You are on page 1of 128

REDES DE

COMPUTADORES

autor do original
FABIANO GONALVES DOS SANTOS

1 edio
SESES
rio de janeiro 2014
Conselho editorial fernando fukuda, simone markenson e jeferson ferreira fagundes

Autor do original fabiano gonalves dos santos

Projeto editorial roberto paes

Coordenao de produo rodrigo azevedo de oliveira

Projeto grfico paulo vitor bastos

Diagramao paulo vitor bastos e victor maia

Reviso lingustica aderbal torres bezerra

Estagirio ricardo ribeiro

Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrnico ou mecnico, incluindo fotocpia e gravao) ou arquivada em
qualquer sistema ou banco de dados sem permisso escrita da Editora. Copyright seses, 2014.

Dados Internacionais de Catalogao na Publicao (cip)

S586 Santos, Fabiano Gonalves dos


Redes de computadores
Rio de Janeiro: Editora Universidade Estcio de S, 2014.
128 p

isbn: 978-85-60923-28-1

1. Redes de computadores. 2. Computao. 3. Informtica. I. Ttulo.

cdd 004

Diretoria de Ensino Fbrica de Conhecimento


Rua do Bispo, 83, bloco F, Campus Joo Ucha
Rio Comprido Rio de Janeiro rj cep 20261-063
Sumrio

Prefcio 7

1. Redes de Computadores e Internet 9


Introduo 10
Histrico da evoluo das redes 11
Conceito de ISP e backbones 12
Arquiteturas de rede 14
O modelo de referncia RM-OSI 16
O modelo TCP/IP 22
Classificao das redes 23
Organizaes de padronizao 24
Modos de transmisso 25
Comunicao analgica 26
Comunicao digital 26
Comunicao serial 27
Comunicao paralela 27
Comunicao sncrona 27
Comunicao assncrona 27
Comunicao simplex 27
Comunicao half-duplex 28
Comunicao full-duplex 28
Comutao por pacotes x comutao por circuito 30
Fatores que degradam o desempenho 32
Atraso 32
Perda de pacotes 33

2. Modelo OSI e Internet 37

Introduo 38
Elementos de interconexo de redes 39
Placa de Rede 39
Modem 40
Repetidores 41
Bridges (Pontes) 41
Comutador (Switch) 41
Roteador 42
Exemplos de arquiteturas de aplicao e topologias de rede 42
Cliente-Servidor e Peer-to-Peer (P2P) 42
Barramento, Estrela e Mesh 44
Topologia fsica x topologia lgica 46

3. Redes Locais 49

Introduo 50
Protocolos de aplicao 51
Protocolos de transporte 52
Protocolos de rede 55
Camada de interface com a rede 57
Tecnologias da camada de enlace 59
Pacotes unicast, multicast e broadcast. 59
Domnio de coliso x domnio de broadcast 60
Segmentao da rede 61
Tecnologias 64
Token ring e token bus 64
100VgAnyLAN, FDDI e ATM 66
A famlia Ethernet 68
Fast Ethernet e Gigabit Ethernet 73
Transmisso dos dados 75

4. Internet e suas Aplicaes 81

Introduo 82
O endereo IP 82
DHCP (Dynamic Host Configuration Protocol) 84
DNS (Domain Name System) 85
Conceito de rede e sub-rede 87
Projeto lgico 87
Projeto fsico 92
Protocolo rotevel e no rotevel 95
Roteamento esttico x dinmico 97

5. Protocolos e Modelos de Gerenciamento


de Redes de Computadores 101

Introduo 102
Introduo 102
Fundamentos de segurana 103
Criptografia 104
Termos oficiais em criptografia 105
Criptografia de chaves simtrica e assimtrica 106
Assinatura digital 108
Certificados digitais 109
Firewalls 109
Filtragem de contedo 111
Gerenciamento e administrao de rede 111
Gerenciamento de redes 111
Tipo de gerncia 112
Gerncia reativa 113
Gerncia proativa 113
Gerncia centralizada 113
Gerncia hierrquica 114
Gerncia distribuda 115
Objeto gerenciado 116
Prefcio
Prezado aluno,

Hoje estamos constantemente conectados, seja no trabalho utilizando sis-


temas integrados que interligam a empresa com as filiais, com os fornecedores
ou com os clientes. Seja em casa utilizando nossos computadores para pesquisas
e estudos na internet, conversas com amigos e familiares, integrao utilizando
redes sociais, blogs e chats online. Seja na rua com nossos telefones celulares,
smartphones e tablets com acesso a rede de dados, onde consultamos e-mails,
mandamos mensagens, publicamos eventos nas redes sociais, buscamos um lo-
cal ou servio em determinada rea.
Este cenrio possvel devido existncia de uma complexa infraestrutura de re-
des de computadores e telecomunicaes seja em casa, na rua ou no trabalho, onde
essas redes esto presentes e precisam ser mantidas disponveis e em funcionamen-
to constante. Voc, como profissional de TI, mais especificamente como gestor de
TI, precisar interagir com a garantia de servio de uma rede de computadores. A
disponibilidade de servio e qualidade um desafio de todo gestor desta rea. E,
para isso, mesmo que no atue diretamente nessa rea, necessrio conhecer seu
funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela.
Nesta disciplina veremos como so estruturadas e classificadas as redes de
computadores e a internet. Veremos como so estruturadas as comunicaes re-
alizadas nessas redes, e que regras e protocolos devem ser utilizadas. Veremos um
amplo conjunto de servios que pode estar presente em redes de computadores.
Alm de conhecer as redes como gestor, voc entender como e quais ferramentas
utilizar para gerir e garantir o funcionamento e os nveis de servio adequados em
uma rede. Por ltimo, veremos como estruturar um projeto de uma nova rede.
Aps o estudo desse mdulo voc ter as competncias necessrias para gerir
e garantir os nveis de servio e disponibilidade, bem como ter o domnio sobre
como utilizar as tecnologias disponveis e os servios de redes em sua empresa.

Bons estudos!

7
1
Redes de
Computadores e
Internet
Introduo
A tecnologia das redes de computadores tem significativo impacto no dia
a dia das pessoas e na forma de interao entre elas. Novas tecnologias e
aplicaes surgem a cada momento e revolucionam a forma de comunica-
o entre as pessoas, os computadores e os dispositivos. Dessa forma, nesse
tema iremos:
Reconhecer os conceitos bsicos de redes de computadores, como elas
so classificadas quanto a suas estruturas fsicas e lgicas. Mostraremos o
funcionamento da comunicao entre computadores de uma rede e a estru-
tura de marede.

OBJETIVOS
Reconhecer sobre:
histrico da evoluo das redes;
redes de computadores e a internet;
conceito de ISP e Backbones;
arquiteturas de rede;
o modelo de referencia RM-OSI;
o modelo TCP/IP;
classificao das rede de computadores (LAN, MAN, WAN, HAN, PAN);
organizaes de padronizao;
comutao por pacotes X comutao por circuito;
interfaces, protocolos e servios;
modos de transmisso;
fatores que degradam o desempenho.

REFLEXO
Voc j deve ter visto os conceitos bsicos sobre redes e internet. Voc se lembra o que
uma rede de computadores? O que a internet? Como ela se classifica e como organizamos
os computadores? Neste primeiro captulo, vamos relembrar todos esses conceitos.

10 captulo 1
Histrico da evoluo das redes
As redes de computadores j esto presentes no dia a dia das pessoas, principal-
mente a internet que uma rede pblica de computadores mundial, isto , uma
rede que conecta milhes de equipamentos de computao em todo mundo. A
maior parte desses equipamentos formada por computadores pessoais e por
servidores, mas cada vez mais equipamentos portteis esto sendo conectados
nela, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A internet , na realidade, uma rede de redes, ou seja, um conjunto interco-
nectado de redes pblicas e privadas, cada uma com gerenciamento prprio.
O desenvolvimento das redes de computadores e a internet comearam no
incio da dcada de 1960. Dada a importncia cada vez maior dos computado-
res naquele perodo e ao elevado custo, tornou-se necessria a questo de como
interligar computadores de modo que pudessem ser compartilhados entre usu-
rios distribudos em diferentes localizaes geogrficas.

CURIOSIDADE
O surgimento da internet foi motivado pela necessidade de comunicao entre os usurios
de computadores, ento o seu desenvolvimento se baseia neste princpio, inicialmente com
objetivos militares e depois cientficos.

No incio do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o


programa de cincia dos computadores na ARPA (Advanced Research Projects
Agency Agncia de Projetos de Pesquisa Avanada) nos Estados Unidos. Ro-
berts idealizou a ARPAnet, a rede ancestral da internet, com o objetivo de criar
uma rede de comunicao para interligar bases militares (TURBAN, McLEAN e
WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro ns (equipamentos co-
nectados com acesso a rede).
Em 1972, a ARPAnet j tinha aproximadamente 15 ns e surge o primeiro pro-
grama de e-mail elaborado por Ray Tomlinson, devido a necessidade de comuni-
cao entre os usurios. Nessa dcada, surgem outras redes semelhantes AR-
PAnet, como a ALOHAnet, uma rede que interligava as universidades das ilhas do
Hava, a Telenet, uma rede comercial, e as redes francesas Tymnet e a Transpac.
Em 1974, o nmero de redes comeava a crescer e surge um trabalho pioneiro
na interconexo de redes, sob o patrocnio da DARPA (Defense Advanced Resear-

captulo 1 11
ch Projects Agency Agncia de Projetos de Pesquisa Avanada da Defesa), crian-
do uma rede de redes e o termo internetting para denomin-lo. Ao final da d-
cada de 1970, aproximadamente 200 mquinas estavam conectadas ARPAnet.
A dcada de 1980 marcada pelo formidvel crescimento das redes, prin-
cipalmente no esforo para interligar universidades. Uma rede chamada BIT-
net interligava diversas universidades dos EUA permitindo a transferncia de
arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o protocolo TCP/IP
como novo padro de protocolos de mquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeao de domnios (Do-
main Name System DNS), exemplo, google.com.br, e os endereos IP de 32
bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereos IP sero discutidos nos prximos
captulos.
A dcada de 1990 simbolizou a evoluo contnua e a comercializao na in-
ternet. Essa dcada tambm marcada pela World Wide Web (Rede de Alcance
Mundial), a interface grfica da internet, levando-a aos lares e s empresas de
milhes e milhes de pessoas em todo mundo.

Conceito de ISP e backbones


ISP (Internet Service Provider Fornecedor de servio de internet) ou IAP (Inter-
net Access Provider Fornecedor de acesso internet) uma empresa que forne-
ce a conexo para internet. Atualmente, as maneiras mais usuais de se conectar
internet usando um ISP via dial-up (discagem por modem) ou uma conexo de
banda larga (por cabo ou DSL). Essas empresas tambm podem oferecer servi-
os adicionais como e-mail , criao de sites, servios de antivrus etc.
H alguns anos, quando a internet por banda larga no era to usada, o usu-
rio, obrigatoriamente, tinha de ter uma conta em um ISP, popularmente co-
nhecido como provedor, para poder se conectar internet. A conexo era feita
via linha telefnica por meio do dial-up. Grandes provedores no Brasil fizeram
sucesso e permanecem at hoje como o caso do UOL, Terra, IG etc. Outros
acabaram sendo comprados ou agrupados com outras empresas como o caso
do Mandic. Atualmente, com a proliferao da banda larga e pacotes de inter-
net nas empresas de TV a cabo, o provedor acaba sendo a prpria empresa que
est oferecendo o servio.

12 captulo 1
O usurio possui uma conta e paga uma mensalidade por ela. O valor dessa
mensalidade varivel dependendo da largura de banda contratada. A largura
de banda popularmente conhecida por velocidade. Essa velocidade nas li-
gaes dial-up chega at 56 kbps (kilobits por segundo) e, nos acessos de banda
larga, a ordem de megabits por segundo.

OS ISP PODEM SER CLASSIFICADOS DA SEGUINTE FORMA:


So os mais comuns e variam no tipo de servio que ofe-
PROVEDORES recem. Permitem conexo por dial-up e banda larga. Tem
DE ACESSO como usurios desde indivduos at empresas que hospe-
dam seus sites e lojas virtuais no espao contratado.

Nesse caso, so provedores principalmente de contas de


PROVEDORES e-mail para seus usurios, com alguns servios adicionais mui-
DE E-MAIL tas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail
e outros semelhantes.

PROVEDORES Nesse caso o servio oferecido reside em hospedar web sites,


DE lojas virtuais e espao de armazenamento virtual.
HOSPEDAGEM
So empresas que oferecem o servio normalmente, porm
sua infraestrutura fsica pertence a outro provedor. uma for-
PROVEDORES ma bastante utilizada atualmente e permite baratear os custos
VIRTUAIS de hospedagem de sites por oferecer uma plataforma com-
partilhada com seus clientes.

Esses provedores oferecem vrios tipos de servios: e-mails,


PROVEDORES criao e hospedagem de sites entre outros. Porm, normal-
GRATUITOS mente possuem limitaes e publicam anncios enquanto o
usurio est conectado

PROVEDORES um provedor que est baseado em redes sem fio. Muitos


SEM FIO aeroportos possuem esse servio, por exemplo.

captulo 1 13
Todo provedor, independente do seu tipo, estar ligado um tronco da rede
de maior capacidade e com maior largura de banda. Esse tronco normalmente
redundante e mantido por empresas operadoras de telecomunicaes. Ele
chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicao fazem um constante
monitoramento e possuem sistemas de alto desempenho para mant-lo. Nos
backbones trafegam vrios tipos de dados: voz, imagem, pacotes de dados, vde-
os etc. Na internet, pensando globalmente, existem vrios backbones organiza-
dos hierarquicamente, ou seja, os backbones regionais ligam-se aos nacionais,
estes se ligam aos internacionais, intercontinentais etc.
No backbone, existem protocolos e interfaces que so especficos para o tipo
de servio que se deseja manter. Na periferia do backbone existem os pontos de
acesso, um para cada usurio do sistema. Esses pontos de acesso determinam
a velocidade do backbone, pois por ele que a demanda exigida do backbone.
Normalmente so usadas fibras ticas redundantes e comunicao sem fio
como micro-ondas ou laser. Os protocolos existentes nesses ambientes nor-
malmente so o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os trs servidores mostrados
na figura so os pontos de acesso.

Servidor Backbone

Servidor

Servidor

Figura 1 exemplo de backbone

Arquiteturas de rede
Geralmente as redes disponveis possuem diferentes tipos de hardware e sof-
tware, com as diversas caractersticas. O objetivo principal de uma rede per-

14 captulo 1
mitir a comunicao entre os diferentes pontos desta rede. Para que seja pos-
svel que diferentes hardwares e softwares se comuniquem, ou falem a mesma
lngua, necessria a realizao de converses, entre contedos, muitas vezes,
incompatveis. A esse conjunto diferente de pontos e redes diferentes interco-
nectados damos o nomes de inter-rede.

REFLEXO
A internet uma rede mundial que possui inmeros computadores, dispositivos e softwares
interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer fun-
cionar a comunicao entre as redes?

Para simplificar esta comunicao e complexidade, utiliza-se um con-


junto de regras denominado protocolo. Estes protocolos padronizam a co-
municao definindo-a em uma pilha de camadas ou nveis. O que difere os
protocolos de rede so:

NMERO DE CAMADAS NOME

CONTEDO FUNO DE CADA CAMADA


Entretanto, o objetivo dessas camadas sempre oferecer determinados ser-
vios s camadas superiores, isolando-as dos detalhes e complexidade de im-
plementao desses recursos.
Para que uma determinada camada de um ponto da rede converse com a
mesma camada de outro ponto da rede necessrio um protocolo. Os dados
no podem ser transferidos diretamente entre as camadas de diferentes m-
quinas; para que isso ocorra necessrio que cada camada transfira seus dados
e informaes de controle camada imediatamente abaixo dela, at ser alcan-
ada a camada mais baixa da hierarquia. Dessa forma os dados sero transmi-
tidos at o meio fsico, abaixo da ltima camada, por onde a comunicao ser
efetivada. A figura 2 ilustra a arquitetura de uma rede de n camadas com o meio
fsico abaixo delas e o protocolo de comunicao.

captulo 1 15
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2

Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2

Interface 1/2
Protocolo da camada 1
Camada 1 Camada 1

Meio Fsico
Figura 2 Arquitetura de redes.

Entre cada par de camadas adjacentes existe uma interface. A interface de-
fine as operaes primitivas que so oferecidas pela camada inferior camada
superior. Esta interface deve ser clara e bem definida. A este conjunto de proto-
colos e camadas damos o nome de Arquitetura de Rede.

O modelo de referncia RM-OSI

O OSI (Open Systems Interconnection) um modelo conceitual usado para es-


truturar e entender o funcionamento dos protocolos de rede. No nico da uti-
lizao das redes de computadores, as solues eram, na maioria das vezes,
proprietrias, isto , desenvolvida por um fabricante, sem que ele publicasse
os detalhes tcnicos de arquitetura e funcionamento. Dessa forma, no havia
a possibilidade de se integrar ou misturar solues de fabricantes diferentes.
Como resultado, os fabricantes tinham que construir tudo necessrio para o
funcionamento de uma rede.
Uma organizao internacional chamada ISO (International Standards Or-
ganization), responsvel por padronizaes, criou um modelo de referncia de

16 captulo 1
protocolo chamado OSI (Open Systems Interconnection). Esse modelo de refe-
rncia serve como base para criao de novos protocolos e facilita a intercone-
xo de computador ou dispositivos de uma rede.
Para que dois computadores passem a se comunicar, eles precisam falar a
mesma lngua; em sistema, utilizamos o termo protocolo para definir a sequ-
ncia de normas e regras que devem ser seguidas para determinada finalidade.
Dois protocolos diferentes podem ser incompatveis, mas se seguirem o mode-
lo OSI, ambos faro as coisas na mesma ordem.
O modelo OSI dividido em sete camadas. O TCP/IP e outros protocolos
como o IPX/SPX e o NetBEUI no seguem esse modelo por completo. Utilizam
apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como
deveria ser um protocolo ideal.
A conceito de funcionamento bsico do modelo de referncia OSI :

Cada camada apenas se comunica com a camada imediatamente inferior ou superior.

Cada camada responsvel por algum tipo de processamento.

Por exemplo, a camada 5 s poder se comunicar com as camadas 4 e 6, e


nunca diretamente com a camada 2.
Durante o processo para transmisso de dados em uma rede, determinada
camada recebe os dados da camada superior, acrescenta um conjunto de infor-
maes de controle de sua responsabilidade e passa os dados para a acamada
imediatamente inferior.
Durante o processo de recepo ocorre o inverso: determinada camada
recebe os dados da camada inferior, remove as informaes de controle
pelo qual responsvel, e repassa dos restantes para a camada imediata-
mente superior.
As informaes de controle relativas cada camada so adicionas, durante
o processo de envio, ou removidas durante o processo de recepo, pela cama-
da responsvel, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em trs grupos:

APLICAO TRANSPORTE REDE

captulo 1 17
Programa
APLICAO
7 Aplicao Camadas mais altas que adicionam os dados
no formato usado pelo programa.
6 Apresentao Aplicao
TRANSPORTE
5 Sesso
Camada responsvel por receber os dados da
camada de rede e transform-los em um formato
4 Transporte Transporte compreensvel pelo programa. Quando o compu-
tador est transmitindo dados, divide-os em v-
3 Rede rios pacotes para serem transmitidos pela rede.
Quando o computador est recebendo dados,

2 Link de dados Rede ordena os pacotes para a aplicao.

1 Fsica
REDE
As camadas deste grupo so de nvel mais baixo
Meio (Cabo) que lidam com a transmisso e recepo dos da-
dos da rede. Possibilitam a interconexo de siste-
Figura 3 As 7 camadas do mo- mas ou de equipamentos individuais.
delo OSI. Elaborado pelo autor.

Para explicar cada camada do modelo de referncia OSI ser usado o exem-
plo de um computador enviando dados de um e-mail pela rede atravs de um
programa de e-mail .

Camada 7 Aplicao
A camada de aplicao faz a interface entre o software que est realizando a
comunicao, enviando ou recebendo dados e a pilha de protocolos. Quando
se est enviando ou recebendo e-mails, o programa gerenciador de e-mail entra
em contato direto com essa camada.

Camada 6 Apresentao
Tambm conhecida como camada de traduo, possui a responsabilidade de
converter os dados recebidos pela camada de aplicao em um formato compa-
tvel com o usado pela pilha de protocolos.

18 captulo 1
Pode tambm ser usada para comprimir e/ou criptografar os dados. No
caso de utilizao de algum sistema de criptografia, os dados sero criptografa-
dos aqui e seguiro entre as camadas 5 e 1 e sero descriptografadas apenas na
camada 6 no computador de destino.

Camada 5 Sesso
Esta camada estabelece uma seo de comunicao entre dois programas em
computadores diferentes. Nesta sesso, os dois programas envolvidos definem
a forma como a transmisso dos dados ser realizada. Caso ocorra uma falha
na rede, os dois computadores so capazes de reiniciar a transmisso dos da-
dos a partir da ltima marcao recebida sem a necessidade de retransmitir
todos os dados novamente.
Por exemplo, se um computador est recendo os e-mails de um servidor de
e-mails e a rede falha, no momento que a comunicao se reestabelecer, a ta-
refa de recebimento continuar do ponto em que parou, dessa forma, no
necessrio que todo o processo seja refeito. Todavia nem todos os protocolos
implementam esta funo.
As funes bsicas desta camada so (FURUKAWA, 2004):

Estabelecimento de conexo;

Verificar os logins e senhas do usurio;

Estabelecer os nmeros da identificao da conexo;

Transferncia de dados;

Transferncia de dados atual;

Reconhecimento do recebimento dos dados;

Restabelecer comunicaes interrompidas;

Liberao da conexo;

Finaliza uma sesso de comunicao ao final de uma comunicao ou devido a perda de sinal.

captulo 1 19
Camada 4 Transporte
Os dados transmitidos em uma rede de computadores so divididos em paco-
tes. Quando se transmite um contedo maior do que o tamanho mximo de
pacotes de uma rede, ele dividido em tantos pacotes quantos for necessrio.
Neste caso, o receptor ter que receber e organizar os pacotes para remontar o
contedo recebido.
A camada de transporte responsvel por esta diviso em pacotes, ou seja,
recebe os dados da camada de sesso e divide-os nos pacotes conforme neces-
srio para transmisso na rede. No receptor, a camada de transporte respon-
svel por receber os pacotes da camada de rede e remontar o contedo original
para encaminh-lo camada de sesso.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos
em ordem, caso eles tenham chegado fora de ordem) e correo de erros, alm
das mensagens tpicas de reconhecimento (acknowledge), que informam o
emissor que um pacote foi recebido com sucesso.
A camada de transporte tambm responsvel por separar as camadas de
nvel de aplicao (camadas 5 a 7) das camadas de nvel rede (camadas de 1 a 3).
As camadas de rede so responsveis pela maneira como os dados sero trafega-
dos na rede, mais especificamente como os pacotes sero enviados e recebidos
pela rede, enquanto que as camadas de aplicao so responsveis pelo conte-
do dos pacotes, ou seja, como os dados so divididos e organizados em pacotes
propriamente ditos. A camada 4, transporte, responsvel por fazer esta ligao.
Nessa camada so definidos dois protocolos de transferncia o TCP (Trans-
mission Control Protocol) que alm da transferncia dos dados, garante a recu-
perao de erros e o UDP (Used Datagram Protocol) que no possibilita a recu-
perao de erros (FURUKAWA, 2004).

Camada 3 Rede
O endereamento dos pacotes responsabilidade dessa camada, nela so con-
vertidos os endereos lgicos em endereos fsicos, permitindo, assim, que os
pacotes alcancem os destinos desejados. Essa camada determina, tambm, o
caminho ou rota que os pacotes devero seguir at atingir o destino. So consi-
derados nesse processo fatores como condies de trfego da rede e priorida-
des pr-determinadas.
Esta camada utiliza os endereos IP para a entrega e roteamento dos paco-
tes dentro da rede, garantindo, assim, a entrega final. Tambm nessa cama-

20 captulo 1
da que o ICPM (Internet Control Message Protocol) pode enviar as mensagens
de erro e controle atravs da rede (FURUKAWA, 2004), ex.: o comando PING.

Camada 2 Enlace ou Link de Dados


Essa camada transforma os dados recebidos da camada de rede e os transfor-
ma em quadros que sero trafegados pela rede. A estes dados so adicionadas
informaes como:

Endereo da placa de rede de destino;

Endereo da placa de rede de origem;

Dados de controle;

Os dados em si;

Soma de verificao, tambm conhecida como CRC.

O quadro gerando nessa camada passado para a camada fsica, que con-
verte esse quadro em sinais eltricos para serem enviados atravs do cabo de
rede (ou sinais eletromagnticos, se voc estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informaes a serem
transmitidas.

ENDEREO ENDEREO DADOS


DE DE DE DADOS CRC
DESTINO ORIGEM CONTROLE

Figura 4 Pacote de dados. Elaborado pelo autor.

captulo 1 21
Ao receber um quadro de dados, a camada de enlace responsvel por con-
ferir a integridade deles; para tal, realiza um conjunto de clculos sobre esses
dados para gerao do CRC, que deve ser igual ao CRC existente no quadro
recebido. Se os dados estiverem em conformidade enviado ao emissor uma
confirmao de recebimento, chamada acknowledge ou simplesmente ack. Se o
emissor no receber a mensagem de confirmao (ack), ir reenviar o quadro,
pois nesse caso assumido que houve uma falha na comunicao.

Camada 1 Fsica
Essa camada tem por objetivo realizar a transmisso de dados atravs de um
canal de comunicao que interconecta os dispositivos presentes na rede, per-
mitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros en-
viados pela camada de enlace e os transforma em sinais de acordo com o meio
no qual sero transmitidos.
Em meios fsicos, onde a transmisso realizada por sinais eltricos, essa
camada converte os sinais 0s e 1s, dos dados presentes, nos quadros em sinais
eltricos que sero transmitidos pelo meio fsico.
Se a rede utilizada for sem fio, ento os sinais lgicos so convertidos em
sinais eletromagnticos.
Se o meio for uma fibra ptica, essa camada converte os sinais lgicos em
feixes de luz.
No processo de recepo de um quadro, essa camada converte o sinal rece-
bido (eltrico, eletromagntico ou tico) em sinal lgico composto de 0s e 1s e
os repassa para a camada seguinte, de enlace.

O modelo TCP/IP

O TCP/IP o protocolo de rede mais usado atualmente. Isso se deve ao fato da


popularizao da internet, j que esse protocolo foi criado para ser usado na in-
ternet. Seu nome faz referncia a dois protocolos diferentes, o TCP (Transmis-
sion Control Protocol, Protocolo de Controle de Transmisso) e o IP (internet
Protocol, Protocolo de internet).
O modelo OSI um modelo de referncia para a arquitetura de redes. A ar-
quitetura do TCP/IP um pouco diferente do OSI e pode ser vista na figura 5.

22 captulo 1
MODELO DE REFERNCIA OSI TCP/IP
7 APLICAO
6 APRESENTAO APLICAO
5 SESSO
4 TRANSPORTE TRANSPORTE
3 REDE INTERNET
2 LINK DE DADOS
INTERFACE COM A REDE
1 FSICA
Figura 5 Arquitetura do TCP/IP (TORRES, 2001).

O TCP/IP implementa apenas quatro camadas, sendo que na comunicao


dos programas feita atravs da camada de aplicao. Nela, so implemen-
tados os protocolos de aplicao, tais como o HTTP (para navegao web), o
SMTP (para e-mail ) e o FTP (para a transferncia de arquivos). Cada tipo de
programa utiliza o protocolo adequado a suas funcionalidades e finalidades.
Veremos a seguir as camadas do protocolo TCP/IP detalhadamente.

Classificao das redes


As redes de computadores podem ser classificadas pela sua disperso geo-
grfica como:

(LAN Local Area Network): uma rede de pequena abran-


gncia geogrfica dos equipamentos interligados. Conecta
REDE LOCAL computadores numa mesma sala, prdio ou at mesmo em
um campus.

captulo 1 23
(MAN Metropolitan Area Network): computadores interli-
gados em uma abrangncia geogrfica mdia que consiste
REDE na regio de uma cidade, chegando, s vezes, a interligar
METROPOLITANA at cidades vizinhas. usada para interligao numa rea
geogrfica mais ampla, onde no possvel usar tecnologia
para redes locais.

(WAN Wide Area Network): usa linhas de comunicao


REDE DE LONGA das empresas de telecomunicao. Interliga computadores
DISTNCIA localizados em diferentes cidades, estados ou pases.

(HAN Home Area Network): encontrada dentro das re-


sidncias principalmente. Com a proliferao dos smartpho-
nes, roteadores sem fio, laptops e computadores pessoais
REDE DOMSTICA em casa, apareceu a necessidade de interlig-los. Normal-
mente, o servio principal da rede conectar-se internet e
a uma impressora comum.

(PAN Personal Area Network): uma rede de rea pes-


soal usada principalmente para interligar dispositivos sem fio.
REDE PESSOAL A rede PAN baseada no padro IEEE 802.15 e pode ser
representada pelas tecnologias Bluetooth e infravermelho.

Organizaes de padronizao
Devido proliferao das redes e velocidade que elas se expandem, necess-
rio que se comuniquem entre si e, para isso, so precisos padres de comunica-
o. Assim, vrias organizaes, governamentais ou no, criaram esses padres
que passaram a ser seguidos pela comunidade em geral. Essas organizaes,
muitas vezes, j possuam experincia anterior com padres em outras reas,
como o caso da ISO, por exemplo.
Existem as organizaes para padres nacionais, que so internas a cada pas
e normalmente trabalham em consonncia com organizaes de outros pases:

24 captulo 1
American National Standards Intitute (Instituto americano de pa-
ANSI dres nacionais);

BSI British Standards Institute (Instituto ingls de padres);

DIN Deutsches Institut for Normung (Instituto alemo de normas);

ABNT Associao Brasileira de Normas Tcnicas.

Existem tambm organizaes para padres industriais, comerciais e pro-


fissionais que normalmente possuem suas atividades de padronizao orien-
tadas para reas de interesse de seus membros e exercem forte influncia tam-
bm nas outras reas:

EIA Electronic Industries Association (Associao das indstrias eletrnicas);

Telecommunication Industries Association (Associao das indstrias


TIA de telecomunicaes);

Institute of Electrical and Electronic Engineers (Instituto de engenheiros


IEEE eltricos e eletrnicos);

Internet Engineering Task Force (Grupo de trabalho de engenharia


IETF da internet).

Essas organizaes so apoiadas por empresas, pesquisadores, governos,


ONGs e um grande nmero de voluntrios. Da grande maioria destas organiza-
es saem as recomendaes que acabam se transformando em regras gerais.

Modos de transmisso
A comunicao entre duas mquinas pode ser realizada de vrias formas.
A principal diferena como os dados trafegam de uma mquina para outra.
Veremos a seguir as formas mais comuns de comunicao.

captulo 1 25
Comunicao analgica

Ocorre quando a transmisso de dados feita de forma analgica. Quando um


sinal varia em uma de suas dimenses sem saltos, continuamente, dizemos
que este sinal analgico. O som e a luz so exemplos de sinais analgicos. Um
sinal eltrico analgico mapeado pela funo seno, sendo graficamente re-
presentado por uma senide, a altura desta curva senide (ou amplitude) repre-
senta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto ser
a curva e sua variao de forma contnua, sem saltos, cria a forma ondulada da
curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno
o perodo, ele indica um ciclo completo. O nmero de ciclos realizados em uma
unidade de tempo indica a frequncia do sinal. Quando cada ciclo completo
em 1 segundo dizemos que o sinal possui uma frequncia de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume dado pela amplitude, ou
seja, ao baixar um som, a amplitude de sua onda diminui. J o tom do som
dado por sua frequncia, a voz aguda de uma mulher possui frequncia maior,
j a voz grave de um homem possui frequncia menor, com uma quantidade
menor de ciclos por segundo.

Comunicao digital

Um sinal digital, ao contrrio do analgico, no contnuo, isto , no possui


valor intermedirio. A este tipo de sinal tambm dado o nome de discreto. Em
uma rede dizemos que est transmitindo sinal ou no. Isto representado por
um cdigo de dois smbolos: 1 e 0. Este conjunto de dois smbolos denominado
dgito binrio ou bit. O dgito 1 representa a presena de corrente eltrica (sinal
presente ou ligado) e a ausncia re-
Sinal analgico
presentada pelo 0 (desligado).
Chama-se o processo de conver-
so de um sinal digital para analgico
de modulao e o processo inverso
de demodulao. O dispositivo que
faz estas converses chamado de Sinal digital
modem (Modulador/Demoduador). 1

A figura 6 ilustra a diferena de sinal 0

analgico para digital. Figura 6 Sinais analgicos e digitais.

26 captulo 1
Comunicao serial

Transmisso sequencial, onde a transmisso dos bits que representam os da-


dos so enviados um a um, ou seja, cada bit transmitido individualmente, uti-
lizando apenas uma nica linha de comunicao.

Comunicao paralela

Este tipo de comunicao caracterizado pela transmisso de diversos bits si-


multaneamente, para isso necessrio a existncia de diversas linhas de comu-
nicao ou canais. Para que seja possvel transmitir um byte completo de uma
nica vez necessria a existncia de 8 linhas ou canais paralelos, dessa forma
a transmisso de um byte pode ser realizada utilizando-se o mesmo intervalo
de tempo necessria para transmisso de um bit na comunicao serial.

Comunicao sncrona

Nesse caso, os dois pontos de transmisso, emissor e receptor, sincronizam


suas aes durante o processo de comunicao. Os ns sabem que ser realiza-
da uma transmisso antes que ela ocorra e, assim, se preparam imediatamente
para que ela ocorra, dessa forma possvel que eles combinem caractersticas
da comunicao como quantidade de dados e taxas de transmisso.

Comunicao assncrona

Nesse caso o receptor no sabe quando receber um conjunto de dados, muito


menos seu tamanho. Nesse tipo de transmisso necessrio que bits especiais
sejam inseridos no incio e no fim de cada conjunto de dados transmitido, per-
mitindo, assim, que o receptor saiba o que deve ser recebido.
Quanto disponibilidade e forma de trfego de dados no meio fsico, pode-
mos classificar da seguinte forma:

Comunicao simplex

Ocorre transmisso apenas em um sentido. Nessa forma de comunicao te-


mos os papis de transmissor e receptor bem definidos, ou seja, durante todo o

captulo 1 27
processo de comunicao, um lado ser o emissor e o outro o receptor. O trans-
missor apenas envia dados ao receptor, que durante toda a transmisso apenas
receber, sem a possiblidade de troca de papis. Essa a forma de transmisso
utilizada pela transmisso de TV: a emissora envia o sinal e seu aparelho de TV
apenas recebe, e no consegue enviar uma resposta emissora.

Comunicao half-duplex

Nesse tipo de transmisso, ambos os lados podem assumir o papel de emissor


e receptor, porm no simultaneamente. Enquanto um lado est transmitin-
do os dados, o outro apenas recebe. Quando o outro lado comea a transmitir
dados, o primeiro deixa de transmitir e passa a receber os dados do segundo
ponto. Esse o tipo de comunicao utilizada entre walktalks e radioamadores.

Comunicao full-duplex

Nesse tipo de transmisso, ambos os lados podem assumir papel de transmis-


sores e receptores simultaneamente, ou seja, a transmisso ocorre nos dois
sentidos, ao mesmo tempo. Esse tipo de comunicao utilizado em telefones,
onde possvel falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A figura
7 mostra essas trs diferentes formas de comunicao.
A B
(simplex)
TRANSMISSOR RECEPTOR
(a)
A B
(half - duplex)
TRANSMISSOR RECEPTOR

A B
RECEPTOR TRANSMISSOR
(b)

A B
(duplex)
TRANSMISSOR/ TRANSMISSOR/
RECEPTOR (c) RECEPTOR
Figura 7 Transmisso de dados (SOARES e ROSS, 2003).

28 captulo 1
Os dispositivos de uma rede de computadores se comunicam atravs de
mensagens. Estas mensagens podem ser dividas em pequenos pedaos chama-
dos de pacotes.

EXEMPLO
Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654
devem se encaminhar ao porto 10 para embarque imediato, todos os passageiros rece-
bero a mensagem, porm apenas os passageiros deste voo iro atender ao chamado. Os
demais iro ignorar a mensagem.

As redes de difuso tm apenas um canal de comunicao, compartilhado por


todos que esto conectados a ela. Os pacotes de uma mensagem, enviadas por qual-
quer mquina, so recebidas por todas as outras. A forma de se definir o destina-
trio de cada mensagem utilizando-se um campo de endereo dentro do pacote.
Quando uma mquina recebe um pacote, ela verifica o campo de endere-
o. Se for o seu endereo ela o processar; se no for, o pacote ser simples-
mente ignorado.
Os sistemas de difuso tambm oferecem a possibilidade de endereamen-
to de um pacote a todos que estiverem na rede, com a utilizao de um endere-
o especfico definido e reservado apenas para esta finalidade. Um pacote com
essas caractersticas de endereo chamado de difuso ou broadcast, neste
caso todas as mquinas da rede o recebero. Quando queremos transmitir para
apenas um subconjunto de mquinas utilizamos um conjunto de endereos
reservados para essa finalidade realizando, assim, uma transmisso chamada
de multicast ou multidifuso.
Uma rede consiste em um conjunto de conexes entre mquinas individu-
ais. Para conseguir alcanar um computador de destino especfico, provavel-
mente um conjunto de dados ou pacotes ter que passar por vrias mquinas
intermedirias. A esse caminho entre os dois pontos da comunicao damos
o nome de rota. bem provvel que, em uma rede, existam diversas rotas que
conectam dois pontos especficos; neste cenrio, muito importante sempre
encontrar os melhores caminhos ou todas de conexo, melhorando, desta for-
ma, o desempenho da rede. transmisso direta entre um transmissor e um
receptor dado o nome de unidifuso ou unicasting.

captulo 1 29
Comutao por pacotes x comutao por circuito
Desde as redes mais antigas, existe a necessidade de estabelecer formas de in-
terconexo. Antes das redes de dados, existiam as redes de telecomunicaes e
elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutao significa troca, substi-
tuio. Inicialmente, a comutao era manual, e as telefonistas fisicamente liga-
vam por meio de cabos um ponto da ligao telefnica a outro ponto at que o cir-
cuito fechasse e a conexo fosse estabelecida. Porm, isso no era nada eficiente.
Com o avano da tecnologia, este trabalho foi substitudo pelas centrais ele-
trnicas e, com isso, apareceram novas maneiras de comutar as ligaes.
Uma delas a comutao por circuitos. Nesse tipo de comutao, os pontos
que vo se comunicar exigem um caminho especfico, dedicado e exclusivo que
pode ser feito de quatro maneiras:

Por circuito fsico;

Por FDM (Frequency Division Multiplexing multiplexao por canais de frequncia);

Por TDM (Time Division Multiplexing multiplexao por diviso de tempo);

Por STDM (Statistical Time Division Multiplexing multiplexao estatstica por ca-
nais de tempo).

A comutao por circuitos feita por trs etapas diferentes e especficas:

ESTABELECIMENTO TROCA DE
DESCONEXO
DO CIRCUITO INFORMAES

Na comutao por pacotes, o estabelecimento da ligao no precisa de um


circuito dedicado para a comunicao e isso tem como consequncia menos
custos com meios fsicos. Nela, os dados so divididos em partes discretas,
compostas por cabealho, corpo e cauda (com bits e mecanismos de verifica-
o) e so denominadas pacotes.

30 captulo 1
Nesse tipo de comutao, a STDM usada e uma forma de comutao,
mais eficiente, pois no h quebra de conexo. Comparando com a comutao
por circuito, no caso de algum problema entre as etapas mostradas, ocorre a
quebra de conexo. Na comutao por pacotes, isso no existe.
Os comutadores de pacotes utilizam uma das trs tcnicas seguintes:

Cut-through: corte de caminho;

Store-and-forward: armazena e avana;

Fragment-free: livre de fragmentos.

A comutao de circuitos e a comutao de pacotes so diferentes em vrias


coisas: configurao de chamada, forma de envio de dados/pacotes, suscetibili-
dade a falhas, congestionamento, transparncia e tarifao.
A comutao de circuitos precisa estabelecer previamente um caminho fim
a fim para que os dados possam ser enviados. Isso garante que, depois que a
conexo for feita no haver congestionamento e os dados sero enviados or-
denadamente.
Mas isso pode provocar reserva e provvel desperdcio de largura de banda.
Esse tipo de comutao no muito tolerante a falhas. A transmisso de dados
feita de forma transparente, ou seja, o transmissor e o receptor determinam
a taxa de bits, formato ou mtodo de enquadramento, sem interferncia, o que
possibilita que voz, dados e mensagens de fax sejam trafegadas.
A comutao de pacotes no precisa de uma comunicao prvia. Dessa for-
ma vrios pacotes podero seguir caminhos diferentes dependendo das condi-
es da rede no momento do envio e podem no chegar ao receptor de forma
ordenada. Porm, pode ocorrer atraso e/ou congestionamento em todos os pa-
cotes. Essa tcnica mais tolerante a falhas.
A comutao por pacotes no se d de forma transparente sendo que os pa-
rmetros bsicos, tais como taxa de bits, formato e mtodo de enquadramento
so determinados previamente. No sistema como um todo, a comutao de pa-
cotes mais eficiente que a comutao de circuitos.
Portanto, na comutao por circuitos, temos um servio garantido, mas que
pode gastar recursos, e, na comutao por pacotes, temos um servio no ga-
rantido, mas com maior desempenho e sem desperdcio de recursos.

captulo 1 31
Fatores que degradam o desempenho
Em uma rede de computadores, nem sempre os pacotes e dados chegam cor-
retamente ao receptor. A perda de informaes inevitvel e isso pode ocorrer
por diversos motivos.
Adiante vamos estudar que os equipamentos que compem as redes podem
cometer falhas, uma delas o enfileiramento de pacotes no buffer do roteador, ou
seja, a taxa de chegada de pacotes ao enlace maior que a capacidade do link de sa-
da. Os pacotes vo sendo enfileirados e esperam pela sua vez. Veja isso na figura 8.

Pacote em transmisso (atraso)


A.

B.
Enfileiramento de pacotes (atraso)
Buffers livres (disponveis): pacotes que chegam so
descartados (perda) se no houver buffers livres

Figura 8 Exemplo de enfileiramento

Vamos estudar brevemente um pouco sobre esses problemas de degrada-


o de desempenho.

Atraso

Basicamente, temos quatro problemas que provocam atraso nos pacotes:

Processamento do n: quando ocorre verificao de bits errados ou na identifica-


o do enlace de sada;

Enfileiramento: quando ocorre um tempo de espera no enlace de sada at a trans-


misso e depende do nvel de congestionamento do roteador;

32 captulo 1
Atraso de transmisso: podemos fazer um clculo sobre o tempo para enviar os
bits no enlace: se R a largura de banda do enlace (em bps) e L o comprimento do
pacote (bits), temos que o tempo igual a L/R;

Atraso de propagao: podemos calcular o atraso de propagao de acordo com


os seguintes elementos: D o comprimento do enlace e S a velocidade de propa-
gao no meio. O atraso igual a D/S.

Transmisso
A.

Propagao
B. Processamento
no n Enfileiramento

Figura 9 Exemplo de atraso

Sabemos que, na internet, existem muitos problemas de atraso. Para veri-


ficar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece
medies de atraso da origem at os roteadores ao longo do caminho.

Perda de pacotes

Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede.
Podemos citar os principais:

Fila (buffer) anterior a um canal possui capacidade finita;

Quando um pacote chega numa fila cheia, ele descartado (perdido);

O pacote perdido pode ser retransmitido pelo n anterior, pelo sistema origem, ou
no ser retransmitido.

captulo 1 33
ATIVIDADE
01. (ESAF) Entende-se rede de computador quando h a conexo de 02 computadores ou
mais compartilhando software e/ou perifricos. Dessa forma, a Intranet de uma empresa ou
rgo pblico, que se interliga por diversas cidades, pode ser considera uma rede de compu-
tador. Pode-se afirmar, seguramente, que uma rede de topologia:
a. LAN
b. Estrela
c. WAN
d. Token Ring

02. (FGV FISCAL) As redes modernas se tornaram indispensveis na maioria das arqui-
teturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem
uma ampla disseminao de informao. A respeito das redes de computadores, assinale a
alternativa correta.
a. A Web um sistema com padres aceitos em algumas regies geogrficas com a finali-
dade especfica de armazenar informaes.
b. Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de
informaes dentro de uma rea fsica limitada, como um escritrio.
c. Uma rede remota (WAN) uma rede de curta distncia, que cobre uma rea geogrfica
restrita.
d. Uma extranet uma rede virtual que permite que qualquer usurio externo se conecte
Intranet principal da empresa.
e. A extranet um exemplo de rede privada a uma nica organizao.

03. (FCC SEFAZ SP) Na Web, a ligao entre conjuntos de informao na forma de do-
cumentos, textos, palavras, vdeos, imagens ou sons por meio de links, uma aplicao das
propriedades
a. do protocolo TCP.
b. dos hipertextos.
c. dos conectores de rede.
d. dos modems.
e. das linhas telefnicas.

34 captulo 1
RESUMO
Voc viu neste captulo todos os conceitos bsicos sobre redes de computadores. A trans-
misso dos vdeos de nossas aulas utiliza redes de computadores. Reflita e descreva a es-
trutura bsica utilizada, deste as estruturas de rede at o protocolo de comunio entre o
professor e aluno para exposio da matria.

LEITURA
Entenda um pouco mais sobre o perfil e reas de atuao em redes de computadores aces-
sando: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/redes-
computadores-687418.shtml>

REFERNCIAS BIBLIOGRFICAS
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a internet: uma nova abordagem.
So Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e
WANs s Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponvel em: <http://www.clubedohardware.
com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informao para gesto: transfor-
mando os negcios da economia digital. Porto Alegre: Bookman, 2004.

captulo 1 35
36 captulo 1
2
Modelo OSI e
Internet
Introduo
Neste captulo, vamos estudar a respeito de componentes muito importantes
nas redes. Nunca se esquea de que, quando estamos falando de redes, esta-
mos tambm nos referindo a redes de telecomunicaes como, por exemplo,
transmisses de TV e via satlite, bem como telefonia em geral.
As redes de telecomunicaes e dados esto cada vez mais integradas e os
assuntos que vamos tratar nesse captulo nos levam a pensar em como pode-
mos integr-las com os conceitos comuns.
Vamos tratar aqui sobre os dispositivos que compem uma rede como as
placas, roteadores e modems e vamos estudar brevemente como eles funcionam.
Tambm vamos estudar como podemos estruturar os ns da rede, pois exis-
tem vrias formas, cada uma com um impacto diferente.

OBJETIVOS
Identificar as placas de rede, modem, repetidores, pontes, comutadores e roteadores.
Analisar como funciona a arquitetura cliente-servidor e peer-to-peer.
Reconhecer barramento, estrela e mesh.
Estabelecer a topologia fsica e lgica.

REFLEXO
Se voc possui um tablet ou smartphone, certamente usa-o com acesso Internet. Quando
voc est em um lugar pblico e existe uma rede sem fio aberta, voc j pensou como as
suas requisies de internet trafegam na rede at chegar ao servidor com o recurso que
voc deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste captulo.

38 captulo 2
Elementos de interconexo de redes
Uma rede de computadores possui vrios dispositivos com finalidades especfi-
cas e que sero discutidas nesse captulo.
Vamos lembrar que a evoluo tecnolgica muito rpida e talvez existam
equipamentos at mais modernos do que os que sero apresentados aqui, porm
os mostrados so os mais importantes e mais usados nas empresas atualmente.

Placa de Rede

Para que um computador possa se conectar a uma rede de computadores ne-


cessrio que ele possua uma placa de rede. A figura 10 ilustra bem.

Figura 10 Placa de rede. Sergii Kolesnyk | Dreamstime.com

Cada placa adaptadora de rede tem algumas caractersticas importantes,


tais como:

PADRO CONECTOR DE MDIA


ENDEREO FSICO VELOCIDADE
DRIVER
Estas caractersticas definem como uma placa de rede funciona e tambm
determina a escolha de um modelo adequado para cada tipo de rede.

captulo 2 39
CONECTOR DE MDIA
RJ45 utilizado com cabo de par-tranado (mais comum);
BNC utilizado com o cabo coaxial;
ST/SC utilizado para fibra ptica.

PADRO
Ethernet padro de mercado;
Token Ring padro antigo;
FDDI utilizado em redes de fibra ptica MAN;
WLAN utilizados em redes sem fio.

VELOCIDADE
GigaBit Ethernet 1000 Mbits/s
Fast Ethernet 100 Mbits/s
Standard Ethernet 10 Mbits/s

ENDEREO FSICO
Cada placa adaptadora de rede possui um endereo, j designado no fabricante, que
identifica unicamente esta placa na rede. Este endereo denominado endereo
MAC e formado internamente como um nmero de 48 bits, e visualizado externa-
mente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

Modem
O modem um dispositivo responsvel por converter sinais analgicos em si-
nais digitais e vice-versa. Ou seja, ele modula um sinal analgico para digital e
demodula o sinal para decodificar a informao.
O objetivo produzir um sinal que pode ser transmitido facilmente e decodi-
ficado para reproduzir o dado digital original. Os modems podem ser usados de
vrias formas diferentes para transmitir os sinais digitais: desde LEDs at rdio.

40 captulo 2
Figura 11 Vrios tipos de modems

Repetidores

O repetidor um dispositivo responsvel por permitir interconectar locais com


distncias maiores do que o tamanho mximo indicado para o cabeamento da
rede. Ele funciona como um amplificador de sinais, recebe o sinal amplifica-o e
retransmite sem qualquer alterao para outro segmento da rede.

Bridges (Pontes)

Considerado como um repetidor inteligente, tem a capacidade de receber e


analisar os dados que esto circulando na rede. Consegue, desta forma, filtrar
os dados para os segmentos corretos, sem replicao para outros segmentos da
rede que tenham como destino o mesmo segmento de origem.

Comutador (Switch)

O switch um hub que funciona em nvel lgico, ou seja, em vez de ser um re-
petidor uma ponte. O switch funciona como um ponto central que redistribui
os sinais encaminhando-os apenas aos pontos de destino corretos, ao invs de
encaminhar os pacotes para todas as estaes conectadas a ele.

captulo 2 41
Roteador

O papel fundamental do roteador escolher um caminho para os pacotes de


rede chegarem at seu destino. Como citado anteriormente, em uma rede exis-
tem diversos caminhos que interligam dois pontos, e encontrar o melhor cami-
nho tarefa crtica para o desempenho da rede. Esta funo, de encontrar os
caminhos e de preferncia os melhores, responsabilidade dos roteadores.
importante ter mente que estes caminhos podem permear diversas redes. Em
resumo, o roteador o equipamento responsvel por interligar diferentes redes.
Os roteadores podem decidir qual direo tomar atravs de dois critrios: o
caminho mais curto ou o caminho mais descongestionado. Este dispositivo
necessrio na internet, onde interliga diferentes redes de computadores.

Exemplos de arquiteturas de aplicao e


topologias de rede

Estudaremos agora a organizao das redes e como elas podem ser estruturadas.

Cliente-Servidor e Peer-to-Peer (P2P)

Do ponto de vista da maneira com que os dados de uma rede so compartilha-


dos pode-se classificar as redes em dois tipos bsicos (TORRES, 2001):

CLIENTE/SERVIDOR PONTO A PONTO


Esse tipo de classificao baseada na forma lgica como os softwares uti-
lizados se comunicam, no depende da estrutura fsica usada pela rede (forma
como est montada).

Redes cliente/servidor
Nesse tipo de rede temos dois papis, o de servidor e o de cliente O servidor
um computador que oferece recursos especficos para os demais pontos da
rede, que so chamados de clientes.
A grande vantagem desse sistema se utilizar um servidor dedicado, que
possui alta velocidade de resposta s solicitaes do cliente (computador do

42 captulo 2
usurio ou estaes de trabalho), sendo os servidores, especializados em uma
nica tarefa, geralmente no utilizado para outras finalidade, podendo uti-
lizar todos seus recursos disponveis para tal. Em redes onde o desempenho
no um fator crucial, pode-se utilizar servidores no dedicados, isto , mi-
cros servidores que so usados para vrias tarefas podendo at mesmo ser
utilizados como estao de trabalho.
Outra vantagem das redes cliente/servidor centralizao de administrao
e configurao, provendo, assim, mais segurana e organizao da rede.
Em rede cliente/servidor possvel haver vrios tipos de servidores dedica-
dos, a quantidade e a especificidade ir variar de acordo com a necessidade da
rede, por exemplo:

SERVIDOR Responsvel pelo processamento e pela entrega de mensa-


DE CORREIO gens eletrnicas.
ELETRNICO
Responsvel por gerenciar as impressoras disponveis na
SERVIDOR DE rede e processar os pedidos de impresso solicitados pelos
IMPRESSO computadores, redirecionando-os impressora. Fica a cargo
do servidor fazer o gerenciamento das impresses.

SERVIDOR DE Responsvel pelo armazenamento e controle de acesso a da-


ARQUIVOS dos na forma de arquivos.

Responsvel por executar aplicaes do tipo cliente/servidor


SERVIDOR DE como, um banco de dados. Ao contrrio do servidor de arqui-
APLICAES vos, esse tipo de servidor faz processamento de informaes.

A figura ilustra uma arquitetura cliente servidor.

SERVIOS DE ARQUIVOS BANCO DE DADOS OUTROS SERVIDORES

CLIENTE CLIENTE CLIENTE CLIENTE CLIENTE

Figura 13 Arquitetura cliente-servidor.

captulo 2 43
Redes Ponto a Ponto
Esse um dos tipos mais simples de rede, em geral, o suporte a esse tipo de rede
nativo em todos os sistemas operacionais que permitem acesso a redes.
Dados e perifricos podem ser compartilhados, os computadores interliga-
dos dessa forma podem facilmente trocar informaes, dados ou recursos de
forma simples e rpida. Nessa estrutura no existe o papel do servidor, qual-
quer computador pode trabalhar como servidores ou clientes de arquivos, re-
cursos ou perifricos.
Esse tipo de organizao utilizado em ferramentas como eMule, Torrent,
Comunicadores de Mensagem etc.

Barramento, Estrela e Mesh

A topologia de uma rede de comunicao o modo como fisicamente os hosts


esto interligados entre si. Host qualquer mquina ou computador conecta-
do a uma rede de computadores. As topologias mais comuns so: barramento,
anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas caractersticas prprias e suas particu-
laridades:

MALHA TOTAL
Usa um nico segmento de backbone (comprimento do cabo) ao qual todos os
hosts se conectam diretamente;
Um computador com problemas no afeta o funcionamento da rede.

ANEL
Conecta os computadores em um nico crculo de cabos. No h extremidades.
Um computador com problemas afeta o funcionamento da rede.

ESTRELA
Conecta todos os cabos ao ponto central de concentrao. Esse ponto normal-
mente um hub ou switch;

44 captulo 2
Se um computador falhar, apenas o computador com falha no poder enviar ou
receber mensagens da rede.
Se o ponto central apresentar problema afeta todo o funcionamento da rede.

MALHA TOTAL
Interliga um host a todos os outros hosts da rede;
Permite muitos caminhos alternativos;
Custo elevado de cabos e manuteno da rede.

A figura a seguir ilustra os diversos tipos de topologias utilizados.

BARRAMENTO ESTRELA MISTA

ANEL DUPLO ANEL

RVORE MALHA MALHA TOTAL

Figura 14 Topologias de redes.

captulo 2 45
A rede mesh uma variao mais barata e simples do tipo de rede organiza-
da sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points pontos de
acesso) e seus clientes usam aquele determinado AP para poder trafegar na
rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de
fcil implantao, pois aproveita a estrutura dos vrios roteadores que so es-
palhados para permitir a arquitetura.

Topologia fsica x topologia lgica

A topologia de rede a forma como os componentes e o meio de rede esto


conectados. Ela pode ser descrita fsica ou logicamente. H vrias formas de se
organizar a ligao entre cada um dos ns da rede.
A topologia fsica tambm conhecida como o layout da rede e a lgica
mostra o fluxo dos dados atravs da rede. A topologia fsica representa como
as redes esto conectadas fisicamente e o meio de conexo dos dispositivos de
redes. A forma de ligao influencia em diversos pontos considerados crticos,
como a flexibilidade, velocidade e segurana.
No tpico anterior, vimos alguns tipos de topologia fsica.
A topologia lgica pode ser entendida como o modo que os sinais agem so-
bre os meios de rede, ou a maneira como os dados so transmitidos atravs
da rede, a partir de um dispositivo para o outro, sem ter em conta como so
ligados fisicamente. As topologias lgicas so normalmente configuradas di-
namicamente por tipos especiais de equipamentos como roteadores e switches.

ATIVIDADE
01. Explique como funciona a topologia de barramento e d um exemplo de aplicao prtica.
02. Onde podemos encontrar a topologia estrela?
03. Explique como seria a estrutura de rede em uma residncia com um roteador sem fio, um
computador de mesa em um quarto e 3 clientes sem fio.
04. Faa uma pesquisa sobre as redes mesh e aponte onde atualmente elas esto funcionando.
05. Aps vrios processos que programas como o Napster, emule e outros parecidos sofre-
ram, ainda existem redes peer-to-peer? Quais so elas? Como funcionam?

46 captulo 2
REFLEXO
Ser que com a rpida evoluo da tecnologia, principalmente na parte de conectividade
que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos sero subs-
titudos em breve? Quanto tempo ainda lhes resta? Voc conhece algum outro tipo de
topologia que no vimos aqui?

LEITURA
Existem alguns outros dispositivos de rede no convencionais, porm muito aplicados em si-
tuaes especficas. Leia o link a seguir e os links presentes nesta pgina. Voc vai encontrar
diversos dispositivos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da internet?
O link a seguir leva a outras tambm interessantes e recomendadas: <http://www.teleco.
com.br/tutoriais/tutorialrsdh/pagina_1.asp>.

REFERNCIAS BIBLIOGRFICAS
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3 ed. So Pau-
lo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003.

captulo 2 47
48 captulo 2
3
Redes Locais
Introduo
Neste captulo vamos tratar do protocolo TCP/IP. Este protocolo muito impor-
tante porque nele que a maioria das aplicaes nas redes locais espalhadas
nas empresas, casas e demais lugares, esto implementadas.
O protocolo TCP/IP uma implementao do modelo OSI. Ele possui 4 ca-
madas que correspodem s 7 camadas recomendadas.
Alm do estudo do protocolo TCP/IP, teremos uma viso geral das tecnolo-
gias de camada de enlace. Muitas pessoas acham que uma rede s possui o TCP/
IP para estudar, porm outros conceitos tambm so importantes, pois so ain-
da bastante utilizados no mercado e at mesmo em aplicaes especficas.
Vamos estudar a famlia Ethernet que muito importante para compreen-
dermos a estrutura de muitas redes encontradas nas empresas.

OBJETIVOS
Reconhecer como funcionam:
protocolos de aplicao;
protocolos de transporte;
protocolos de rede;
pacotes unicast, multicast e broadcast;
domnio de coliso x domnio de broadcast;
segmentao de rede;
tecnologias.

REFLEXO
No ltimo captulo, estudamos o modelo de referncia OSI. Lembre-se que era um modelo
e no um protocolo! Existem vrios protocolos que implementam o modelo OSI de acordo
com suas necessidades e requisitos. O protocolo TCP/IP um deles. Vamos estudar este
protocolo de uma maneira mais especfica neste captulo.

50 captulo 3
Vimos anteriormente uma breve introduo ao protocolo TCP/IP (Transfer
control protocol protocolo de controle de transferncia e Internet protocol,
protocolo de internet). Na verdade um conjunto de protocolos e eles so o
pilar das comunicaes na Internet.
O TCP/IP um protocolo estruturado em camadas sendo que a TCP fica aci-
ma da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou
arquivos precisando dividi-los em pacotes de um determinado tamanho para
que sejam transmitidos e recebidos pelo receptor, o qual usar o TCP para a
reconstruo dos pacotes.
A camada IP tem a funo de fazer com que o pacote chegue ao destino cor-
reto. Esse pacote entregue pela camada TCP junto com o endereo do com-
putador de destino. Durante o caminho at o destino, o pacote pode passar por
vrios roteadores, os quais o examinaro para rote-lo no melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicao faz uma re-
quisio a um servidor localizado em uma mquina diferente do cliente.
Vamos passar a um estudo um pouco mais especfico sobre este protocolo.

Protocolos de aplicao
Esta camada possui a responsabilidade de realizar a comunicao entre os pro-
gramas e os protocolos de transporte. Diversos protocolos operam na camada
de aplicao. Os mais conhecidos so o DNS (Domain Name System, Sistema de
Nome de Domnio), HTTP (HyperText Transfer Protocol, Protocolo de Transfe-
rncia Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferncia de
Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Trans-
ferncia de Correspondncia), o SNMP (Simple Network Management Protocol
Protocolo Simples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber os
e-mails de um determinado servidor de e-mail, a solicitao ser realizada para
camada de aplicao do TCP/IP, sendo atendido pelo protocolo selecionado.
Quando se deseja acessar um endereo www, em seu navegador, com o objetivo
de visualizar uma pgina na internet, a comunicao ser realizada com a ca-
mada de aplicao do TCP/IP, que nesse caso atendido pelo protocolo HTTP
( por isso que as pginas da internet comeam com http://).

captulo 3 51
A comunicao realizada entre a camada de aplicao feita utilizando
portas diferentes. Uma porta uma interface entre a camada de aplicao e a
camada de transporte dentro da mquina (KUROSE, 2003). As portas so nu-
meradas e as aplicaes geralmente utilizam uma porta padro especfica para
cada tipo de contedo. A tabela 1 relaciona as portas normalmente usadas pe-
los protocolos.

PROTOCOLO PORTA
20 (dados)
FTP 21 (informaes de controle)

HTTP 80

SMTP 25

Tabela 1 Protocolos e portas.

Dessa forma, a utilizao de nmero de portas permite que diversas aplica-


es sejam executadas concomitantemente, sendo responsvel por identificar
o correto direcionamento de determinado pacote recebido em uma porta espe-
cfica, para a aplicao correta, alm disso identifica qual protocolo deve tratar
este pacote. Baseado nisso, quando um pacote destinado porta 80 recebido,
o protocolo TCP ir entreg-lo ao protocolo HTTP, que ir direcionar os dados
recebidos aplicao solicitante.

Protocolos de transporte
Durante a transmisso de dados, esta camada responsvel por receber os da-
dos passados pela camada de aplicao e transform-los em pacotes que sero
prepassados para a camada de internet. No protocolo TCP/IP utiliza-se o con-
ceito de multiplexao, dessa forma, possvel transmitir simultaneamente
dados das mais diferentes aplicaes. Nessa camada operam dois protocolos, o
TCP (Transmission Control Protocol Protocolo de Controle da Transmisso) e
o UDP (User Datagram Protocol Protocolo de Datagrama do Usurio).

52 captulo 3
Durante a recepo, o TCP responsvel por receber os pacotes passados
pela camada internet e os colocar na ordem correta, pois os pacotes podem
chegar ao destino em uma ordem diferente da que foram enviados , confere
a integridade de dados utilizando os bits de CRC e envia um sinal de confir-
mao (ack) ao transmissor, confirmando a recepo de um pacote completo
e ntegro de dados. Caso haja alguma falha, na rede, em que o protocolo TCP
identifique um dado corrompido ou a no entrega de um pacote, o emissor
no receber o pacote de confirmao, ele enviar novamente o pacote envol-
vido nesta comunicao.
O protocolo UDP no possui este mecanismo de ordenao e confirmao de
recebimento que o TCP utiliza. Devido a esta caracterstica, dizemos que o TCP
um protocolo confivel, enquanto que o UDP considerado um protocolo no
confivel; por outro, lado isso permite que ele seja mais rpido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmisso, recebem os da-
dos provenientes da camada de aplicao e adicionam os dados citados ao
cabealho do pacote. Durante o processo de recepo, antes de encaminhar
os dados para a porta especificada, o cabealho ser removido. Fazem parte
deste cabealho diversas informaes importantes de controle, como o n-
mero associado porta de destino, o nmero associado porta de origem,
um nmero de sequncia que utilizado no processo de ordenao dos pa-
cotes pelo receptor e o CRC, que um nmero calculado com base nos da-
dos do pacote. Cada protocolo tem um tamanho especfico de cabealho, por
exemplo, o cabealho TCP possui entre 20 e 24 bytes de dados, por outro lado
o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicao e se ele
sensvel a trs variveis: perda de dados, largura de banda e temporizao.
Aplicaes como correio eletrnico, transferncia de arquivos, transferncia
de documentos web exigem transferncia de dados confiveis, no permitindo
a perda de dados. Aplicaes como udio/vdeo em tempo real ou armazena-
do podem tolerar alguma perda de dados. Por outro lado, algumas aplicaes
como a telefonia por internet tem de transmitir dados a certa velocidade para
serem eficientes e dentro de um limite de tempo especfico. A tabela 2 ilustra as
necessidades de aplicaes de rede mais comuns.

captulo 3 53
PERDA DE LARGURA DE SENSVEL AO
APLICAO DADOS BANDA TEMPO
Transferncia de
Sem perda Elstica No
arquivos

E-mail Sem perda Elstica No

Documentos web Sem perda Elstica No

udio: alguns
udio/vdeo em Kbps 1Mbps Sim, dcimos de
Tolerante perda
tempo real Vdeo: 10 Kbps segundos.
5 Mbps

udio: alguns
udio/vdeo Kbps 1Mbps Sim, alguns
Tolerante perda
armazenado Vdeo: 10 Kbps segundos.
5 Mbps

Alguns Kbps Sim, dcimos de


Jogos interativos Tolerante perda
1Mbps segundos.

Aplicaes finan-
Sem perda Elstica Sim e no
ceiras

Tabela 2 Necessidade de aplicaes de rede. Adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas caractersticas de confiabilidade dos


protocolos TCP e UDP, as aplicaes de rede podem utilizar o TCP, o UDP ou
ambos, como mostra a tabela 3 abaixo:

PROTOCOLO PROTOCOLO DE
APLICAO DE CAMADA DE TRANSPORTE
APLICAO
Correio eletrnico SMTP TCP

54 captulo 3
Acesso a terminal remoto Telnet TCP

Web HTTP TCP

Transferncia de arqui-
FTP TCP
vos

Servidor de arquivos re-


NFS UDP ou TCP
moto

Proprietrio (por exemplo,


Recepo de multimdia UDP ou TCP
Real Networks)

Proprietrio (por exem-


Telefonia por internet Tipicamente UDP
plo, Vocatec)

Tabela 3 Aplicaes de rede e seus protocolos. Adaptado de Kurose e Ross (2003)

Protocolos de rede
Esta camada tambm pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereo virtual identificador
nico, que chamado de endereo IP. A camada internet responsvel pela adi-
o do endereamento lgico, ou endereamento IP dos pacotes; ao receber os pa-
cotes da camada de transporte adiciciona, entre outros dados de controle, o ende-
reo IP de origem e o endereo IP de destino, isto , o endereo IP do computador
que est enviando os dados e o endereo IP do computador que dever receb-los.

CONCEITO
Roteamento o caminho que os dados devem usar para chegar ao destino. Quando voc
solicita dados de um servidor da internet, por exemplo, este dado passa por vrios locais
(chamados roteadores) antes de chegar ao seu computador (TORRES, 2001).

Caso no esteja sendo utilizado endereamento virtual, ser necessrio co-


nhecer o endereo MAC do destino de sua mensagem para fazer o roteamento dos

captulo 3 55
pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereamento
virtual (IP) usado na mesma rede tende a ser sequncia e seguir padres pr-deter-
minados. J o computador com o endereo MAC seguinte ao seu, pode estar em
qualquer lugar do mundo, pois este determinado pelo fabricante da placa de rede.
A figura 15 mostra o funcionamento do comando tracert, onde ilustra o ro-
teamento de um computador at o servidor do Google. Cada roteador no meio
do caminho conhecido tambm como salto (hop).

Figura 15 Comando tracert.

Todo roteador tem guardado em sua memria uma lista de redes conhe-
cidas, bem como a configurao de um gateway padro que, apontando para
outro roteador na internet, provavelmente conhecer outras redes. Quando um
roteador de internet recebe um pacote de seu computador, este roteador, que
est, primeiramente, conectado a sua rede, verifica se ele conhece o computa-
dor de destino; se ele no conhecer a rota para o computador de destino, ele
enviar o pacote para seu gateway padro, que outro roteador. Este processo
repetido at que o pacote de dados chegue ao seu destino.
A diversidade de protocolos que operam nesta camada grande, podemos
citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens

56 captulo 3
Internet Internet Control Message Protocol), IP (Protocolo de Internet Inter-
net Protocol), RARP (Protocolo de Resoluo de Endereos Reversos Reverse
Address Resolution Protocol) e ARP (Protocolo de Resoluo de Endereos Ad-
dress Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para
envio dos dados, que ser apresentado a seguir.
O protocolo IP considerado um protocolo no confivel, pois no possui
qualquer mecanismo de garantia de entrega, como a confirmao de recebi-
mento existente no TCP. O IP subdivide os pacotes recebidos da camada de
transporte em partes chamadas de datagrama.
Cada datagrama IP composto por um cabealho, que possui informaes
de controle e informaes da origem e destino dos pacotes e um corpo com os
dados a serem transmitidos. O cabealho possui de 20 a 24 bytes de dados e o
datragrama todo, incluindo o cabealho, pode ter at 65.535 bytes.

Camada de interface com a rede


Os dados ou datagramas gerados na camada de internet so encaminhados
para camada de interface com a rede durante o processo de transmisso de
dados. No processo de recepo, essa camada receber os dados da rede e os
enviar para a camada de internet.
Esta camada est diretamente ligada ao tipo fsico do qual seu computador
est conectado. Na maior parte das vezes, seu computador est conectado a uma
rede do tipo Ethernet. O TCP/IP um conjunto de protocolos que trata no nvel
das camadas 3 a 7 do modelo de referncia OSI, enquanto que o Ethernet um
conjunto de protocolos que trata no nvel das camadas 1 e 2. Logo podemos per-
ceber que so complementares, j que necessrio atuar nas sete camadas com-
pletas (ou suas equivalentes) para estabelecer uma conexo eficiente de rede.
J vimos como funcionam os protocolos TCP/IP, vamos entender agora
um pouco do Ethernet. O Ethernet subdividido em trs camadas: Camada de
Controle do Link Lgico (LLC), Camada de Controle de Acesso ao Meio (MAC) e
Camada Fsica. As camandas LLC e a MAC em conjunto so correspondentes a
camada de enlace ou link de dados do modelo OSI de referncia.
Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:
LLC esta camada especificada pelo protocolo IEEE 802.2, tendo a funo
de especificar o protocolo da camada de redes que est sendo utilizado nesta co-

captulo 3 57
municao, isso feito atravs da adio de informao ao datagrama no proces-
so de transmisso ou na extrao e na entrega ao protocolo correto na recepo.
MAC esta camada especificada por diferentes protocolos, de acordo
com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3,
para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta ca-
mada est diretamente ligada estrutura fsica da rede. Sua funo montar
o quadro que ser enviado atravs do meio. A principal informao que deve
ser adicionada o endereo fsico da origem e do destino (MAC Address), para
tal o computador de destino precisa ser identificado corretamente. No caso do
destino estar em rede diferente de origem, o endereo MAC a ser adicionado ao
quadro o endereo do roteador da rede, que ter a responsabilidade de iden-
tificar o computador de destino (ou outro roteador que conhea o caminho) e
direcionar o pacote ao destino correto.
Fsica como na camada anterior, esta camada pode ser especificada por
diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes
sem fio implementa o IEEE 802.11. Esta camada tem a funo de converter o
dados lgicos, recebidos das camadas superiores, em sinais fsicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas cama-
das LLC e MAC, que adicionam suas informaes de cabealho ao datagrama
recebido da camada internet.

DADOS Camada de aplicao

DADOS
CABEALHO
DADOS Camada de transporte
TCP/IDP

PACOTE
CABEALHO CABEALHO
DADOS Camada de internet
IP TCP/IDP

DATAGRAMA
CABEALHO CABEALHO CABEALHO CABEALHO CRC Camada de interface
DADOS
MAC LLC IP TCP/IDP MAC com a rede

QUADRO ETHERNET (AT 1.526 BYTES)

Figura 16 Quadro na camada de interface com a rede (TORRES, 2001).

58 captulo 3
Agora que j sabemos como a estrutura do protocolo TCP, vamos estudar
como formado o endereo IP.

Tecnologias da camada de enlace


Neste tpico, vamos estudar algumas tecnologias que so encontradas na ca-
mada de enlace do protocolo TCP/IP.

Pacotes unicast, multicast e broadcast.

Em uma rede que usa mensagens para enviar dados, existem vrias aes as
quais devem ser executadas ordenadamente para os dados serem transmitidos
de um local para o outro com sucesso.
Um modo simplesmente enderear a mensagem colocando um endereo
no local certo o qual o sistema sabe o destino. A outra a transmisso da men-
sagem enviada para o destinatrio correto.
Existem vrias formas de lidar com o endereamento e a transmisso de
uma mensagem em uma rede. Uma maneira pela qual as mensagens so dife-
renciadas como elas so endereadas e como so recebidas. O mtodo usado
varia em funo da mensagem e tambm se o remetente sabe ou no especifica-
mente quem est tentando entrar em contato, ou apenas de forma geral.
Vamos exemplificar e tratar esses mtodos de uma maneira simples
usando figuras.
Unicast: comunicao na qual um pacote enviado de uma origem e endere-
ado a um destino especfico. Nesse tipo de transmisso h apenas um receptor
e um transmissor e a predominante em redes locais e na internet. Os protoco-
los que usam unicast so: HTTP, SMTP, FTP e Telnet.

UNICAST: UM REMETENTE E UM RECEPTOR

Figura 17: Transmisso unicast

captulo 3 59
Multicast: neste tipo de transmisso, o pacote enviado para um grupo es-
pecfico de receptores. Os clientes multicast devem ser membros de um mesmo
grupo multicast lgico para poderem receber os pacotes. Este exemplo bas-
tante usado em teleconferncias, onde um emissor fala com vrios receptores
ao mesmo tempo.

MULTICAST: UM REMETENTE PARA UM GRUPO DE ENDEREOS

GRUPO DE CLIENTES

Figura 18 Transmisso multicast

Broadcast: no broadcast um pacote enviado para todos os endereos da


rede. S h um emissor, porm todos os membros da rede recebero o pacote.
Como exemplo, a consulta de resoluo de endereo que o protocolo ARP (Ad-
dress resolution protocol) envia para todos os endereos na LAN.

BROADCAST: UM REMETENTE PARA TODOS OS OUTROS ENDEREOS

Figura 19 transmisso broadcast

Domnio de coliso x domnio de broadcast


O conhecimento destes dois conceitos importante para o pleno entendimen-
to de como os pacotes trafegam na rede e se comportam perante os hubs, swit-
ches e roteadores.
Vimos no tpico anterior que pacote de broadcast envolve toda a rede e seus
ns conectados. Logo, um domnio de broadcast, de uma maneira simples, o
contexto de um pacote, ou seja, qual o ambiente no qual ele pode atuar. Se um

60 captulo 3
computador emite um broadcast, o domnio de broadcast deste computador
o limite o qual o pacote pode chegar.
De uma maneira mais especfica, segundo a Wikipdia, um domnio de bro-
adcast um segmento lgico de uma rede em que um computador ou qual-
quer outro dispositivo conectado rede capaz de se comunicar com outro
sem a necessidade de usar um roteador.
Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador
no. Ele no deixa. Ele roteia o pacote para o domnio de broadcast correto.
J um domnio de coliso, segundo a Wikipdia, uma rea lgica onde os
pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.
Portanto, quanto maior for o nmero de colises maior ser a ineficincia da rede.
Por exemplo, em um hub existe um barramento lgico no qual todo pacote
trafegado replicado para todas as portas, mesmo se for unicast. Nesse caso,
por ter apenas um canal de comunicao, a chance de coliso muito grande.
Resumidamente, todo hub possui apenas um domnio de broadcast e um
de coliso. Em um switch sem VLANs s existe um domnio de broadcast e o
nmero de domnios de coliso igual ao seu nmero de portas. Os roteadores
s possuem um domnio de broadcast em cada porta.

Segmentao da rede
As redes de computadores so muitas vezes particionadas ou divididas
para poderem ser mais fiis estrutura administrativa de uma empresa. Des-
sa forma, existem algumas vantagens relacionadas a esta diviso como, por
exemplo, ter mais segurana, permitir um controle mais eficiente do trfego
e limitar os broadcasts.
A segmentao pode ser feita usando algumas ferramentas padro. Entre
elas podemos citar o roteador, pois ele pode restringir o tamanho dos domnios
de broadcast, as pontes (bridges) e switches, pois eles restringem o tamanho dos
domnios de coliso e criam VLANs (Virtual LANs). Essa ltima alternativa a
mais usada e vamos explor-la um pouco mais. A VLAN proporciona uma seg-
mentao lgica por meio de comutadores.
Uma VLAN uma rede lgica e independente da localizao fsica dos usu-
rios. Ela possui um nico domnio de broadcast e normalmente destinada a
um grupo de interesse.

captulo 3 61
EDIFCIO 1 ALUNOS EDIFCIO 2 PESSOAL

WLC
LAP8

LAP7
LAP1 2800 Router

F0/0 F0/1
LAP2 LAP8

LAP3

LAP9

LAP4

AP Grupo
Alunos
AP Grupo LAP10
LAP5 Pessoal

Figura 20 Exemplo de VLAN

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas


redes separadas por prdios, a da esquerda destinada a estudantes de uma fa-
culdade e a da direita exclusiva para o pessoal administrativo.
As VLANs podem ser configuradas de vrias maneiras e podem ser baseadas em:

AGRUPAMENTO DE PORTAS DOS COMUTADORES


Neste caso, alteraes na rede e movimentaes obrigam a reconfigurao;
mais fcil de administrar e implementar;
Normalmente a mais usada, pois todos os fabricantes suportam este tipo;
O switch faz o forward dos links apenas para as portas da mesma VLAN.

62 captulo 3
GRUPOS DE ENDEREOS MAC
Nesse caso, quando a estao muda de lugar, os comutadores aprendem a nova
localizao e suas tabelas so atualizadas automaticamente;
A vantagem que segue os usurios automaticamente;
Porm, mais difcil de administrar e necessrio mapear cada endereo MAC
para todas as VLANs.

TIPO DE PROTOCOLO UTILIZADO (IPX, IP, NETBEUI ETC)


Ocorre quando existe uma rede com vrios tipos de protocolos usados. Cada pro-
tocolo agrupado em uma VLAN diferente;
Ela mais flexvel na localizao e mudana de estaes sem necessidade de
reconfigurao, porm existe perda de desempenho dos comutadores, pois neces-
srio identificar o protocolo antes da comutao.

ENDEREOS DE REDES
Os dispositivos so agrupados de acordo com o seu endereo IP ou sub-redes IP;
A distribuio dos endereos IP, na rede, deve ser mais cuidadosa e acarreta um
trabalho extra para os administradores e pessoal de suporte.

GRUPOS DE MULTICAST IP
Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast
ele far parte tambm de uma mesma VLAN por meio de seu agrupamento por
endereos multicast.

COMBINAO
Os mtodos acima possuem vantagens e desvantagens. Alguns fabricantes possi-
bilitam que seus equipamentos de rede trabalhem com VLANs hbridas combinando
alguns dos tipos dos agrupamentos acima explicados.

captulo 3 63
Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas
desvantagens tambm:

Por serem mais complexas, podem levar a um trabalho maior para os administrado-
res da rede e pessoal de suporte;

recomendvel ter um bom software de gesto das redes, pois sem ele ser difcil
de gerir a rede.

Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.

Token ring e token bus

O token ring um protocolo de redes que opera na camada fsica e de enlace do


modelo OSI dependendo de onde est sendo aplicado. Ele foi concebido pela
IBM, na dcada de 1980, para operar numa taxa de transmisso de 4 a 16 Mbps
usando o par tranado como meio de transmisso.
Comparando com as redes tradicionais que usam uma topologia lgica em
barramento, as redes token ring utilizam uma topologia lgica de anel. Sua to-
pologia fsica usa um sistema de estrela parecido com o 10BaseT com o uso de
hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos tm que
ser especficos. Existem alguns hubs, no mercado, que podem ser usados tanto
em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantao do que o de uma
rede Ethernet e, como j citado, a sua velocidade de transmisso est limitada
a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou at mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia
lgica em anel dificulta as colises de pacote, e pelas redes token ring obrigato-
riamente utilizarem hubs inteligentes, o diagnstico e a soluo de problemas
so mais simples. uma excelente vantagem para os administradores de rede.
Devido a estas vantagens, as redes token ring ainda so usadas em redes de
mdio a grande porte. Entretanto, no recomendvel montar uma rede token

64 captulo 3
ring em ambientes menores, pois os hubs so muito caros e a velocidade de
transmisso em pequenas redes bem mais baixa que nas redes Ethernet.
Vamos usar um exemplo prtico para entender o funcionamento do token
ring: Imagine uma reunio com muitas pessoas querendo falar. Como pode-
mos fazer para que apenas uma fale de cada vez? Uma soluo seria usar uma
senha, uma ficha que permite que o participante fale. Esta ficha o token: quem
estiver com a ficha (e somente ele) poder falar por um tempo determinado.
Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera
at que a ficha volte caso queira falar mais.
justamente esse o sistema usado nas redes token ring. Um pacote especial,
chamado pacote de token circula pela rede, sendo transmitido de estao para
estao no anel. Quando uma estao precisa enviar dados, ela espera at que o
pacote de token chegue e possa enviar os dados que precisa.
A rede token ring transmite os dados em uma estrutura em anel, no esque-
a. O primeiro n da rede envia para o segundo, que transmite para o terceiro e
assim por diante. Quando os dados chegam ao destino, feita uma cpia deles
e a sua transmisso continua. O emissor continuar enviando pacotes, at que
o primeiro pacote enviado d uma volta completa no anel lgico e volte para ele.
Quando isto acontece, o n para de transmitir e envia o pacote de token, voltan-
do a transmitir apenas quando o receber novamente.

a. b.

out
in
MAU
out in

in out

out in

Figura 21 Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um
hub por exemplo) e no exemplo (b) usando vrios MAUs. MAU: Media Access Unit - Unidade
de acesso mdia.

captulo 3 65
O token bus uma implementao da rede token ring usando um anel virtu-
al em um cabo coaxial.
O token bus foi padronizado pelo padro IEEE 802.4. A principal diferena
em relao ao token ring mostrado, na figura 21, que os pontos de extremidade
do barramento no se encontram para formar um anel fsico.
Essa implementao mostrou muitas dificuldades por meio de falhas de
dispositivo e quando era necessrio adicionar novas estaes rede. Por isso
o token bus perdeu fora de mercado a ponto do grupo de trabalho da IEEE ser
desmanchado e o padro retirado.

100VgAnyLAN, FDDI e ATM

100VGAnyLAN
A rede 100VGAnyLAN (VG provm de Voice Grade) foi um padro definido em
1995 originalmente pela HP e uma alternativa s redes de 100mbps existentes
e est baseado nas especificaes 802.12 do IEEE.
So redes que esto ligadas em estrela usando cabos UTP ou fibra tica em
hubs e ou switches inteligentes.
O 100VG diferente da Fast Ethernet porque ele no usa o mtodo de acesso
e coliso chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa
um mtodo prprio chamado Demand Priority, que um mtodo de requisi-
o simples e determinstico que aumenta a eficincia da rede.
A caracterstica AnyLAN que ele suporta tanto trfego Ethernet quanto tr-
fego token ring por meio de uma bridge.

FDDI
O FDDI (Fiber Distributed Data Interface interface de dados distribuda por
fibra) um padro feito pela ANSI em 1987. O FDDI outro exemplo de rede
em anel, porm com dois anis usando um cabo de fibra tica. Normalmente
o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu
suporte para altas larguras de banda e sua capacidade de se estender por dis-
tncias maiores do que o cabeamento tradicional.
Vale a pena observar que existe uma especificao de cobre chamada CDDI
(Copper Distributed Data Interface) a qual tambm trafega dados a 100 Mpbs
em cabeamento de cobre (par tranado). A CDDI a implementao dos proto-
colos FDDI em fios de par tranado.

66 captulo 3
O FDDI usa dois anis com trfego em cada anel fluindo em direes opos-
tas (chamada rotao do contador). Nessa arquitetura, um anel o primrio e
o outro o secundrio. Durante uma operao normal, o anel primrio usado
para o envio de dados e o anel secundrio fica ocioso. O principal objetivo de
ter dois anis proporcionar maior confiabilidade (o anel secundrio funciona
como um backup: caso o anel primrio falhe ele ativado).

ATM
As redes ATM (Asynchronous Transfer Mode modo de transmisso assncro-
no) surgiram em 1990 para ser um protocolo de comunicao de alta velocida-
de independente da topologia da rede. Elas trabalham com o conceito de clu-
las de alta velocidade que podem trafegar dados, vdeo e udio em tempo real.
Foram propostas para interligar grandes distncias e interligar redes locais.
As clulas so, na verdade, pequenos pacotes com endereos dos destinos e
possuem tamanho definido. As redes ATM mais recentes suportam velocidades
que vo de 25Mbps a 622 Mbps.
As redes ATM usam a comutao por pacotes que adequada para a trans-
misso assncrona de dados com diferentes requisitos de tempo e de funcio-
nalidades. Elas possuem boa confiabilidade, eficiente no uso de banda e su-
portam aplicaes que requerem classes de qualidade de servio diferenciadas.
Uma rede ATM composta por:

Equipamentos de usurios como PCs, servidores, computadores de grande porte,


PABX etc.

Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches,


bridges etc.)

Equipamentos de rede (switches, roteadores de rede, equipamentos de transmisso


com canais E1/T1 ou de maior banda etc.).

Entre a LAN e os equipamentos ATM deve ser feita uma converso de dados
para o protocolo ATM. Isto feito pelos equipamentos de acesso. Os frames ge-
rados so transmitidos aos equipamentos de rede, cuja funo basicamente
transportar os pacotes (clulas) at o seu destino, usando os procedimentos de
roteamento prprios do protocolo.

captulo 3 67
A rede ATM sempre representada por uma nuvem, j que ela no uma sim-
ples conexo fsica entre 2 pontos diferentes. A conexo entre esses pontos feita
por meio de rotas ou canais virtuais configurados com uma determinada banda.
A alocao de banda fsica na rede feita clula a clula no envio dos dados.

A famlia Ethernet
A histria da Ethernet comea no Hava, no incio da dcada de 1970. Nessa po-
ca, o Hava no tinha um sistema de telefonia funcional. O pesquisador Norman
Abramson e seus colegas da University of Hawaii, estavam tentando conectar usu-
rios situados em ilhas remotas ao computador principal em Honolulu. Estender
seus prprios cabos sob o Oceano Pacfico no era vivel, e assim eles procura-
ram uma soluo diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM).
A nica soluo que eles encontraram foi o rdio de ondas curtas. Cada
terminal do usurio estava equipado com um pequeno rdio que tinha duas
frequncias: ascendente (at o computador central) e descendente (a partir do
computador central). Quando o usurio queria entrar em contato com o com-
putador, ele transmitia um pacote contendo os dados no canal ascendente. Se
ningum mais estivesse transmitindo naquele momento, o pacote provavel-
mente chegava e era confirmado no canal descendente. Se houvesse disputa
pelo canal ascendente, o terminal perceberia a falta de confirmao e tentaria
de novo. Tendo em vista que s havia um transmissor no canal descendente (o
computador central), nunca ocorriam colises nesse canal. Esse sistema, cha-
mado ALOHANET, funcionava muito bem sob condies de baixo trfego, mas
ficava fortemente congestionado quando o trfego ascendente era pesado (ME-
TCALFE E BOGGS, 1976 Apud TANENBAUM).
Quase na mesma poca, um estudante chamado Bob Metcalfe obteve seu
ttulo de bacharel no MIT e, em seguida, conseguiu o ttulo de Ph.D. em Har-
vard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou to
interessado que, depois de se graduar em Harvard, decidiu passar o vero
no Hava trabalhando com Abramson, antes de iniciar seu trabalho no PARC
(Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou
que os pesquisadores haviam projetado e montado o que mais tarde seria
chamado de computador pessoal. No entanto, as mquinas estavam isola-
das. Usando seu conhecimento do trabalho realizado por Abramson, ele e

68 captulo 3
seu colega David Boggs, projetaram e implementaram a primeira rede local
(METCALFE E BOGGS, 1976 apud TANENBAUM).
O sistema foi chamado Ethernet, uma meno ao ter luminoso, atravs do
qual os antigos diziam que a radiao eletromagntica se propagava. O meio de
transmisso era um cabo coaxial grosso (o ter) com at 2,5 km de comprimen-
to (com repetidores a cada 500 metros). At 256 mquinas podiam ser conecta-
das ao sistema por meio de transceptores presos ao cabo. Um cabo com vrias
mquinas conectadas a ele em paralelo chamado cabo multiponto. O sistema
funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

Interface
ter de cabo Tranciver

Figura 22 Rede Ethernet. Adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeioamento importante em relao ALOHANET:


antes de transmitir, primeiro um computador inspecionava o cabo para ver se
algum mais j estava transmitindo. Nesse caso, o computador ficava impedido
at a transmisso atual terminar. Isso evitava interferncias com transmisses
em andamento, o que proporcionava uma eficincia muito maior. A ALOHA-
NET no funcionava assim, porque era impossvel para um terminal em uma
ilha detectar a transmisso de um terminal em outra ilha distante. Com um
nico cabo, esse problema no existe (TANENBAUM, 2003).
A soluo manter cada computador monitorando o meio durante sua pr-
pria transmisso; caso detecte interferncia deve bloquear a transmisso e aler-
tar todos que esto na rede. Deve, ento, aguardar um tempo aleatrio antes
de tentar nova transmisso. Caso ocorra uma nova coliso o processo deve ser
repetido, porm duplicando o tempo de espera at a nova transmisso, e assim
ciclicamente, at que as transmisses concorrentes finalizem e a transmisso
desejada ocorra sem coliso. Esse mtodo conhecido como CSMA/CD (Car-
rier Sense Multiple Access with Collision Detection).
O relato histrico a seguir, retirado de Tanenbaum (2003), apresenta como
foi a criao e definio dos padres Ethernet utilizados na evoluo das redes
de computadores e atualmente. Podemos perceber que um conjunto de empre-

captulo 3 69
sas, liderada pela Xerox desenvolveram e normatizaram este padro permitin-
do sua disseminao e utilizao em massa.

Este modelo Ethernet desenvolvido pela da Xerox foi to bem-sucedida que a DEC,
a Intel e a Xerox criaram, em 1978, um padro para uma Ethernet de 10 Mbps,
chamado padro DIX. Este padro possui duas pequenas alteraes, e se tornou o
padro IEEE 802.3 em 1983.
A Xerox possui um histrico amplo de invenes originais criadas (como o com-
putador pessoal) que no foram comercializadas pela empresa, gerando grandes
oportunidades de negcios, aproveitadas por novos empreendedores. Quando a Xe-
rox mostrou pouco interesse em utilizar a Ethernet para outras finalidade alm de
ajudar a padroniz-la, Metcalfe formou sua prpria empresa, a 3Com. Esta empresa
se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados
a PCs. A empresa vendeu mais de 100 milhes desses adaptadores.
A Ethernet continuou a evoluir e ainda est em desenvolvimento. Surgiram novas
verses a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento tambm melhorou,
e foram acrescentados recursos de comutao e outras caractersticas.
A Ethernet original definida, no padro IEEE 802.3, no o nico padro de LAN de
mercado. O comit expandiu as aplicaes e tambm padronizou um barramento de
smbolos (802.4) e um anel de smbolos (802.5).
O barramento de smbolos foi desenvolvido em conjunto com a General Motors, esta
topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os
computadores transmitiam por turnos. Definiu-se a utilizao de um pequeno pacote
de controle chamado smbolo ou token (ficha) que passado de um computador
para outro sequencialmente. Um computador s podia transmitir se tivesse a posse
do token, com o qual evitava-se as colises. A General Motors anunciou que esse
esquema era essencial para a fabricao de automveis e no estava preparada para
desistir dessa posio. Apesar desse anncio, o 802.4 basicamente desapareceu
De modo semelhante, a IBM tambm definiu um padro prprio: sua rede foi deno-
minada Token Ring (anel de smbolos) e patenteada. Nesta estrutura, o smbolo ea
repassado pelos computadores que so organizados no forma de um anel e qualquer
computador que possui o smbolo tem a permisso para transmitir; esta transmisso
deve ser realizada antes que o token seja colocado de volta. Diferente do 802.4, esse
esquema, padronizado como 802.5, usado em algumas instalaes da IBM, mas
no encontrado em praticamente nenhum outro lugar alm da IBM.

70 captulo 3
O cabeamento utilizado na Ethernet mostrado na tabela 5.

MXIMO DE
NOME CABO OBSERVAO
SEGMENTO
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)

10Base2 Coaxial fino 185 m Ethernet (10 Mbps)

10Base-T Par tranado 100 m Ethernet (10 Mbps)

10Base-F Fibra ptica 2000 m Ethernet (10 Mbps)

100Base-T Par tranado 100 m Fast Ethernet (100 Mbps)

100Base-FX Fibra ptica 412 m a 20 Km Fast Ethernet (100 Mbps)

1000Base-T Par tranado 100 m Gigabit Ethernet (1 Gbps)

1000Base-SX Fibra ptica 200 m Gigabit Ethernet (1 Gbps)

1000Base-LX Fibra ptica 550 m a 5 Km Gigabit Ethernet (1 Gbps)

Tabela 4 Cabos usados na Ethernet. Adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este
cabo conhecido tambm como Ethernet grosso. Nesse padro as conexes,
em geral, so realizadas com conectores de presso. O conector deste padro
composto com um pino central que deve ser cuidadosamente inserido na parte
central do cabo coaxial. O nome deste padro uma notao utilizada para de-
terminar algumas caractersticas relacionadas ao, 10Base5 e significa que sua
velocidade de funcionamento mxima de 10 Mbps, e que cada segmento de
cabo pode ter no mximo 500 metros.
Dessa forma, pode registrar que, na denominao do padro, o primeiro n-
mero determina a velocidade mxima de funcionamento do padro em Mbps.
Em seguida, temos a palavra Base para indicar a transmisso de banda bsica.
O segundo tipo de cabo criado foi o 10Base2, tambm conhecido como
Ethernet fino que bem mais flexvel do que o padro Ethernet grosso. As cone-
xes, neste tipo de cabo, so feitas utilizando-se conectores BNC padro; para
criao do barramento so utilizadas junes em T, em vez de usar derivaes.
Os conectores BNC so mais simples e fceis de usar, alm de mais confiveis
do que os utilizados no padro 10Base5. O Ethernet fino muito mais econ-

captulo 3 71
mico e mais fcil de instalar, porm tem um alcance menor, de 185 metros por
segmento, cada um dos quais pode conter apenas 30 mquinas.
Uma grande dificuldade em redes que utilizam estes padres a deteco
de cabos partidos, conectores defeituosos ou conectores frouxos, e compri-
mento excessivo, que pode representar um grande problema nos dois meios.
Para auxiliar nesse processo foram desenvolvidas tcnicas para detectar esses
problemas. O processo consiste basicamente em injetar no cabo um pulso de
forma conhecida. Se o pulso atingir um obstculo ou o fim do cabo, um eco ser
gerado e enviado de volta. A partir da medio precisa do intervalo de tempo do
envio do sinal at a recepo de seu eco permite localizar a distncia da origem
do eco. Essa tcnica denominada refletometria por domnio de tempo e exis-
tem aparelhos especiais para fazer isso.
Esses recorrentes problemas demandaram outro tipo de fiao que evitasse
que um cabo com problema impactasse em toda a rede; os sistemas passaram,
ento, a utilizarem outro tipo de padro de fiao, no qual todas as estaes
tm um cabo conectado a um ponto central; nesse ponto central chamado de
hub, todas as estaes esto conectadas eletricamente atravs de um barra-
mento interno a este equipamento. Em geral, esses fios so pares tranados da
companhia telefnica, pois a maioria dos edifcios comerciais j est conecta-
da dessa maneira. Esse padro foi ento denominado 10Base-T.
Com o 10Base-T, no existe um cabo nico compartilhado com todos,
mas sim, um hub central onde cada estao est conectada com um cabo
individual e dedicado a ela. Este sistema oferece independncia s estaes
permitindo que sejam inseridas ou removidas, de forma simples, sem afetar
as demais, alm de permitir que cabo partido seja facilmente detectado. A
desvantagem do 10Base-T que o alcance mximo da estao ao hub de
100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o
mais popular do mercado, em virtude de sua facilidade de manuteno e do
uso da fiao existente.
Uma quarta opo de cabeamento para Ethernet o 10Base-F, que ao invs
de utilizar cabos metlicos, utiliza fibra ptica. Essa alternativa oferece vanta-
gens e desvantagens, por um lado possui custo maior, pois a conectorizao e o
servidor especializado necessrio alto, porm oferece excelente imunidade a
rudos. Nesse padro, possvel utilizar cabos de at 1 quilmetro. Ele tambm
oferece boa segurana, pois muito mais difcil montar derivaes (grampos)
na fibra do que na fiao de metlica.

72 captulo 3
Fast Ethernet e Gigabit Ethernet

Inicialmente, 10 Mbps de velocidade de trfego em uma rede era mais do que o


suficiente, porm as aplicaes evoluram rapidamente. Em acordo com a Lei de
Parkison que diz: Os dados se expandem para preencher o espao disponvel
para armazenamento (PARKINSONS, 1955), os dados preencheram toda a largura
de banda disponvel. Vrios grupos industriais propuseram duas novas LANs ti-
cas baseadas em anel para aumentar a largura de banda disponvel. Uma foi cha-
mada Fibre Channel e a outra chamada de FDDI (Fiber Distributed Data Interface
interface de dados distribuda por fibra). Nenhuma delas teve sucesso total.
O Intituto de Engenharia Eltrica e Eletrnica, tambm conhecido como
IEEE reuniu o comit do 802.3 em 1992, com objetivo de melhorar seu desempe-
nho e construir a arquitetura de uma LAN mais. Uma das propostas era manter
o 802.3 exatamente como estava, e apenas torn-lo mais rpido. Outra proposta
previa uma reestruturao completa com a incluso de um grande nmero de
novos recursos, como trfego de voz digital e trfego de tempo real, mantendo
entretanto o mesmo. Aps alguma discusso, o comit decidiu manter o 802.3
como ele era, simplesmente tornando-o mais rpido.
Trs razes principais nortearam a deciso do comit do 802.3 em continu-
ar com uma rede Ethernet aperfeioada:

1 O desejo de terminar o trabalho antes que a tecnologia mudasse;

2 O medo de que um novo protocolo criasse problemas imprevistos;

A necessidade de manter a compatibilidade retroativa com as LANs Ether-


3 net existentes.

Em acordo com o previsto, o trabalho foi executado rapidamente e resultou


no padroo 802.3u. Tal padro foi oficialmente aprovado pelo IEEE em junho
de 1995, tecnicamente, no houve uma grande mudana no 802.3u em relao
ao anterior, houve sim um adendo ao padro 802.3 existente, que passou a ser
conhecido como Fast Ethernet.
A ideia por trs do Fast Ethernet era simples: reduzir o tempo de transmis-
so de bit de 100ns para 10ns, mas manter os antigos formatos de quadros, in-
terfaces e regras de procedimentos.

captulo 3 73
A simples reduo do tamanho mximo do cabo a um dcimo do tama-
nho previsto nos padres 10Base-5 ou o 10Base-2, copiando todo restantes,
inclusive a deteco de colises a tempo. No entanto, aa vantagens ofereci-
das pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado
inteiramente nele. Por isso, todos os sistemas Fast Ethernet utilizam tecno-
logia baseada em estrutura multiponto, utilizando hubs e switches, abolindo
o uso de cabos coaxiais e conectores BNC.
O padro Fast Ethernet mal tinha sido criado quando o comit criador do
802 reiniciou os trabalhos para elaborar uma Ethernet ainda mais rpida, isto
ocorreu em 1995. Este padro foi denominado de Ethernet de gigabit (ou Giga-
bit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z.
Os objetivos para a criao do padro 802.3z eram basicamente os mesmos
do 802.3u: tornar a Ethernet 10 vezes mais rpida, sem perder compatibilidade
com os padres Ethernet anteriores.
No padro Ethernet de gigabit, todas as configuraes so ponto a ponto e
no multiponto como no padro original de 10 Mbps. A partir desta criao o
padro inicial passou a ser chamado de Ethernet clssica.
A Ethernet de gigabit admite dois modos de operao diferentes: o modo
full-duplex e o modo halfduplex. O normal o modo full-duplex, que per-
mite trfego em ambos os sentidos ao mesmo tempo. Esse modo usado
quando existe um switch central conectado a computadores (ou outros swi-
tches) na periferia. Nessa configurao, todas as linhas so armazenadas no
buffer, de forma que cada computador e cada switch livre para enviar qua-
dros sempre que quiser. O transmissor no tem de detectar o canal para sa-
ber se ele est sendo usado por mais algum, porque a disputa impossvel
(TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador o nico que
pode transmitir naquela estrutura, pois o switch um dispositivo passivo que
apenas retransmite as informaes recebidas; a transmisso bem-sucedida
mesmo que o switch esteja transmitindo para o computador, no mesmo mo
mento que ele deseje enviar dados para outro, pois o canal de comunicao en-
tre eles, por padro, full-duplex. Considerando que, neste caso, no existam
disputas pelo meio, no h a necessidade de utilizar o protocolo CSMA/CD e,
assim, o comprimento mximo do cabo determinado pela intensidade do si
nal e no mais pelo tempo que uma rajada de rudo leva para percorrer de volta
ao transmissor em seu comprimento mximo.

74 captulo 3
Quando os computadores esto conectados a um hub e no a um switch
utilizado o modo de operao half-duplex. Um hub no armazena os quadros
recebidos do buffer. Sua funo simplesmente estabelecer uma conexo el-
trica direta entre todos que esto conectados a ele, implantando, dessa forma,
a topologia de barramento, como em cabo multiponto da Ethernet Clssica.
Nesse modo, so possveis a ocorrncia de colises e, portanto, necessria a
utilizao do protocolo CSMA/CD padro.

ATENO
Para uma rede Gigabit Ethernet possa funcionar com uma infraestrutura de cabos par tran-
ado necessrio que os cabos estejam montados e de acordo com os padres de pinagens
oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrrio da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit Ethernet necessita dos 4 pares para alcanar as
velocidades propostas.

Um quadro padro mnimo, de tamanho 64 bytes, pode agora ser transmiti-


do 100 vezes mais rpido que na Ethernet clssica, porm, a distncia mxima
direta entre pontos 100 vezes menor, ou seja, 25 metros. Este tamanho redu-
zido considera o pior caso, que ocorre quando h a necessidade de utilizar-se o
protocolo CSMA/CD.
Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao trans-
mitir um quadro de 64 bytes a 1 Gbps, a transmisso terminada bem antes
do quadro percorrer um dcimo da distncia at a outra extremidade, sendo
impossvel ir at a extremidade e voltar, como previsto no padro.

Transmisso dos dados

A Ethernet um padro que define como os dados sero transmitidos fi-


sicamente atravs dos cabos da rede. Dessa forma, essa arquitetura opera
nas camadas 1 e 2 do modelo OSI. O papel da Ethernet , portanto, pegar
os dados entregues pelos protocolos de alto nvel, como TCP/IP e inseri-los
dentro de quadros que sero enviados atravs da rede. A Ethernet define,
tambm, como esses dados sero transmitidos (o formato do sinal, por
exemplo) (TORRES, 2001).

captulo 3 75
Controle do link lgico (LCC) IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) IEEE 8023
1 Fsica
Fsica
OSI
Ethernet

Figura 23 Padro Ethernet (Torres, 2001).

Como vimos anteriormente, a Ehternet subdividia em trs camadas que


possuem as seguintes funes:

Controle do Link Lgico (LCC, IEEE 802.2) adiciona informaes do protocolo de


alto nvel o qual gerou o pacote de dados durante a transmisso. Durante a recepo
responsvel por entregar os dados ao protocolo correto da camada superior.

Controle de Acesso ao Meio (MAC, IEEE 802.3) adiciona os cabealhos aos dados
recebidos da camada anterior (LCC), criando, assim, o quadro que ser transmitido
pela camada fsica.

Fsica responsvel pela transmisso dos quadros recebidos da camada MAC, utili-
zando o meio fsico disponvel.

Antes de serem transmitidos, os dados so codificados (modulados), com a


finalidade de existir informaes especiais de controle entre os dados transmi-
tidos. Para cada taxa de transferncia utilizada, um padro diferente de codifi-
cao usado.

10 Mbps (Ethernet padro): codificao Manchester;

100 Mbps (Fast Ethernet): codificao 4B/5B;

1 Gbps (Gigabit Ethernet): codificao 4D/PAM5.

Os dados so transmitidos em uma estrutura de quadros, formando o qua-


dro Ethernet, como mostra a tabela 5.

76 captulo 3
Prembulo SFD MAC MAC Comprimento Dados FCS
(7 bytes) (1 byte) destino origem (2 bytes) e PAD (4
(6 bytes) (6 bytes) de 46 bytes)
a 1500
bytes)

Tabela 5 Quadro Ethernet (Torres, 2001).

Os campos existentes no quadro Ethernet so:

Prembulo marca o incio do quadro. Junto com o SFD forma um padro de sin-
cronismo (o dispositivo receptor sabe estar diante de um quadro).

SFD (Start of Frame Delimiter).

Endereo MAC de destino endereo MAC da placa de rede de destino.

Endereo MAC de origem endereo MAC da placa de rede de origem que est
gerando o quadro.

Comprimento indica quantos bytes esto sendo transferidos no campo de dados


de quadros.

Dados dados enviados pela camada acima da camada de Controle de Acesso


ao Meio.

Pad se houver menos de 46 bytes de dados, ento so inseridos dados para que
o campo atinja o tamanho de 46 bytes.

FCS contm informaes para controle de erro.

captulo 3 77
ATIVIDADE
01.(CESPE 2010) Acerca dos meios de transmisso, protocolos e modelos de redes
decomunicao, julgue o itens a seguir.

a. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas cama-
das de enlace de dados e na camada fsica.
Certo Errado

b. Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados
diretamente uns aos outros.
Certo Errado

02. (FCC 2012) As taxas nominais de transmisso, definidas em bits por segundo, para os
padres IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet so, respectivamente:
a. 10G, 1000G, 100G.
b. 20M, 1G e 2000M.
c. 100K, 1000K e 2000K.
d. 10M, 1000M, e 100M.
e. 100K, 10M e 200M.

03. (FUNCAB 2010) Qual a tecnologia utilizada em Fast Ethernet?


a. 100BASE-T.
b. 10Base5.
c. 10BaseT.
d. 1000Base-LX.
e. 10Base2.

RESUMO
Nesse captulo, conhecemos as estruturas das redes locais, cabeadas. importante que,
baseado nos conceitos e arquiteturas apresentadas, voc seja capaz de identificar quando
utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas
subutilizadas ou que no atendam s necessidade previstas. Reflita sobre isso e identifique
as diferenas entre cada uma delas.

78 captulo 3
LEITURA
Acesse o endereo <http://jpl.com.br/redes/redes_lans.pdf> para ter um ponto de vista um
pouco mais tcnico sobre as redes locais de computares.

REFERNCIAS BIBLIOGRFICAS
METCALFE, R. M. E BOOGS, D.R., Ethernet: distributed packet switching for local computer
networks, Commun of the ACM, vol. 19, p. 395-404, julho de 1976 APUD TANENBAUM, A.
S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
PARKINSONS, C. N, Parkinsons Law. In: The Economist, november 19th, 1955
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
TORRES, G. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.

captulo 3 79
4
Internet e suas
Aplicaes
Introduo
Vimos anteriormente como uma rede de computadores, quais equipamentos
so necessrios, como feita a comunicao entre as mquinas, como um
modelo ideal da arquitetura de uma rede de computadores e como estruturar
uma rede local; a arquitetura conceitual OSI e a arquitetura da internet. Agora,
veremos as aplicaes de redes de computadores, o que as tornam interessan-
tes ou necessrias. Para suportar estas aplicaes so necessrios protocolos.

OBJETIVOS
Reconhecer: endereo IP, conceito de rede e sub-rede, protocolo rotevel e no rotevel,
roteamento esttico x dinmico.

REFLEXO
Nos captulos anteriores, vimos as estruturas e funcionamento das redes, vimos como os
gerenciar, como tratar questes de segurana, em suma, entendemos a operacionalizao
das redes. Agora veremos como montar um projeto de uma rede.

O endereo IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereo, ao
menos um endereo lgico, um IP. Esse endereo permite identificar o disposi-
tivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, necessrio saber o ende-
reo IP do destinatrio e o IP do emissor. Sem o endereo IP, os computadores
no conseguem ser localizados em uma rede.
O endereo IP composto de 32 bits. Esses bits so subdividios em 4 grupos
de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde
cada conjunto de 8 bits chamado de octeto ou byte. Quando convertido para de-
cimal, cada octeto formado por um nmero de 3 caracteres que variam entre 0
e 255. Assim, o menor endereo IP possvel 0.0.0.0 e o maior 255.255.255.255.

82 captulo 4
Os dois primeiros octetos de um endereo IP geralmente so usados para
identificar a rede. Porm, h classes de endereos IPs que usam diferentes
classificaes:

1.0.0.0 at 126.0.0.0 o primeiro nmero identifica a rede, os


CLASSE A demais trs nmeros indicam a mquina. Permite at 16.777.216
de computadores em cada rede (mximo 126 redes);

128.0.0.0 at 191.255.0.0 os dois primeiros nmeros iden-


tificam a rede, os demais dois nmeros indicam a mquina.
CLASSE B Permite at 65.536 computadores em uma rede (mximo de
16.384 redes);

192.0.0.0 at 223.255.255.254 os trs primeiros nmeros


identificam a rede, os demais nmeros indicam a mquina.
CLASSE C Permite at 256 computadores em uma rede (mximo de
2.097.150 redes).

Para auxiliar os roteadores na identificao das diferentes redes foi criado o


conceito de mscara de sub-rede. Esse conceito permite especificar a sub-rede
e a classe de IP da rede em que o computador est inserido. Na mscara de sub
-rede, cada byte ir identificar se sua representao reconhecer a rede ou um
computador especfico na rede. Dessa forma, se o byte est sendo utilizado para
identificar os computadores em uma rede, seu valor ser 0, se estiver sendo uti-
lizado para reconhecer uma rede seu valor ser 255. A tabela 6 a seguir mostra
um exemplo de diferentes mscaras de sub-rede para cada tipo de classe.
MSCARA DE IDENTIFICADOR IDENTIFICADOR
CLASSE ENDEREO IP
SUB-REDE DA REDE DO COMPUTADOR
A 20.4.65.32 255.0.0.0 20 4.65.32

B 172.31.101.28 255.255.0.0 172.31 101.28

C 192.168.0.4 255.255.255.0 192.168.0 4

Tabela 6 Mscara de sub-rede. Fonte: elaborado pelo autor.

captulo 4 83
Dentro desta estrutura de endereamento existem vrios conjuntos ou blo-
cos de endereo que so reservados. Existem blocos reservados para enderear
grupos de computadores (multicast 224.0.0.0), blocos para enderear redes
locais (192.168.0.0), e at mesmo um endereo especfico que se refere mqui-
na local, que o 127.0.0.1, chamado tambm de endereo localhost.
Uma nova verso de endereos IPs, conhecida como Ipv6 est sendo desen-
volvida para permitir um maior nmero de endereamento de mquinas.
A atribuio do endereo IP a um computador ou dispositivo em uma rede
pode ocorrer de duas formas: esttica ou dinmica. Na atribuio esttica o en-
dereo para o dispositivo associado a seu endereo fsico (MAC) uma vez, e
sempre que o dispositivo se conectar a esta rede, receber este mesmo IP. Outra
forma a atribuio dinmica. Nela, cada vez que o dispositivo se conectar
rede, um servidor responsvel ir atribuir um IP livre da rede ao dispositivo que
pode se alterar a cada conexo realizada. Para este tipo de atribuio existe um
protocolo especfico chamado DHCP.
Os endereos IP podem ser estticos ou dinmicos. IP esttico (ou fixo)
um nmero IP dado permanentemente a um computador, ou seja, seu IP no
muda, exceto se tal ao for feita manualmente. Como exemplo, h casos de
assinaturas de acesso internet via ADSL, onde alguns provedores atribuem
um IP esttico aos seus assinantes. Assim, sempre que um cliente se conectar,
usar o mesmo IP. Os servidores web tambm possuem o IP fixo.
O IP dinmico, por sua vez, um nmero que dado a um computador
quando este se conecta rede, mas que muda toda vez que h conexo. Toda
vez que voc se conecta internet, seu provedor d ao seu computador um IP
dela que esteja livre. O mtodo mais usado para a distribuio de IPs dinmicos
o protocolo DHCP.

DHCP (Dynamic Host Configuration Protocol)

Em uma rede TCP/IP cada computador conectado precisa, obrigatoriamente, de


um endereo IP especfico associado. Determinar e associar um IP para cada com-
putador pode parecer uma tarefa fcil, porm, em grandes redes, este processo
torna-se complexo e cansativo, pois cada endereo deve ser nico, sem repeties.
Com o objetivo de facilitar esta configurao foi criado um protocolo chama-
do DHCP (Dynamic Host Configuration Protocol Protocolo de Configurao
Dinmica de Mquinas). Ele permite que computadores recebam suas configu-

84 captulo 4
raes de forma automtica de um servidor DHCP, que ser o responsvel por
registrar e gerenciar os endereos IPs utilizados na rede. Cada vez que seu com-
putador se conecta a uma rede com um servidor DHCP, ele solicita um endereo
IP; o servidor ir informar seu computador um endereo disponvel na rede, e ,de
forma automtica, estar configurado e pronto para o acesso rede.
Alm do endereo IP, o servidor DHCP tambm envia outras informaes de
configurao como: o endereo do servidor DNS que sua rede utiliza, e por conse-
quncia seu computador deve utilizar; o endereo IP do gatway padro de sua rede,
que corresponde ao endereo IP do roteador da sua rede; a mscarade sub-rede.
O servidor DHCP permite tambm que o administrador da rede configure,
no servidor, todos os endereos dos computadores de uma rede, sem a necessi-
dade de realizar esta configurao em cada computador.
O DHCP um protocolo que opera na camada de aplicao e usa o proto-
colo UDP na camada de transporte. As portas utilizadas pelo DHCP so as de
nmero 67 e 68.

DNS (Domain Name System)

J sabemos que todos os computadores em uma rede TCP/IP so identificados


por seu endereo IP. No entanto, nomes so mais fceis de serem memorizados
do que nmeros.
O servio DNS (Domain Name System Sistema de Nome de Domnio) per-
mite a associao de um nome como apelidos para os endereos IP. Por exem-
plo, mais fcil memorizar o nome do site www.google.com.br do que o ende-
reo IP do servidor web, que no caso : 74.125.234.215.
Quando voc digita em seu navegador o nome ou URL (Uniform Resource
Locator) www.google.com.br, o protocolo DNS entra em contato com um servi-
dor DNS e pergunta a ele qual o endereo IP est associado ao nome, informa-
do. O servidor DNS responder que o endereo associado o 74.125.234.215 e,
ento, o seu navegador saber qual endereo IP deve buscar para realizar esta
conexo.
Para que seu computador consiga resolver nomes, ele precisa ter confi-
gurado um servidor DNS que o seu navegador usar para obter os endereos
associados aos nomes ou todos os computadores que esto conectados in-
ternet, pois tm um campo para configurao do endereo IP de pelo menos
um servidor DNS. Como visto anteriormente, se sua rede utiliza um servidor

captulo 4 85
DHCP a configurao de DNS ser obtida a partir do servidor DHCP.
A estrutura do servio DNS prov uma hierarquia para que todos os nomes
existentes registrados na internet sejam resolvidos. Caso o servidor DNS que
est configurado em seu computador no conhea o nome que voc pergun-
tou, ele buscar contato com servidor DNS, em um nvel hierrquico maior, de
modo a aprender este nome/endereo IP.
Para que seu computador e os servidores intermedirios no repassem in-
formaes desatualizadas ou endereos associados a nomes que no existem
mais, todas as entradas no servidor DNS tm um campo tempo de vida (tam-
bm chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo
aquela informao vlida. Quando o tempo informado no TTL ultrapassado,
o servidor, ao invs de devolver a informao que possui registrada, busca nova-
mente, em um servidor DNS, de hierarquia maior para verificar a sua validade.
Isto feito dessa forma porque caso o endereo IP de um servidor mude, o tem-
po mximo que voc precisar aguardar para aprender qual o novo endereo
IP, para aquele servidor, ser o campo TTL da sua entrada no servidor DNS
que pode variar de algumas horas a alguns dias.
O DNS um protocolo que opera na camada de aplicao e usa o protocolo
UDP na camada de transporte. A porta utilizada pelo DNS a de nmero 53.
Uma forma de descobrir qual o endereo IP associado a um nome de site,
ou vice-versa, um nome a um endereo, atravs do comando nslookup, como
ilustra a figura 24.

Figura 24 Comando nslookup. Fonte: elaborado pelo autor.

86 captulo 4
Conceito de rede e sub-rede
Uma sub-rede a diviso de uma rede. Dividir uma rede em redes menores
leva a um trfego reduzido, a uma administrao simplificada e a um melhor
desempenho de rede.
Quando uma estao da rede recebe um endereo IP so necessrios tam-
bm a mscara de sub-rede e, normalmente, o gateway padro.
Mas para configurar isso corretamente importante conhecer os con-
ceitos de rede e sub-rede, pois, normalmente, as redes TCP/IP so divididas
para melhor organizao. Como vimos, as redes podem ser definidas em
trs classes principais nas quais existem tamanhos predefinidos sendo que
cada uma delas pode ser dividida em sub-redes menores pelos administra-
dores do sistema.
Uma mscara de sub-rede usada ento para dividir um endereo IP em
duas partes. Uma parte identifica o host, o computador da rede, e a outra re-
conhece a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer
mquina tem que ter uma mscara de sub-rede definindo qual parte do seu
endereo IP ser usado como identificador da sub-rede e como identifica-
dor do host.
As sub-redes so concebidas durante o projeto fsico e O projeto lgico
das redes.

Projeto lgico

O ponto inicial do projeto lgico a definio da topologia da rede, que ir im-


pactar diretamente nas tecnologias, protocolos, equipamentos e na estrutura a
ser utilizada. Nessa etapa, necessrio identificar todos os pontos de interco-
nexo das sub-redes que comporo a estrutura final e que tipos de dispositivos
que sero utilizados para tal.
Atualmente a topologia mais utilizada conhecida como hierrquica, esta
topologia, composta por um conjunto de redes estrela separadas em camadas.
Geralmente aplica-se ao menos 3 camadas: camada core composta por rotea-
dores e switchs de alto desempenho e disponibilidade; camada de distribuio
composta por roteadores e switches que implementam as regras e as polticas
definidas; e camada de acesso que interconecta os usurios aos switches de
rede. A figura apresenta a estrutura de uma topologia hierrquica.

captulo 4 87
CAMPUS A BACKBONE WAN CAMPUS B CAMADA
CORPORATIVO CORE

CAMPUS C

CAMADA DE
DISTRIBUIO

CAMADA DE
ACESSO

Figura 25 Topologia hierrquica. Fonte: adaptado de (SAUV, 2004).

A topologia lgica apenas a primeira caracterstica que deve ser definida


e identificada na etapa do projeto lgico. Aps esta definio, de acordo com o
escopo definido inicialmente pelo projeto, existe uma extensa lista de proprie-
dades lgicas que devem ser identificadas, definidas e estruturadas. A seguir
sero apresentadas algumas existentes e utilizadas em grande parte das redes
de computadores.

LANs virtuais
necessrio identificar a necessidade de criao de VLANs. Elas so redes
criadas de camada 3, que separa virtualmente um conjunto de computado-
res independente de sua interligao fsica. Para que seja possvel tal tipo de
arquitetura necessrio que os equipamentos utilizados (switches) possuam
suporte a tal tipo de configurao. Geralmente, elas so utilizadas para criar
estruturas departamentais entre pontos que esto fisicamente distribudos
por vrios pontos da rede.

88 captulo 4
Redundncia
necessrio identificar a necessidade de existncia de links, ligaes, equi-
pamentos como servidores e roteadores redundantes para garantir a dispo-
nibilidade de servios crticos existentes na rede. Alm da interligao de re-
dundncia importante definir a tecnologia e os protocolos utilizados para
seu controle. A redundncia pode servir para atender indisponibilidade,
ou seja, quando um dos elementos assume a operao do outro, ou carga,
quando um dos dispositivos tem sua carga limite atingida o outro entra em
operao para garantir a disponibilidade do servio.

Redes privadas virtuais


Deve-se identificar a necessidade de utilizao de VPN para acesso rede a partir de
uma rede pblica (VPN j foi estudada em captulos anteriores), de forma segura.

Topologia de firewalls
Toda rede que possui um ponto de acesso externo necessita de um firewall
para controle de acesso e limitao entre as duas redes. O firewall pode ser im-
plementado de vrias formas, e a maneira de trabalho deve ser definida nesta
etapa. A topologia mais bsica utilizar um roteador para realizar o filtro de
pacotes, bloqueando, desta forma, todos os pacotes indesejados, porm a es-
trutura mais simples implantada. Outras tcnicas podem ser utilizadas tam-
bm como NAT (Network Address Translation) onde existe apenas um ponto
e endereo de acesso e que filtra e repassa todas as solicitaes para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura composta por zonas com
regras diferenciadas, sendo necessrio, em alguns casos, o uso de mltiplos fi-
rewalls para permitir melhor controle.

Protocolos de roteamento
O protocolo de roteamento dita as regras de como um roteador ir encontrar
o melhor caminho de acesso a outra rede para troca de informaes inter-re-
des, ou com outros roteadores. Existe uma quantidade grande de protoco-
los de roteamento, que se distinguem basicamente ao trfego gerado pelos
roteadores, utilizao de CPU, nmero mximo de roteadores suportados,
capacidade de adaptao a alteraes dinmicas da rede, capacidade de tra-
tamento de regras de segurana, entre outras. Alguns dos protocolos mais
utilizados so: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas verses.

captulo 4 89
Logicamente a identificao dos dispositivos de uma rede realizada
atravs de seu nome ou endereo. A atribuio de endereos e nomes im-
plica aspectos como roteamento, disponibilidade de endereamento e ex-
panso, segurana e desempenho. Antes de iniciar o endereo necessrio
ter muito claro a estrutura organizacional do cliente, ela ir ser base para
definio dos nomes e endereos. No podemos esquecer neste ponto da to-
pologia definida, pois as hierarquias definidas so de extrema importncia
e oferece limites de endereamento.
Por onde comear? Para iniciar importante que voc tenha conhecimento
sobre os mecanismos de endereamento IP, classes de endereos e mscaras
de sub-rede. O projeto comea estruturando a rede de acordo com a estrutura
organizacional do cliente utilizando um modelo organizado para subdividir as
redes. Geralmente a diviso das redes so feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. importante deixar espaos
para crescimento nas redes. Devem ser atribudos blocos de endereos para
cada estrutura identificada do cliente, de preferncia deve ser seguida a dispo-
sio fsica, dessa forma, possvel permitir que pessoal ou grupo mudem de
rede sempre que necessrio.
possvel escolher duas formas de atribuio dos endereos de rede, de for-
ma esttica, disponibilizando e amarrando cada IP a um endereo fsico MAC,
ou utilizando um servidor dinmico DHCP.Mesmo quando se utiliza um servi-
dor DHCP muito importante identificar a necessidade de alguns dispositivos
utilizarem endereos estticos devido necessidade de determinadas aplica-
es. Estes dispositivos devem ser identificados e seus endereos IPs definidos
devem ser reservados no servidor DHCP.
O endereo IP por natureza j hierrquico, portanto, a definio na-
tural que se utilize na rede a estrutura hierrquica, conforme a topologia
definida. Esse tipo de estruturao traz benefcios rede como: maior fa-
cilidade de gerncia, atualizao, otimizao de desempenho, maior efici-
ncia dos protocolos de roteamento, estabilidade e escalabilidade. A figura
apresenta um exemplo de definio de estrutura de endereamento para a
topologia apresentada anteriormente.

90 captulo 4
CAMPUS A BACKBONE WAN CAMPUS B
10.2.1.1 CORPORATIVO 10.3.1.1

CAMPUS C
10.1.1.1

10.1.2.1 10.1.16.1

10.1.2.2 10.1.16.2

10.1.3.6 10.1.3.8 10.1.4.5 10.1.4.6 10.1.18.6 10.1.18.7 10.1.19.11 10.1.19.12

Figura 26 Exemplo de endereamento hierrquico de redes. Fonte: adaptado de (SAUV, 004).

Segurana e gerncia so aspectos importantes para o projeto lgico de uma


rede, por muitas vezes so esquecidos ou subestimados por serem considera-
dos aspectos operacionais. No entanto, afetam de forma direta a escalabilidade
e o desempenho da rede, e devem ser considerados no projeto. O RFC 2196 de-
fine e padroniza aspectos importantes de segurana de rede. J vimos anterior-
mente estas duas questes (segurana e gerncia de redes) ento, trataremos
aqui apenas os pontos relevantes que devem ser considerados no projeto.
importante identificar os pontos de risco e vulnerabilidade existentes
e criar polticas de seguranas e procedimentos para sua aplicao. A polti-
ca deve abordar aspectos como polticas de acesso, polticas de responsabi-
lidade, autenticao e polticas de aquisio de novos dispositivos. Alm da
topologia de firewall j citada, ele deve ser especificado e sua configurao
deve ser proposta.
Os mtodos, as estruturas e os protocolos de gerncia tambm devem ser

captulo 4 91
definidos e propostos, e, se necessrio, estrutura fsica deve ser planejada
para suportar a gerncia proposta.

Projeto fsico

Esta etapa do projeto composta pela definio e seleo, e questes como:

Que cabeamento iremos utilizar?

Quais tipos de dispositivos sero atendidos?

Que caminhos sero percorridos pra que estes dispositivos sejam interligados?

importante que, nessa etapa, sejam levadas em considerao questes de


negcio como: crescimento da rede e da empresa, planejamento de integrao
com outras reas e/ou parceiros e fornecedores.
Uma das primeiras decises dessa etapa identificar a localizao dos
centros de distribuio, colocao dos patch panels, uma vez que esses lo-
cais iro afetar de modo considervel a instalao do cabeamento e equipa-
mentos. H basicamente dois tipos de topologias fsicas a serem utilizadas,
centralizadas e distribudas. Na topologia centralizada todos os cabos so
direcionados para um nico ponto de distribuio onde ficaro todos os pa-
tch panels e equipamentos de rede como switches e roteadores. Na topologia
distribuda existem pontos de distribuio intermedirios menores com
patch panels e switches. Estes pontos so interligados ao ponto central onde
estaro concentrados os roteadores e equipamentos de estruturao lgica
da rede. A figura apresenta graficamente estes dois tipo de topologia.

CENTRO DE
DISTRIBUIO
TOMADAS TOMADAS TOMADAS

92 captulo 4
CENTRO DE
DISTRIBUIO
TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS

PONTO DE PONTO DE PONTO DE


DISTRIBUO DISTRIBUO DISTRIBUO
INTERMDIARIO INTERMDIARIO INTERMDIARIO

Figura 27 Topologias centralizada e distribuda de cabeamento. Fonte: elaborado pelo autor.

A definio, dos centros de distribuio, tambm chamados wiring clo-


set(s), no est restrita a sua localizao, mas tambm ao seu tamanho e es-
trutura. Existem normas e padres internacionais que devem ser seguidos e
respeitados com o objetivo de garantir uma boa estrutura e principalmente
um bom funcionamento.
O TIA/EIA-569-B especifica questes relacionadas rea de trabalho, aos cen-
tros de distribuio, s salas de equipamentos, aos armrios de telecomunicaes,
aos percursos horizontais e s instalaes de entrada. Define, por exemplo, que
para reas menores com 100m2 pode-se utilizar gabinetes de parede para distri-
buio dos pontos. Portanto, esta norma deve ser consultado para as definies.

ATENO
ANSI, TIA e EIA so organizaes normatizadoras. A ANSI uma organizaoo independente,
associada ISO, que define as normas tcnicas norte-americanas, funciona como o IMETRO
no Brasil. A TIA (Telecommunications Industry Association) uma associao dos principais fa-
bricante de materiais e equipamento de telecomunicao que alm de oferecer a apoio a eles,
normatiza a produo e a aplicao de seus equipamentos e materiais. A EIA (Electronic Industies
Association) uma associao de grandes empresas da rea eletrnica que tambm normatiza
as questes tcnicas envolvidas com equipamentos eletrnicos. Nos casos apresentados, as nor-
mas foram definidas em conjunto pela TIA/EIA e validadas pela ANSI.

Aps a definio dos pontos de distribuio necessrio definir o tipo de


cabeamento que ser utilizado, bem como os caminhos que estes cabos iro
percorrer. Para tanto, tambm existe norma que define as prticas e apresenta

captulo 4 93
a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas de-
finies relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas
e os locais pelos quais os cabos devem ser lanados, como: qual tipo de tubu-
lao utilizar, como usar calhas superiores, como padronizar e utilizar pisos
elevados com cabeamento inferior ao piso. Relao de organizao e distncias
entre a rede eltrica e lgica, uma vez que a rede eltrica gera campos eletro-
magnticos, existem distncias mnimas que devem ser respeitadas para que
no haja interferncias na rede de dados, evitando impactos na qualidade e dis-
ponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados
para cada aplicao, os tamanhos mximos suportados por cada tipo, conec-
torizao, caractersticas e arquitetura a ser utilizada para cada tipo e mtodos
para testes. Define, por exemplo, a distncia mxima de aplicao de um cabo
par tranado para 90m (de acordo com sua categoria e aplicao). Define que
um patch cord (cabo par tranado mais flexvel utilizado para interligao de
elementos ou conexo dos dispositivos s tomadas de rede) no deve passar de
5m. Define, tambm, a padronizao de sequncia de cores dos pares utilizada
para a conectorizao dos cabos.
Alm dos dois padres apresentados anteriormente existem outras normas
ANSI/TIA/EIA relacionadas s redes de computadores. A norma 607 define os
aspectos relacionados com as necessidades e normas de aterramentos neces-
srios para a proteo das redes de telecomunicaes. A norma 758 define as
diretrizes para lanamentos de cabeamentos em reas externas e abertas. A ta-
bela apresenta um resumo das normas e suas aplicaes.

NORMA APLICAO
ANSI/TIA/EIA 568 Cabeamento estruturado em instalaes comerciais.
Lanamentos, encaminhamentos e ambientes para infra-
ANSI/TIA/EIA 569
estrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalaes residenciais.
ANSI/TIA/EIA 606 Administrao e documentao de redes.
ANSI/TIA/EIA 607 Especificao de aterramentos.
Lanamento e cabeamento estruturado em instalaes
ANSI/TIA/EIA 758
externas.

Tabela 7 Resumo de normas. Fonte: elaborado pelo autor.

94 captulo 4
No projeto fsico, devem ser tambm definidos os equipamentos que sero
utilizados. Nesse ponto j foi definido todo o cabeamento e pontos de rede,
bem como toda a estrutura lgica da rede, assim, necessrio, definir rotea-
dores, switches, repetidores, gateways e o que mais for necessrio para interli-
gar todos os pontos e atender estrutura lgica planejada. muito importante
que essa etapa seja feita com todos os documentos das etapas anteriores, pois
assim ser possvel decidir as caractersticas e os critrios de compras dos dis-
positivos. Segue abaixo uma lista de critrios que devem ser avaliados para tal:

Camada OSI de aplicao;


Nmero de portas;
Velocidade de processamento;
Latncia;
Tecnologia suportada (Ethernet 10/100/1000, ATM, FrameRelay, ....);
Cabeamento suportado (par tranado, fibra ptica, coaxial);
Custo;
Disponibilidade e redundncias;
Nveis de gerenciamento;
Suporte aos protocolos e aplicaes;
Suporte criptografia.

Estes so apenas alguns pontos que devem ser observados, perceba que
existem critrios relacionados com questes puramente fsicas, como nmero
de portas e cabeamento suportado. E outas puramente lgicas e de alto nvel,
que sero identificadas a partir do projeto lgico.
O produto final desta etapa so os esquemas com a arquitetura fsica de ins-
talao de toda a rede e tambm a lista de todos os materiais e equipamentos
que sero utilizados no projeto. Esta etapa primordial para a definio de pra-
zo e custo do projeto.

Protocolo rotevel e no rotevel


Um protocolo rotevel aquele que usado para rotear dados de uma rede para
outra por meio de um endereo de rede ou de outro endereo. Por exemplo,
o TCP/IP um protocolo e o IP o protocolo rotevel principal da internet.

captulo 4 95
Existem outros protocolos roteveis tambm bastante conhecidos, como, por
exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados atravs
dos elementos de diferentes redes. Para ser rotevel, um protocolo deve atribuir
um nmero de rede e um nmero de host, assim como feito nas sub-redes. O
endereo de rede obtido por uma operao AND com a mscara da rede.
Alguns protocolos como o IPX somente necessitam do nmero de rede, pois
eles usam o endereo MAC de host para o endereo fsico. Como vimos, o IP
requer um endereo completo.

192.168.11.0

192.168.11.1
192.168.10.0 192.168.12.0
E1

E2 E3
192.168.10.2 192.168.12.4
PARA 192.168.10.0

192.168.10.2 11000000 10101000 00001010 00000010


AND
AND 11111111 11111111 11111111 11111111
255.255.255.0 11000000 10101000 00001010 00000000

Figura 28 Exemplo de roteamento. Perceba a operao AND.

Observando a figura, temos como endereo de host a faixa que vai de


192.168.10.1 at 192.168.10.254. Nesse caso, todos os 254 endereos da sequn-
cia podem ser representados pelo endereo de rede 192.168.10.0. Isto possibilita
que os dados sejam enviados a qualquer desses hosts quando localizarem o en-
dereo de rede. As tabelas de roteamento s precisam conter uma entrada com o
endereo 192.168.10.0 no lugar de todas as 254 entradas individuais.
A camada 2 tratar do endereamento local e a 3 do endereamento que ul-
trapassa a rede local. Os protocolos roteveis suportam as camadas 2 e 3 porm,
os no roteveis no suportam a camada 3. O mais comum dos no roteveis o
NetBEUI que um protocolo pequeno, rpido e eficiente e cuja execuo fica so-

96 captulo 4
mente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft
como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.

Roteamento esttico x dinmico


Vamos estudar um pouco sobre o processo de roteamento IP e os tipos de
roteamento.
Para estudar o que um processo de roteamento, necessrio defini-lo. Ele
pode ser explicado como um conjunto de regras que esclarecem como dados
originados em uma determinada sub-rede devem alcanar outra sub-rede.
Quem faz o roteamento obviamente o dispositivo chamado roteador ou
router. Seu objetivo encaminhar (rotear) os pacotes de uma rede para outra.
Ou seja, por padro, ele no encaminha pacotes para uma mesma rede.
O roteador acaba aprendendo as redes as quais ele pode enviar pacotes
por meio das comunicaes que possui com os roteadores vizinhos ou atravs
de configurao feita por um administrador de sistemas. Com as rotas apren-
didas, o roteador cria uma tabela de roteamento a qual usada como refern-
cia para o roteamento dos pacotes.
O modo como os roteadores constroem essa tabela determina se realizado
o roteamento esttico ou dinmico. A caracterstica fundamental do roteamento
esttico que ele feito manualmente por um administrador com regras criadas
por ele para seguir os caminhos que ele achar melhor. No roteamento dinmico,
no h interveno manual e existe um processo (chamado de protocolo de rote-
amento) que realiza a criao da tabela de roteamento de acordo com informa-
es de roteadores vizinhos que tambm usam o protocolo.

AS PRINCIPAIS VANTAGENS DO ROTEAMENTO ESTTICO SO:

Reduo da carga de processamento na CPU do roteador;

No h uso da banda para troca de informaes entre os roteadores;

captulo 4 97
Maior segurana.

AS PRINCIPAIS DESVANTAGENS DO ROTEAMENTO ESTTICO SO:

Necessrio profundo conhecimento da rede pelo administrador;

Toda vez que uma rede adicionada ser necessrio adicionar, manualmente, infor-
maes sobre ela na tabela de roteamento;

No vivel em grandes redes onde existam diversas redes e ambientes distintos.

ATIVIDADE
01. Prova: FCC 2012 TST Analista Judicirio Tecnologia da Informao
Considere a implantao de uma rede de computadores em uma empresa de suporte em
TI Tecnologia da Informao. A rede local (LAN) da empresa, que possui estaes de tra-
balho, deve ser conectada rede ampla (WAN) com largura de banda de 1 Gbps. Com estas
especificaes, as alternativas de escolha das tecnologias de redes para a rede local e para
a conexo com a rede ampla so, respectivamente,
a) cabo UTP e fibra tica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra tica e cabo STP.
d) fibra tica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.

02. Prova: ESAF 2012 Receita Federal Analista Tributrio da Receita Federal Prova
2 rea Informtica
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit
com 4 pares de UTP categoria 5 e distncia mxima de segmento de 100m denominada:
a) 1000Base-CX.
b) 1000Base-T.
c) 1000Base-LX.
d) 1000Base-UTP.
e) 1000Base-SX.

98 captulo 4
03. Prova: CESPE 2011 Correios Analista de Correios Analista de Sistemas Su-
porte de Sistemas
No que concerne aos fundamentos da comunicao de dados, meio fsico, servio de comu-
nicao e topologia, julgue os itens subsequentes.Considere que, para a implementao de
determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede
ter distncia superior a sessenta metros do equipamento que centralizar as conexes (o
switch). Nessa situao, sabendo-se que se busca a soluo de menor custo financeiro para
a empresa, recomendada a utilizao de fibra tica como meio de comunicao nessa rede.
( ) Certo
( ) Errado

04. Prova: FUNCAB 2010 PRODAM-AM Analista de TI Analista de Telecomunicaes


Seguir um processo de projeto de rede importante porque:
a) uma exigncia da legislao brasileira e dos rgos pblicos.
b) ele prov uma forma eficaz de comunicao entre usurios e projetistas.
c) diminui o nmero de fabricantes dos produtos implementados na soluo.
d) sempre prov uma soluo mais robusta.
e) garante o sucesso do projeto.

05. Prova: FCC 2010 TRE-RS Tcnico Judicirio Programao de Sistemas


O meio de transmisso a ser expressivamente considerado, quando a interferncia se cons-
tituir num problema crtico de um projeto de rede,
a) cabo coaxial.
b) par tranado CAT5e.
c) par tranado CAT6.
d) fibra tica.
e) cabo STP.

RESUMO
Vimos, nesse captulo, orientaes de como estruturar um projeto de uma rede de computa-
dores; estas orientaes so baseadas em prticas de mercado, no entanto, importante ter
conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantao
nico. Experincias e prticas devem ser reutilizadas a aplicadas sempre que possvel, porm
com muito discernimento da individualidade e necessidades de cada projeto.

captulo 4 99
LEITURA
Tratando-se de projeto de redes o importante obter experincia e conhecer os padres
de mercado. O site Projeto de redes, que pode ser acessado pelo endereo <http://www.
projetoderedes.com.br>, possui um vasto material, com vdeos, artigos e projetos reais de
diferentes tipos de redes, que servem como referncia para futuros desenvolvimentos. Vale a
penas navegar pelas suas reas e guardar o link para futuras referncias.

REFERNCIAS BIBLIOGRFICAS
SAUV, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.

100 captulo 4
5
Protocolos e
Modelos de
Gerenciamento
de Redes de
Computadores
Introduo
Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
os oferecidos nela; para isso, existem protocolos de gerenciamento e modelos
de melhores prticas. Veremos estes contedos neste captulo.

OBJETIVOS
Reconhecer os fundamentos de segurana;
Analisar gerenciamento e administrao de rede;
Analisar a monitorao de pacotes.

REFLEXO
Nos captulos anteriores, vimos as estruturas e o funcionamento das redes, vimos tambm
as ferramentas disponveis para gerenciamento delas. Porm, toda essa complexidade es-
trutural, que permite a fcil interligao de computadores em qualquer lugar, em qualquer
momento, oferece uma grande oportunidade para indivduos mal intencionados. Veremos,
neste captulo, os meios e as ferramentas que podemos utilizar para proteger as redes de
computadores, tornando-as ambientes confiveis.

Introduo
As redes foram criadas com a inteno de comunicao entre os computado-
res. As aplicaes de redes evoluram, mas o princpio bsico permanece. No
s as pessoas continuam necessitando se comunicar, como esta comunicao
precisa ser feita de forma segura. H milhes de informaes disponveis na
internet, bem como servios de compra e venda de mercadorias e transaes
financeiras. Assim, a segurana das informaes e das redes de computadores
se tornam essenciais para a confiabilidade destas aplicaes.
A seguir, iremos discutir questes relacionadas segurana das informa-
es e das redes de computadores.

102 captulo
Fundamentos de segurana
Em uma comunicao segura, pessoas ou mquinas precisam se comunicar
sem que um intruso interfira nesta comunicao.
Voc j parou para imaginar quantas questes envolvem a segurana da in-
formao que est sendo transmitida por pessoas que esto distantes?
Para exemplificar estas questes imagine duas pessoas, Maria e Joo, e elas
esto se comunicando. Maria quer que Joo entenda a mensagem que ela en-
viou, mesmo que estejam se comunicando por um meio inseguro, em que um
intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmi-
tido de Maria para Joo. Joo tambm quer ter certeza de que a mensagem que
recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de
que a pessoa com quem est se comunicando de fato Joo. Maria e Joo que-
rem ter certeza de que o contedo da mensagem no foi alterado at chegar ao
seu destino. A figura 29 ilustra este cenrio de comunicao.

DADOS MENSAGEM DE
CONTROLE DE DADOS DADOS
REMETENTE DESTINATRIO
SEGURO SEGURO
CANAL
MARIA JOO
ANA

Figura 29 Comunicao segura. Fonte: adaptada de Kurose (2003).

Dadas estas consideraes, podemos identificar as seguintes propriedades


desejveis da comunicao segura (KUROSE, 2003):

Somente o remetente e o destinatrio pretendido devem po-


der entender o contedo da mensagem transmitida. O fato de
SIGILO intrusos poderem interceptar a mensagem exige que ela seja
cifrada (disfarados) de alguma maneira.

A autenticao a tcnica atravs da qual um processo confirma


AUTENTICAO que seu parceiro, na comunicao, quem deve ser, e no um
impostor (TANENBAUM, 2003).

captulo 103
Mesmo que o remetente e o destinatrio consigam se auten-
INTEGRIDADE ticar reciprocamente, eles querem assegurar que o contedo
DA MENSAGEM de sua comunicao no seja alterado, por acidente ou m
inteno, durante a transmisso.

Quando algum indivduo age em uma rede de forma indesejada, o deno-


minamos de intruso. Este intruso pode agir de vrias formas diferentes, um
intruso passivo pode ouvir e gravar as mensagens de controle e de dados no
canal comunicao, e um intruso ativo pode remover ou adicionar mensagens
do canal. Um programa chamado analisador de pacotes (packet sniffer) pode
ser usado para ler mensagens transmitidas em uma rede. Este programa rece-
be passivamente todos os quadros da camada de enlace de uma LAN. Uma vez
que foi feita a leitura dos quadros, eles podem ser repassados aos programas de
aplicao que extraem os dados da aplicao.
Um dos mtodos para se obter atravs da criptografia (arte de escrever em
cdigos de forma a esconder a informao na forma de um texto incompreens-
vel). A informao codificada chamada de texto cifrado. O processo de codifi-
cao ou ocultao chamado de cifragem, e o processo inverso, ou seja, obter
a informao original a partir do texto cifrado, chama-se decifragem (OFICIO-
ELETRONICO, 2008).
O processo de cifragem e decifragem realizado utilizando-se os dados que se
deseja ocultar, e um conjunto de nmeros ou caracteres, denominado de chave,
que utilizado para realizar os clculos de embaralhamento dos dados. Dessa for-
ma impossvel obter os dados originais sem o conhecimento desta chave, bastan-
do ento mant-la em segredo para garantir a segurana e o sigilo dos dados.

Criptografia

Para entendermos claramente o protocolo HTTPS e a assinatura digital, primei-


ro precisamos entender o conceito de criptografia. Criptografia pode ser enten-
dida como um conjunto de mtodos e tcnicas para codificar uma informao.
Esta operao realizada por um algoritmo que converte um texto ou conjunto
de dados legvel, ou padronizado, em um texto ou conjunto de dados ilegvel ou
fora de qualquer padro conhecido, sendo possvel o processo inverso, isto ,
recuperar as informaes originais. Veja o processo na figura 30.

104 captulo
ALGORITMO DE TEXTO
TEXTO CLARO CRIPTOGRAFIA CRIPTOGRAFADO

Figura 30 Esquema simplificado para encriptao de texto. Fonte: elaborado pelo autor.

Processo de criptografar consiste basicamente de algoritmos que trocam


ou transformam as informaes por cdigos predefinidos conhecidos como
chave. As pessoas permitidas devem ter conhecimento de tais cdigos sendo
possvel, assim, ter acesso s informaes originais.
A criptografia to antiga quanto a prpria escrita, haja vista que j estava
presente no sistema de escrita hieroglfica dos egpcios (MORENO, PEREIRA &
CHIARAMONTE 2005). Os romanos utilizavam cdigos secretos para troca de es-
tratgias de guerra.
Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada
do ano de 1900 a.C., quando o escriba Khnumhotep II teve a ideia de substi-
tuir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o
ladro ficaria perdido nas catacumbas das pirmides e no encontraria o cami-
nho que levava ao tesouro.
Podemos perceber com isso que a necessidade de proteger informaes
confidncias no atual. Para isso, a criptografia se faz to importante.

Termos oficiais em criptografia

Em conjunto com o conceito de criptografia, tm-se alguns termos oficiais co-


mumente utilizados, que sero conceituados abaixo:

Ato de transformar informao entendvel em informa-


ENCRIPTAR o no entendvel;

DECRIPTAR Processo inverso da encriptao;

ALGORITMO uma funo, normalmente matemtica, que executa a


CRIPTOGRFICO tarefa de encriptar e decriptar os dados

captulo 105
um conjunto de nmeros ou caracteres utilizados como
parmetro pelo algoritmo de criptografia para determinar
como os dados sero processados. O tamanho (nmero
CHAVE de bits) pode ser pr-definido ou varivel de acordo com o
CRIPTOGRFICA algoritmo utilizado. Chaves de tamanhos maiores so mais
difceis de um intruso descobrir do que as menores, devido
a mais possibilidade de combinaes.

Na histria da criptografia, sempre ficou evidente que no existe algorit-


mo que no possa ser quebrado (descoberto ou solucionado). Atualmente
os algoritmos so divulgados comunidade, dessa maneira, podem ser apri-
morados e adaptados s mais diferentes aplicaes. Dessa forma, o sigilo da
informao garantido pelas chaves criptogrficas, o que significa que se al-
gum descobrir a chave para identificar uma determinada informao, todas
as outras informaes cifradas, com esse algoritmo, ainda estaro protegi-
das, por terem chaves diferentes.

Criptografia de chaves simtrica e assimtrica

Nesse tipo de criptografia, os processo de encriptao e decriptao so feitos


com uma nica chave, ou seja, tanto o remetente quando o destinatrio usam a
mesma chave, a figura 31 ilustra este processo. Nesse tipo de algoritmo, ocorre
o chamado problema de distribuio de chaves. A chave tem que ser enviada
para todos os usurios autorizados antes que as mensagens possam ser troca-
das. Essa ao pode gerar atrasos e permitir que a chave chegue a pessoas no
autorizadas.

CANAL SEGURO
EMISSOR RECEPTOR

CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM
Figura 31 Criptografia simtrica.Fonte: elaborado pelo autor.

106 captulo
Para contornar o problema de distribuio de chaves da criptografia de
chave simtrica, este tipo de criptografia utiliza o conceito de chave pblica e
privada. Este par de chaves deve ser gerado em conjunto, a chave pblica pode
ser divulgada, enquanto a chave privada mantida em segredo. Para mandar
uma mensagem, o transmissor deve encriptar a mensagem usando a chave p-
blica do destinatrio pretendido, que dever utilizar sua chave privada para de-
criptar a mensagem. A figura 32 ilustra este processo.

CANAL PBLICO
EMISSOR RECEPTOR
CHAVE PBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM
Figura 32 Criptografia assimtrica. Fonte: elaborado pelo autor.

Este tipo de algoritmo permite que a chave pblica seja disponibilizada


em um repositrio pblico, sem a necessidade de proteo. Qualquer um
pode encriptar uma mensagem com a chave pblica, no entanto, somente o
detentor da chave privada capaz de decript-la. A chave privada no deve ser
conhecida por ningum que no seja o destinatrio da mensagem, e deve ser
guardada em segredo por ele, que deve ser o responsvel por gerar o par de
chaves (pblica e privada).
Geralmente, os algoritmos simtricos so bem mais rpidos que os assim-
tricos, oferecendo mais eficincia computacional em sua execuo, porm os
assimtricos, apesar de sua menor eficincia, permite maior flexibilidade devi-
do possibilidade de distribuio de chaves.
Aps analisar pode-se questionar qual modelo utilizar: simtrico ou assim-
trico. Pois bem, em virtude desta escolha foi desenvolvido um modelo hbrido,
ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. Desta forma,
um algoritmo assimtrico utiliza a chave pblica para encriptar uma chave
criptogrfica, gerada aleatoriamente, que ser ento utilizada como chave de
um algoritmo simtrico que ir criptografar as mensagens. O destinatrio,
ento, primeiro decripta a chave simtrica e depois a utiliza para decriptar as
mensagens. A figura 33 a seguir ilustra este processo.

captulo 107
CANAL PBLICO
EMISSOR RECEPTOR
CHAVE PBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAO DECRIPTAO
CHAVE CHAVE

CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM

Figura 33 Criptografia hbrida. Fonte: elaborado pelo autor.

Assinatura digital

Alguns algoritmos de chave pblica podem ser utilizados para o que se deno-
mina de assinatura digital. Estes algoritmos permitem que se faa a encripta-
o com a chave privada e decriptao com a chave pblica, processo inverso
do que vimos anteriormente. claro que esta operao no garante o sigilo da
mensagem, uma vez que, para decriptar a mensagem, utiliza a chave pblica
disponvel a todos. Porm, permite certificar-se que o emissor da mensagem
o detentor da chave privada.
Uma assinatura digital o resultado da criptografia de um documento (ou
conjunto de dados) utilizando a chave privada do assinante, utilizando-se um al-
goritmo de criptografia assimtrica, este resultado chamado tembm de cripto-
grama. A verificao de uma assinatura realizada atravs da decriptografia, da
assinatura recebida utilizando a chave pblica do assinante, caso o resultado seja
considerado vlido confirmada a autenticidade da assinatura.

CANAL INSEGURO
EMISSOR
RECEPTOR
?
CHAVE PBLICA CHAVE PRIVADA

CANAL INSEGURO
ENCRIPTAO DECRIPTAO

Figura 34 Assinatura digital de um documento. Fonte: elaborado pelo autor.

108 captulo
Nessa figura, o emissor assina um documento cifrando-o com sua chave
privada, enviando tanto o documento original quanto a assinatura para o re-
ceptor. Ele verifica a assinatura decifrando-a com a chave pblica do emissor
e comparando-a com o documento original recebido. Se estiverem de acordo,
a assinatura confere garantindo a identidade do emissor, caso contrrio ser
considerada invlida, indicando que no foi o emissor quem enviou, ou o ou
documento foi adulterado aps a assinatura, sendo nesse caso invlido.

Certificados digitais

Uma assinatura digital vlida que possa ser comprovada por uma Autoridade
Certificadora conhecida como Certificado Digital. Estes certificados podem
ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certifi-
cado digital o interessado, empresa ou pessoa fsica, deve procurar uma Autori-
dade certificadora, que uma entidade homologada para criar assinaturas crip-
tografadas, e fornece todas as informaes necessrias, que ficaro associadas
a sua assinatura. A entidade ir ento gerar uma assinatura nica, que poder
ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No
Brasil tais entidades devem ser associadas e autorizada pela Infraestrutura de
Chaves Pblicas Brasileira (ICP-Brasil), que a autoridade maior nacional que
homologa as entidades emissoras de assinaturas digitais.
No Brasil, existem dois tipos de assinatura digital: as destinadas s pessoas
fsicas ou pessoas jurdicas. Os tipos mais comuns comercializados so o A1,
com validade de um ano e armazenado no computador e o A3, com validade
de 3 anos e armazenado em carto ou token criptogrfico (fonte: http://www.iti.
gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar).
Para emisso do certificado necessrio que o solicitante v pessoalmente
a uma Autoridade Certificadora para validar os dados da solicitao. Quando o
certificado estiver prximo do vencimento possvel renov-lo eletronicamente
sem a necessidade de nova validao presencial (fonte: http://www.iti.gov.br/
twiki/bin/view/Certificacao/CertificadoObterUsar).

Firewalls

Hoje em dia, praticamente todas as redes de computadores possuem firewall


para aumentar a segurana delas.

captulo 109
O firewall funciona analisando os cabealhos dos pacotes IP que passam
atravs dele, com origem ou destino a uma das redes qual ele quer proteger.
Ao analisar o cabealho do pacote, o firewall consegue saber os protocolos usa-
dos e as portas de origem e destino do pacote. Depois, ele faz uma comparao
em uma tabela de regras (que possuem normas do que permitido ou do que
deve ser barrado), analisando se o pacote pode prosseguir ou no.
No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador
normal. No caso de o pacote no se enquadrar em nenhuma regra, o firewall pode
tomar duas decises: recusar o recebimento do pacote (deny) ou descart-lo (drop).
A figura 35 ilustra um firewall isolando a rede interna (administrativa) da internet.

INTERNET
PBLICA
FIREWALL
REDE
ADMINISTRADA

Figura 35 Firewall. Fonte: Kurose (2003).

O conceito do firewall isolar completamente a rede interna da podia trazer pro-


blemas para disponibilizar servios da rede interna e no estava protegendo cor-
retamente os servidores de rede, pois estes poderiam sofrer ataques atravs dos
computadores internos da rede. Assim, surgiu uma soluo conhecida como Rede
Desmilitarizada (DMZ DeMilitarized Zone Network). Nessa soluo, implementa-
se dois firewalls, um interno e um externo, e os servidores (servidor web e de banco
de dados web) podem ficar entre os dois firewalls, como ilustra a figura 36.
SERVIDOR DE
BANCO DE DADOS

INTERNET
PBLICA
FIREWALL FIREWALL
REDE
ADMINISTRADA SERVIDOR WEB

Figura 36 Firewalls com DMZ. Fonte: adaptado de Kurose (2003).

110 captulo
Filtragem de contedo

Os firewalls normalmente no analisam os dados que passam por ele. Para ha-
ver um controle maior do que entra na rede, necessrio analisar o contedo
dos dados e controlar, por exemplo, se esto entrando vrus atravs de e-mails
ou barrar contedo imprprio como sexo, pedofilia, entre outros. A anlise e o
controle desse tipo de trfego atualmente uma das reas mais interessantes
da segurana digital, chamada filtragem de contedo.
A maioria das ameaas de segurana que existem hoje chega atravs de e-mail,
atravs de arquivos executveis. fundamental filtrar o e-mail para o uso adequa-
do dos usurios de uma rede pelo contedo da mensagem baseado em padres
estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear
e-mails com arquivos executveis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser usado para a
web, proibindo ou liberando acesso somente a contedo apropriado. Pode-se
bloquear sites especficos como YouTube ou por palavras-chaves, como sexo.

Gerenciamento e administrao de rede


Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
os oferecidos nela. Para isso, existem protocolos de gerenciamento e modelos
de melhores prticas. Veremos agora alguns desses conceitos.

Gerenciamento de redes

O gerenciamento de redes consiste no monitoramento e na coordenao dos


recursos, fsicos ou lgicos, distribudos em uma rede de computadores. Deve
assegurar, sempre que possvel, disponibilidade, confiabilidade e tempo de
resposta dentro de padres pr-estabelecidos.
A tarefa bsica associada ao processo de gerncia de redes a obteno de
informaes da rede. Aps a obteno das informaes deve-se tratar estas de
forma a possibilitar um diagnstico e, se necessrio, encaminhar a soluo de
problemas. Para tanto necessrio incluir funes de gerncia nos componentes
presentes na rede, que possibilitam descoberta, preveno e reao a problema.
O modelo bsico de gerncia de redes composto por trs etapas.

captulo 111
COLETA DE Processo automatizado que consiste no monitoramento e le-
DADOS vantamento de informaes dos recursos disponveis na rede.

Processo de tratamento dos dados coletados, com o objetivo


DIAGNSTICO de identificar falhas ou problemas na rede e tambm, permitir
a descoberta de sua causa.

AO E Consiste na realizao de atividade para soluo de falhas ou


CONTROLE problemas identificados na etapa de diagnstico.

A execuo destas tarefas implica na utilizao de ferramentas e mtodos


especficos e padronizados para tal. Devem ser definidos aspectos como: estra-
tgia de atendimento de usurios, atuao da equipe de gerncia de redes, es-
trutura da gerncia de redes, tcnicas de ao e soluo de falhas etc. Os limites
da gerncia de redes de considerar a amplitude do modelo utilizado e da estru-
tura gerenciada, alm das tarefas j citadas deve considerar tambm:

Controle de acesso rede;


Controle de inventrio;
Planejamento de capacidade;
Disponibilidade;
Desempenho;
Auxlio ao usurio;
Documentao;
Gerncia de mudanas;
Gerncia de problema.

A complexidade e a dimenso de cada uma destas tarefas deve estar dire-


tamente relacionada com a estratgia da TI e da empresa, bem como com o
tamanho e a complexidade da rede gerenciada.

Tipo de gerncia

Independente das ferramentas e tcnicas utilizadas a gerncia de redes


pode ser qualificada de diferentes formas, conforme descries a seguir:

112 captulo
Gerncia reativa

Nesse tipo de gerncia, os administrados limitam-se a atender falhas e proble-


mas que, por ventura, surjam na rede. Pode-se fazer uso de ferramentas que
alertem as falhas e locais afetados para auxlio em sua identificao e correo.

Gerncia proativa

Nesse tipo de gerncia os administradores buscam por informaes que pos-


sam revelar futuras falhas, antecipando e evitando sua ocorrncia. Os esforos
concentram-se na anlise e estudo de avisos nos registros informados pelos
objetos gerenciados. Faz uso de ferramentas que permitam identificar estes
avisos de menor prioridade, e que, muitas vezes, auxiliam na identificao de
futuras ocorrncias. A anlise para a identificao baseia-se em histricos e es-
tatsticas do monitoramento da rede.
Sua aplicao mais complexa do que a reativa. Entretanto, os resultados
e as economias geradas com minimizao de indisponibilidades e problemas
ocorridos justificam os recursos e o tempo empregados no processo.

Gerncia centralizada

A arquitetura centralizada composta por um nico gerente responsvel por


monitorar todos os elementos de uma rede. Utiliza uma nica base de dados
centralizada, onde sero registradas todas as ocorrncias e os avisos recebidos.
Esse ponto central responsvel por todas as atividades de coleta, anlise e
execuo de comandos para soluo das ocorrncias. Com as atividades centrali-
zadas, o processo de gerncia simplificado, uma vez que toda a informao est
concentrada em um ponto nico e sempre disponvel para anlise facilitando o
processo de localizao de eventos. A centralizao permite, tambm, a correla-
o de problemas, contribuindo para sua soluo. Oferece ainda mais segurana
estrutura, pois necessrio controlar apenas um ponto de coleta e acesso.
Por outro lado, identificamos uma baixa escalabilidade deste tipo de arqui-
tetura, pois o ponto central necessita ter capacidade de suportar um grande n-
mero de elementos, bem como o trfego de dados gerado neste gerente central
ser intenso, necessitando de infraestrutura especfica para tal.
A figura a seguir apresenta um esquema da gerncia de redes centralizada, com

captulo 113
um nico servidor de gerncia de rede (SGR) e um nico banco de dados (SGBD).

SGR
SGBD
(SERVIDOR GERENTE)

Figura 37 Esquema de gerncia de redes centralizado. Fonte: elaborado pelo autor.

Gerncia hierrquica

A arquitetura hierrquica realizada utilizando-se um servidor central cha-


mado de Servidor de Gerenciamento de Rede (SGR Servidor), com um banco
de dados associado para registro das ocorrncias e um conjunto de outros
Servidores de Gerenciamento de Redes Cliente (SGR Cliente), distribudos
pela rede. Estes SGRs clientes no possuem bancos de dados associados, e
atuam dividindo tarefa com os outros servidores e centralizando as ocorrn-
cias no servidor central.
Os servidores clientes possuem menor capacidade individual, porm, con-
seguem agir de forma mais gil em pores especficas da rede, garantindo a
gerncia dos elementos dela. No entanto, mantm os dados centralizados no
servidor principal.
Esta arquitetura prova a descentralizao das responsabilidades e elimina
a dependncia exclusiva de um nico sistema para controle e gerncia da rede.
Alm disso, diminui o trfego de dados, com a realizao do balanceamento de
carga entre os gerentes.
Por outro lado, a base de dados ainda continua centralizada, existindo uma
grande dependncia do servidor central. A definio da estrutura e arquitetura
hierrquica nem sempre de fcil estruturao, principalmente de forma a evi-
tar a duplicao e entre posio dos servidores clientes.
A figura abaixo apresenta um esquema da gerncia de redes hierrquica,
com um SGR servidor com seu SGBD associado e com diversos SGR clientes em
cada rede, se comunicando com o SGR servidor central.

114 captulo
SGR
SGBD
(SERVIDOR GERENTE)

SGR SGR SGR


CLIENTE CLIENTE CLIENTE

Figura 38 Esquema de gerncia de redes hierrquica. Fonte: elaborado pelo autor

Gerncia distribuda

A arquitetura distribuda combina caractersticas das arquiteturas centraliza-


das e hierrquicas. formada por diversos servidores dispostos na rede, comu-
nicando-se em um modelo ponto a ponto, sem qualquer estrutura hierrquica
de servidor central, tendo todas as mesmas responsabilidades. Cada servidor
possui sua prpria base de dados, sendo o responsvel pelos elementos exis-
tentes em sua poro da rede. o responsvel individual por coletar, registrar e
analisar todos os dados oferecendo a gerncia de forma completa.
Com as responsabilidades distribudas, elimina-se a dependncia de um
sistema central, diminuindo as possibilidades de falha oferecendo mais con-
fiabilidade no sistema de gerncia.
A figura 39 a seguir apresenta um esquema da gerncia de redes distribuda.

SGBD SGR

SGBD SGR SGR SGBD

Figura 39 Esquema de gerncia de redes distribuda. Fonte: elaborado pelo autor.

captulo 115
Objeto gerenciado

Objeto gerenciado um termo abstrato para todos os recursos disponveis em


uma rede de computadores, que permitam a obteno de suas informaes.
Estes objetos possibilitam o monitoramento de suas atividades e podem ser
tanto lgicos (software) como fsicos (hardware).

CONCEITO
O termo Objeto Gerenciado proveniente do paradigma de programao e modelagem de
sistema Orientado a Objetos. Sendo assim, todo recurso que possuir propriedades e funes
dentro de uma rede pode ser considerado um objeto de rede.

Para que as informaes do objeto gerenciado possa ser adquirida neces-


srio que ele possua um processo agente. Este processo responsvel pela co-
leta das informaes e o envio para processos gerentes, de acordo com diretivas
definidas pelo processo gerente, de forma a refletir o funcionamento do objeto.
Alm disso deve ser capaz de executar comandos enviados pelo gerente para
execuo de aes.
O processo gerente uma aplicao que tem a responsabilidade de rece-
ber informaes dos agentes e as organiza, alm de ser capaz de enviar aes
(comandos) aos agentes para que realizem tarefas determinadas e/ou fornea
informaes adicionais.
Os objetos gerenciados com seus atributos, operaes e notificaes consti-
tuem a Base de Informao Gerencial MIB (Management Information Base).
A MIB o local onde fica armazenado todo o histrico de informaes dos ob-
jetos da rede que esto sendo gerenciados, ou seja, todas as informaes rece-
bidas pelos processos gerentes. A MIB pode ainda conter informaes de con-
figurao do sistema.

ATIVIDADE
01. Prova: ESAF 2012 CGU Analista de Finanas e Controle Infraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP so:
a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.

116 captulo
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede.
e) O equipamento de comutao, Agente roteador, Software de bloqueio de Rede.
Prova: CESPE 2011 Correios Analista de Correios Engenheiro Engenharia de
Redes e Comunicao

02. A respeito de gerenciamento de redes de comunicao com SNMP, julgue os prximos


itens. Uma vez definida uma comunidade de leitura, tanto na verso 1 quanto na verso 2 do
SNMP, a estao de gerncia, a partir dessa comunidade, poder enviar comandos SNMP do
tipo get <objeto> para verificar o que est definido no objeto em questo.
( ) Certo
( ) Errado

03. Prova: FCC 2011 TRT 14 Regio (RO e AC) Tcnico Judicirio Tecnologia
da Informao
No gerenciamento SNMP:
a) O protocolo definido no nvel de rede e utilizado para obter informaes de ser-
vidores SNMP.
b) Cada mquina gerenciada pelo SNMP deve possuir um agente que o responsvel pela atu-
alizao das informaes na base MIB e pelo armazenamento no servidor que hospeda o gerente.
c) Os dados so obtidos atravs de requisies de um gerente a um ou mais agentes utili-
zando os servios do protocolo de transporte TCP.
d) Os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.
e) O gerente o responsvel pelas funes de envio e alterao das informaes e tambm
pela notificao da ocorrncia de eventos para atuao dos agentes.

04. Prova: ESAF 2005 SET-RN Auditor Fiscal do Tesouro Estadual Prova 2
Um protocolo um conjunto de regras e convenes para envio de informaes em uma rede.
Essas regras regem, alm de outros itens, o contedo e o controle de erro de mensagens troca-
das pelos dispositivos de rede. Com relao a estas regras e convenes correto afirmar que:
a) O protocolo de rede SNMP usado para gerenciar redes TCP/IP Transmission Control
Protocol/Internet Protocol. Em alguns sistemas operacionais, o servio SNMP utilizado
para fornecer informaes de status sobre um host em uma rede TCP/IP.
b) Uma conexo DHCP pode utilizar um servidor TCP/IP para obter um endereo IP.
c) O IP o protocolo mensageiro do TCP/IP responsvel pelo endereamento e envio de
pacotes na rede, fornecendo um sistema de entrega com conexes que garante que os pa-

captulo 117
cotes cheguem a seu destino na sequncia em que foram enviados.
d) O protocolo FTP o mensageiro do TCP/IP, responsvel pelo endereamento e envio de
pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexes que no garante
que os pacotes cheguem a seu destino.
e) Os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de protocolos TCP/IP
utilizados na internet que fornecem um sistema de entrega sem conexes, mas que garan-
tem que os pacotes cheguem a seu destino na sequncia em que foram enviados.

05. Prova: FCC 2012 MPE-PE Analista Ministerial Informtica


Um sistema criptogrfico de chaves pblicas, como o RSA, permite que um usurio autenti-
que uma mensagem com uma assinatura digital cifrando esta mensagem:
a) Com a sua chave privada.
b) Com a sua chave pblica.
c) Com a chave privada do destinatrio da mensagem.
d) Com a chave pblica do destinatrio da mensagem.
e) Duas vezes, uma com a chave pblica e outra com a chave privada do destinatrio da
mensagem.

06. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira


Com relao internet, intranet e segurana da informao, considere: I. Intranet uma
rede privada com as mesmas caractersticas da internet, porm, com servios e protocolos
diferenciados. II. Um algoritmo de criptografia simtrica requer que uma chave secreta seja
usada na criptografia e uma chave pblica complementar para descriptografar a mensa-
gem. III. Na internet, o UDP (User Datagram Protocol) um protocolo de transporte que
presta um servio de comunicao no orientado conexo e sem garantia de entrega. IV.
DNS um servidor de diretrio responsvel por prover informaes, como nomes e endere-
os das mquinas na internet. Apresenta uma arquitetura cliente/servidor e pode envolver
vrios servidores DNS na resposta a uma consulta. correto o que consta APENAS em:
a) II, III e IV.
b) I e II.
c) I, II e III.
d) I, III e IV.
e) III e IV.

07. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira


Em se tratando de segurana de redes sem fio, um padro que oferece forte proteo

118 captulo
dos dados para os usurios de rede, utilizando medidas de segurana correspondentes
proteo dos dados, aos acessos e autenticao dos usurios. Para isso, utiliza o algoritmo
de criptografia AES. Trata-se do padro:
a) WPA1
b) WPA2
c) WEP
d) WEP2
e) WEP3

08. Prova: CESGRANRIO 2012 Chesf Profissional de Nvel Superior Analista


de Sistemas
O SSL consiste num aperfeioamento do TCP para o oferecimento de servios de segurana
processo a processo. Por conta disso, (so) cifrado(s) em um registro SSL o(s) campo(s):
a) MAC, apenas.
b) Dados, apenas.
c) Dados e MAC, apenas.
d) Comprimento, dados e MAC apenas.
e) Verso, comprimento, dados e MAC.

09. Prova: UFF 2009 UFF Tcnico de Laboratrio Informtica


Em relao ao protocolo SSL, so suas caractersticas, EXCETO:
a) Fornece privacidade e confiana entre duas aplicaes que se comunicam;
b) Independe do protocolo de aplicao, ou seja, prov segurana aos protocolos de
nvel mais altos;
c) Possui conexo privada por meio de criptografia simtrica para codificao dos dados;
d) Possibilita acesso seguro com o mtodo HTTPS;
e) Suas sesses HTTP protegidas por SSL utilizam geralmente a porta 80.

10. Prova: FCC 2009 TRT 3 Regio (MG) Analista Judicirio Tecnologia da Informao
O SSL um pacote de segurana (protocolo de criptografia) que opera, no modelo TCP/IP,
entre as camadas de:
a) Transporte e de rede.
b) Aplicao e de transporte.
c) Enlace e fsica.
d) Transporte e de enlace.
e) Rede e de enlace.

captulo 119
11. Prova: CESGRANRIO 2008 BNDES Profissional Bsico Especialidade Anlise
de Sistemas Desenvolvimento
Um dos objetivos do SSL nas conexes HTTPS garantir o(a):
a) Desempenho.
b) Controle de congestionamento.
c) Multiplexao das conexes.
d) Recuperao de erro.
e) Confidencialidade dos dados.

RESUMO
Nesse captulo, conhecemos diversos servios e protocolos relacionados com segurana.
Atualmente, existem estas e diversas outras ferramentas tecnolgicas que oferecem altos
ndices de segurana para pessoas e sistemas. Entretanto, nunca conseguiremos garantir
100% de segurana. Quando lidamos com pessoas temos situaes incontrolveis e impen-
sveis, que no conseguimos prever. Alm das ferramentas, precisamos definir procedimen-
tos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre
segurana necessrio estudar no apenas as ferramentas, mas tambm os processos e os
padres disponveis no mercado.

LEITURA
Para os processos de gerncia de redes existem mtodos e prticas bem definidas e estru-
turadas nas metodologias de Governana de TI, muito importante que voc tenha contato
com estes mtodos. Pesquise e leia um pouco sobre ITIL e CobiT em: <http://www.itil-offi-
cialsite.com e http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questes de segurana relacionada s redes de com-
putadores acesse: <http://www.rnp.br/cais/>. O CAIS o centro de atendimento e incidentes
de segurana, e disponibiliza relatrios completos dos incidentes registrados no Brasil. Assim,
permite a voc, estudante, conhecer o panorama atual de segurana das redes atuais.

120 captulo
REFERNCIAS BIBLIOGRFICAS
Burnetr, S. & Paine, S., Criptografia e segurana - O guia oficial RSA, Rio de Janeiro: Campus, 2002.
KUROSE, J. F., ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. So Paulo:
Addison Wesley, 2003.
Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967.
Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em software e hardware, So Paulo:
Novatec, 2005.
OFICIOELETRONICO. O que certificao digital?. Disponvel em: https://www.oficioeletronico.com.
br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
UNICERT. IPSEC & Redes virtuais privadas. Disponvel em: <https://www.unicert.com.br/arquivos/
sobre_conteudos/UBC%20723%20-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.

captulo 121
ANOTAES


































ANOTAES


































ANOTAES


































ANOTAES


































ANOTAES


































ANOTAES


































ANOTAES

You might also like