Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
COMPUTADORES
autor do original
FABIANO GONALVES DOS SANTOS
1 edio
SESES
rio de janeiro 2014
Conselho editorial fernando fukuda, simone markenson e jeferson ferreira fagundes
Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida
por quaisquer meios (eletrnico ou mecnico, incluindo fotocpia e gravao) ou arquivada em
qualquer sistema ou banco de dados sem permisso escrita da Editora. Copyright seses, 2014.
isbn: 978-85-60923-28-1
cdd 004
Prefcio 7
Introduo 38
Elementos de interconexo de redes 39
Placa de Rede 39
Modem 40
Repetidores 41
Bridges (Pontes) 41
Comutador (Switch) 41
Roteador 42
Exemplos de arquiteturas de aplicao e topologias de rede 42
Cliente-Servidor e Peer-to-Peer (P2P) 42
Barramento, Estrela e Mesh 44
Topologia fsica x topologia lgica 46
3. Redes Locais 49
Introduo 50
Protocolos de aplicao 51
Protocolos de transporte 52
Protocolos de rede 55
Camada de interface com a rede 57
Tecnologias da camada de enlace 59
Pacotes unicast, multicast e broadcast. 59
Domnio de coliso x domnio de broadcast 60
Segmentao da rede 61
Tecnologias 64
Token ring e token bus 64
100VgAnyLAN, FDDI e ATM 66
A famlia Ethernet 68
Fast Ethernet e Gigabit Ethernet 73
Transmisso dos dados 75
Introduo 82
O endereo IP 82
DHCP (Dynamic Host Configuration Protocol) 84
DNS (Domain Name System) 85
Conceito de rede e sub-rede 87
Projeto lgico 87
Projeto fsico 92
Protocolo rotevel e no rotevel 95
Roteamento esttico x dinmico 97
Introduo 102
Introduo 102
Fundamentos de segurana 103
Criptografia 104
Termos oficiais em criptografia 105
Criptografia de chaves simtrica e assimtrica 106
Assinatura digital 108
Certificados digitais 109
Firewalls 109
Filtragem de contedo 111
Gerenciamento e administrao de rede 111
Gerenciamento de redes 111
Tipo de gerncia 112
Gerncia reativa 113
Gerncia proativa 113
Gerncia centralizada 113
Gerncia hierrquica 114
Gerncia distribuda 115
Objeto gerenciado 116
Prefcio
Prezado aluno,
Bons estudos!
7
1
Redes de
Computadores e
Internet
Introduo
A tecnologia das redes de computadores tem significativo impacto no dia
a dia das pessoas e na forma de interao entre elas. Novas tecnologias e
aplicaes surgem a cada momento e revolucionam a forma de comunica-
o entre as pessoas, os computadores e os dispositivos. Dessa forma, nesse
tema iremos:
Reconhecer os conceitos bsicos de redes de computadores, como elas
so classificadas quanto a suas estruturas fsicas e lgicas. Mostraremos o
funcionamento da comunicao entre computadores de uma rede e a estru-
tura de marede.
OBJETIVOS
Reconhecer sobre:
histrico da evoluo das redes;
redes de computadores e a internet;
conceito de ISP e Backbones;
arquiteturas de rede;
o modelo de referencia RM-OSI;
o modelo TCP/IP;
classificao das rede de computadores (LAN, MAN, WAN, HAN, PAN);
organizaes de padronizao;
comutao por pacotes X comutao por circuito;
interfaces, protocolos e servios;
modos de transmisso;
fatores que degradam o desempenho.
REFLEXO
Voc j deve ter visto os conceitos bsicos sobre redes e internet. Voc se lembra o que
uma rede de computadores? O que a internet? Como ela se classifica e como organizamos
os computadores? Neste primeiro captulo, vamos relembrar todos esses conceitos.
10 captulo 1
Histrico da evoluo das redes
As redes de computadores j esto presentes no dia a dia das pessoas, principal-
mente a internet que uma rede pblica de computadores mundial, isto , uma
rede que conecta milhes de equipamentos de computao em todo mundo. A
maior parte desses equipamentos formada por computadores pessoais e por
servidores, mas cada vez mais equipamentos portteis esto sendo conectados
nela, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A internet , na realidade, uma rede de redes, ou seja, um conjunto interco-
nectado de redes pblicas e privadas, cada uma com gerenciamento prprio.
O desenvolvimento das redes de computadores e a internet comearam no
incio da dcada de 1960. Dada a importncia cada vez maior dos computado-
res naquele perodo e ao elevado custo, tornou-se necessria a questo de como
interligar computadores de modo que pudessem ser compartilhados entre usu-
rios distribudos em diferentes localizaes geogrficas.
CURIOSIDADE
O surgimento da internet foi motivado pela necessidade de comunicao entre os usurios
de computadores, ento o seu desenvolvimento se baseia neste princpio, inicialmente com
objetivos militares e depois cientficos.
captulo 1 11
ch Projects Agency Agncia de Projetos de Pesquisa Avanada da Defesa), crian-
do uma rede de redes e o termo internetting para denomin-lo. Ao final da d-
cada de 1970, aproximadamente 200 mquinas estavam conectadas ARPAnet.
A dcada de 1980 marcada pelo formidvel crescimento das redes, prin-
cipalmente no esforo para interligar universidades. Uma rede chamada BIT-
net interligava diversas universidades dos EUA permitindo a transferncia de
arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o protocolo TCP/IP
como novo padro de protocolos de mquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeao de domnios (Do-
main Name System DNS), exemplo, google.com.br, e os endereos IP de 32
bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereos IP sero discutidos nos prximos
captulos.
A dcada de 1990 simbolizou a evoluo contnua e a comercializao na in-
ternet. Essa dcada tambm marcada pela World Wide Web (Rede de Alcance
Mundial), a interface grfica da internet, levando-a aos lares e s empresas de
milhes e milhes de pessoas em todo mundo.
12 captulo 1
O usurio possui uma conta e paga uma mensalidade por ela. O valor dessa
mensalidade varivel dependendo da largura de banda contratada. A largura
de banda popularmente conhecida por velocidade. Essa velocidade nas li-
gaes dial-up chega at 56 kbps (kilobits por segundo) e, nos acessos de banda
larga, a ordem de megabits por segundo.
captulo 1 13
Todo provedor, independente do seu tipo, estar ligado um tronco da rede
de maior capacidade e com maior largura de banda. Esse tronco normalmente
redundante e mantido por empresas operadoras de telecomunicaes. Ele
chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicao fazem um constante
monitoramento e possuem sistemas de alto desempenho para mant-lo. Nos
backbones trafegam vrios tipos de dados: voz, imagem, pacotes de dados, vde-
os etc. Na internet, pensando globalmente, existem vrios backbones organiza-
dos hierarquicamente, ou seja, os backbones regionais ligam-se aos nacionais,
estes se ligam aos internacionais, intercontinentais etc.
No backbone, existem protocolos e interfaces que so especficos para o tipo
de servio que se deseja manter. Na periferia do backbone existem os pontos de
acesso, um para cada usurio do sistema. Esses pontos de acesso determinam
a velocidade do backbone, pois por ele que a demanda exigida do backbone.
Normalmente so usadas fibras ticas redundantes e comunicao sem fio
como micro-ondas ou laser. Os protocolos existentes nesses ambientes nor-
malmente so o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os trs servidores mostrados
na figura so os pontos de acesso.
Servidor Backbone
Servidor
Servidor
Arquiteturas de rede
Geralmente as redes disponveis possuem diferentes tipos de hardware e sof-
tware, com as diversas caractersticas. O objetivo principal de uma rede per-
14 captulo 1
mitir a comunicao entre os diferentes pontos desta rede. Para que seja pos-
svel que diferentes hardwares e softwares se comuniquem, ou falem a mesma
lngua, necessria a realizao de converses, entre contedos, muitas vezes,
incompatveis. A esse conjunto diferente de pontos e redes diferentes interco-
nectados damos o nomes de inter-rede.
REFLEXO
A internet uma rede mundial que possui inmeros computadores, dispositivos e softwares
interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer fun-
cionar a comunicao entre as redes?
captulo 1 15
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2
Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2
Interface 1/2
Protocolo da camada 1
Camada 1 Camada 1
Meio Fsico
Figura 2 Arquitetura de redes.
Entre cada par de camadas adjacentes existe uma interface. A interface de-
fine as operaes primitivas que so oferecidas pela camada inferior camada
superior. Esta interface deve ser clara e bem definida. A este conjunto de proto-
colos e camadas damos o nome de Arquitetura de Rede.
16 captulo 1
protocolo chamado OSI (Open Systems Interconnection). Esse modelo de refe-
rncia serve como base para criao de novos protocolos e facilita a intercone-
xo de computador ou dispositivos de uma rede.
Para que dois computadores passem a se comunicar, eles precisam falar a
mesma lngua; em sistema, utilizamos o termo protocolo para definir a sequ-
ncia de normas e regras que devem ser seguidas para determinada finalidade.
Dois protocolos diferentes podem ser incompatveis, mas se seguirem o mode-
lo OSI, ambos faro as coisas na mesma ordem.
O modelo OSI dividido em sete camadas. O TCP/IP e outros protocolos
como o IPX/SPX e o NetBEUI no seguem esse modelo por completo. Utilizam
apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como
deveria ser um protocolo ideal.
A conceito de funcionamento bsico do modelo de referncia OSI :
captulo 1 17
Programa
APLICAO
7 Aplicao Camadas mais altas que adicionam os dados
no formato usado pelo programa.
6 Apresentao Aplicao
TRANSPORTE
5 Sesso
Camada responsvel por receber os dados da
camada de rede e transform-los em um formato
4 Transporte Transporte compreensvel pelo programa. Quando o compu-
tador est transmitindo dados, divide-os em v-
3 Rede rios pacotes para serem transmitidos pela rede.
Quando o computador est recebendo dados,
1 Fsica
REDE
As camadas deste grupo so de nvel mais baixo
Meio (Cabo) que lidam com a transmisso e recepo dos da-
dos da rede. Possibilitam a interconexo de siste-
Figura 3 As 7 camadas do mo- mas ou de equipamentos individuais.
delo OSI. Elaborado pelo autor.
Para explicar cada camada do modelo de referncia OSI ser usado o exem-
plo de um computador enviando dados de um e-mail pela rede atravs de um
programa de e-mail .
Camada 7 Aplicao
A camada de aplicao faz a interface entre o software que est realizando a
comunicao, enviando ou recebendo dados e a pilha de protocolos. Quando
se est enviando ou recebendo e-mails, o programa gerenciador de e-mail entra
em contato direto com essa camada.
Camada 6 Apresentao
Tambm conhecida como camada de traduo, possui a responsabilidade de
converter os dados recebidos pela camada de aplicao em um formato compa-
tvel com o usado pela pilha de protocolos.
18 captulo 1
Pode tambm ser usada para comprimir e/ou criptografar os dados. No
caso de utilizao de algum sistema de criptografia, os dados sero criptografa-
dos aqui e seguiro entre as camadas 5 e 1 e sero descriptografadas apenas na
camada 6 no computador de destino.
Camada 5 Sesso
Esta camada estabelece uma seo de comunicao entre dois programas em
computadores diferentes. Nesta sesso, os dois programas envolvidos definem
a forma como a transmisso dos dados ser realizada. Caso ocorra uma falha
na rede, os dois computadores so capazes de reiniciar a transmisso dos da-
dos a partir da ltima marcao recebida sem a necessidade de retransmitir
todos os dados novamente.
Por exemplo, se um computador est recendo os e-mails de um servidor de
e-mails e a rede falha, no momento que a comunicao se reestabelecer, a ta-
refa de recebimento continuar do ponto em que parou, dessa forma, no
necessrio que todo o processo seja refeito. Todavia nem todos os protocolos
implementam esta funo.
As funes bsicas desta camada so (FURUKAWA, 2004):
Estabelecimento de conexo;
Transferncia de dados;
Liberao da conexo;
Finaliza uma sesso de comunicao ao final de uma comunicao ou devido a perda de sinal.
captulo 1 19
Camada 4 Transporte
Os dados transmitidos em uma rede de computadores so divididos em paco-
tes. Quando se transmite um contedo maior do que o tamanho mximo de
pacotes de uma rede, ele dividido em tantos pacotes quantos for necessrio.
Neste caso, o receptor ter que receber e organizar os pacotes para remontar o
contedo recebido.
A camada de transporte responsvel por esta diviso em pacotes, ou seja,
recebe os dados da camada de sesso e divide-os nos pacotes conforme neces-
srio para transmisso na rede. No receptor, a camada de transporte respon-
svel por receber os pacotes da camada de rede e remontar o contedo original
para encaminh-lo camada de sesso.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos
em ordem, caso eles tenham chegado fora de ordem) e correo de erros, alm
das mensagens tpicas de reconhecimento (acknowledge), que informam o
emissor que um pacote foi recebido com sucesso.
A camada de transporte tambm responsvel por separar as camadas de
nvel de aplicao (camadas 5 a 7) das camadas de nvel rede (camadas de 1 a 3).
As camadas de rede so responsveis pela maneira como os dados sero trafega-
dos na rede, mais especificamente como os pacotes sero enviados e recebidos
pela rede, enquanto que as camadas de aplicao so responsveis pelo conte-
do dos pacotes, ou seja, como os dados so divididos e organizados em pacotes
propriamente ditos. A camada 4, transporte, responsvel por fazer esta ligao.
Nessa camada so definidos dois protocolos de transferncia o TCP (Trans-
mission Control Protocol) que alm da transferncia dos dados, garante a recu-
perao de erros e o UDP (Used Datagram Protocol) que no possibilita a recu-
perao de erros (FURUKAWA, 2004).
Camada 3 Rede
O endereamento dos pacotes responsabilidade dessa camada, nela so con-
vertidos os endereos lgicos em endereos fsicos, permitindo, assim, que os
pacotes alcancem os destinos desejados. Essa camada determina, tambm, o
caminho ou rota que os pacotes devero seguir at atingir o destino. So consi-
derados nesse processo fatores como condies de trfego da rede e priorida-
des pr-determinadas.
Esta camada utiliza os endereos IP para a entrega e roteamento dos paco-
tes dentro da rede, garantindo, assim, a entrega final. Tambm nessa cama-
20 captulo 1
da que o ICPM (Internet Control Message Protocol) pode enviar as mensagens
de erro e controle atravs da rede (FURUKAWA, 2004), ex.: o comando PING.
Dados de controle;
Os dados em si;
O quadro gerando nessa camada passado para a camada fsica, que con-
verte esse quadro em sinais eltricos para serem enviados atravs do cabo de
rede (ou sinais eletromagnticos, se voc estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informaes a serem
transmitidas.
captulo 1 21
Ao receber um quadro de dados, a camada de enlace responsvel por con-
ferir a integridade deles; para tal, realiza um conjunto de clculos sobre esses
dados para gerao do CRC, que deve ser igual ao CRC existente no quadro
recebido. Se os dados estiverem em conformidade enviado ao emissor uma
confirmao de recebimento, chamada acknowledge ou simplesmente ack. Se o
emissor no receber a mensagem de confirmao (ack), ir reenviar o quadro,
pois nesse caso assumido que houve uma falha na comunicao.
Camada 1 Fsica
Essa camada tem por objetivo realizar a transmisso de dados atravs de um
canal de comunicao que interconecta os dispositivos presentes na rede, per-
mitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros en-
viados pela camada de enlace e os transforma em sinais de acordo com o meio
no qual sero transmitidos.
Em meios fsicos, onde a transmisso realizada por sinais eltricos, essa
camada converte os sinais 0s e 1s, dos dados presentes, nos quadros em sinais
eltricos que sero transmitidos pelo meio fsico.
Se a rede utilizada for sem fio, ento os sinais lgicos so convertidos em
sinais eletromagnticos.
Se o meio for uma fibra ptica, essa camada converte os sinais lgicos em
feixes de luz.
No processo de recepo de um quadro, essa camada converte o sinal rece-
bido (eltrico, eletromagntico ou tico) em sinal lgico composto de 0s e 1s e
os repassa para a camada seguinte, de enlace.
O modelo TCP/IP
22 captulo 1
MODELO DE REFERNCIA OSI TCP/IP
7 APLICAO
6 APRESENTAO APLICAO
5 SESSO
4 TRANSPORTE TRANSPORTE
3 REDE INTERNET
2 LINK DE DADOS
INTERFACE COM A REDE
1 FSICA
Figura 5 Arquitetura do TCP/IP (TORRES, 2001).
captulo 1 23
(MAN Metropolitan Area Network): computadores interli-
gados em uma abrangncia geogrfica mdia que consiste
REDE na regio de uma cidade, chegando, s vezes, a interligar
METROPOLITANA at cidades vizinhas. usada para interligao numa rea
geogrfica mais ampla, onde no possvel usar tecnologia
para redes locais.
Organizaes de padronizao
Devido proliferao das redes e velocidade que elas se expandem, necess-
rio que se comuniquem entre si e, para isso, so precisos padres de comunica-
o. Assim, vrias organizaes, governamentais ou no, criaram esses padres
que passaram a ser seguidos pela comunidade em geral. Essas organizaes,
muitas vezes, j possuam experincia anterior com padres em outras reas,
como o caso da ISO, por exemplo.
Existem as organizaes para padres nacionais, que so internas a cada pas
e normalmente trabalham em consonncia com organizaes de outros pases:
24 captulo 1
American National Standards Intitute (Instituto americano de pa-
ANSI dres nacionais);
Modos de transmisso
A comunicao entre duas mquinas pode ser realizada de vrias formas.
A principal diferena como os dados trafegam de uma mquina para outra.
Veremos a seguir as formas mais comuns de comunicao.
captulo 1 25
Comunicao analgica
Comunicao digital
26 captulo 1
Comunicao serial
Comunicao paralela
Comunicao sncrona
Comunicao assncrona
Comunicao simplex
captulo 1 27
processo de comunicao, um lado ser o emissor e o outro o receptor. O trans-
missor apenas envia dados ao receptor, que durante toda a transmisso apenas
receber, sem a possiblidade de troca de papis. Essa a forma de transmisso
utilizada pela transmisso de TV: a emissora envia o sinal e seu aparelho de TV
apenas recebe, e no consegue enviar uma resposta emissora.
Comunicao half-duplex
Comunicao full-duplex
A B
RECEPTOR TRANSMISSOR
(b)
A B
(duplex)
TRANSMISSOR/ TRANSMISSOR/
RECEPTOR (c) RECEPTOR
Figura 7 Transmisso de dados (SOARES e ROSS, 2003).
28 captulo 1
Os dispositivos de uma rede de computadores se comunicam atravs de
mensagens. Estas mensagens podem ser dividas em pequenos pedaos chama-
dos de pacotes.
EXEMPLO
Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654
devem se encaminhar ao porto 10 para embarque imediato, todos os passageiros rece-
bero a mensagem, porm apenas os passageiros deste voo iro atender ao chamado. Os
demais iro ignorar a mensagem.
captulo 1 29
Comutao por pacotes x comutao por circuito
Desde as redes mais antigas, existe a necessidade de estabelecer formas de in-
terconexo. Antes das redes de dados, existiam as redes de telecomunicaes e
elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutao significa troca, substi-
tuio. Inicialmente, a comutao era manual, e as telefonistas fisicamente liga-
vam por meio de cabos um ponto da ligao telefnica a outro ponto at que o cir-
cuito fechasse e a conexo fosse estabelecida. Porm, isso no era nada eficiente.
Com o avano da tecnologia, este trabalho foi substitudo pelas centrais ele-
trnicas e, com isso, apareceram novas maneiras de comutar as ligaes.
Uma delas a comutao por circuitos. Nesse tipo de comutao, os pontos
que vo se comunicar exigem um caminho especfico, dedicado e exclusivo que
pode ser feito de quatro maneiras:
Por STDM (Statistical Time Division Multiplexing multiplexao estatstica por ca-
nais de tempo).
ESTABELECIMENTO TROCA DE
DESCONEXO
DO CIRCUITO INFORMAES
30 captulo 1
Nesse tipo de comutao, a STDM usada e uma forma de comutao,
mais eficiente, pois no h quebra de conexo. Comparando com a comutao
por circuito, no caso de algum problema entre as etapas mostradas, ocorre a
quebra de conexo. Na comutao por pacotes, isso no existe.
Os comutadores de pacotes utilizam uma das trs tcnicas seguintes:
captulo 1 31
Fatores que degradam o desempenho
Em uma rede de computadores, nem sempre os pacotes e dados chegam cor-
retamente ao receptor. A perda de informaes inevitvel e isso pode ocorrer
por diversos motivos.
Adiante vamos estudar que os equipamentos que compem as redes podem
cometer falhas, uma delas o enfileiramento de pacotes no buffer do roteador, ou
seja, a taxa de chegada de pacotes ao enlace maior que a capacidade do link de sa-
da. Os pacotes vo sendo enfileirados e esperam pela sua vez. Veja isso na figura 8.
B.
Enfileiramento de pacotes (atraso)
Buffers livres (disponveis): pacotes que chegam so
descartados (perda) se no houver buffers livres
Atraso
32 captulo 1
Atraso de transmisso: podemos fazer um clculo sobre o tempo para enviar os
bits no enlace: se R a largura de banda do enlace (em bps) e L o comprimento do
pacote (bits), temos que o tempo igual a L/R;
Transmisso
A.
Propagao
B. Processamento
no n Enfileiramento
Perda de pacotes
Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede.
Podemos citar os principais:
O pacote perdido pode ser retransmitido pelo n anterior, pelo sistema origem, ou
no ser retransmitido.
captulo 1 33
ATIVIDADE
01. (ESAF) Entende-se rede de computador quando h a conexo de 02 computadores ou
mais compartilhando software e/ou perifricos. Dessa forma, a Intranet de uma empresa ou
rgo pblico, que se interliga por diversas cidades, pode ser considera uma rede de compu-
tador. Pode-se afirmar, seguramente, que uma rede de topologia:
a. LAN
b. Estrela
c. WAN
d. Token Ring
02. (FGV FISCAL) As redes modernas se tornaram indispensveis na maioria das arqui-
teturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem
uma ampla disseminao de informao. A respeito das redes de computadores, assinale a
alternativa correta.
a. A Web um sistema com padres aceitos em algumas regies geogrficas com a finali-
dade especfica de armazenar informaes.
b. Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de
informaes dentro de uma rea fsica limitada, como um escritrio.
c. Uma rede remota (WAN) uma rede de curta distncia, que cobre uma rea geogrfica
restrita.
d. Uma extranet uma rede virtual que permite que qualquer usurio externo se conecte
Intranet principal da empresa.
e. A extranet um exemplo de rede privada a uma nica organizao.
03. (FCC SEFAZ SP) Na Web, a ligao entre conjuntos de informao na forma de do-
cumentos, textos, palavras, vdeos, imagens ou sons por meio de links, uma aplicao das
propriedades
a. do protocolo TCP.
b. dos hipertextos.
c. dos conectores de rede.
d. dos modems.
e. das linhas telefnicas.
34 captulo 1
RESUMO
Voc viu neste captulo todos os conceitos bsicos sobre redes de computadores. A trans-
misso dos vdeos de nossas aulas utiliza redes de computadores. Reflita e descreva a es-
trutura bsica utilizada, deste as estruturas de rede at o protocolo de comunio entre o
professor e aluno para exposio da matria.
LEITURA
Entenda um pouco mais sobre o perfil e reas de atuao em redes de computadores aces-
sando: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/redes-
computadores-687418.shtml>
REFERNCIAS BIBLIOGRFICAS
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a internet: uma nova abordagem.
So Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e
WANs s Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponvel em: <http://www.clubedohardware.
com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informao para gesto: transfor-
mando os negcios da economia digital. Porto Alegre: Bookman, 2004.
captulo 1 35
36 captulo 1
2
Modelo OSI e
Internet
Introduo
Neste captulo, vamos estudar a respeito de componentes muito importantes
nas redes. Nunca se esquea de que, quando estamos falando de redes, esta-
mos tambm nos referindo a redes de telecomunicaes como, por exemplo,
transmisses de TV e via satlite, bem como telefonia em geral.
As redes de telecomunicaes e dados esto cada vez mais integradas e os
assuntos que vamos tratar nesse captulo nos levam a pensar em como pode-
mos integr-las com os conceitos comuns.
Vamos tratar aqui sobre os dispositivos que compem uma rede como as
placas, roteadores e modems e vamos estudar brevemente como eles funcionam.
Tambm vamos estudar como podemos estruturar os ns da rede, pois exis-
tem vrias formas, cada uma com um impacto diferente.
OBJETIVOS
Identificar as placas de rede, modem, repetidores, pontes, comutadores e roteadores.
Analisar como funciona a arquitetura cliente-servidor e peer-to-peer.
Reconhecer barramento, estrela e mesh.
Estabelecer a topologia fsica e lgica.
REFLEXO
Se voc possui um tablet ou smartphone, certamente usa-o com acesso Internet. Quando
voc est em um lugar pblico e existe uma rede sem fio aberta, voc j pensou como as
suas requisies de internet trafegam na rede at chegar ao servidor com o recurso que
voc deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste captulo.
38 captulo 2
Elementos de interconexo de redes
Uma rede de computadores possui vrios dispositivos com finalidades especfi-
cas e que sero discutidas nesse captulo.
Vamos lembrar que a evoluo tecnolgica muito rpida e talvez existam
equipamentos at mais modernos do que os que sero apresentados aqui, porm
os mostrados so os mais importantes e mais usados nas empresas atualmente.
Placa de Rede
captulo 2 39
CONECTOR DE MDIA
RJ45 utilizado com cabo de par-tranado (mais comum);
BNC utilizado com o cabo coaxial;
ST/SC utilizado para fibra ptica.
PADRO
Ethernet padro de mercado;
Token Ring padro antigo;
FDDI utilizado em redes de fibra ptica MAN;
WLAN utilizados em redes sem fio.
VELOCIDADE
GigaBit Ethernet 1000 Mbits/s
Fast Ethernet 100 Mbits/s
Standard Ethernet 10 Mbits/s
ENDEREO FSICO
Cada placa adaptadora de rede possui um endereo, j designado no fabricante, que
identifica unicamente esta placa na rede. Este endereo denominado endereo
MAC e formado internamente como um nmero de 48 bits, e visualizado externa-
mente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
Modem
O modem um dispositivo responsvel por converter sinais analgicos em si-
nais digitais e vice-versa. Ou seja, ele modula um sinal analgico para digital e
demodula o sinal para decodificar a informao.
O objetivo produzir um sinal que pode ser transmitido facilmente e decodi-
ficado para reproduzir o dado digital original. Os modems podem ser usados de
vrias formas diferentes para transmitir os sinais digitais: desde LEDs at rdio.
40 captulo 2
Figura 11 Vrios tipos de modems
Repetidores
Bridges (Pontes)
Comutador (Switch)
O switch um hub que funciona em nvel lgico, ou seja, em vez de ser um re-
petidor uma ponte. O switch funciona como um ponto central que redistribui
os sinais encaminhando-os apenas aos pontos de destino corretos, ao invs de
encaminhar os pacotes para todas as estaes conectadas a ele.
captulo 2 41
Roteador
Estudaremos agora a organizao das redes e como elas podem ser estruturadas.
Redes cliente/servidor
Nesse tipo de rede temos dois papis, o de servidor e o de cliente O servidor
um computador que oferece recursos especficos para os demais pontos da
rede, que so chamados de clientes.
A grande vantagem desse sistema se utilizar um servidor dedicado, que
possui alta velocidade de resposta s solicitaes do cliente (computador do
42 captulo 2
usurio ou estaes de trabalho), sendo os servidores, especializados em uma
nica tarefa, geralmente no utilizado para outras finalidade, podendo uti-
lizar todos seus recursos disponveis para tal. Em redes onde o desempenho
no um fator crucial, pode-se utilizar servidores no dedicados, isto , mi-
cros servidores que so usados para vrias tarefas podendo at mesmo ser
utilizados como estao de trabalho.
Outra vantagem das redes cliente/servidor centralizao de administrao
e configurao, provendo, assim, mais segurana e organizao da rede.
Em rede cliente/servidor possvel haver vrios tipos de servidores dedica-
dos, a quantidade e a especificidade ir variar de acordo com a necessidade da
rede, por exemplo:
captulo 2 43
Redes Ponto a Ponto
Esse um dos tipos mais simples de rede, em geral, o suporte a esse tipo de rede
nativo em todos os sistemas operacionais que permitem acesso a redes.
Dados e perifricos podem ser compartilhados, os computadores interliga-
dos dessa forma podem facilmente trocar informaes, dados ou recursos de
forma simples e rpida. Nessa estrutura no existe o papel do servidor, qual-
quer computador pode trabalhar como servidores ou clientes de arquivos, re-
cursos ou perifricos.
Esse tipo de organizao utilizado em ferramentas como eMule, Torrent,
Comunicadores de Mensagem etc.
MALHA TOTAL
Usa um nico segmento de backbone (comprimento do cabo) ao qual todos os
hosts se conectam diretamente;
Um computador com problemas no afeta o funcionamento da rede.
ANEL
Conecta os computadores em um nico crculo de cabos. No h extremidades.
Um computador com problemas afeta o funcionamento da rede.
ESTRELA
Conecta todos os cabos ao ponto central de concentrao. Esse ponto normal-
mente um hub ou switch;
44 captulo 2
Se um computador falhar, apenas o computador com falha no poder enviar ou
receber mensagens da rede.
Se o ponto central apresentar problema afeta todo o funcionamento da rede.
MALHA TOTAL
Interliga um host a todos os outros hosts da rede;
Permite muitos caminhos alternativos;
Custo elevado de cabos e manuteno da rede.
captulo 2 45
A rede mesh uma variao mais barata e simples do tipo de rede organiza-
da sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points pontos de
acesso) e seus clientes usam aquele determinado AP para poder trafegar na
rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de
fcil implantao, pois aproveita a estrutura dos vrios roteadores que so es-
palhados para permitir a arquitetura.
ATIVIDADE
01. Explique como funciona a topologia de barramento e d um exemplo de aplicao prtica.
02. Onde podemos encontrar a topologia estrela?
03. Explique como seria a estrutura de rede em uma residncia com um roteador sem fio, um
computador de mesa em um quarto e 3 clientes sem fio.
04. Faa uma pesquisa sobre as redes mesh e aponte onde atualmente elas esto funcionando.
05. Aps vrios processos que programas como o Napster, emule e outros parecidos sofre-
ram, ainda existem redes peer-to-peer? Quais so elas? Como funcionam?
46 captulo 2
REFLEXO
Ser que com a rpida evoluo da tecnologia, principalmente na parte de conectividade
que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos sero subs-
titudos em breve? Quanto tempo ainda lhes resta? Voc conhece algum outro tipo de
topologia que no vimos aqui?
LEITURA
Existem alguns outros dispositivos de rede no convencionais, porm muito aplicados em si-
tuaes especficas. Leia o link a seguir e os links presentes nesta pgina. Voc vai encontrar
diversos dispositivos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da internet?
O link a seguir leva a outras tambm interessantes e recomendadas: <http://www.teleco.
com.br/tutoriais/tutorialrsdh/pagina_1.asp>.
REFERNCIAS BIBLIOGRFICAS
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3 ed. So Pau-
lo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003.
captulo 2 47
48 captulo 2
3
Redes Locais
Introduo
Neste captulo vamos tratar do protocolo TCP/IP. Este protocolo muito impor-
tante porque nele que a maioria das aplicaes nas redes locais espalhadas
nas empresas, casas e demais lugares, esto implementadas.
O protocolo TCP/IP uma implementao do modelo OSI. Ele possui 4 ca-
madas que correspodem s 7 camadas recomendadas.
Alm do estudo do protocolo TCP/IP, teremos uma viso geral das tecnolo-
gias de camada de enlace. Muitas pessoas acham que uma rede s possui o TCP/
IP para estudar, porm outros conceitos tambm so importantes, pois so ain-
da bastante utilizados no mercado e at mesmo em aplicaes especficas.
Vamos estudar a famlia Ethernet que muito importante para compreen-
dermos a estrutura de muitas redes encontradas nas empresas.
OBJETIVOS
Reconhecer como funcionam:
protocolos de aplicao;
protocolos de transporte;
protocolos de rede;
pacotes unicast, multicast e broadcast;
domnio de coliso x domnio de broadcast;
segmentao de rede;
tecnologias.
REFLEXO
No ltimo captulo, estudamos o modelo de referncia OSI. Lembre-se que era um modelo
e no um protocolo! Existem vrios protocolos que implementam o modelo OSI de acordo
com suas necessidades e requisitos. O protocolo TCP/IP um deles. Vamos estudar este
protocolo de uma maneira mais especfica neste captulo.
50 captulo 3
Vimos anteriormente uma breve introduo ao protocolo TCP/IP (Transfer
control protocol protocolo de controle de transferncia e Internet protocol,
protocolo de internet). Na verdade um conjunto de protocolos e eles so o
pilar das comunicaes na Internet.
O TCP/IP um protocolo estruturado em camadas sendo que a TCP fica aci-
ma da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou
arquivos precisando dividi-los em pacotes de um determinado tamanho para
que sejam transmitidos e recebidos pelo receptor, o qual usar o TCP para a
reconstruo dos pacotes.
A camada IP tem a funo de fazer com que o pacote chegue ao destino cor-
reto. Esse pacote entregue pela camada TCP junto com o endereo do com-
putador de destino. Durante o caminho at o destino, o pacote pode passar por
vrios roteadores, os quais o examinaro para rote-lo no melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicao faz uma re-
quisio a um servidor localizado em uma mquina diferente do cliente.
Vamos passar a um estudo um pouco mais especfico sobre este protocolo.
Protocolos de aplicao
Esta camada possui a responsabilidade de realizar a comunicao entre os pro-
gramas e os protocolos de transporte. Diversos protocolos operam na camada
de aplicao. Os mais conhecidos so o DNS (Domain Name System, Sistema de
Nome de Domnio), HTTP (HyperText Transfer Protocol, Protocolo de Transfe-
rncia Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferncia de
Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Trans-
ferncia de Correspondncia), o SNMP (Simple Network Management Protocol
Protocolo Simples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber os
e-mails de um determinado servidor de e-mail, a solicitao ser realizada para
camada de aplicao do TCP/IP, sendo atendido pelo protocolo selecionado.
Quando se deseja acessar um endereo www, em seu navegador, com o objetivo
de visualizar uma pgina na internet, a comunicao ser realizada com a ca-
mada de aplicao do TCP/IP, que nesse caso atendido pelo protocolo HTTP
( por isso que as pginas da internet comeam com http://).
captulo 3 51
A comunicao realizada entre a camada de aplicao feita utilizando
portas diferentes. Uma porta uma interface entre a camada de aplicao e a
camada de transporte dentro da mquina (KUROSE, 2003). As portas so nu-
meradas e as aplicaes geralmente utilizam uma porta padro especfica para
cada tipo de contedo. A tabela 1 relaciona as portas normalmente usadas pe-
los protocolos.
PROTOCOLO PORTA
20 (dados)
FTP 21 (informaes de controle)
HTTP 80
SMTP 25
Protocolos de transporte
Durante a transmisso de dados, esta camada responsvel por receber os da-
dos passados pela camada de aplicao e transform-los em pacotes que sero
prepassados para a camada de internet. No protocolo TCP/IP utiliza-se o con-
ceito de multiplexao, dessa forma, possvel transmitir simultaneamente
dados das mais diferentes aplicaes. Nessa camada operam dois protocolos, o
TCP (Transmission Control Protocol Protocolo de Controle da Transmisso) e
o UDP (User Datagram Protocol Protocolo de Datagrama do Usurio).
52 captulo 3
Durante a recepo, o TCP responsvel por receber os pacotes passados
pela camada internet e os colocar na ordem correta, pois os pacotes podem
chegar ao destino em uma ordem diferente da que foram enviados , confere
a integridade de dados utilizando os bits de CRC e envia um sinal de confir-
mao (ack) ao transmissor, confirmando a recepo de um pacote completo
e ntegro de dados. Caso haja alguma falha, na rede, em que o protocolo TCP
identifique um dado corrompido ou a no entrega de um pacote, o emissor
no receber o pacote de confirmao, ele enviar novamente o pacote envol-
vido nesta comunicao.
O protocolo UDP no possui este mecanismo de ordenao e confirmao de
recebimento que o TCP utiliza. Devido a esta caracterstica, dizemos que o TCP
um protocolo confivel, enquanto que o UDP considerado um protocolo no
confivel; por outro, lado isso permite que ele seja mais rpido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmisso, recebem os da-
dos provenientes da camada de aplicao e adicionam os dados citados ao
cabealho do pacote. Durante o processo de recepo, antes de encaminhar
os dados para a porta especificada, o cabealho ser removido. Fazem parte
deste cabealho diversas informaes importantes de controle, como o n-
mero associado porta de destino, o nmero associado porta de origem,
um nmero de sequncia que utilizado no processo de ordenao dos pa-
cotes pelo receptor e o CRC, que um nmero calculado com base nos da-
dos do pacote. Cada protocolo tem um tamanho especfico de cabealho, por
exemplo, o cabealho TCP possui entre 20 e 24 bytes de dados, por outro lado
o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicao e se ele
sensvel a trs variveis: perda de dados, largura de banda e temporizao.
Aplicaes como correio eletrnico, transferncia de arquivos, transferncia
de documentos web exigem transferncia de dados confiveis, no permitindo
a perda de dados. Aplicaes como udio/vdeo em tempo real ou armazena-
do podem tolerar alguma perda de dados. Por outro lado, algumas aplicaes
como a telefonia por internet tem de transmitir dados a certa velocidade para
serem eficientes e dentro de um limite de tempo especfico. A tabela 2 ilustra as
necessidades de aplicaes de rede mais comuns.
captulo 3 53
PERDA DE LARGURA DE SENSVEL AO
APLICAO DADOS BANDA TEMPO
Transferncia de
Sem perda Elstica No
arquivos
udio: alguns
udio/vdeo em Kbps 1Mbps Sim, dcimos de
Tolerante perda
tempo real Vdeo: 10 Kbps segundos.
5 Mbps
udio: alguns
udio/vdeo Kbps 1Mbps Sim, alguns
Tolerante perda
armazenado Vdeo: 10 Kbps segundos.
5 Mbps
Aplicaes finan-
Sem perda Elstica Sim e no
ceiras
PROTOCOLO PROTOCOLO DE
APLICAO DE CAMADA DE TRANSPORTE
APLICAO
Correio eletrnico SMTP TCP
54 captulo 3
Acesso a terminal remoto Telnet TCP
Transferncia de arqui-
FTP TCP
vos
Protocolos de rede
Esta camada tambm pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereo virtual identificador
nico, que chamado de endereo IP. A camada internet responsvel pela adi-
o do endereamento lgico, ou endereamento IP dos pacotes; ao receber os pa-
cotes da camada de transporte adiciciona, entre outros dados de controle, o ende-
reo IP de origem e o endereo IP de destino, isto , o endereo IP do computador
que est enviando os dados e o endereo IP do computador que dever receb-los.
CONCEITO
Roteamento o caminho que os dados devem usar para chegar ao destino. Quando voc
solicita dados de um servidor da internet, por exemplo, este dado passa por vrios locais
(chamados roteadores) antes de chegar ao seu computador (TORRES, 2001).
captulo 3 55
pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereamento
virtual (IP) usado na mesma rede tende a ser sequncia e seguir padres pr-deter-
minados. J o computador com o endereo MAC seguinte ao seu, pode estar em
qualquer lugar do mundo, pois este determinado pelo fabricante da placa de rede.
A figura 15 mostra o funcionamento do comando tracert, onde ilustra o ro-
teamento de um computador at o servidor do Google. Cada roteador no meio
do caminho conhecido tambm como salto (hop).
Todo roteador tem guardado em sua memria uma lista de redes conhe-
cidas, bem como a configurao de um gateway padro que, apontando para
outro roteador na internet, provavelmente conhecer outras redes. Quando um
roteador de internet recebe um pacote de seu computador, este roteador, que
est, primeiramente, conectado a sua rede, verifica se ele conhece o computa-
dor de destino; se ele no conhecer a rota para o computador de destino, ele
enviar o pacote para seu gateway padro, que outro roteador. Este processo
repetido at que o pacote de dados chegue ao seu destino.
A diversidade de protocolos que operam nesta camada grande, podemos
citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens
56 captulo 3
Internet Internet Control Message Protocol), IP (Protocolo de Internet Inter-
net Protocol), RARP (Protocolo de Resoluo de Endereos Reversos Reverse
Address Resolution Protocol) e ARP (Protocolo de Resoluo de Endereos Ad-
dress Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para
envio dos dados, que ser apresentado a seguir.
O protocolo IP considerado um protocolo no confivel, pois no possui
qualquer mecanismo de garantia de entrega, como a confirmao de recebi-
mento existente no TCP. O IP subdivide os pacotes recebidos da camada de
transporte em partes chamadas de datagrama.
Cada datagrama IP composto por um cabealho, que possui informaes
de controle e informaes da origem e destino dos pacotes e um corpo com os
dados a serem transmitidos. O cabealho possui de 20 a 24 bytes de dados e o
datragrama todo, incluindo o cabealho, pode ter at 65.535 bytes.
captulo 3 57
municao, isso feito atravs da adio de informao ao datagrama no proces-
so de transmisso ou na extrao e na entrega ao protocolo correto na recepo.
MAC esta camada especificada por diferentes protocolos, de acordo
com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3,
para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta ca-
mada est diretamente ligada estrutura fsica da rede. Sua funo montar
o quadro que ser enviado atravs do meio. A principal informao que deve
ser adicionada o endereo fsico da origem e do destino (MAC Address), para
tal o computador de destino precisa ser identificado corretamente. No caso do
destino estar em rede diferente de origem, o endereo MAC a ser adicionado ao
quadro o endereo do roteador da rede, que ter a responsabilidade de iden-
tificar o computador de destino (ou outro roteador que conhea o caminho) e
direcionar o pacote ao destino correto.
Fsica como na camada anterior, esta camada pode ser especificada por
diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes
sem fio implementa o IEEE 802.11. Esta camada tem a funo de converter o
dados lgicos, recebidos das camadas superiores, em sinais fsicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas cama-
das LLC e MAC, que adicionam suas informaes de cabealho ao datagrama
recebido da camada internet.
DADOS
CABEALHO
DADOS Camada de transporte
TCP/IDP
PACOTE
CABEALHO CABEALHO
DADOS Camada de internet
IP TCP/IDP
DATAGRAMA
CABEALHO CABEALHO CABEALHO CABEALHO CRC Camada de interface
DADOS
MAC LLC IP TCP/IDP MAC com a rede
58 captulo 3
Agora que j sabemos como a estrutura do protocolo TCP, vamos estudar
como formado o endereo IP.
Em uma rede que usa mensagens para enviar dados, existem vrias aes as
quais devem ser executadas ordenadamente para os dados serem transmitidos
de um local para o outro com sucesso.
Um modo simplesmente enderear a mensagem colocando um endereo
no local certo o qual o sistema sabe o destino. A outra a transmisso da men-
sagem enviada para o destinatrio correto.
Existem vrias formas de lidar com o endereamento e a transmisso de
uma mensagem em uma rede. Uma maneira pela qual as mensagens so dife-
renciadas como elas so endereadas e como so recebidas. O mtodo usado
varia em funo da mensagem e tambm se o remetente sabe ou no especifica-
mente quem est tentando entrar em contato, ou apenas de forma geral.
Vamos exemplificar e tratar esses mtodos de uma maneira simples
usando figuras.
Unicast: comunicao na qual um pacote enviado de uma origem e endere-
ado a um destino especfico. Nesse tipo de transmisso h apenas um receptor
e um transmissor e a predominante em redes locais e na internet. Os protoco-
los que usam unicast so: HTTP, SMTP, FTP e Telnet.
captulo 3 59
Multicast: neste tipo de transmisso, o pacote enviado para um grupo es-
pecfico de receptores. Os clientes multicast devem ser membros de um mesmo
grupo multicast lgico para poderem receber os pacotes. Este exemplo bas-
tante usado em teleconferncias, onde um emissor fala com vrios receptores
ao mesmo tempo.
GRUPO DE CLIENTES
60 captulo 3
computador emite um broadcast, o domnio de broadcast deste computador
o limite o qual o pacote pode chegar.
De uma maneira mais especfica, segundo a Wikipdia, um domnio de bro-
adcast um segmento lgico de uma rede em que um computador ou qual-
quer outro dispositivo conectado rede capaz de se comunicar com outro
sem a necessidade de usar um roteador.
Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador
no. Ele no deixa. Ele roteia o pacote para o domnio de broadcast correto.
J um domnio de coliso, segundo a Wikipdia, uma rea lgica onde os
pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.
Portanto, quanto maior for o nmero de colises maior ser a ineficincia da rede.
Por exemplo, em um hub existe um barramento lgico no qual todo pacote
trafegado replicado para todas as portas, mesmo se for unicast. Nesse caso,
por ter apenas um canal de comunicao, a chance de coliso muito grande.
Resumidamente, todo hub possui apenas um domnio de broadcast e um
de coliso. Em um switch sem VLANs s existe um domnio de broadcast e o
nmero de domnios de coliso igual ao seu nmero de portas. Os roteadores
s possuem um domnio de broadcast em cada porta.
Segmentao da rede
As redes de computadores so muitas vezes particionadas ou divididas
para poderem ser mais fiis estrutura administrativa de uma empresa. Des-
sa forma, existem algumas vantagens relacionadas a esta diviso como, por
exemplo, ter mais segurana, permitir um controle mais eficiente do trfego
e limitar os broadcasts.
A segmentao pode ser feita usando algumas ferramentas padro. Entre
elas podemos citar o roteador, pois ele pode restringir o tamanho dos domnios
de broadcast, as pontes (bridges) e switches, pois eles restringem o tamanho dos
domnios de coliso e criam VLANs (Virtual LANs). Essa ltima alternativa a
mais usada e vamos explor-la um pouco mais. A VLAN proporciona uma seg-
mentao lgica por meio de comutadores.
Uma VLAN uma rede lgica e independente da localizao fsica dos usu-
rios. Ela possui um nico domnio de broadcast e normalmente destinada a
um grupo de interesse.
captulo 3 61
EDIFCIO 1 ALUNOS EDIFCIO 2 PESSOAL
WLC
LAP8
LAP7
LAP1 2800 Router
F0/0 F0/1
LAP2 LAP8
LAP3
LAP9
LAP4
AP Grupo
Alunos
AP Grupo LAP10
LAP5 Pessoal
62 captulo 3
GRUPOS DE ENDEREOS MAC
Nesse caso, quando a estao muda de lugar, os comutadores aprendem a nova
localizao e suas tabelas so atualizadas automaticamente;
A vantagem que segue os usurios automaticamente;
Porm, mais difcil de administrar e necessrio mapear cada endereo MAC
para todas as VLANs.
ENDEREOS DE REDES
Os dispositivos so agrupados de acordo com o seu endereo IP ou sub-redes IP;
A distribuio dos endereos IP, na rede, deve ser mais cuidadosa e acarreta um
trabalho extra para os administradores e pessoal de suporte.
GRUPOS DE MULTICAST IP
Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast
ele far parte tambm de uma mesma VLAN por meio de seu agrupamento por
endereos multicast.
COMBINAO
Os mtodos acima possuem vantagens e desvantagens. Alguns fabricantes possi-
bilitam que seus equipamentos de rede trabalhem com VLANs hbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
captulo 3 63
Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas
desvantagens tambm:
Por serem mais complexas, podem levar a um trabalho maior para os administrado-
res da rede e pessoal de suporte;
recomendvel ter um bom software de gesto das redes, pois sem ele ser difcil
de gerir a rede.
Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.
64 captulo 3
ring em ambientes menores, pois os hubs so muito caros e a velocidade de
transmisso em pequenas redes bem mais baixa que nas redes Ethernet.
Vamos usar um exemplo prtico para entender o funcionamento do token
ring: Imagine uma reunio com muitas pessoas querendo falar. Como pode-
mos fazer para que apenas uma fale de cada vez? Uma soluo seria usar uma
senha, uma ficha que permite que o participante fale. Esta ficha o token: quem
estiver com a ficha (e somente ele) poder falar por um tempo determinado.
Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera
at que a ficha volte caso queira falar mais.
justamente esse o sistema usado nas redes token ring. Um pacote especial,
chamado pacote de token circula pela rede, sendo transmitido de estao para
estao no anel. Quando uma estao precisa enviar dados, ela espera at que o
pacote de token chegue e possa enviar os dados que precisa.
A rede token ring transmite os dados em uma estrutura em anel, no esque-
a. O primeiro n da rede envia para o segundo, que transmite para o terceiro e
assim por diante. Quando os dados chegam ao destino, feita uma cpia deles
e a sua transmisso continua. O emissor continuar enviando pacotes, at que
o primeiro pacote enviado d uma volta completa no anel lgico e volte para ele.
Quando isto acontece, o n para de transmitir e envia o pacote de token, voltan-
do a transmitir apenas quando o receber novamente.
a. b.
out
in
MAU
out in
in out
out in
Figura 21 Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um
hub por exemplo) e no exemplo (b) usando vrios MAUs. MAU: Media Access Unit - Unidade
de acesso mdia.
captulo 3 65
O token bus uma implementao da rede token ring usando um anel virtu-
al em um cabo coaxial.
O token bus foi padronizado pelo padro IEEE 802.4. A principal diferena
em relao ao token ring mostrado, na figura 21, que os pontos de extremidade
do barramento no se encontram para formar um anel fsico.
Essa implementao mostrou muitas dificuldades por meio de falhas de
dispositivo e quando era necessrio adicionar novas estaes rede. Por isso
o token bus perdeu fora de mercado a ponto do grupo de trabalho da IEEE ser
desmanchado e o padro retirado.
100VGAnyLAN
A rede 100VGAnyLAN (VG provm de Voice Grade) foi um padro definido em
1995 originalmente pela HP e uma alternativa s redes de 100mbps existentes
e est baseado nas especificaes 802.12 do IEEE.
So redes que esto ligadas em estrela usando cabos UTP ou fibra tica em
hubs e ou switches inteligentes.
O 100VG diferente da Fast Ethernet porque ele no usa o mtodo de acesso
e coliso chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa
um mtodo prprio chamado Demand Priority, que um mtodo de requisi-
o simples e determinstico que aumenta a eficincia da rede.
A caracterstica AnyLAN que ele suporta tanto trfego Ethernet quanto tr-
fego token ring por meio de uma bridge.
FDDI
O FDDI (Fiber Distributed Data Interface interface de dados distribuda por
fibra) um padro feito pela ANSI em 1987. O FDDI outro exemplo de rede
em anel, porm com dois anis usando um cabo de fibra tica. Normalmente
o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu
suporte para altas larguras de banda e sua capacidade de se estender por dis-
tncias maiores do que o cabeamento tradicional.
Vale a pena observar que existe uma especificao de cobre chamada CDDI
(Copper Distributed Data Interface) a qual tambm trafega dados a 100 Mpbs
em cabeamento de cobre (par tranado). A CDDI a implementao dos proto-
colos FDDI em fios de par tranado.
66 captulo 3
O FDDI usa dois anis com trfego em cada anel fluindo em direes opos-
tas (chamada rotao do contador). Nessa arquitetura, um anel o primrio e
o outro o secundrio. Durante uma operao normal, o anel primrio usado
para o envio de dados e o anel secundrio fica ocioso. O principal objetivo de
ter dois anis proporcionar maior confiabilidade (o anel secundrio funciona
como um backup: caso o anel primrio falhe ele ativado).
ATM
As redes ATM (Asynchronous Transfer Mode modo de transmisso assncro-
no) surgiram em 1990 para ser um protocolo de comunicao de alta velocida-
de independente da topologia da rede. Elas trabalham com o conceito de clu-
las de alta velocidade que podem trafegar dados, vdeo e udio em tempo real.
Foram propostas para interligar grandes distncias e interligar redes locais.
As clulas so, na verdade, pequenos pacotes com endereos dos destinos e
possuem tamanho definido. As redes ATM mais recentes suportam velocidades
que vo de 25Mbps a 622 Mbps.
As redes ATM usam a comutao por pacotes que adequada para a trans-
misso assncrona de dados com diferentes requisitos de tempo e de funcio-
nalidades. Elas possuem boa confiabilidade, eficiente no uso de banda e su-
portam aplicaes que requerem classes de qualidade de servio diferenciadas.
Uma rede ATM composta por:
Entre a LAN e os equipamentos ATM deve ser feita uma converso de dados
para o protocolo ATM. Isto feito pelos equipamentos de acesso. Os frames ge-
rados so transmitidos aos equipamentos de rede, cuja funo basicamente
transportar os pacotes (clulas) at o seu destino, usando os procedimentos de
roteamento prprios do protocolo.
captulo 3 67
A rede ATM sempre representada por uma nuvem, j que ela no uma sim-
ples conexo fsica entre 2 pontos diferentes. A conexo entre esses pontos feita
por meio de rotas ou canais virtuais configurados com uma determinada banda.
A alocao de banda fsica na rede feita clula a clula no envio dos dados.
A famlia Ethernet
A histria da Ethernet comea no Hava, no incio da dcada de 1970. Nessa po-
ca, o Hava no tinha um sistema de telefonia funcional. O pesquisador Norman
Abramson e seus colegas da University of Hawaii, estavam tentando conectar usu-
rios situados em ilhas remotas ao computador principal em Honolulu. Estender
seus prprios cabos sob o Oceano Pacfico no era vivel, e assim eles procura-
ram uma soluo diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM).
A nica soluo que eles encontraram foi o rdio de ondas curtas. Cada
terminal do usurio estava equipado com um pequeno rdio que tinha duas
frequncias: ascendente (at o computador central) e descendente (a partir do
computador central). Quando o usurio queria entrar em contato com o com-
putador, ele transmitia um pacote contendo os dados no canal ascendente. Se
ningum mais estivesse transmitindo naquele momento, o pacote provavel-
mente chegava e era confirmado no canal descendente. Se houvesse disputa
pelo canal ascendente, o terminal perceberia a falta de confirmao e tentaria
de novo. Tendo em vista que s havia um transmissor no canal descendente (o
computador central), nunca ocorriam colises nesse canal. Esse sistema, cha-
mado ALOHANET, funcionava muito bem sob condies de baixo trfego, mas
ficava fortemente congestionado quando o trfego ascendente era pesado (ME-
TCALFE E BOGGS, 1976 Apud TANENBAUM).
Quase na mesma poca, um estudante chamado Bob Metcalfe obteve seu
ttulo de bacharel no MIT e, em seguida, conseguiu o ttulo de Ph.D. em Har-
vard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou to
interessado que, depois de se graduar em Harvard, decidiu passar o vero
no Hava trabalhando com Abramson, antes de iniciar seu trabalho no PARC
(Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou
que os pesquisadores haviam projetado e montado o que mais tarde seria
chamado de computador pessoal. No entanto, as mquinas estavam isola-
das. Usando seu conhecimento do trabalho realizado por Abramson, ele e
68 captulo 3
seu colega David Boggs, projetaram e implementaram a primeira rede local
(METCALFE E BOGGS, 1976 apud TANENBAUM).
O sistema foi chamado Ethernet, uma meno ao ter luminoso, atravs do
qual os antigos diziam que a radiao eletromagntica se propagava. O meio de
transmisso era um cabo coaxial grosso (o ter) com at 2,5 km de comprimen-
to (com repetidores a cada 500 metros). At 256 mquinas podiam ser conecta-
das ao sistema por meio de transceptores presos ao cabo. Um cabo com vrias
mquinas conectadas a ele em paralelo chamado cabo multiponto. O sistema
funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).
Interface
ter de cabo Tranciver
captulo 3 69
sas, liderada pela Xerox desenvolveram e normatizaram este padro permitin-
do sua disseminao e utilizao em massa.
Este modelo Ethernet desenvolvido pela da Xerox foi to bem-sucedida que a DEC,
a Intel e a Xerox criaram, em 1978, um padro para uma Ethernet de 10 Mbps,
chamado padro DIX. Este padro possui duas pequenas alteraes, e se tornou o
padro IEEE 802.3 em 1983.
A Xerox possui um histrico amplo de invenes originais criadas (como o com-
putador pessoal) que no foram comercializadas pela empresa, gerando grandes
oportunidades de negcios, aproveitadas por novos empreendedores. Quando a Xe-
rox mostrou pouco interesse em utilizar a Ethernet para outras finalidade alm de
ajudar a padroniz-la, Metcalfe formou sua prpria empresa, a 3Com. Esta empresa
se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados
a PCs. A empresa vendeu mais de 100 milhes desses adaptadores.
A Ethernet continuou a evoluir e ainda est em desenvolvimento. Surgiram novas
verses a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento tambm melhorou,
e foram acrescentados recursos de comutao e outras caractersticas.
A Ethernet original definida, no padro IEEE 802.3, no o nico padro de LAN de
mercado. O comit expandiu as aplicaes e tambm padronizou um barramento de
smbolos (802.4) e um anel de smbolos (802.5).
O barramento de smbolos foi desenvolvido em conjunto com a General Motors, esta
topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os
computadores transmitiam por turnos. Definiu-se a utilizao de um pequeno pacote
de controle chamado smbolo ou token (ficha) que passado de um computador
para outro sequencialmente. Um computador s podia transmitir se tivesse a posse
do token, com o qual evitava-se as colises. A General Motors anunciou que esse
esquema era essencial para a fabricao de automveis e no estava preparada para
desistir dessa posio. Apesar desse anncio, o 802.4 basicamente desapareceu
De modo semelhante, a IBM tambm definiu um padro prprio: sua rede foi deno-
minada Token Ring (anel de smbolos) e patenteada. Nesta estrutura, o smbolo ea
repassado pelos computadores que so organizados no forma de um anel e qualquer
computador que possui o smbolo tem a permisso para transmitir; esta transmisso
deve ser realizada antes que o token seja colocado de volta. Diferente do 802.4, esse
esquema, padronizado como 802.5, usado em algumas instalaes da IBM, mas
no encontrado em praticamente nenhum outro lugar alm da IBM.
70 captulo 3
O cabeamento utilizado na Ethernet mostrado na tabela 5.
MXIMO DE
NOME CABO OBSERVAO
SEGMENTO
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)
O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este
cabo conhecido tambm como Ethernet grosso. Nesse padro as conexes,
em geral, so realizadas com conectores de presso. O conector deste padro
composto com um pino central que deve ser cuidadosamente inserido na parte
central do cabo coaxial. O nome deste padro uma notao utilizada para de-
terminar algumas caractersticas relacionadas ao, 10Base5 e significa que sua
velocidade de funcionamento mxima de 10 Mbps, e que cada segmento de
cabo pode ter no mximo 500 metros.
Dessa forma, pode registrar que, na denominao do padro, o primeiro n-
mero determina a velocidade mxima de funcionamento do padro em Mbps.
Em seguida, temos a palavra Base para indicar a transmisso de banda bsica.
O segundo tipo de cabo criado foi o 10Base2, tambm conhecido como
Ethernet fino que bem mais flexvel do que o padro Ethernet grosso. As cone-
xes, neste tipo de cabo, so feitas utilizando-se conectores BNC padro; para
criao do barramento so utilizadas junes em T, em vez de usar derivaes.
Os conectores BNC so mais simples e fceis de usar, alm de mais confiveis
do que os utilizados no padro 10Base5. O Ethernet fino muito mais econ-
captulo 3 71
mico e mais fcil de instalar, porm tem um alcance menor, de 185 metros por
segmento, cada um dos quais pode conter apenas 30 mquinas.
Uma grande dificuldade em redes que utilizam estes padres a deteco
de cabos partidos, conectores defeituosos ou conectores frouxos, e compri-
mento excessivo, que pode representar um grande problema nos dois meios.
Para auxiliar nesse processo foram desenvolvidas tcnicas para detectar esses
problemas. O processo consiste basicamente em injetar no cabo um pulso de
forma conhecida. Se o pulso atingir um obstculo ou o fim do cabo, um eco ser
gerado e enviado de volta. A partir da medio precisa do intervalo de tempo do
envio do sinal at a recepo de seu eco permite localizar a distncia da origem
do eco. Essa tcnica denominada refletometria por domnio de tempo e exis-
tem aparelhos especiais para fazer isso.
Esses recorrentes problemas demandaram outro tipo de fiao que evitasse
que um cabo com problema impactasse em toda a rede; os sistemas passaram,
ento, a utilizarem outro tipo de padro de fiao, no qual todas as estaes
tm um cabo conectado a um ponto central; nesse ponto central chamado de
hub, todas as estaes esto conectadas eletricamente atravs de um barra-
mento interno a este equipamento. Em geral, esses fios so pares tranados da
companhia telefnica, pois a maioria dos edifcios comerciais j est conecta-
da dessa maneira. Esse padro foi ento denominado 10Base-T.
Com o 10Base-T, no existe um cabo nico compartilhado com todos,
mas sim, um hub central onde cada estao est conectada com um cabo
individual e dedicado a ela. Este sistema oferece independncia s estaes
permitindo que sejam inseridas ou removidas, de forma simples, sem afetar
as demais, alm de permitir que cabo partido seja facilmente detectado. A
desvantagem do 10Base-T que o alcance mximo da estao ao hub de
100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o
mais popular do mercado, em virtude de sua facilidade de manuteno e do
uso da fiao existente.
Uma quarta opo de cabeamento para Ethernet o 10Base-F, que ao invs
de utilizar cabos metlicos, utiliza fibra ptica. Essa alternativa oferece vanta-
gens e desvantagens, por um lado possui custo maior, pois a conectorizao e o
servidor especializado necessrio alto, porm oferece excelente imunidade a
rudos. Nesse padro, possvel utilizar cabos de at 1 quilmetro. Ele tambm
oferece boa segurana, pois muito mais difcil montar derivaes (grampos)
na fibra do que na fiao de metlica.
72 captulo 3
Fast Ethernet e Gigabit Ethernet
captulo 3 73
A simples reduo do tamanho mximo do cabo a um dcimo do tama-
nho previsto nos padres 10Base-5 ou o 10Base-2, copiando todo restantes,
inclusive a deteco de colises a tempo. No entanto, aa vantagens ofereci-
das pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado
inteiramente nele. Por isso, todos os sistemas Fast Ethernet utilizam tecno-
logia baseada em estrutura multiponto, utilizando hubs e switches, abolindo
o uso de cabos coaxiais e conectores BNC.
O padro Fast Ethernet mal tinha sido criado quando o comit criador do
802 reiniciou os trabalhos para elaborar uma Ethernet ainda mais rpida, isto
ocorreu em 1995. Este padro foi denominado de Ethernet de gigabit (ou Giga-
bit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z.
Os objetivos para a criao do padro 802.3z eram basicamente os mesmos
do 802.3u: tornar a Ethernet 10 vezes mais rpida, sem perder compatibilidade
com os padres Ethernet anteriores.
No padro Ethernet de gigabit, todas as configuraes so ponto a ponto e
no multiponto como no padro original de 10 Mbps. A partir desta criao o
padro inicial passou a ser chamado de Ethernet clssica.
A Ethernet de gigabit admite dois modos de operao diferentes: o modo
full-duplex e o modo halfduplex. O normal o modo full-duplex, que per-
mite trfego em ambos os sentidos ao mesmo tempo. Esse modo usado
quando existe um switch central conectado a computadores (ou outros swi-
tches) na periferia. Nessa configurao, todas as linhas so armazenadas no
buffer, de forma que cada computador e cada switch livre para enviar qua-
dros sempre que quiser. O transmissor no tem de detectar o canal para sa-
ber se ele est sendo usado por mais algum, porque a disputa impossvel
(TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador o nico que
pode transmitir naquela estrutura, pois o switch um dispositivo passivo que
apenas retransmite as informaes recebidas; a transmisso bem-sucedida
mesmo que o switch esteja transmitindo para o computador, no mesmo mo
mento que ele deseje enviar dados para outro, pois o canal de comunicao en-
tre eles, por padro, full-duplex. Considerando que, neste caso, no existam
disputas pelo meio, no h a necessidade de utilizar o protocolo CSMA/CD e,
assim, o comprimento mximo do cabo determinado pela intensidade do si
nal e no mais pelo tempo que uma rajada de rudo leva para percorrer de volta
ao transmissor em seu comprimento mximo.
74 captulo 3
Quando os computadores esto conectados a um hub e no a um switch
utilizado o modo de operao half-duplex. Um hub no armazena os quadros
recebidos do buffer. Sua funo simplesmente estabelecer uma conexo el-
trica direta entre todos que esto conectados a ele, implantando, dessa forma,
a topologia de barramento, como em cabo multiponto da Ethernet Clssica.
Nesse modo, so possveis a ocorrncia de colises e, portanto, necessria a
utilizao do protocolo CSMA/CD padro.
ATENO
Para uma rede Gigabit Ethernet possa funcionar com uma infraestrutura de cabos par tran-
ado necessrio que os cabos estejam montados e de acordo com os padres de pinagens
oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrrio da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit Ethernet necessita dos 4 pares para alcanar as
velocidades propostas.
captulo 3 75
Controle do link lgico (LCC) IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) IEEE 8023
1 Fsica
Fsica
OSI
Ethernet
Controle de Acesso ao Meio (MAC, IEEE 802.3) adiciona os cabealhos aos dados
recebidos da camada anterior (LCC), criando, assim, o quadro que ser transmitido
pela camada fsica.
Fsica responsvel pela transmisso dos quadros recebidos da camada MAC, utili-
zando o meio fsico disponvel.
76 captulo 3
Prembulo SFD MAC MAC Comprimento Dados FCS
(7 bytes) (1 byte) destino origem (2 bytes) e PAD (4
(6 bytes) (6 bytes) de 46 bytes)
a 1500
bytes)
Prembulo marca o incio do quadro. Junto com o SFD forma um padro de sin-
cronismo (o dispositivo receptor sabe estar diante de um quadro).
Endereo MAC de origem endereo MAC da placa de rede de origem que est
gerando o quadro.
Pad se houver menos de 46 bytes de dados, ento so inseridos dados para que
o campo atinja o tamanho de 46 bytes.
captulo 3 77
ATIVIDADE
01.(CESPE 2010) Acerca dos meios de transmisso, protocolos e modelos de redes
decomunicao, julgue o itens a seguir.
a. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas cama-
das de enlace de dados e na camada fsica.
Certo Errado
b. Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados
diretamente uns aos outros.
Certo Errado
02. (FCC 2012) As taxas nominais de transmisso, definidas em bits por segundo, para os
padres IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet so, respectivamente:
a. 10G, 1000G, 100G.
b. 20M, 1G e 2000M.
c. 100K, 1000K e 2000K.
d. 10M, 1000M, e 100M.
e. 100K, 10M e 200M.
RESUMO
Nesse captulo, conhecemos as estruturas das redes locais, cabeadas. importante que,
baseado nos conceitos e arquiteturas apresentadas, voc seja capaz de identificar quando
utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas
subutilizadas ou que no atendam s necessidade previstas. Reflita sobre isso e identifique
as diferenas entre cada uma delas.
78 captulo 3
LEITURA
Acesse o endereo <http://jpl.com.br/redes/redes_lans.pdf> para ter um ponto de vista um
pouco mais tcnico sobre as redes locais de computares.
REFERNCIAS BIBLIOGRFICAS
METCALFE, R. M. E BOOGS, D.R., Ethernet: distributed packet switching for local computer
networks, Commun of the ACM, vol. 19, p. 395-404, julho de 1976 APUD TANENBAUM, A.
S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
PARKINSONS, C. N, Parkinsons Law. In: The Economist, november 19th, 1955
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
TORRES, G. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.
captulo 3 79
4
Internet e suas
Aplicaes
Introduo
Vimos anteriormente como uma rede de computadores, quais equipamentos
so necessrios, como feita a comunicao entre as mquinas, como um
modelo ideal da arquitetura de uma rede de computadores e como estruturar
uma rede local; a arquitetura conceitual OSI e a arquitetura da internet. Agora,
veremos as aplicaes de redes de computadores, o que as tornam interessan-
tes ou necessrias. Para suportar estas aplicaes so necessrios protocolos.
OBJETIVOS
Reconhecer: endereo IP, conceito de rede e sub-rede, protocolo rotevel e no rotevel,
roteamento esttico x dinmico.
REFLEXO
Nos captulos anteriores, vimos as estruturas e funcionamento das redes, vimos como os
gerenciar, como tratar questes de segurana, em suma, entendemos a operacionalizao
das redes. Agora veremos como montar um projeto de uma rede.
O endereo IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereo, ao
menos um endereo lgico, um IP. Esse endereo permite identificar o disposi-
tivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, necessrio saber o ende-
reo IP do destinatrio e o IP do emissor. Sem o endereo IP, os computadores
no conseguem ser localizados em uma rede.
O endereo IP composto de 32 bits. Esses bits so subdividios em 4 grupos
de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde
cada conjunto de 8 bits chamado de octeto ou byte. Quando convertido para de-
cimal, cada octeto formado por um nmero de 3 caracteres que variam entre 0
e 255. Assim, o menor endereo IP possvel 0.0.0.0 e o maior 255.255.255.255.
82 captulo 4
Os dois primeiros octetos de um endereo IP geralmente so usados para
identificar a rede. Porm, h classes de endereos IPs que usam diferentes
classificaes:
captulo 4 83
Dentro desta estrutura de endereamento existem vrios conjuntos ou blo-
cos de endereo que so reservados. Existem blocos reservados para enderear
grupos de computadores (multicast 224.0.0.0), blocos para enderear redes
locais (192.168.0.0), e at mesmo um endereo especfico que se refere mqui-
na local, que o 127.0.0.1, chamado tambm de endereo localhost.
Uma nova verso de endereos IPs, conhecida como Ipv6 est sendo desen-
volvida para permitir um maior nmero de endereamento de mquinas.
A atribuio do endereo IP a um computador ou dispositivo em uma rede
pode ocorrer de duas formas: esttica ou dinmica. Na atribuio esttica o en-
dereo para o dispositivo associado a seu endereo fsico (MAC) uma vez, e
sempre que o dispositivo se conectar a esta rede, receber este mesmo IP. Outra
forma a atribuio dinmica. Nela, cada vez que o dispositivo se conectar
rede, um servidor responsvel ir atribuir um IP livre da rede ao dispositivo que
pode se alterar a cada conexo realizada. Para este tipo de atribuio existe um
protocolo especfico chamado DHCP.
Os endereos IP podem ser estticos ou dinmicos. IP esttico (ou fixo)
um nmero IP dado permanentemente a um computador, ou seja, seu IP no
muda, exceto se tal ao for feita manualmente. Como exemplo, h casos de
assinaturas de acesso internet via ADSL, onde alguns provedores atribuem
um IP esttico aos seus assinantes. Assim, sempre que um cliente se conectar,
usar o mesmo IP. Os servidores web tambm possuem o IP fixo.
O IP dinmico, por sua vez, um nmero que dado a um computador
quando este se conecta rede, mas que muda toda vez que h conexo. Toda
vez que voc se conecta internet, seu provedor d ao seu computador um IP
dela que esteja livre. O mtodo mais usado para a distribuio de IPs dinmicos
o protocolo DHCP.
84 captulo 4
raes de forma automtica de um servidor DHCP, que ser o responsvel por
registrar e gerenciar os endereos IPs utilizados na rede. Cada vez que seu com-
putador se conecta a uma rede com um servidor DHCP, ele solicita um endereo
IP; o servidor ir informar seu computador um endereo disponvel na rede, e ,de
forma automtica, estar configurado e pronto para o acesso rede.
Alm do endereo IP, o servidor DHCP tambm envia outras informaes de
configurao como: o endereo do servidor DNS que sua rede utiliza, e por conse-
quncia seu computador deve utilizar; o endereo IP do gatway padro de sua rede,
que corresponde ao endereo IP do roteador da sua rede; a mscarade sub-rede.
O servidor DHCP permite tambm que o administrador da rede configure,
no servidor, todos os endereos dos computadores de uma rede, sem a necessi-
dade de realizar esta configurao em cada computador.
O DHCP um protocolo que opera na camada de aplicao e usa o proto-
colo UDP na camada de transporte. As portas utilizadas pelo DHCP so as de
nmero 67 e 68.
captulo 4 85
DHCP a configurao de DNS ser obtida a partir do servidor DHCP.
A estrutura do servio DNS prov uma hierarquia para que todos os nomes
existentes registrados na internet sejam resolvidos. Caso o servidor DNS que
est configurado em seu computador no conhea o nome que voc pergun-
tou, ele buscar contato com servidor DNS, em um nvel hierrquico maior, de
modo a aprender este nome/endereo IP.
Para que seu computador e os servidores intermedirios no repassem in-
formaes desatualizadas ou endereos associados a nomes que no existem
mais, todas as entradas no servidor DNS tm um campo tempo de vida (tam-
bm chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo
aquela informao vlida. Quando o tempo informado no TTL ultrapassado,
o servidor, ao invs de devolver a informao que possui registrada, busca nova-
mente, em um servidor DNS, de hierarquia maior para verificar a sua validade.
Isto feito dessa forma porque caso o endereo IP de um servidor mude, o tem-
po mximo que voc precisar aguardar para aprender qual o novo endereo
IP, para aquele servidor, ser o campo TTL da sua entrada no servidor DNS
que pode variar de algumas horas a alguns dias.
O DNS um protocolo que opera na camada de aplicao e usa o protocolo
UDP na camada de transporte. A porta utilizada pelo DNS a de nmero 53.
Uma forma de descobrir qual o endereo IP associado a um nome de site,
ou vice-versa, um nome a um endereo, atravs do comando nslookup, como
ilustra a figura 24.
86 captulo 4
Conceito de rede e sub-rede
Uma sub-rede a diviso de uma rede. Dividir uma rede em redes menores
leva a um trfego reduzido, a uma administrao simplificada e a um melhor
desempenho de rede.
Quando uma estao da rede recebe um endereo IP so necessrios tam-
bm a mscara de sub-rede e, normalmente, o gateway padro.
Mas para configurar isso corretamente importante conhecer os con-
ceitos de rede e sub-rede, pois, normalmente, as redes TCP/IP so divididas
para melhor organizao. Como vimos, as redes podem ser definidas em
trs classes principais nas quais existem tamanhos predefinidos sendo que
cada uma delas pode ser dividida em sub-redes menores pelos administra-
dores do sistema.
Uma mscara de sub-rede usada ento para dividir um endereo IP em
duas partes. Uma parte identifica o host, o computador da rede, e a outra re-
conhece a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer
mquina tem que ter uma mscara de sub-rede definindo qual parte do seu
endereo IP ser usado como identificador da sub-rede e como identifica-
dor do host.
As sub-redes so concebidas durante o projeto fsico e O projeto lgico
das redes.
Projeto lgico
captulo 4 87
CAMPUS A BACKBONE WAN CAMPUS B CAMADA
CORPORATIVO CORE
CAMPUS C
CAMADA DE
DISTRIBUIO
CAMADA DE
ACESSO
LANs virtuais
necessrio identificar a necessidade de criao de VLANs. Elas so redes
criadas de camada 3, que separa virtualmente um conjunto de computado-
res independente de sua interligao fsica. Para que seja possvel tal tipo de
arquitetura necessrio que os equipamentos utilizados (switches) possuam
suporte a tal tipo de configurao. Geralmente, elas so utilizadas para criar
estruturas departamentais entre pontos que esto fisicamente distribudos
por vrios pontos da rede.
88 captulo 4
Redundncia
necessrio identificar a necessidade de existncia de links, ligaes, equi-
pamentos como servidores e roteadores redundantes para garantir a dispo-
nibilidade de servios crticos existentes na rede. Alm da interligao de re-
dundncia importante definir a tecnologia e os protocolos utilizados para
seu controle. A redundncia pode servir para atender indisponibilidade,
ou seja, quando um dos elementos assume a operao do outro, ou carga,
quando um dos dispositivos tem sua carga limite atingida o outro entra em
operao para garantir a disponibilidade do servio.
Topologia de firewalls
Toda rede que possui um ponto de acesso externo necessita de um firewall
para controle de acesso e limitao entre as duas redes. O firewall pode ser im-
plementado de vrias formas, e a maneira de trabalho deve ser definida nesta
etapa. A topologia mais bsica utilizar um roteador para realizar o filtro de
pacotes, bloqueando, desta forma, todos os pacotes indesejados, porm a es-
trutura mais simples implantada. Outras tcnicas podem ser utilizadas tam-
bm como NAT (Network Address Translation) onde existe apenas um ponto
e endereo de acesso e que filtra e repassa todas as solicitaes para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura composta por zonas com
regras diferenciadas, sendo necessrio, em alguns casos, o uso de mltiplos fi-
rewalls para permitir melhor controle.
Protocolos de roteamento
O protocolo de roteamento dita as regras de como um roteador ir encontrar
o melhor caminho de acesso a outra rede para troca de informaes inter-re-
des, ou com outros roteadores. Existe uma quantidade grande de protoco-
los de roteamento, que se distinguem basicamente ao trfego gerado pelos
roteadores, utilizao de CPU, nmero mximo de roteadores suportados,
capacidade de adaptao a alteraes dinmicas da rede, capacidade de tra-
tamento de regras de segurana, entre outras. Alguns dos protocolos mais
utilizados so: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas verses.
captulo 4 89
Logicamente a identificao dos dispositivos de uma rede realizada
atravs de seu nome ou endereo. A atribuio de endereos e nomes im-
plica aspectos como roteamento, disponibilidade de endereamento e ex-
panso, segurana e desempenho. Antes de iniciar o endereo necessrio
ter muito claro a estrutura organizacional do cliente, ela ir ser base para
definio dos nomes e endereos. No podemos esquecer neste ponto da to-
pologia definida, pois as hierarquias definidas so de extrema importncia
e oferece limites de endereamento.
Por onde comear? Para iniciar importante que voc tenha conhecimento
sobre os mecanismos de endereamento IP, classes de endereos e mscaras
de sub-rede. O projeto comea estruturando a rede de acordo com a estrutura
organizacional do cliente utilizando um modelo organizado para subdividir as
redes. Geralmente a diviso das redes so feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. importante deixar espaos
para crescimento nas redes. Devem ser atribudos blocos de endereos para
cada estrutura identificada do cliente, de preferncia deve ser seguida a dispo-
sio fsica, dessa forma, possvel permitir que pessoal ou grupo mudem de
rede sempre que necessrio.
possvel escolher duas formas de atribuio dos endereos de rede, de for-
ma esttica, disponibilizando e amarrando cada IP a um endereo fsico MAC,
ou utilizando um servidor dinmico DHCP.Mesmo quando se utiliza um servi-
dor DHCP muito importante identificar a necessidade de alguns dispositivos
utilizarem endereos estticos devido necessidade de determinadas aplica-
es. Estes dispositivos devem ser identificados e seus endereos IPs definidos
devem ser reservados no servidor DHCP.
O endereo IP por natureza j hierrquico, portanto, a definio na-
tural que se utilize na rede a estrutura hierrquica, conforme a topologia
definida. Esse tipo de estruturao traz benefcios rede como: maior fa-
cilidade de gerncia, atualizao, otimizao de desempenho, maior efici-
ncia dos protocolos de roteamento, estabilidade e escalabilidade. A figura
apresenta um exemplo de definio de estrutura de endereamento para a
topologia apresentada anteriormente.
90 captulo 4
CAMPUS A BACKBONE WAN CAMPUS B
10.2.1.1 CORPORATIVO 10.3.1.1
CAMPUS C
10.1.1.1
10.1.2.1 10.1.16.1
10.1.2.2 10.1.16.2
captulo 4 91
definidos e propostos, e, se necessrio, estrutura fsica deve ser planejada
para suportar a gerncia proposta.
Projeto fsico
Que caminhos sero percorridos pra que estes dispositivos sejam interligados?
CENTRO DE
DISTRIBUIO
TOMADAS TOMADAS TOMADAS
92 captulo 4
CENTRO DE
DISTRIBUIO
TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS TOMADAS
ATENO
ANSI, TIA e EIA so organizaes normatizadoras. A ANSI uma organizaoo independente,
associada ISO, que define as normas tcnicas norte-americanas, funciona como o IMETRO
no Brasil. A TIA (Telecommunications Industry Association) uma associao dos principais fa-
bricante de materiais e equipamento de telecomunicao que alm de oferecer a apoio a eles,
normatiza a produo e a aplicao de seus equipamentos e materiais. A EIA (Electronic Industies
Association) uma associao de grandes empresas da rea eletrnica que tambm normatiza
as questes tcnicas envolvidas com equipamentos eletrnicos. Nos casos apresentados, as nor-
mas foram definidas em conjunto pela TIA/EIA e validadas pela ANSI.
captulo 4 93
a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas de-
finies relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas
e os locais pelos quais os cabos devem ser lanados, como: qual tipo de tubu-
lao utilizar, como usar calhas superiores, como padronizar e utilizar pisos
elevados com cabeamento inferior ao piso. Relao de organizao e distncias
entre a rede eltrica e lgica, uma vez que a rede eltrica gera campos eletro-
magnticos, existem distncias mnimas que devem ser respeitadas para que
no haja interferncias na rede de dados, evitando impactos na qualidade e dis-
ponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados
para cada aplicao, os tamanhos mximos suportados por cada tipo, conec-
torizao, caractersticas e arquitetura a ser utilizada para cada tipo e mtodos
para testes. Define, por exemplo, a distncia mxima de aplicao de um cabo
par tranado para 90m (de acordo com sua categoria e aplicao). Define que
um patch cord (cabo par tranado mais flexvel utilizado para interligao de
elementos ou conexo dos dispositivos s tomadas de rede) no deve passar de
5m. Define, tambm, a padronizao de sequncia de cores dos pares utilizada
para a conectorizao dos cabos.
Alm dos dois padres apresentados anteriormente existem outras normas
ANSI/TIA/EIA relacionadas s redes de computadores. A norma 607 define os
aspectos relacionados com as necessidades e normas de aterramentos neces-
srios para a proteo das redes de telecomunicaes. A norma 758 define as
diretrizes para lanamentos de cabeamentos em reas externas e abertas. A ta-
bela apresenta um resumo das normas e suas aplicaes.
NORMA APLICAO
ANSI/TIA/EIA 568 Cabeamento estruturado em instalaes comerciais.
Lanamentos, encaminhamentos e ambientes para infra-
ANSI/TIA/EIA 569
estrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalaes residenciais.
ANSI/TIA/EIA 606 Administrao e documentao de redes.
ANSI/TIA/EIA 607 Especificao de aterramentos.
Lanamento e cabeamento estruturado em instalaes
ANSI/TIA/EIA 758
externas.
94 captulo 4
No projeto fsico, devem ser tambm definidos os equipamentos que sero
utilizados. Nesse ponto j foi definido todo o cabeamento e pontos de rede,
bem como toda a estrutura lgica da rede, assim, necessrio, definir rotea-
dores, switches, repetidores, gateways e o que mais for necessrio para interli-
gar todos os pontos e atender estrutura lgica planejada. muito importante
que essa etapa seja feita com todos os documentos das etapas anteriores, pois
assim ser possvel decidir as caractersticas e os critrios de compras dos dis-
positivos. Segue abaixo uma lista de critrios que devem ser avaliados para tal:
Estes so apenas alguns pontos que devem ser observados, perceba que
existem critrios relacionados com questes puramente fsicas, como nmero
de portas e cabeamento suportado. E outas puramente lgicas e de alto nvel,
que sero identificadas a partir do projeto lgico.
O produto final desta etapa so os esquemas com a arquitetura fsica de ins-
talao de toda a rede e tambm a lista de todos os materiais e equipamentos
que sero utilizados no projeto. Esta etapa primordial para a definio de pra-
zo e custo do projeto.
captulo 4 95
Existem outros protocolos roteveis tambm bastante conhecidos, como, por
exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados atravs
dos elementos de diferentes redes. Para ser rotevel, um protocolo deve atribuir
um nmero de rede e um nmero de host, assim como feito nas sub-redes. O
endereo de rede obtido por uma operao AND com a mscara da rede.
Alguns protocolos como o IPX somente necessitam do nmero de rede, pois
eles usam o endereo MAC de host para o endereo fsico. Como vimos, o IP
requer um endereo completo.
192.168.11.0
192.168.11.1
192.168.10.0 192.168.12.0
E1
E2 E3
192.168.10.2 192.168.12.4
PARA 192.168.10.0
96 captulo 4
mente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft
como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.
captulo 4 97
Maior segurana.
Toda vez que uma rede adicionada ser necessrio adicionar, manualmente, infor-
maes sobre ela na tabela de roteamento;
ATIVIDADE
01. Prova: FCC 2012 TST Analista Judicirio Tecnologia da Informao
Considere a implantao de uma rede de computadores em uma empresa de suporte em
TI Tecnologia da Informao. A rede local (LAN) da empresa, que possui estaes de tra-
balho, deve ser conectada rede ampla (WAN) com largura de banda de 1 Gbps. Com estas
especificaes, as alternativas de escolha das tecnologias de redes para a rede local e para
a conexo com a rede ampla so, respectivamente,
a) cabo UTP e fibra tica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra tica e cabo STP.
d) fibra tica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.
02. Prova: ESAF 2012 Receita Federal Analista Tributrio da Receita Federal Prova
2 rea Informtica
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit
com 4 pares de UTP categoria 5 e distncia mxima de segmento de 100m denominada:
a) 1000Base-CX.
b) 1000Base-T.
c) 1000Base-LX.
d) 1000Base-UTP.
e) 1000Base-SX.
98 captulo 4
03. Prova: CESPE 2011 Correios Analista de Correios Analista de Sistemas Su-
porte de Sistemas
No que concerne aos fundamentos da comunicao de dados, meio fsico, servio de comu-
nicao e topologia, julgue os itens subsequentes.Considere que, para a implementao de
determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede
ter distncia superior a sessenta metros do equipamento que centralizar as conexes (o
switch). Nessa situao, sabendo-se que se busca a soluo de menor custo financeiro para
a empresa, recomendada a utilizao de fibra tica como meio de comunicao nessa rede.
( ) Certo
( ) Errado
RESUMO
Vimos, nesse captulo, orientaes de como estruturar um projeto de uma rede de computa-
dores; estas orientaes so baseadas em prticas de mercado, no entanto, importante ter
conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantao
nico. Experincias e prticas devem ser reutilizadas a aplicadas sempre que possvel, porm
com muito discernimento da individualidade e necessidades de cada projeto.
captulo 4 99
LEITURA
Tratando-se de projeto de redes o importante obter experincia e conhecer os padres
de mercado. O site Projeto de redes, que pode ser acessado pelo endereo <http://www.
projetoderedes.com.br>, possui um vasto material, com vdeos, artigos e projetos reais de
diferentes tipos de redes, que servem como referncia para futuros desenvolvimentos. Vale a
penas navegar pelas suas reas e guardar o link para futuras referncias.
REFERNCIAS BIBLIOGRFICAS
SAUV, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.
100 captulo 4
5
Protocolos e
Modelos de
Gerenciamento
de Redes de
Computadores
Introduo
Toda rede de computadores precisa ser gerenciada para suportar todos os servi-
os oferecidos nela; para isso, existem protocolos de gerenciamento e modelos
de melhores prticas. Veremos estes contedos neste captulo.
OBJETIVOS
Reconhecer os fundamentos de segurana;
Analisar gerenciamento e administrao de rede;
Analisar a monitorao de pacotes.
REFLEXO
Nos captulos anteriores, vimos as estruturas e o funcionamento das redes, vimos tambm
as ferramentas disponveis para gerenciamento delas. Porm, toda essa complexidade es-
trutural, que permite a fcil interligao de computadores em qualquer lugar, em qualquer
momento, oferece uma grande oportunidade para indivduos mal intencionados. Veremos,
neste captulo, os meios e as ferramentas que podemos utilizar para proteger as redes de
computadores, tornando-as ambientes confiveis.
Introduo
As redes foram criadas com a inteno de comunicao entre os computado-
res. As aplicaes de redes evoluram, mas o princpio bsico permanece. No
s as pessoas continuam necessitando se comunicar, como esta comunicao
precisa ser feita de forma segura. H milhes de informaes disponveis na
internet, bem como servios de compra e venda de mercadorias e transaes
financeiras. Assim, a segurana das informaes e das redes de computadores
se tornam essenciais para a confiabilidade destas aplicaes.
A seguir, iremos discutir questes relacionadas segurana das informa-
es e das redes de computadores.
102 captulo
Fundamentos de segurana
Em uma comunicao segura, pessoas ou mquinas precisam se comunicar
sem que um intruso interfira nesta comunicao.
Voc j parou para imaginar quantas questes envolvem a segurana da in-
formao que est sendo transmitida por pessoas que esto distantes?
Para exemplificar estas questes imagine duas pessoas, Maria e Joo, e elas
esto se comunicando. Maria quer que Joo entenda a mensagem que ela en-
viou, mesmo que estejam se comunicando por um meio inseguro, em que um
intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmi-
tido de Maria para Joo. Joo tambm quer ter certeza de que a mensagem que
recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de
que a pessoa com quem est se comunicando de fato Joo. Maria e Joo que-
rem ter certeza de que o contedo da mensagem no foi alterado at chegar ao
seu destino. A figura 29 ilustra este cenrio de comunicao.
DADOS MENSAGEM DE
CONTROLE DE DADOS DADOS
REMETENTE DESTINATRIO
SEGURO SEGURO
CANAL
MARIA JOO
ANA
captulo 103
Mesmo que o remetente e o destinatrio consigam se auten-
INTEGRIDADE ticar reciprocamente, eles querem assegurar que o contedo
DA MENSAGEM de sua comunicao no seja alterado, por acidente ou m
inteno, durante a transmisso.
Criptografia
104 captulo
ALGORITMO DE TEXTO
TEXTO CLARO CRIPTOGRAFIA CRIPTOGRAFADO
Figura 30 Esquema simplificado para encriptao de texto. Fonte: elaborado pelo autor.
captulo 105
um conjunto de nmeros ou caracteres utilizados como
parmetro pelo algoritmo de criptografia para determinar
como os dados sero processados. O tamanho (nmero
CHAVE de bits) pode ser pr-definido ou varivel de acordo com o
CRIPTOGRFICA algoritmo utilizado. Chaves de tamanhos maiores so mais
difceis de um intruso descobrir do que as menores, devido
a mais possibilidade de combinaes.
CANAL SEGURO
EMISSOR RECEPTOR
CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM
Figura 31 Criptografia simtrica.Fonte: elaborado pelo autor.
106 captulo
Para contornar o problema de distribuio de chaves da criptografia de
chave simtrica, este tipo de criptografia utiliza o conceito de chave pblica e
privada. Este par de chaves deve ser gerado em conjunto, a chave pblica pode
ser divulgada, enquanto a chave privada mantida em segredo. Para mandar
uma mensagem, o transmissor deve encriptar a mensagem usando a chave p-
blica do destinatrio pretendido, que dever utilizar sua chave privada para de-
criptar a mensagem. A figura 32 ilustra este processo.
CANAL PBLICO
EMISSOR RECEPTOR
CHAVE PBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM
Figura 32 Criptografia assimtrica. Fonte: elaborado pelo autor.
captulo 107
CANAL PBLICO
EMISSOR RECEPTOR
CHAVE PBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAO DECRIPTAO
CHAVE CHAVE
CANAL INSEGURO
ENCRIPTAO DECRIPTAO
MENSAGEM MENSAGEM
Assinatura digital
Alguns algoritmos de chave pblica podem ser utilizados para o que se deno-
mina de assinatura digital. Estes algoritmos permitem que se faa a encripta-
o com a chave privada e decriptao com a chave pblica, processo inverso
do que vimos anteriormente. claro que esta operao no garante o sigilo da
mensagem, uma vez que, para decriptar a mensagem, utiliza a chave pblica
disponvel a todos. Porm, permite certificar-se que o emissor da mensagem
o detentor da chave privada.
Uma assinatura digital o resultado da criptografia de um documento (ou
conjunto de dados) utilizando a chave privada do assinante, utilizando-se um al-
goritmo de criptografia assimtrica, este resultado chamado tembm de cripto-
grama. A verificao de uma assinatura realizada atravs da decriptografia, da
assinatura recebida utilizando a chave pblica do assinante, caso o resultado seja
considerado vlido confirmada a autenticidade da assinatura.
CANAL INSEGURO
EMISSOR
RECEPTOR
?
CHAVE PBLICA CHAVE PRIVADA
CANAL INSEGURO
ENCRIPTAO DECRIPTAO
108 captulo
Nessa figura, o emissor assina um documento cifrando-o com sua chave
privada, enviando tanto o documento original quanto a assinatura para o re-
ceptor. Ele verifica a assinatura decifrando-a com a chave pblica do emissor
e comparando-a com o documento original recebido. Se estiverem de acordo,
a assinatura confere garantindo a identidade do emissor, caso contrrio ser
considerada invlida, indicando que no foi o emissor quem enviou, ou o ou
documento foi adulterado aps a assinatura, sendo nesse caso invlido.
Certificados digitais
Uma assinatura digital vlida que possa ser comprovada por uma Autoridade
Certificadora conhecida como Certificado Digital. Estes certificados podem
ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certifi-
cado digital o interessado, empresa ou pessoa fsica, deve procurar uma Autori-
dade certificadora, que uma entidade homologada para criar assinaturas crip-
tografadas, e fornece todas as informaes necessrias, que ficaro associadas
a sua assinatura. A entidade ir ento gerar uma assinatura nica, que poder
ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No
Brasil tais entidades devem ser associadas e autorizada pela Infraestrutura de
Chaves Pblicas Brasileira (ICP-Brasil), que a autoridade maior nacional que
homologa as entidades emissoras de assinaturas digitais.
No Brasil, existem dois tipos de assinatura digital: as destinadas s pessoas
fsicas ou pessoas jurdicas. Os tipos mais comuns comercializados so o A1,
com validade de um ano e armazenado no computador e o A3, com validade
de 3 anos e armazenado em carto ou token criptogrfico (fonte: http://www.iti.
gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar).
Para emisso do certificado necessrio que o solicitante v pessoalmente
a uma Autoridade Certificadora para validar os dados da solicitao. Quando o
certificado estiver prximo do vencimento possvel renov-lo eletronicamente
sem a necessidade de nova validao presencial (fonte: http://www.iti.gov.br/
twiki/bin/view/Certificacao/CertificadoObterUsar).
Firewalls
captulo 109
O firewall funciona analisando os cabealhos dos pacotes IP que passam
atravs dele, com origem ou destino a uma das redes qual ele quer proteger.
Ao analisar o cabealho do pacote, o firewall consegue saber os protocolos usa-
dos e as portas de origem e destino do pacote. Depois, ele faz uma comparao
em uma tabela de regras (que possuem normas do que permitido ou do que
deve ser barrado), analisando se o pacote pode prosseguir ou no.
No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador
normal. No caso de o pacote no se enquadrar em nenhuma regra, o firewall pode
tomar duas decises: recusar o recebimento do pacote (deny) ou descart-lo (drop).
A figura 35 ilustra um firewall isolando a rede interna (administrativa) da internet.
INTERNET
PBLICA
FIREWALL
REDE
ADMINISTRADA
INTERNET
PBLICA
FIREWALL FIREWALL
REDE
ADMINISTRADA SERVIDOR WEB
110 captulo
Filtragem de contedo
Os firewalls normalmente no analisam os dados que passam por ele. Para ha-
ver um controle maior do que entra na rede, necessrio analisar o contedo
dos dados e controlar, por exemplo, se esto entrando vrus atravs de e-mails
ou barrar contedo imprprio como sexo, pedofilia, entre outros. A anlise e o
controle desse tipo de trfego atualmente uma das reas mais interessantes
da segurana digital, chamada filtragem de contedo.
A maioria das ameaas de segurana que existem hoje chega atravs de e-mail,
atravs de arquivos executveis. fundamental filtrar o e-mail para o uso adequa-
do dos usurios de uma rede pelo contedo da mensagem baseado em padres
estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear
e-mails com arquivos executveis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser usado para a
web, proibindo ou liberando acesso somente a contedo apropriado. Pode-se
bloquear sites especficos como YouTube ou por palavras-chaves, como sexo.
Gerenciamento de redes
captulo 111
COLETA DE Processo automatizado que consiste no monitoramento e le-
DADOS vantamento de informaes dos recursos disponveis na rede.
Tipo de gerncia
112 captulo
Gerncia reativa
Gerncia proativa
Gerncia centralizada
captulo 113
um nico servidor de gerncia de rede (SGR) e um nico banco de dados (SGBD).
SGR
SGBD
(SERVIDOR GERENTE)
Gerncia hierrquica
114 captulo
SGR
SGBD
(SERVIDOR GERENTE)
Gerncia distribuda
SGBD SGR
captulo 115
Objeto gerenciado
CONCEITO
O termo Objeto Gerenciado proveniente do paradigma de programao e modelagem de
sistema Orientado a Objetos. Sendo assim, todo recurso que possuir propriedades e funes
dentro de uma rede pode ser considerado um objeto de rede.
ATIVIDADE
01. Prova: ESAF 2012 CGU Analista de Finanas e Controle Infraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP so:
a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
116 captulo
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede.
e) O equipamento de comutao, Agente roteador, Software de bloqueio de Rede.
Prova: CESPE 2011 Correios Analista de Correios Engenheiro Engenharia de
Redes e Comunicao
03. Prova: FCC 2011 TRT 14 Regio (RO e AC) Tcnico Judicirio Tecnologia
da Informao
No gerenciamento SNMP:
a) O protocolo definido no nvel de rede e utilizado para obter informaes de ser-
vidores SNMP.
b) Cada mquina gerenciada pelo SNMP deve possuir um agente que o responsvel pela atu-
alizao das informaes na base MIB e pelo armazenamento no servidor que hospeda o gerente.
c) Os dados so obtidos atravs de requisies de um gerente a um ou mais agentes utili-
zando os servios do protocolo de transporte TCP.
d) Os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP.
e) O gerente o responsvel pelas funes de envio e alterao das informaes e tambm
pela notificao da ocorrncia de eventos para atuao dos agentes.
04. Prova: ESAF 2005 SET-RN Auditor Fiscal do Tesouro Estadual Prova 2
Um protocolo um conjunto de regras e convenes para envio de informaes em uma rede.
Essas regras regem, alm de outros itens, o contedo e o controle de erro de mensagens troca-
das pelos dispositivos de rede. Com relao a estas regras e convenes correto afirmar que:
a) O protocolo de rede SNMP usado para gerenciar redes TCP/IP Transmission Control
Protocol/Internet Protocol. Em alguns sistemas operacionais, o servio SNMP utilizado
para fornecer informaes de status sobre um host em uma rede TCP/IP.
b) Uma conexo DHCP pode utilizar um servidor TCP/IP para obter um endereo IP.
c) O IP o protocolo mensageiro do TCP/IP responsvel pelo endereamento e envio de
pacotes na rede, fornecendo um sistema de entrega com conexes que garante que os pa-
captulo 117
cotes cheguem a seu destino na sequncia em que foram enviados.
d) O protocolo FTP o mensageiro do TCP/IP, responsvel pelo endereamento e envio de
pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexes que no garante
que os pacotes cheguem a seu destino.
e) Os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de protocolos TCP/IP
utilizados na internet que fornecem um sistema de entrega sem conexes, mas que garan-
tem que os pacotes cheguem a seu destino na sequncia em que foram enviados.
118 captulo
dos dados para os usurios de rede, utilizando medidas de segurana correspondentes
proteo dos dados, aos acessos e autenticao dos usurios. Para isso, utiliza o algoritmo
de criptografia AES. Trata-se do padro:
a) WPA1
b) WPA2
c) WEP
d) WEP2
e) WEP3
10. Prova: FCC 2009 TRT 3 Regio (MG) Analista Judicirio Tecnologia da Informao
O SSL um pacote de segurana (protocolo de criptografia) que opera, no modelo TCP/IP,
entre as camadas de:
a) Transporte e de rede.
b) Aplicao e de transporte.
c) Enlace e fsica.
d) Transporte e de enlace.
e) Rede e de enlace.
captulo 119
11. Prova: CESGRANRIO 2008 BNDES Profissional Bsico Especialidade Anlise
de Sistemas Desenvolvimento
Um dos objetivos do SSL nas conexes HTTPS garantir o(a):
a) Desempenho.
b) Controle de congestionamento.
c) Multiplexao das conexes.
d) Recuperao de erro.
e) Confidencialidade dos dados.
RESUMO
Nesse captulo, conhecemos diversos servios e protocolos relacionados com segurana.
Atualmente, existem estas e diversas outras ferramentas tecnolgicas que oferecem altos
ndices de segurana para pessoas e sistemas. Entretanto, nunca conseguiremos garantir
100% de segurana. Quando lidamos com pessoas temos situaes incontrolveis e impen-
sveis, que no conseguimos prever. Alm das ferramentas, precisamos definir procedimen-
tos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre
segurana necessrio estudar no apenas as ferramentas, mas tambm os processos e os
padres disponveis no mercado.
LEITURA
Para os processos de gerncia de redes existem mtodos e prticas bem definidas e estru-
turadas nas metodologias de Governana de TI, muito importante que voc tenha contato
com estes mtodos. Pesquise e leia um pouco sobre ITIL e CobiT em: <http://www.itil-offi-
cialsite.com e http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questes de segurana relacionada s redes de com-
putadores acesse: <http://www.rnp.br/cais/>. O CAIS o centro de atendimento e incidentes
de segurana, e disponibiliza relatrios completos dos incidentes registrados no Brasil. Assim,
permite a voc, estudante, conhecer o panorama atual de segurana das redes atuais.
120 captulo
REFERNCIAS BIBLIOGRFICAS
Burnetr, S. & Paine, S., Criptografia e segurana - O guia oficial RSA, Rio de Janeiro: Campus, 2002.
KUROSE, J. F., ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. So Paulo:
Addison Wesley, 2003.
Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967.
Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em software e hardware, So Paulo:
Novatec, 2005.
OFICIOELETRONICO. O que certificao digital?. Disponvel em: https://www.oficioeletronico.com.
br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008.
TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
UNICERT. IPSEC & Redes virtuais privadas. Disponvel em: <https://www.unicert.com.br/arquivos/
sobre_conteudos/UBC%20723%20-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.
captulo 121
ANOTAES
ANOTAES
ANOTAES
ANOTAES
ANOTAES
ANOTAES
ANOTAES