Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2014
Editorial
Comitê Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes
Autor do Original
Fabiano Gonçalves dos Santos
Você se lembra?
Você já deve ter visto os conceitos básicos sobre redes e In-
ternet. Você se lembra o que é uma rede de computadores?
O que é a Internet? Como ela se classifica e como orga-
nizamos os computadores? Neste primeiro capítulo
vamos relembrar todos esses conceitos.
Redes de Computadores
8
Redes de Computadores e Internet – Capítulo 1
Há alguns anos, quando a Internet por banda larga não era tão
usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po-
pularmente conhecido como provedor, para poder se conectar à Internet.
A conexão era feita via linha telefônica por meio do dial-up. Grandes pro-
vedores no Brasil fizeram sucesso e permanecem até hoje como é o caso
do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados
com outras empresas como é o caso do Mandic. Atualmente, com a proli-
feração da banda larga e pacotes de Internet nas empresas de TV a cabo,
o provedor acaba sendo a própria empresa que está oferecendo o serviço.
9
Redes de Computadores
10
Redes de Computadores e Internet – Capítulo 1
Servidor
Backbone
Servidor
Servidor
11
Redes de Computadores
Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2
Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2
Interface 1/2
Proibida a reprodução – © UniSEB
Protocolo da camada 1
Camada 1 Camada 1
Meio Físico
12
Redes de Computadores e Internet – Capítulo 1
13
Redes de Computadores
Programa
}
7 Aplicação
6 Apresentação Aplicação
5 Sessão
4 Transporte — Transporte
}
3 Rede
1 Física
Proibida a reprodução – © UniSEB
Meio (Cabo)
14
Redes de Computadores e Internet – Capítulo 1
As camadas deste grupo são camadas de nível mais baixo que lidam com a
Rede transmissão e recepção dos dados da rede. Possibilitam a interconexão de
sistemas ou de equipamentos individuais.
Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está
realizando a comunicação, enviando ou recebendo dados, e a pilha de
protocolos. Quando se está enviando ou recebendo e-mail s, o programa
gerenciador de e-mail entra em contato direto com esta camada.
Camada 6 – Apresentação
Também conhecida como camada de tradução, possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicação em um
formato compatível com o usado pela pilha de protocolos.
Pode também ser usada para comprimir e/ou criptografar os dados.
No caso de utilização de algum sistema de criptografia, os dados serão
criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e
serão descriptografadas apenas na camada 6 no computador de destino.
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB
Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois pro-
gramas em computadores diferentes. Nesta sessão, os dois programas
envolvidos definem a forma como a transmissão dos dados será realizada.
Caso ocorra uma falha na rede, os dois computadores são capazes de rei-
niciar a transmissão dos dados a partir da última marcação recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador está recendo os e-mail s de um
servidor de e-mail s e a rede falha, no momento que a comunicação se
15
Redes de Computadores
Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos
em pacotes. Quando se transmite um conteúdo maior do que o tamanho
máximo de pacotes de uma rede, este é dividido em tantos pacotes quan-
tos for necessário. Neste caso, o receptor terá que receber e organizar os
pacotes para remontar o conteúdo recebido.
A camada de transporte é responsável por esta divisão em pacotes,
ou seja, recebe os dados da camada de sessão e divide-os nos pacotes
conforme necessário para transmissão na rede. No receptor, a camada de
transporte é responsável por receber os pacotes da camada de rede e re-
montar o conteúdo original para encaminhá-lo a camada de sessão.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes re-
cebidos em ordem, caso eles tenham chegado fora de ordem) e correção
de erros, além das mensagens típicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte é também responsável por separar as cama-
das de nível de aplicação (camadas 5 a 7) das camadas de nível rede (ca-
madas de 1 a 3). As camadas de rede são responsáveis pela maneira como
os dados serão trafegados na rede, mais especificamente como os pacotes
Proibida a reprodução – © UniSEB
Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade dessa camada,
nela são convertidos os endereços lógicos em endereços físicos, permitin-
do, assim, que os pacotes alcancem os destinos desejados. Essa camada
determina, também, o caminho ou rota que os pacotes deverão seguir até
atingir o destino. São considerados nesse processo fatores como condi-
ções de tráfego da rede e prioridades pré-determinadas.
Esta camada utiliza os endereços IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Também é nessa camada que o ICPM (Internet Control Messa-
ge Protocol) pode enviar as mensagens de erro e controle através da rede
(FURUKAWA, 2004), ex: o comando PING.
de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informações à
serem transmitidas
Endereço Endereço Dados
de de de Dados CRC
destino origem controle
17
Redes de Computadores
Camada 1 – Física
Essa camada tem por objetivo realizar a transmissão de dados atra-
vés de um canal de comunicação que interconecta os dispositivos presen-
tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual serão transmitidos.
Em meios físicos, onde a transmissão é realizada por sinais elétri-
cos, essa camada converte os sinais 0s e 1s dos dados presentes nos qua-
dros em sinais elétricos que serão transmitidos pelo meio físico.
Se a rede utilizada for sem fio, então os sinais lógicos são converti-
dos em sinais eletromagnéticos.
Se o meio for uma fibra óptica, essa camada converte os sinais lógi-
cos em feixes de luz.
No processo de recepção de um quadro, essa camada converte o
sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com-
posto de 0s e 1s e os repassa para a camada seguinte, de enlace.
na figura 5.
18
Redes de Computadores e Internet – Capítulo 1
7 Aplicação
6 Apresentação Aplicação
5 Sessão
4 Transporte Transporte
3 Rede Internet
2 Link de dados
Interface com
1 a Rede
Física
20
Redes de Computadores e Internet – Capítulo 1
21
Redes de Computadores
Sinal analógico
Sinal digital
22
Redes de Computadores e Internet – Capítulo 1
23
Redes de Computadores
A B
(simplex)
transmissor receptor
(a)
A B
(half - duplex)
transmissor receptor
A B
receptor transmissor
(b)
A B
(duplex)
transmissor/ transmissor/
receptor receptor
(c)
25
Redes de Computadores
26
Redes de Computadores e Internet – Capítulo 1
b.
Enfileiramento de pacotes (atraso)
Buffers livres (disponíveis): pacotes que chegam são
descartados (perda) se não houver buffers livres
1.8.1 Atraso
Basicamente temos quatro problemas que provocam atraso nos
pacotes:
• Processamento do nó: quando ocorre verificação de bits erra-
dos ou na identificação do enlace de saída;
27
Redes de Computadores
Transmissão
a.
Propagação
b. Processamento
no nó Enfileiramento
28
Redes de Computadores e Internet – Capítulo 1
Atividades
Exercicios retirados de concursos públicos.
Reflexão
Você viu neste capítulo todos os conceitos básicos sobre redes de
computadores. A transmissão dos vídeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura básica utilizada, deste as
estruturas de rede até o protocolo de comunição entre o professor e aluno
para exposição da matéria.
Leitura recomendada
Entenda um pouco mais sobre o perfil e áreas de atuação em redes
de computadores acessando: <http://guiadoestudante.abril.com.br/profis-
soes/ciencias-exatas-informatica/redes-computadores-687418.shtml>
Referências
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. São Paulo: Addison Wesley, 2003.
No próximo capítulo
No próximo capítulo, serão estudados os principais elementos de
redes e serão apresentados alguns exemplos da arquitetura de aplicação de
Proibida a reprodução – © UniSEB
redes.
30
Modelo OSI e Internet
Neste capítulo vamos estudar a res-
peito de componentes muito importantes
telefonia em geral.
As redes de telecomunicações e dados estão cada vez
Cap
Você se lembra?
Se você possui um tablet ou smartphone, certamente usa-o com
acesso à Internet. Quando você está em um lugar público e exis-
te uma rede sem fio aberta, você já pensou como as suas re-
quisições de Internet trafegam na rede até chegar ao servidor
com o recurso que você deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste capítulo.
Redes de Computadores
• Driver.
32
Modelo OSI e Internet – Capítulo 2
Padrão
• Ethernet – padrão de mercado;
Velocidade
• GigaBit Ethernet – 1000 Mbits/s
Endereço Físico
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC
e é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
2.1.2 Modem
O modem é um dispositivo responsável por converter sinais analógi-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
33
Redes de Computadores
2.1.3 Repetidores
O repetidor é um dispositivo responsável por permitir interconectar
locais com distâncias maiores do que o tamanho máximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alteração para outro seg-
mento da rede.
34
Modelo OSI e Internet – Capítulo 2
2.1.6 Roteador
O papel fundamental do roteador é escolher um caminho para os
pacotes de rede chegarem até seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho é tarefa crítica para o desempenho da rede.
Esta função de encontrar os caminhos e de preferência os melhores é res-
ponsabilidade dos roteadores. É importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador é o equipamento
responsável por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar através de dois
critérios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo é necessário na Internet, onde interliga diferentes redes
de computadores.
Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente
O servidor é um computador que oferece recursos específicos para os de-
mais pontos da rede, que são chamados de clientes.
A grande vantagem desse sistema é se utilizar um servidor dedi-
cado, que possui alta velocidade de resposta às solicitações do cliente
(computador do usuário ou estações de trabalho), sendo os servidores, es-
pecializados em uma única tarefa, geralmente não é utilizado para outras
35
Redes de Computadores
36
Modelo OSI e Internet – Capítulo 2
há extremidades.
––um computador com problemas afeta o funcionamento da rede.
Estrela:
––conecta todos os cabos ao ponto central de concentração.
Esse ponto é normalmente um hub ou switch;
––se um computador falhar, apenas o computador com falha
não poderá enviar ou receber mensagens da rede.
––se o ponto central apresentar problema afeta todo o funciona-
mento da rede.
37
Redes de Computadores
Malha total:
––interliga um host a todos os outros hosts da rede;
––permite muitos caminhos alternativos;
––custo elevado de cabos e manutenção da rede.
38
Modelo OSI e Internet – Capítulo 2
Atividades
01. Explique como funciona a topologia de barramento e dê um exemplo
de aplicação prática.
04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
estão funcionando.
05. Após vários processos que programas como o Napster, emule e ou-
tros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas?
Como funcionam?
39
Redes de Computadores
Reflexão
Será que com a rápida evolução da tecnologia, principalmente na
parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos serão substituídos em breve? Quanto tempo ain-
da lhes resta? Você conhece algum outro tipo de topologia que não vimos
aqui?
Leitura recomendada
Existem alguns outros dispositivos de rede não convencionais,
porém muito aplicados em situações específicas. Leia o link a seguir e
os links presentes nesta página. Você vai encontrar diversos dispositi-
vos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras também interes-
santes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp>.
Referências
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.
No próximo capítulo
No próximo capítulo, vamos estudar o protocolo TCP/IP, funda-
mental nos dias de hoje para entender a Internet.
Proibida a reprodução – © UniSEB
40
Redes Locais
Neste capítulo vamos tratar do pro-
tocolo TCP/IP. Este protocolo é muito
Você se lembra?
No último capítulo, estudamos o modelo de referência OSI.
Lembre-se que era um modelo e não um protocolo! Existem
vários protocolos que implementam o modelo OSI de acor-
do com suas necessidades e requisitos. O protocolo TCP/
IP é um deles. Vamos estudar este protocolo de uma
maneira mais específica neste capítulo.
Redes de Computadores
3.1 Introdução
Vimos anteriormente uma breve introdução ao protocolo TCP/IP
(Transfer control protocol – protocolo de controle de transferência e Inter-
net protocol, protocolo de Internet). Na verdade é um conjunto de proto-
colos e eles são o pilar das comunicações na Internet.
O TCP/IP é um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determi-
nado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usará o TCP para a reconstrução dos pacotes.
A camada IP tem a função de fazer com que o pacote chegue ao des-
tino correto. Esse pacote é entregue pela camada TCP junto com o ende-
reço do computador de destino. Durante o caminho até o destino, o pacote
pode passar por vários roteadores, os quais o examinarão para roteá-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz
uma requisição a um servidor localizado em uma máquina diferente do
cliente.
Vamos passar a um estudo um pouco mais específico sobre este
protocolo.
44
Redes Locais – Capítulo 3
Todo roteador tem guardado em sua memória uma lista de redes co-
nhecidas, bem como a configuração de um gateway padrão que, apontan-
do para outro roteador na internet, provavelmente conhecerá outras redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que está, primeiramente, conectado a sua rede verifica se ele
Proibida a reprodução – © UniSEB
que é necessário atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexão eficiente de rede.
Já vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet é subdividido em três camadas:
Camada de Controle do Link Lógico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC
em conjunto são correspondentes a camada de enlace ou link de dados do
modelo OSI de referência.
47
Redes de Computadores
Quadro Ethernet
(até 1.526 bytes)
Unicast:
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
Um remetente e um receptor
49
Redes de Computadores
Multicast:
Um remetente para um
grupo de endereços
Grupo de clientes
Broadcast:
Um remetente para todos
os outros endereços
50
Redes Locais – Capítulo 3
51
Redes de Computadores
Edifício 2 - Pessoal
Edifício 1 - Alunos
LAP8
WLC
LAP7
2800 Router
LAP1 F0/1
F0/0 LAP8
LAP2
LAP9
LAP3
LAP4
AP Grupo LAP10
AP Grupo Pessoal
Alunos
LAP5
3.7 Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de
computadores.
ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera até que a ficha volte caso queira falar mais.
54
Redes Locais – Capítulo 3
out
in
out in
in out
a. out in
b.
Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit -
Unidade de acesso à mídia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)
55
Redes de Computadores
56
Redes Locais – Capítulo 3
ATM
As redes ATM (Asynchronous Transfer Mode – modo de transmis-
são assíncrono) surgiram em 1990 para ser um protocolo de comunicação
de alta velocidade independente da topologia da rede. Elas trabalham com
o conceito de células de alta velocidade que podem trafegar dados, vídeo
e áudio em tempo real.
Foram propostas para interligar grandes distâncias e interligar redes
locais.
As células são na verdade pequenos pacotes com endereços dos des-
tinos e possuem tamanho definido. As redes ATM mais recentes suportam
velocidades que vão de 25Mbps a 622 Mbps.
As redes ATM usam a comutação por pacotes que é adequada para a
transmissão assíncrona de dados com diferentes requisitos de tempo e de
funcionalidades. Elas possuem boa confiabilidade, é eficiente no uso de
banda e suportam aplicações que requerem classes de qualidade de servi-
ço diferenciadas.
Uma rede ATM é composta por:
• Equipamentos de usuários como PCs, servidores, computadores
de grande porte, PABX etc.
• Equipamentos de acesso com interface ATM (roteadores de
acesso, hubs, switches, bridges etc.)
• Equipamentos de rede (switches, roteadores de rede, equipa-
mentos de transmissão com canais E1/T1 ou de maior banda
etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma conversão
de dados para o protocolo ATM. Isto é feito pelos equipamentos de aces-
so. Os frames gerados são transmitidos aos equipamentos de rede, cuja
função é basicamente transportar os pacotes (células) até o seu destino,
usando os procedimentos de roteamento próprios do protocolo.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
A rede ATM é sempre representada por uma nuvem, já que ela não
é uma simples conexão física entre 2 pontos diferentes. A conexão entre
esses pontos é feita por meio de rotas ou canais virtuais configurados com
uma determinada banda. A alocação de banda física na rede é feita célula
a célula no envio dos dados.
57
Redes de Computadores
Éter Interface
de cabo Tranciver
Ethernet de 10 Mbps, chamado padrão DIX. Este padrão possui duas pe-
quenas alterações, e se tornou o padrão IEEE 802.3 em 1983.
A Xerox possui um histórico amplo de invenções originais criadas
(como o computador pessoal) que não foram comercializadas pela em-
presa, gerando grandes oportunidades de negócios, aproveitadas por no-
vos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar
a Ethernet para outras finalidade além de ajudar a padronizá-la, Metcal-
fe formou sua própria empresa, a 3Com. Esta empresa se tornou uma das
maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A
empresa vendeu mais de 100 milhões desses adaptadores.
A Ethernet continuou a evoluir e ainda está em desenvolvimento.
Surgiram novas versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabea-
mento também melhorou, e foram acrescentados recursos de comutação e
outras características.
A Ethernet original definida no padrão IEEE 802.3 não é o único
padrão de LAN de mercado. O comitê expandiu as aplicações e também
padronizou um barramento de símbolos (802.4) e um anel de símbolos
(802.5).
O barramento de símbolos foi desenvolvido em conjunto com a
General Motors, esta topologia era muito parecida com a da Ethernet,
utilizando um cabo linear, mas os computadores transmitiam por tur-
nos. Definiu-se a utilização de um pequeno pacote de controle chamado
símbolo ou token (ficha) que é passado de um computador para outro se-
quencialmente. Um computador só podia transmitir se tivesse a posse do
token, com o qual evitava-se as colisões. A General Motors anunciou que
esse esquema era essencial para a fabricação de automóveis e não estava
preparada para desistir dessa posição. Apesar desse anúncio, o 802.4
basicamente desapareceu
De modo semelhante, a IBM também definiu um padrão próprio: sua
rede foi denominada Token Ring (anel de símbolos) e patenteada. Nesta
estrutura o símbolo ea repassado pelos computadores que são organizados
no forma de um anel e qualquer computador que possui o símbolo tem a
permissão para transmitir, esta transmissão deve ser realizada antes que
o token seja colocado de volta no. Diferente do 802.4, esse esquema, pa-
Proibida a reprodução – © UniSEB
60
Redes Locais – Capítulo 3
um alcance menor, de 185 metros por segmento, cada um dos quais pode
conter apenas 30 máquinas.
Uma grande dificuldade em redes que utilizam estes padrões é a
detecção de cabos partidos, conectores defeituosos ou conectores frouxos,
e comprimento excessivo, que pode representar um grande problema nos
dois meios. Para auxiliar nesse processo foram desenvolvidas técnicas
para detectar esses problemas. O processo consiste basicamente em inje-
tar no cabo um pulso de forma conhecida. Se o pulso atingir um obstáculo
ou o fim do cabo, um eco será gerado e enviado de volta. A partir da medi-
ção precisa do intervalo de tempo do envio sinal até a recepção de seu eco
permite localizar a distância da origem do eco. Essa técnica é denominada
refletometria por domínio de tempo e existem aparelhos especiais para
fazer isso.
Esses recorrentes problemas demandaram um outro tipo de fiação
que evitasse que um cabo com problema impactasse em toda a rede; os
sistemas passaram, então, a utilizarem outro tipo de padrão de fiação, no
qual todas as estações têm um cabo conectado a um ponto central; nesse
ponto central chamado de hub, todas as estações estão conectadas eletri-
camente através de um barramento interno a este equipamento. Em geral,
esses fios são pares trançados da companhia telefônica, pois a maioria dos
edifícios comerciais já está conectada dessa maneira. Esse padrão foi en-
tão denominado 10Base-T.
Com o 10Base-T, não existe um cabo único compartilhado com to-
dos, mas sim, um hub central onde cada estação está conectada com um
cabo individual e dedicado a ela. Este sistema oferece independência às
estações permitindo que sejam inseridas ou removidas, de forma simples,
sem afetar as demais, além de permitir que cabo partido seja facilmente
detectado. A desvantagem do 10Base-T é que o alcance máximo da es-
tação ao hub é de 100m, menor ainda que o 10Base2. Mesmo assim, o
10Base-T se tornou o mais popular do mercado, em virtude de sua facili-
dade de manutenção e do uso da fiação existente.
Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que
ao invés de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa
oferece vantagens e desvantagens, por um lado possui custo maior, pois a
Proibida a reprodução – © UniSEB
gens oferecidas pelo cabeamento 10Base-T fez com que este novo projeto
fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet
utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e
switches, abolindo o uso de cabos coaxiais e conectores BNC.
O padrão Fast Ethernet mal tinha sido criado quando o comitê
criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais
rápida, isto ocorreu em 1995. Este padrão foi denominado de Ethernet de
gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o
nome 802.3z.
Os objetivos para a criação do padrão 802.3z eram basicamente os
mesmos da criação do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem
perder compatibilidade com os padrões Ethernet anteriores.
No padrão Ethernet de gigabit todas as configurações são ponto a
ponto e não multiponto como no padrão original de 10 Mbps. A partir
desta criação o padrão inicial passou a ser chamado de Ethernet clássica.
A Ethernet de gigabit admite dois modos de operação diferentes: o
modo full-duplex e o modo halfduplex. O modo “normal” é o modo full-
duplex, que permite tráfego em ambos os sentidos ao mesmo tempo. Esse
modo é usado quando existe um switch central conectado a computadores
(ou outros switches) na periferia. Nessa configuração, todas as linhas são
armazenadas no buffer, de forma que cada computador e cada switch é
livre para enviar quadros sempre que quiser. O transmissor não tem de de-
tectar o canal para saber se ele está sendo usado por mais alguém, porque
a disputa é impossível (TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador é o
único que pode transmitir naquela estrutura, pois o switch é um dispo-
sitivo passivo que apenas retransmite as informações recebidas, a trans-
missão é bem sucedida mesmo que o switch esteja transmitindo para o
computador no mesmo momento que ele deseje enviar dados para um
outro, pois o canal de comunicação entre eles por padrão é full-duplex.
Considerando que neste caso não existam disputas pelo meio, não existe
a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento
máximo do cabo é determinado pela intensidade do sinal e não mais pelo
tempo que uma rajada de ruído leva para percorrer de volta ao transmis-
Proibida a reprodução – © UniSEB
65
Redes de Computadores
Conexão:
• Controle do Link Lógico (LCC, IEEE Você se lembra que
802.2) – adiciona informações do pro- já discutimos sobre a
tocolo de alto nível o qual gerou o pa- arquitetura OSI? Se não,
relembre este conceito
cote de dados durante a transmissão.
no capítulo 2.
Durante a recepção é responsável por
entregar os dados ao protocolo correto da
camada superior.
• Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona
os cabeçalhos aos dados recebidos da camada anterior (LCC),
criando, assim, o quadro que será transmitido pela camada física.
• Física – responsável pela transmissão dos quadros recebidos da
camada MAC, utilizando o meio físico disponível.
66
Redes Locais – Capítulo 3
Atividades
01. Prova: CESPE – 2010 – MPU – Analista de Informática – Perito
Acerca dos meios de transmissão, protocolos e modelos de redes
de
comunicação, julgue o itens a seguir.
a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no mo-
delo OSI, nas camadas de enlace de dados e na camada física.
( ) Certo ( ) Errado
b) E
m uma rede sem fio no modo ad hoc, os computadores associados
podem enviar dados diretamente uns aos outros.
( ) Certo ( ) Errado
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
02. P
rova: FCC – 2012 – MPE-AP – Analista Ministerial – Tecnologia da
Informação
As taxas nominais de transmissão, definidas em bits por segundo,
para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
respectivamente,
a) 10G, 1000G, 100G. d) 10M, 1000M, e 100M.
b) 20M, 1G e 2000M. e) 100K, 10M e 200M.
c) 100K, 1000K e 2000K.
67
Redes de Computadores
03. P
rova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
de Rede – MCP
Qual a tecnologia utilizada em Fast Ethernet?
a) 100BASE-T.
b) 10Base5.
c) 10BaseT.
d) 1000Base-LX.
e) 10Base2.
Reflexão
Nesse capítulo conhecemos as estruturas das redes locais, cabeadas.
É importante que, baseado nos conceitos e arquiteturas apresentadas, você
seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de in-
fraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que
não atendam as necessidade previstas. Reflita sobre isso e identifique as
diferenças entre cada uma delas.
Leitura recomendada
Acesse o endereço <http://jpl.com.br/redes/redes_lans.pdf> para ter
um ponto de vista um pouco mais técnico sobre as redes locais de compu-
tares.
Referências
METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet
Switching for Local Computer Networks, Commun of the ACM, vol.
19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de
Computadores. 4.ed. Rio de Janeiro: Campus, 2003.
Campus, 2003.
No próximo capítulo
No próximo capítulo nosso objeto de estudo está dividido em duas
partes: vamos estudar alguns exemplos de endereçamento IP e ter algumas
noções de algoritmos e protocolos de roteamento entre eles o roteamento
estático e o dinâmico.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
69
Redes de Computadores
Minhas anotações:
Proibida a reprodução – © UniSEB
70
Internet e suas
Aplicações
Vimos anteriormente como é uma rede
Você se lembra?
Nos capítulos anteriores vimos as estruturas e funcionamento das redes,
vimos como os gerenciar, como tratar questões de segurança, em suma,
entendemos a operacionalização das redes. Agora veremos como montar
um projeto de uma rede.
Redes de Computadores
4.1 O endereço IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um
endereço, ao menos um endereço lógico, um IP. Esse endereço permite
identificar o dispositivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, é necessário saber
o endereço IP do destinatário e o IP do emissor. Sem o endereço IP, os
computadores não conseguem ser localizados em uma rede.
O endereço IP é composto de 32 bits. Esses bits são subdividios em
4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por
pontos, onde cada conjunto de 8 bits é chamado de octeto ou byte. Quan-
do convertido para decimal, cada octeto é formado por um número de
3 caracteres que variam entre 0 e 255. Assim, o menor endereço IP possí-
vel é 0.0.0.0 e o maior é 255.255.255.255.
Os dois primeiros octetos de um endereço IP geralmente são usados
para identificar a rede. Porém há classes de endereços IPs que usam dife-
rentes classificações:
Classe A – 1.0.0.0 até 126.0.0.0 – o primeiro número identifica a
rede, os demais três números indicam a máquina. Permite até 16.777.216
de computadores em cada rede (máximo 126 redes);
Classe B – 128.0.0.0 até 191.255.0.0 – os dois primeiros números
identificam a rede, os demais dois números indicam a máquina. Permite
até 65.536 computadores em uma rede (máximo de 16.384 redes);
Classe C – 192.0.0.0 até 223.255.255.254 – os três primeiros núme-
ros identificam a rede, os demais números indicam a máquina. Permite até
256 computadores em uma rede (máximo de 2.097.150 redes);
72
Internet e suas Aplicações – Capítulo 4
73
Redes de Computadores
74
Internet e suas Aplicações – Capítulo 4
75
Redes de Computadores
maior para verificar a validade desta. Isto é feito dessa forma porque caso
o endereço IP de um servidor mude, o tempo máximo que você precisará
aguardar para aprender qual é o novo endereço IP para aquele servidor
será o campo TTL da sua entrada no servidor DNS – que pode variar de
algumas horas a alguns dias.
O DNS é um protocolo que opera na camada
de aplicação e usa o protocolo UDP na camada
Conexão:
de transporte. A porta utilizada pelo DNS é a de Para conhecer a
número 53. estrutura de servidores
Uma forma de descobrir qual o endereço DNS acesse: <http://tech-
net.microsoft.com/pt-br/
IP associado a um nome de site, ou vice-versa,
library/cc737203.aspx>
um nome a um endereço, é através do comando
nslookup, como ilustra a figura 24.
76
Internet e suas Aplicações – Capítulo 4
vididas, para melhor organização. Como vimos, as redes podem ser defi-
nidas em três classes principais nas quais existem tamanhos predefinidos
sendo que cada uma delas pode ser dividida em sub-redes menores pelos
administradores do sistema.
Uma máscara de sub-rede é usada então para dividir um endereço
IP em duas partes. Uma parte identifica o host, o computador da rede, e a
outra parte identifica a rede a qual ele pertence. Portanto, para criar sub-
redes, qualquer máquina tem que ter uma máscara de sub-rede que define
qual parte do seu endereço IP será usado como identificador da sub-rede e
como identificador do host.
As sub-redes são concebidas durante o projeto físico e O projeto
lógico das redes.
77
Redes de Computadores
80
Internet e suas Aplicações – Capítulo 4
82
Internet e suas Aplicações – Capítulo 4
Centro de Centro de
distribuição distribuição
83
Redes de Computadores
• Latência;
• Tecnologia suportada (Ethernet 10/100/1000, ATM,
FrameRelay, ....);
• Cabeamento suportado (par trançado, fibra óptica, coaxial);
• Custo;
• Disponibilidade e redundâncias;
• Níveis de gerenciamento;
• Suporte a protocolos e aplicações;
• Suporte a criptografia.
85
Redes de Computadores
Estes são apenas alguns pontos que devem ser observados, perceba
que existem critérios relacionados com questões puramente físicas, como
número de portas e cabeamento suportado. E outas puramente lógicas e de
alto nível, que serão identificadas a partir do projeto lógico.
O produto final desta etapa são os esquemas com a arquitetura física
de instalação de toda a rede e também a lista de todos os materiais e equi-
pamentos que serão utilizados no projeto. Esta etapa é primordial para a
definição de prazo e custo do projeto.
192.168.11.0
192.168.11.1
192.168.10.0 192.168.12.0
E1
E2 E3
192.168.10.2 192.168.12.4
Para 192.168.10.0
AND AND
11111111 11111111 11111111 11111111
255.255.255.0
11000000 10101000 00001010 00000000
86
Internet e suas Aplicações – Capítulo 4
87
Redes de Computadores
Atividades
01. P
rova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da In-
formação
Considere a implantação de uma rede de computadores em uma em-
presa de suporte em TI – Tecnologia da Informação. A rede local (LAN)
da empresa, que possui estações de trabalho, deve ser conectada à rede
ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações,
as alternativas de escolha das tecnologias de redes para a rede local e para
a conexão com a rede ampla são, respectivamente,
a) cabo UTP e fibra ótica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra ótica e cabo STP.
d) fibra ótica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.
02. P
rova: ESAF – 2012 – Receita Federal – Analista Tributário da Recei-
ta Federal – Prova 2 – Área Informática
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome
802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância
Proibida a reprodução – © UniSEB
04. P
rova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
de Telecomunicações
Seguir um processo de projeto de rede é importante porque:
a) é uma exigência da legislação brasileira e dos órgãos públicos.
b) ele provê uma forma eficaz de comunicação entre usuários e projetistas.
c) diminui o número de fabricantes dos produtos implementados na solução.
d) sempre provê uma solução mais robusta.
e) garante o sucesso do projeto.
05. P
rova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de
Sistemas
O meio de transmissão a ser expressivamente considerado, quando a
interferência se constituir num problema crítico de um projeto de rede, é
a) cabo coaxial.
b) par trançado CAT5e.
c) par trançado CAT6.
d) fibra óptica.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
e) cabo STP.
Reflexão
Vimos nesse capítulo orientações de como estruturar um projeto de
uma rede de computadores; estas orientações são baseadas em práticas de
mercado, no entanto, é importante ter conhecimento dos conceitos e norma-
tivas de redes, pois cada rede e local de implantação é único. Experiências e
práticas devem ser reutilizadas a aplicadas sempre que possível, porém com
muito discernimento da individualidade e necessidades de cada projeto.
89
Redes de Computadores
Leitura recomendada
Tratando-se de projeto de redes o importante é obter experiência e
conhecer os padrões de mercado. O site “Projeto de redes”, que pode ser
acessado pelo endereço <http://www.projetoderedes.com.br>, possui um
vasto material, com vídeos, artigos e projetos reais de diferentes tipos de
redes, que servem como referência para futuros desenvolvimentos. Vale a
penas navegar pelas suas áreas e guardar o link para futuras referências.
Referências
SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topolo-
gia da rede, 2004, Notas de Aula.
No próximo capítulo
No próximo capítulo estudaremos a respeito de algumas noções
sobre a administração de redes envolvendo conceitos de segurança e boas
práticas de gestão de ambientes de rede.
Proibida a reprodução – © UniSEB
90
Protocolos e Modelos
de Gerenciamento de
Redes de Computadores
5 Toda rede de computadores precisa ser ge-
renciada para suportar todos os serviços ofereci-
lo
dos nela; para isso, existem protocolos de gerencia-
mento e modelos de melhores práticas. Veremos estes
ít u
Aprender sobre:
• fundamentos de segurança;
• gerenciamento e administração de rede;
• monitoração de pacotes.
Você se lembra?
Nos capítulos anteriores vimos as estruturas e funcionamento das re-
des, vimos também as ferramentas disponíveis para gerenciamento das
mesmas. Porém, toda essa complexidade estrutural, que permite a fácil
interligação de computadores em qualquer lugar, em qualquer momento,
oferece uma grande oportunidade para indivíduos mal intencionados.
Veremos neste capítulo os meios e ferramentas que podemos utilizar para
proteger as redes de computadores, tornando-as ambientes confiáveis.
Redes de Computadores
Introdução
As redes de computadores foram criadas com a intenção de comu-
nicação entre os computadores. As aplicações de redes evoluíram, mas o
princípio básico permanece. Não só as pessoas continuam necessitando se
comunicar, como esta comunicação precisa ser feita de forma segura. Há
milhões de informações disponíveis na Internet, bem como serviços de
compra e venda de mercadorias e transações financeiras. Assim, a segu-
rança das informações e das redes de computadores se tornam essenciais
para a confiabilidade destas aplicações.
A seguir iremos discutir questões relacionadas à segurança das in-
formações e das redes de computadores.
92
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
93
Redes de Computadores
5.1.1 Criptografia
Para entendermos claramente o protocolo HTTPS e a assinatura di-
gital, primeiro precisamos entender o conceito de criptografia. Criptogra-
fia pode ser entendida como um conjunto de métodos e técnicas para co-
dificar uma informação. Esta operação é realizada por um algoritmo que
converte um texto ou conjunto de dados legível, ou padronizado, em um
texto ou conjunto de dados ilegível ou fora de qualquer padrão conheci-
do, sendo possível o processo inverso recuperar as informações originais.
Veja o processo na figura 30.
chave tem que ser enviada para todos os usuários autorizados antes que as
mensagens possam ser trocadas. Essa ação pode gerar atrasos e permitir
que a chave chegue a pessoas não autorizadas.
95
Redes de Computadores
Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem
Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem
Canal Inseguro
Encriptação Decriptação
Chave Chave
Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem
97
Redes de Computadores
?
Chave privada
Canal Inseguro
Encriptação Decriptação
98
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
5.1.6 Firewalls
Hoje em dia, praticamente todas
as redes de computadores possuem
firewall para aumentar a seguran-
ça das mesmas.
A ideia original do firewall era isolar a rede
O firewall funciona ana- interna da Internet por completo. O firewall é
lisando os cabeçalhos dos um roteador interligando duas redes que filtra
pacotes IP que passam através o que pode passar de uma rede para outra.
dele, com origem ou destino a (TORRES, 2001)
99
Redes de Computadores
Internet
pública
BURNEDFLOWERS | DREAMSTIME.COM
Firewall
Rede
administrada
Figura 35 – Firewall.
Fonte: Kurose (2003).
Internet
pública
BURNEDFLOWERS | DREAMSTIME.COM
Firewall Firewall
Rede
administrada
Servidor
Proibida a reprodução – © UniSEB
web
100
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
102
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
103
Redes de Computadores
Por outro lado identificamos uma baixa escalabilidade deste tipo de ar-
quitetura, pois o ponto central necessita ter capacidade de suportar um gran-
de número de elementos, bem como o tráfego de dados gerado neste gerente
central pode ser intenso, necessitando de infraestrutura específica para tal.
A figura a seguir apresenta um esquema da gerência de redes cen-
tralizada, com um único servidor de gerência de rede (SGR) e um único
banco de dados (SGBD).
105
Redes de Computadores
Este processo é responsável pela coleta das informações e envio para pro-
cessos gerentes, de acordo com diretivas definidas pelo processo gerente,
de forma a refletir o funcionamento do objeto. Além disso deve ser capaz
de executar comandos enviados pelo gerente para execução de ações.
106
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Atividades
01. P
rova: ESAF – 2012 – CGU – Analista de Finanças e Controle – In-
fraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP são:
a) O equipamento gerenciador, Agente comutador, Software de geren-
ciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de rote-
amento de Rede.
e) O equipamento de comutação, Agente roteador, Software de bloqueio
de Rede.
02. P
rova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro
– Engenharia de Redes e Comunicação
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens. Uma vez definida uma comunidade de leitura,
tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB
partir dessa comunidade, poderá enviar comandos SNMP do tipo get <ob-
jeto> para verificar o que está definido no objeto em questão.
( ) Certo ( ) Errado
03. P
rova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciá-
rio – Tecnologia da Informação
No gerenciamento SNMP
a) o protocolo é definido no nível de rede e é utilizado para obter infor-
mações de servidores SNMP.
107
Redes de Computadores
04. P
rova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual
– Prova 2
Um protocolo é um conjunto de regras e convenções para envio de
informações em uma rede. Essas regras regem, além de outros itens, o
conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relação a estas regras e convenções é correto afirmar que
a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP –
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o serviço SNMP é utilizado para fornecer informações
de status sobre um host em uma rede TCP/IP.
b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um
endereço IP.
c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereça-
mento e envio de pacotes na rede, fornecendo um sistema de entrega
com conexões que garante que os pacotes cheguem a seu destino na
sequência em que foram enviados.
d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endere-
çamento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexões que não garante que os pacotes cheguem a
seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de
entrega sem conexões, mas que garantem que os pacotes cheguem a
Proibida a reprodução – © UniSEB
108
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
109
Redes de Computadores
08. P
rova: CESGRANRIO – 2012 – Chesf – Profissional de Nível Supe-
rior – Analista de Sistemas
O SSL consiste num aperfeiçoamento do TCP para o oferecimento
de serviços de segurança processo a processo.
Por conta disso, é(são)
cifrado(s) em um registro SSL o(s) campo(s)
a) MAC, apenas
b) Dados, apenas
c) Dados e MAC, apenas
d) Comprimento, dados e MAC apenas
e) Versão, comprimento, dados e MAC
10. P
rova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário –
Tecnologia da Informação
O SSL é um pacote de segurança (protocolo de criptografia) que ope-
ra, no modelo TCP/IP, entre as camadas de
a) transporte e de rede. d) transporte e de enlace.
b) aplicação e de transporte. e) rede e de enlace.
c) enlace e física.
11. P
rova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Es-
pecialidade – Análise de Sistemas – Desenvolvimento
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a)
a) desempenho.
Proibida a reprodução – © UniSEB
b) controle de congestionamento.
c) multiplexação das conexões.
d) recuperação de erro.
e) confidencialidade dos dados.
110
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5
Reflexão
Nesse capítulo conhecemos diversos serviços e protocolos relaciona-
dos com segurança. Atualmente existem estas e diversas outras ferramentas
tecnológicas que oferecem altos índices de segurança para pessoas e siste-
mas. Entretanto, nunca conseguiremos garantir 100% de segurança. Quan-
do lidamos com pessoas temos situações incontroláveis e impensáveis,
que não conseguimos prever. Além das ferramentas precisamos definir
procedimentos e regras que permitam minimizar as possibilidades de falha.
Para conhecer mais sobre segurança é necessário estudar não apenas as
ferramentas, mas também os processos e padrões disponíveis no mercado.
Leitura recomendada
Para os processos de gerência de redes existem métodos e práticas
bem definidas e estruturadas nas metodologias de Governança de TI, é
muito importante que você tenha contato com estes métodos. Pesquise e
leia um pouco sobre ITIL e CobiT em: <http://www.itil-officialsite.com e
http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questões de segurança re-
lacionada à redes de computadores acesse: <http://www.rnp.br/cais/>. O
CAIS é o centro de atendimento e incidentes de segurança e disponibiliza
relatórios completos dos incidentes registrados no Brasil. Assim, permite
a você estudante conhecer o panorama atual de segurança das redes atuais.
Referências
Burnetr, S. & Paine, S., Criptogradia e Segurança - O guia oficial RSA,
Editora Campus 2002.
111
Redes de Computadores
112