação Base (Base Station):
É um termo comumente usado em redes de telefonia
móvel para descrever uma estação central que controla a
comunicação entre dispositivos móveis e a rede. As
estações base são essenciais para fornecer cobertura e
conectividade em redes celulares.
Segurança:
As redes sem fio podem apresentar vulnerabilidades de
segurança, pois os sinais de rádio podem ser captados por
dispositivos não autorizados. Para proteger as redes sem
fio, são utilizados protocolos de segurança, como WPA
(Wi-Fi Protected Access) e WPA2, que fornecem
criptografia dos dados transmitidos e autenticação dos
dispositivos.
Roaming:
O roaming permite que um dispositivo se mova entre
diferentes pontos de acesso sem fio mantendo a
conectividade. Isso é especialmente relevante em redes
70
Wi-Fi, onde um dispositivo pode alternar entre diferentes
APs enquanto se desloca em um determinado local.
Frequências e canais:
As redes sem fio operam em frequências específicas, como
2,4 GHz e 5 GHz. Essas frequências são divididas em
canais, que representam faixas de frequência individuais.
Ao configurar uma rede sem fio, é importante escolher o
canal correto para evitar interferências com outras redes
próximas.
Modos de operação:
Os dispositivos sem fio podem operar em diferentes
modos, como cliente, ponto de acesso, ad hoc e repetidor.
O modo de operação determina o papel do dispositivo na
rede sem fio.
Velocidade e alcance:
As redes sem fio têm limitações de velocidade e alcance. A
velocidade da rede sem fio é medida em megabits por
segundo (Mbps) e pode variar dependendo do padrão sem
fio utilizado. O alcance de uma rede sem fio é afetado por
vários fatores, como interferências, obstáculos físicos e
potência de transmissão dos dispositivos.
71
Padrões de redes sem fio
Bluetooth:
O padrão Bluetooth é projetado para comunicações sem fio
de curto alcance entre dispositivos, como smartphones,
tablets, fones de ouvido e alto-falantes. O Bluetooth utiliza
ondas de rádio de curto alcance e opera na faixa de
frequência de 2,4 GHz.
Zigbee:
O Zigbee é um padrão de rede sem fio projetado para
comunicações de baixo consumo de energia e baixa taxa de
transferência de dados. É comumente usado em aplicações
de automação residencial, como controle de iluminação,
termostatos e sistemas de segurança.
72
Z-Wave:
O Z-Wave é outro padrão de rede sem fio usado em
automação residencial. Ele oferece uma comunicação de
baixa energia e permite a integração de vários dispositivos,
como sensores, interruptores e travas de portas.
Esses são apenas alguns dos padrões de redes sem fio mais
comuns. Cada padrão tem suas próprias características e
aplicações específicas, atendendo a diferentes requisitos
de velocidade, alcance e consumo de energia. É importante
escolher o padrão correto de acordo com as necessidades
de sua aplicação específica.
73
Segurança em redes sem fio
Criptografia:
A criptografia é fundamental para proteger os dados
transmitidos em uma rede sem fio. Os protocolos de
criptografia, como o WPA2 (Wi-Fi Protected Access 2), são
amplamente usados para criptografar os dados e garantir
que apenas os dispositivos autorizados possam acessá-los.
Autenticação:
A autenticação é usada para verificar a identidade dos
dispositivos e usuários que desejam acessar a rede sem fio.
É essencial usar senhas fortes e únicas para autenticar
dispositivos e restringir o acesso não autorizado.
SSID oculto:
Ocultar o SSID da rede sem fio pode adicionar uma
camada extra de segurança, pois impede que a rede seja
exibida na lista de redes disponíveis. No entanto, isso não é
uma medida de segurança suficiente por si só e deve ser
usado em conjunto com outras medidas.
74
endereços MAC permite que apenas os dispositivos com
endereços MAC autorizados se conectem à rede sem fio.
Segurança física:
Além das medidas de segurança de software, é importante
proteger fisicamente os dispositivos de rede sem fio. Isso
inclui a instalação segura de pontos de acesso e a restrição
do acesso físico a eles.
75
revisões das configurações de segurança para garantir a
proteção adequada da rede sem fio.
76
Capítulo 7
Virtualização de redes
77
O que é virtualização de redes?
78
A tecnologia de virtualização de redes é frequentemente
implementada em conjunto com outras tecnologias, como
a virtualização de servidores e a computação em nuvem,
para criar ambientes de rede altamente flexíveis e
escaláveis. Ela desempenha um papel importante em data
centers, provedores de serviços de internet (ISPs),
ambientes de computação em nuvem e em qualquer
cenário em que seja necessário criar e gerenciar redes de
forma ágil e eficiente.
79
Benefícios da virtualização de
redes
Flexibilidade e Escalabilidade:
A virtualização de redes permite criar e modificar redes de
forma rápida e flexível. Novas redes virtuais podem ser
implantadas em questão de minutos, permitindo uma
resposta ágil às necessidades de negócios e às demandas
de tráfego. Além disso, a virtualização de redes facilita a
escalabilidade, permitindo o dimensionamento rápido e
eficiente das redes conforme necessário.
Otimização de Recursos:
Com a virtualização de redes, é possível consolidar várias
redes em uma única infraestrutura física. Isso resulta em
uma utilização mais eficiente dos recursos de hardware,
reduzindo custos operacionais e de manutenção. A
virtualização de redes também permite compartilhar
recursos de rede, como largura de banda e dispositivos de
rede, entre várias redes virtuais.
Isolamento e Segurança:
Cada rede virtual criada na virtualização de redes é isolada
das outras, o que proporciona um maior nível de
segurança. As políticas de segurança podem ser aplicadas
individualmente a cada rede virtual, garantindo que os
dados e as comunicações dentro de cada rede sejam
protegidos. Isso é especialmente importante em ambientes
onde várias partes confiam na mesma infraestrutura
física, como provedores de serviços de nuvem.
80
Facilidade de Gerenciamento:
A virtualização de redes simplifica o gerenciamento e a
configuração de redes. As redes virtuais podem ser
facilmente gerenciadas e controladas por meio de
software, permitindo alterações rápidas de configuração,
monitoramento centralizado e solução de problemas
simplificada. Isso reduz a dependência de configurações
manuais complexas e melhora a eficiência operacional.
Testes e Desenvolvimento:
A virtualização de redes oferece um ambiente ideal para
testes e desenvolvimento de novas aplicações, serviços e
configurações de rede. Com redes virtuais, é possível criar
cópias de ambientes de produção para testes sem afetar a
rede principal. Isso ajuda a reduzir riscos e custos
associados a testes em ambientes de produção.
Migração e Mobilidade:
A virtualização de redes facilita a migração de ambientes
de rede, permitindo a transferência rápida e fácil de
máquinas virtuais e redes virtuais entre servidores físicos.
Isso é particularmente útil em situações de manutenção,
atualização de hardware ou migração de data centers.
Além disso, a virtualização de redes permite maior
mobilidade de dispositivos, permitindo que eles se
conectem e se comuniquem em diferentes redes virtuais de
forma transparente.
81
Tecnologias de virtualização de
redes
82
Network Function Virtualization (NFV):
A NFV é uma abordagem que virtualiza funções de rede
tradicionalmente implementadas em hardware dedicado,
como roteadores, firewalls e balanceadores de carga. Ao
virtualizar essas funções de rede, elas podem ser
executadas em software em servidores padrão, oferecendo
maior flexibilidade, escalabilidade e eficiência no
gerenciamento das funções de rede.
Overlay Networks:
As overlay networks criam redes virtuais sobre uma
infraestrutura física existente, permitindo que várias
redes lógicas coexistam sem a necessidade de alterações na
infraestrutura subjacente. Isso é alcançado por meio do
encapsulamento de pacotes de dados em túneis virtuais,
que são transmitidos pela infraestrutura física e
desencapsulados nos pontos de extremidade.
83
Capítulo 8
Segurança de redes
84
importância da segurança de
redes
85
Proteção contra Ameaças Internas:
A segurança de redes não se limita apenas a ameaças
externas. Também é importante proteger a rede contra
ameaças internas, como funcionários mal-intencionados,
usuários não autorizados e erros humanos. Medidas como
políticas de acesso, monitoramento de atividades e
segregação de funções ajudam a mitigar riscos internos e
garantir a integridade da rede.
87
Principais ameaças e
vulnerabilidades
Malware:
O malware, como vírus, worms, cavalos de Troia e
ransomware, é uma das principais ameaças. Ele pode
infectar sistemas, roubar informações, danificar arquivos
e interromper as operações de rede.
Ataques de phishing:
O phishing é uma forma de engenharia social em que os
invasores se passam por entidades confiáveis para obter
informações confidenciais dos usuários, como senhas e
informações financeiras. E-mails falsos, sites fraudulentos
e mensagens de texto são comumente usados para
executar esses ataques.
88
pode executar comandos não autorizados, roubar
informações ou comprometer a integridade dos dados.
89
Uso inadequado de dispositivos e mídia removível:
A inserção de dispositivos USB não confiáveis ou o
download de arquivos de origem desconhecida podem
introduzir malware na rede e comprometer a segurança.
90
Medidas de segurança em redes
Firewalls:
Os firewalls são dispositivos ou softwares que controlam o
tráfego de rede, permitindo apenas a passagem de dados
autorizados e bloqueando o acesso não autorizado. Eles
ajudam a proteger a rede contra ameaças externas,
filtrando pacotes de dados com base em regras de
segurança predefinidas.
Criptografia de dados:
A criptografia é o processo de codificar informações para
torná-las ilegíveis para terceiros. A criptografia de dados é
usada para proteger a confidencialidade das informações
durante a transmissão e o armazenamento. Protocolos
como o SSL/TLS são comumente usados para criptografar
as comunicações na Internet.
91
Atualizações e patches:
Manter os sistemas operacionais, aplicativos e dispositivos
de rede atualizados é fundamental para corrigir
vulnerabilidades conhecidas e aplicar patches de
segurança. As atualizações de software geralmente
incluem correções de bugs e vulnerabilidades, por isso é
importante manter uma rotina de atualização regular.
Monitoramento de rede:
O monitoramento de rede permite identificar atividades
suspeitas e potenciais ameaças à segurança da rede.
Ferramentas de monitoramento podem detectar padrões
incomuns de tráfego, atividades maliciosas e tentativas de
intrusão, permitindo uma resposta rápida e eficaz.
92
Backup regular de dados:
Fazer backups regulares dos dados é uma medida
importante para protegê-los contra perda acidental,
corrupção ou ataques de ransomware. Os backups devem
ser armazenados em locais seguros, fora do ambiente da
rede principal.
Testes de segurança:
Realizar testes de segurança regulares, como testes de
penetração e varreduras de vulnerabilidades, ajuda a
identificar e corrigir possíveis falhas de segurança na rede.
93
Firewall e sistemas de detecção
de intrusão
Firewall:
Um firewall é um dispositivo ou software que atua como
uma barreira entre a rede interna e a internet ou entre
diferentes redes. Sua função é controlar o tráfego de rede
com base em um conjunto de regras de segurança
predefinidas. O firewall pode permitir ou bloquear o
tráfego com base em fatores como endereço IP, porta,
protocolo e tipo de aplicação. Ele ajuda a proteger a rede
ao bloquear acessos não autorizados, filtrar tráfego
malicioso e prevenir ataques externos.
94
rede ou em host, dependendo de onde estão instalados e
do escopo de monitoramento.
95
Capítulo 9
Redes definidas por
software (SDN)
96
O que é SDN?
97
Com a separação do plano de controle, o SDN oferece as
seguintes vantagens:
Flexibilidade e agilidade:
A arquitetura SDN permite que as redes se adaptem
facilmente a mudanças nas demandas e requisitos de
aplicativos. As políticas de rede podem ser atualizadas e
alteradas rapidamente no controlador SDN, sem a
necessidade de configuração manual em dispositivos de
rede individuais.
Gerenciamento centralizado:
O controlador SDN fornece uma visão unificada da rede e
permite o gerenciamento centralizado de políticas de
segurança, configurações de rede, monitoramento e
solução de problemas. Isso simplifica a administração e o
monitoramento da rede como um todo.
Programabilidade:
A API do controlador SDN permite que desenvolvedores e
administradores de rede criem aplicativos personalizados
para controlar e gerenciar a rede de acordo com as
necessidades específicas da organização. Isso permite a
automação de tarefas e a integração com outros sistemas.
Segurança avançada:
98
O SDN permite implementar políticas de segurança
consistentes e abrangentes em toda a rede, garantindo
maior visibilidade e controle sobre as atividades de rede. O
controlador SDN pode detectar e responder rapidamente a
ameaças de segurança, aplicando políticas de segurança
em tempo real.
99
Arquitetura e componentes do
SDN
100
Plano de dados (Data Plane):
O plano de dados é responsável pela transferência dos
pacotes de dados através da rede. Ele consiste nos
dispositivos de rede, como switches, roteadores e pontos
de acesso sem fio, que realizam o encaminhamento dos
pacotes com base nas instruções recebidas do plano de
controle. No SDN, os dispositivos de rede no plano de
dados são chamados de "elementos de encaminhamento"
ou "data plane devices". Esses dispositivos seguem as
instruções fornecidas pelo controlador SDN para
encaminhar os pacotes corretamente.
102
Benefícios e casos de uso do
SDN
Benefícios do SDN:
Flexibilidade e agilidade:
O SDN permite uma configuração e gerenciamento
flexíveis da rede, tornando mais fácil adicionar, modificar
e remover serviços de rede conforme necessário. Isso
proporciona uma resposta mais ágil às necessidades de
negócios e aos requisitos de aplicativos.
Redução de custos:
Com a virtualização e a centralização do controle, o SDN
ajuda a reduzir os custos de hardware e simplifica a gestão
da rede. A automação e a programabilidade permitem a
otimização dos recursos de rede, resultando em um uso
mais eficiente e uma redução nos custos operacionais.
Gerenciamento centralizado:
O SDN oferece uma visão unificada e centralizada da rede,
permitindo um gerenciamento mais eficiente e
simplificado. As políticas de rede podem ser
implementadas e gerenciadas de forma consistente em
toda a infraestrutura, facilitando a administração, a
solução de problemas e a implementação de medidas de
segurança.
103
Segurança avançada:
O SDN possibilita a implementação de políticas de
segurança granulares e personalizadas em toda a rede.
Com o controle centralizado, é possível monitorar e reagir
a ameaças em tempo real, aplicando medidas de segurança
em toda a infraestrutura de forma consistente.
Data centers:
O SDN é amplamente utilizado em ambientes de data
centers para criar redes virtualizadas e altamente flexíveis.
Ele permite a alocação dinâmica de recursos de rede para
atender às necessidades de aplicativos em constante
mudança, fornecendo escalabilidade e agilidade.
Redes empresariais:
O SDN é aplicado em redes empresariais para simplificar a
administração e o gerenciamento da rede. Ele permite a
configuração centralizada de políticas de segurança,
controle de acesso e otimização de tráfego, melhorando a
eficiência operacional e a segurança da rede.
Provedores de serviços:
Os provedores de serviços podem aproveitar o SDN para
criar serviços inovadores e personalizados para seus
clientes. O SDN permite a rápida implementação de novos
serviços e a segmentação da rede para garantir isolamento
e desempenho aprimorados.
104
O SDN pode ser aplicado em redes sem fio para otimizar o
gerenciamento de acesso, a mobilidade dos dispositivos e a
qualidade de serviço. Ele facilita a configuração e o
gerenciamento centralizados dos pontos de acesso sem fio,
permitindo uma experiência de rede sem fio mais
consistente e confiável.
105
Capítulo 10
Tendências em redes
106
Internet das Coisas (IoT)
Dispositivos IoT:
São os objetos físicos que são conectados à internet e
incorporam sensores, atuadores e conectividade de rede.
Esses dispositivos coletam dados do ambiente, interagem
com os usuários e enviam informações para a nuvem ou
outros sistemas.
Sensores e atuadores:
Os sensores são responsáveis por coletar informações do
ambiente, como temperatura, umidade, pressão,
movimento, entre outros. Os atuadores são componentes
que permitem que os dispositivos executem ações com
base nos dados recebidos, como acionar uma fechadura,
ligar um motor, entre outros.
107
Conectividade:
A conectividade é fundamental para a IoT, permitindo que
os dispositivos se comuniquem entre si e com outros
sistemas. A conectividade pode ser feita através de
tecnologias como Wi-Fi, Bluetooth, RFID (Identificação
por Radiofrequência), redes celulares, entre outras.
Plataforma IoT:
É uma camada intermediária entre os dispositivos IoT e os
aplicativos/serviços que utilizam os dados coletados. A
plataforma IoT fornece recursos de gerenciamento,
armazenamento, processamento e análise de dados,
facilitando o desenvolvimento e a implementação de
aplicativos IoT.
Benefícios da IoT:
Automatização e eficiência:
A IoT permite automatizar processos e tornar as tarefas
diárias mais eficientes. Por exemplo, a automação
residencial pode controlar dispositivos como iluminação,
temperatura e segurança, proporcionando maior conforto
e economia de energia.
108
Com a IoT, é possível monitorar e coletar dados em tempo
real de dispositivos e ambientes. Essas informações podem
ser usadas para análise e tomada de decisão em diversos
setores, como saúde, logística, manufatura e agricultura.
Oportunidades de negócios:
A IoT abre novas oportunidades de negócios e modelos de
receita. Empresas podem criar produtos e serviços
inovadores, desenvolver soluções personalizadas para os
clientes e explorar novos mercados com base na coleta e
análise de dados.
109
Computação em nuvem e redes
definidas por software
Computação em nuvem:
A computação em nuvem é um modelo que permite o
acesso sob demanda a recursos de computação, como
servidores, armazenamento, bancos de dados e
aplicativos, através da internet. Em vez de ter que
gerenciar infraestrutura local, as empresas podem
aproveitar os serviços em nuvem fornecidos por
provedores, pagando apenas pelos recursos que utilizam.
110
pelo provedor de nuvem. O provedor gerencia a
infraestrutura de hardware e sistemas operacionais,
permitindo que os desenvolvedores se concentrem no
desenvolvimento de aplicativos.
111
unificada e centralizada da infraestrutura. Isso permite
uma configuração mais eficiente, monitoramento em
tempo real e solução de problemas simplificada.
112
5G e redes móveis avançadas
Baixa latência:
O 5G reduz significativamente a latência da rede, o tempo
de resposta entre o envio e o recebimento de dados. Isso é
fundamental para aplicações em tempo real, como jogos
113
online, telemedicina, veículos autônomos e automação
industrial, onde qualquer atraso pode ter consequências
significativas.
Conectividade confiável:
O 5G oferece uma conectividade mais confiável e estável,
com melhor cobertura em áreas urbanas e rurais. Isso
proporciona uma experiência de conectividade mais
consistente, mesmo em movimento, em ambientes
desafiadores.
114
Redes definidas por intenção
(Intent-Based Networking)
Automatização e orquestração:
115
As redes definidas por intenção são baseadas em
automação e orquestração. A automação permite que as
políticas de rede sejam implementadas de forma
consistente e rápida, sem a necessidade de intervenção
manual em cada dispositivo de rede. A orquestração
coordena a configuração e o gerenciamento de todos os
componentes da rede para garantir que as intenções sejam
atendidas.
Automatização e agilidade:
116
Com a automação e orquestração fornecidas pelas redes
definidas por intenção, as operações de rede podem ser
executadas de forma mais eficiente e rápida, permitindo a
implementação ágil de políticas e serviços de rede.
Conformidade e consistência:
Ao configurar a rede com base em intenções declaradas, as
redes definidas por intenção garantem uma
implementação consistente das políticas de rede em todos
os dispositivos, reduzindo erros de configuração e
garantindo conformidade com os requisitos de segurança e
governança.
Resiliência e autosserviço:
As redes definidas por intenção têm a capacidade de se
adaptar e otimizar automaticamente, garantindo que a
rede continue a atender às intenções declaradas, mesmo
diante de mudanças nas condições da rede ou na demanda
de serviços.
117
FINALIZAÇÃO
118
Portanto, continue buscando conhecimento, mantenha-se
atualizado com as tendências e as inovações do setor e
esteja aberto a novas oportunidades e desafios. Com uma
base sólida em redes, você estará preparado para
enfrentar os desafios tecnológicos do mundo cada vez mais
conectado em que vivemos.
119
FIM
120