Вы находитесь на странице: 1из 101

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ

PRÓ-REITORIA DE EXTENSÃO
DIRETORIA DE EDUCAÇÃO ABERTA E A DISTÂNCIA

TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA

REDES DE COMPUTADORES II

2010
SUMÁRIO

PLANO DE ENSINO

APRESENTAÇÃO

UNIDADE 1 – INTRODUÇÃO

UNIDADE 2 – ETHERNET E FAST ETHERNET


1. HISTÓRICO
2. MEIO FÍSICO EM REDES ETHERNET
2.1. CABOS 10BASE5
2.2. CABOS 10BASE2
2.3. CABOS 10BASE-T
2.4. CABOS 10BASE-F
2.5. TRANSMISSÃO DE SINAIS NO MEIO FÍSICO
2.5.1. Codificação Manchester
2.5.2. Codificação Manchester Diferencial
3. NECESSIDADE POR MAIS VELOCIDADE
4. PADRÃO FAST ETHERNET
5. MEIO FÍSICO EM REDES FAST ETHERNET
5.1. CABOS 100BASE-T4 E 100BASE-TX
5.2. CABOS 100BASE-FX
6. CAMADA DE ENLACE DE DADOS
6.1. PREÂMBULO
6.2. ENDEREÇO DE DESTINO
6.3. ENDEREÇO DE ORIGEM
6.4. TIPO
6.5. DADOS
6.6 PREENCHIMENTO
6.7. TOTAL DE VERIFICAÇÃO
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 3 – FRAME RELAY


1. INTRODUÇÃO
2. CARACTERÍSTICA
2.1 VELOCIDADE
3. CONCEITOS DO FRAME RELAY
3.1 MÉTODOS DE CONEXÕES
4. ESTRUTURA DO QUADRO
5. CONTROLE DEO CONGESTIONAMENTO
6. NÍVEL DE REDE OU PACOTES
7. UTILIZAÇÃO
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 4 – REDES ATM


1. SURGIMENTO DO ATM
2. DEFINIÇÃO
3. CÉLULA ATM
4. ENDEREÇAMENTO
5. CIRCUITOS VIRTUAIS
6. CAMADAS ATM
6.1. CAMADA FÍSICA
6.2. CAMADA ATM
6.3. CAMADA DE ADAPTAÇÃO ATM
7. PROTOCOLOS DE INTERFACES DE REDE
8. SINALIZAÇÃO
9. FUTURO DA TECNOLOGIA ATM
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 5 – FDDI
1. REDE FDDI
2. PROTOCOLOS FDDI
3. CONTROLE DE ACESSO AO MEIO
4. FALHAS DE CONEXÃO
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 6 – INTERNET
1. SURGIMENTO DA INTERNET
2. PROTOCOLOS E CAMADAS
3. ESTRUTURA
4. SERVIÇOS
5. HOMEPAGE NA INTERNET
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 7 – INTRANET
1. INTRODUÇÃO
2. CARACTERÍSTICAS
3. COMPONENTES DA INTRANET
4. MANUTENÇÃO
5. FERRAMENTAS
5. APLICAÇÕES
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 8 – PROVEDORES DE ACESSO À INTERNET


1. PROVEDOR DE ACESSO A INTERNET (INTERNET SERVICE PROVIDER – ISP)
1.1. LOCALIZAÇÃO
1.2. PEERING
1.3. VIRTUAL ISP
1.4. FREE ISP
2. PROBLEMAS COMUNS EM PROVEDORES
3. ASSOCIAÇÕES (ABRANET E ANPI)
4. PROCEDIMENTOS DE ACESSO
5. RASTREAMENTO DE ROTAS
6. O FUTURO DO ISP
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 9 – EQUIPAMENTOS (HUB, SWITCH, ETC.)


1. INTRODUÇÃO
2. DESKTOPS
3. CABOS DE REDE
4. PLACAS DE REDE
5. HUBS
6. SWITCHS
7. ROTEADORES (ROUTERS)
8. MODEM
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

UNIDADE 10 – ADMINISTRAÇÃO DE REDES


1. ADMINISTRAÇÃO DE REDES DE COMPUTADORES
2. PROBLEMAS ENCONTRADOS NA ADMINISTRAÇÃO DE REDES
3. GRIDS DE AGENTES E GERÊNCIA DE REDES DE COMPUTADORES
4. VANTAGENS DO USO DE AGENTES NA GERÊNCIA DE REDES
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA
UNIDADE 11 – REDES SEM FIO (WIRELESS)
1. INTRODUÇÃO
1.1. REDES ESTRUTURADAS
1.2. REDES AD-HOC
2. PADRÕES IEEE 802.11
2.1. IEEE 802.11A
2.2. IEEE 802.11B
2.3. IEEE 802.11G
3. SEGURANÇA
3.1. WEP
3.2. WPA
3.3. WPA2
4. APLICAÇÕES
RESUMO DA UNIDADE
PARA SABER MAIS
REFLEXÕES SOBRE A APRENDIZAGEM
SUGESTÕES DE LEITURA

CONSIDERAÇÕES FINAIS DA DISCIPLINA

GUIA DIDÁTICO
PLANO DE ENSINO

1. IDENTIFICAÇÃO GERAL
Instituição: Instituto Federal de Educação, Ciência e Tecnologia do Pará
Curso: Tecnologia em Análise e Desenvolvimento de Sistema – Modalidade
EAD
Disciplina: Redes de Computadores II
Professor(a): Bruno Souza Lyra Castro
Carga Horária: 80h

2 . EMENTA
A ementa do curso é baseada nas seguintes unidades: Introdução, Ethernet e
Fast Ethernet, Frame Relay, Redes ATM, Fddi, Internet, Intranet, Provedores de
Acesso a Internet, Home Page, Equipamentos (Hub, Gateway, etc.) e Administração,
Agentes, Wireless.

3. OBJETIVOS
3.1. OBJETIVO GERAL
A disciplina tem como objetivo geral capacitar o aluno no sentido de que o
mesmo possa conhecer os diferentes tipos de redes existentes bem como os
mecanismos envolvidos em seu funcionamento e as soluções de rede existentes
neste contexto.

3.2. OBJETIVOS ESPECÍFICOS


– Realizar a passagem de conhecimento a respeito do funcionamento das
soluções existentes em redes de computadores e suas características.
– Capacitar o aluno de maneira que o mesmo esteja apto para elaborar suas
próprias soluções dentro da área de estudo.

4. CONTEÚDO PROGRAMÁTICO
Introdução

Ethernet e Fast Ethernet


– Histórico
– Meio físico em redes Ethernet
– Necessidade por mais velocidades
– Padrão Fast Ethernet
– Meio fisico em redes Fast Ethernet
– Camada de Enlace de Dados

Frame Relay

– Introdução
– Característica
– Conceitos do Frame Relay
– Estrutura do Quadro
– Controle de Congestionamento
– Nível de Rede ou Pacotes
– Utilização

Redes ATM
– Surgimento do ATM
– Definição
– Célula ATM
– Endereçamento
– Circuitos Virtuais
– Camadas ATM
– Protocolos de Interfaces de Rede
– Sinalização
– O Futuro da Tecnologia ATM

FDDI
– Rede FDDI
– Protocolos FDDI
– Controle de Acesso ao Meio
– Falhas de Conexão

Internet
– Surgimento da Internet
– Protocolos e Camadas
– Estrutura
– Serviços
– Homepage na Internet

Intranet
– Introdução
– Características
– Componentes da Intranet
– Manutenção
– Ferramentas
– Aplicações

Provedores de Acesso a Internet


– Provedor de acesso a internet (Internet Service Provider, ISP)
– Problemas Comuns em Provedores
– Associações
– Procedimentos de acesso
– Rastreamento de rotas
– O Futuro do ISP

Equipamentos (Hub, Switch, etc.)


– Introdução
– Desktops
– Introdução
– Cabos de Rede
– Placas Ethernet
– Hubs
– Switchs
– Roteadores (Routers)
– Modem
Administração de Redes
– Administração de Redes de Computadores
– Problemas Encontrados na Administração de Redes
– Grids de Agentes e Gerência de Redes de Computadores
– Vantagens do Uso de Agentes na Gerência de Redes

Redes Sem Fio (Wireless)


– Introdução
– Padrões 802.11
– Segurança
– Aplicações

5. PROCEDIMENTOS DE AVALIAÇÃO

O procedimento de avaliação leva em conta os seguintes items:

- Soma das Notas dos trabalhos realizados (TR)

- Nota na prova final (PF)

- Nota média dos trabalhos (MT)

- Média final (MF)

O cálculo da média final (MF) do aluno será baseada nas seguintes etapas, geradas
em função dos items anteriormente descritos:

1) MT = TR / N, onde N é o número de trabalhos realizados

2) MP = P / 2

3) MF = (MT+ PF) / 2

4) Se MF for maior ou igual à média da Instituição, o aluno estará aprovado

5) Se MF for menor que a média da instituição, uma nova prova final será
realizada
6) A nota da nova prova final substitui a média final. Se a nota for maior ou
igual à média da Instituição, o aluno estará aprovado, caso contrário,
estará reprovado.

6. REFERÊNCIAS
TANENBAUM A.S. Redes de Computadores. 4ª edição. Brasil: Campos, 2003. 955
páginas.
KUROSE J.F., ROSS K.W. Redes de Computadores e a Internet. 4ª edição. Brasil:
Pearson Education do Brasil. LTDA, 2005. 656 páginas.
APRESENTAÇÃO

A discipliana de redes de computadores II é realizada com o ituito de mostrar


ao acadêmico do curso de Tecnologia em Análise e Desenvolvimento de Sistemas,
um conteúdo importante para a formação do mesmo.

As unidades aqui trabalhadas procuram familiarizar o aluno com os


principais conceitos relacionados não apenas às redes de computadores, mas sim,
às redes de comunicação como um todo.

Todo o conhecimento passado busca o desenvolvimento do senso crítico a


respeito dos temas abordados alem de ser uma preparação importante para a
atuação na área de formação.

.
UNIDADE 1

INTRODUÇÃO

OBJETIVOS DA UNIDADE
Esta unidade visa informar o aluno sobre a importância do estudo da
disciplina de redes de computadores.
Muitas pessoas têm a idéia de que estudar uma disciplina de redes de
computadores significa obter conhecimento apenas sobre a interligação entre
computadores. Na prática, nos deparamos com uma área de conhecimento que vai
além das nossas espectativas.

Imagine que a rede reponsável por interligar o seu computador a outro, dentro
de uma empresa, seja apenas o início de uma rede extremamente complexa e
composta por diversos equipamentos e topologias de redes diferentes que,
interligadas umas com as outras, se extendem pelo mundo a fora.

Partindo deste princípio, começamos a perceber a importância do estudo


nesta área de conhecimento que envolve diversos assuntos, onde, a união destes
proporciona um melhor entendimento a respeito deste mundo cercado por
computadores, equipamentos de rede, cabos de rede, fibras ópticas, redes sem fio,
protocolos, padrões e etc.

Esta disicplina fará uma abordagem que se inicia com os protocolos Ethernet
e Fast Ethernet indo até as redes Frame Relay, ATM e FDDI. Depois de vistas estas
unidades, são estudados os conceitos que envolvem a Internet, Intranet, Provedores
de acesso a Internet e Homepage. Para finalizar o estudo da disciplina, são vistas,
as características de equipamentos fundamentais presentes em redes de
comunicação, Administração de Redes e a Tecnologia Wireless, onde, são
mostrados exemplos de padrões de redes sem fio.
UNIDADE 2

ETHERNET E FAST ETHERNET

OBJETIVOS DA UNIDADE
Nesta unidade o tema é focado na explanação a cerca dos padrões Ethernet
e Fast Ethernet, sendo que, o objetivo é tornar o aluno conhecer destes dois
padrões de redes.
1. HISTÓRICO
Os fatos que levam a criação da Ethernet tiveram seu início na década de
1970. Neste período, um pesquisador da University of Hawaii (Universidade do
Havaí) chamado Norman Abramson, juntamente com seus colegas, estava criando
uma solução para interligar computadores de ilhas remotas ao computador central
na ilha de Honolulu. Porém, como lançar cabos pelo oceano era inviável, optou-se
pela utilização de rádios de ondas curtas.

Esta rede que foi criada se chamava ALOHANET e nela, os usuários das ilhas
remotas usavam uma freqüência de rádio para enviar pacotes para o computador
principal e outra freqüência de rádio para receber os pacotes do computador
principal.

Durante este mesmo período, um estudante chamado Bob Metacalfe se


interessou pelo trabalho desenvolvido por Abramson e decidiu ir passar um tempo
trabalhando com ele antes de ir para o PARC (Palo Alto Research Center) da Xerox.
Foi então que Metacalfe, com os conhecimentos obtidos no período em que esteve
no Havaí, e seu colega David Boggs, criaram a primeira rede local utilizando os
computadores existentes no PARC da Xerox.

A primeira rede criada foi chamada de Ethernet e era feita através de cabos
coaxiais ligando até 256 máquinas em rede onde era obtida uma taxa de 2,96 Mbps.
O com sucesso obtido pela Xerox, a mesma juntamente com a Intel e a DEC,
criaram em 1978 um padrão baseado na rede Ethernet com taxas de 10 Mbps
chamado DIX e este, após pequenas alterações, se tornou o conhecido padrão IEEE
802.3, em 1983. O padrão tem esse nome pois foi criado por um comitê pertencente
ao Instituio de Engenheiros Eletricistas e Eletrônicos (IEEE).

2. MEIO FÍSICO EM REDES ETHERNET


Durante as evoluções sofridas pelos tipos de conexões usadas em redes
Ethernet, diversas variações de meios cabeados foram utilizadas para estabelecer
conexão entre computadores em uma rede local. A tabela abaixo relaciona os tipos
de cabos:

TABELA 01 - TIPOS DE CABOS EM REDES ETHERNET

Tam.
Nós por
Nome Cabo Máximo de Vantagens
segmento
Segmento
10Base5 Coaxial grosso 500 m 100 Cabo original; agora obsoleto
10Base2 Coaxial fino 185 m 30 Sem necessidade de hubs
10Base-T Par trançado 100 m 1.024 Sistema mais econômico
10Base-F Fibra óptica 2.000 m 1.024 Melhor entre edifícios
As designações utilizadas para definir tipos de cabos coaxiais são compostas
por um número, no caso o 10, que significa a taxa de 10 Mbps e, este número é
acompanhado da palavra “Base”, indicando que o sinal é transmitido em banda base
(Base Band). A numeração que vem a seguir é um multiplicador (válido apenas para
os coaxiais) para unidades de 100 metros, ou seja, um cabo 10Base5, por exemplo,
suporta um tráfego de 10 Mbps em banda base e aceita segmentos de até 500
metros.

A seguir, serão vistos os tipos mais comuns de cabos utilizados em redes


Ethernet, sendo explanadas suas características.

2.1. CABOS 10BASE5

No decorrer da evolução histórica dos meios de conexão física Ethernet, os


modelos de cabo 10Base5 foram os primeiros a surgir. Este tipo de cabo era
caracterizado por marcações amarelas (sugestões do padrão IEEE 802.3) a cada
dois metros e meio, mostrando assim as posições onde as derivações eram feitas.
Estas eram compostas por conectores de pressão (vampire taps) que possuíam um
pino que era introduzido no cabo coaxial até atingir o centro do mesmo.

FIGURA 01 – CABO 10BASE5

Estes tipos de cabos suportavam até 100 usuários por segmento e, como
explicado anteriormente, permitiam um fluxo de dados de 10 Mbps em seguimentos
de até 500 metros.
2.2. CABOS 10BASE2

Seguindo com a evolução dos cabos utilizados em redes Ethernet estão os


cabos 10Base2 que também eram coaxiais, porém, mais finos que os 10Base5. O
interessante é que as conexões eram feitas por conectores BNC em junções do tipo
T, com isso, eliminou-se o uso de derivações.

FIGURA 02 – CABO 10BASE2

Apesar dos cabos 10Base2 serem mais práticos para instalação, finos e
econômicos, estes suportavam apenas 30 usuários em segmentos de 185 metros.

2.3. CABOS 10BASE-T

Estes cabos podem ser considerados como o modelo base para os cabos que
utilizamos atualmente. Diferentemente dos anteriores os 10Base-T deixaram de
utilizar meio físico coaxial, ao invés disso, passaram a incorporar pares trançados
similares aos usados por companhias telefônicas.

FIGURA 03 – CABOS 10BASE-T


2.4. CABOS 10BASE-F

Redes Ethernet também podem ser montadas utilizando-se cabos 10Base-F


que, são confeccionados a partir da fibra óptica. Esta solução baseada em fibra
óptica apresenta altos custos de implantação, porém o seu segmento pode atingir
distâncias em torno de um quilômetro ou mais. Conexão entre elementos na rede é
feita normalmente utilizando-se um par de fibras, sendo uma para transmissão e
outra para recepção.

FIGURA 04 – EXEMPLO DE CABO 10BASE-F

2.5. TRANSMISSÃO DE SINAIS NO MEIO FÍSICO

A idéia da transmissão de sinais em redes Ethernet é baseada inicialmente


em mapear os bits transmitidos em valores de tensão (volts) que são então injetados
no meio físico (cabo). O bit “1”, por exemplo, é representado por um nível de tensão
+ 5 volts e, o bit “0” é representado por um nível zero de tensão. Na prática, redes
deste tipo não usam codificação binária direta.

FIGURA 05 – CODIFICAÇÃO BINÁRIA DIRETA

Se pararmos para avaliar a situação, entenderemos porque não é viável


utilizar a codificação binária direta. Suponhamos então que uma estação deseja
enviar um conjunto de bits “00100”, porém, a chegada deste sinal em outras
estações pode ser interpretada como “01000” ou “10000”. Isto se deve ao fato de
que não é possível identificar se o transmissor está sem atividade (nível zero de
tensão) ou se o mesmo está enviando um bit “0”. A utilização de +1 volt para
representar o bit “1” e -1 volt para representar o bit “0” também apresenta falhas,
pois, uma longa seqüência de repetidos bits “1” ou “0” pode ocasionar a perda do
sincronismo, ou seja, a perda da identificação entre o término de um bit e o início do
outro. A solução para estes casos está na codificação Manchester, explanada no
próximo item.

2.5.1. Codificação Manchester

A Codificação Manchester foi criada com o intuito de evitar o problema da


perda do sincronismo possibilitando então, a identificação do início, meio ou final de
cada bit transmitido sem a necessidade de uma fonte de sincronismo externa.

Os bits, na Codificação Manchester, são representados por duas variações de


tensão, equivalentes a + 0,85 e - 0,85 volts. O bit “1‟ é representado por uma
variação positiva (+ 0,85 volts) seguida de uma variação negativa (- 0,85 volts), e, o
bit “0” é composto de forma inversa, ou seja, uma variação negativa seguida de uma
variação positiva. A transição existente na parte intermediária de cada bit facilita a
tarefa de sincronização na recepção pois se torno fácil identificar a mudança de um
bit para outro, mesmo em longas seqüências de repetidos bits “1” ou “0”.

FIGURA 06 – CODIFICAÇÃO MANCHESTER

2.5.2. Codificação Manchester Diferencial

Aproveitando o conceito da Codificação Manchester, a sua versão diferencial


também caracteriza um bit por duas variações de tensão. O novo conceito inserido
nesta codificação é que o bit “1” será identificado pela ausência de variação de
tensão na transição de um bit para outro, e, o bit “0” é representado pela variação de
tensão na passagem de um bit para outro.

FIGURA 07 – CODIFICAÇÃO MANCHESTER DIFERENCIAL


Ambas as codificações, Manchester e Manchester Diferencial, apresentam
uma desvantagem em relação à codificação binária direta que é a necessidade de
utilizar o dobro da largura de banda para transmitir os bits no meio físico. Na prática,
isto se resume ao fato de que na codificação binária direta, a transmissão de dados
a 10 Mbps necessita de 10 milhões de variações de pulsos de tensão por Segundo
(10 MHz). Por outro lado, as codificações Manchester e Manchester Diferencial
precisam de 20 milhões de variações de pulsos de tensão por segundo (20 MHz)
para trafegar dados a uma taxa de 10 Mbps, afinal, cada bit é caracterizado por dois
pulsos de tensão diferentes.

3. NECESSIDADE POR MAIS VELOCIDADE


A partir da criação do padrão Ethernet, a taxa de transmissão de 10 Mbps
alcançada por estas redes aparentava ser suficiente para suportar a demanda de
tráfego existente. Entretanto, como este padrão se difundiu rapidamente, as redes
Ethernet foram se tornando cada vez maiores e proporcionalmente a expansão das
redes, houve a expansão na quantidade de dados que eram gerados nas mesmas.

Não é dificil imaginar que a necessidade por mais velocidade chegaria com o
tempo. Basta por em mente que com o crescimento das redes e o aumento do
numero de estações existentes nelas, haveria consequentemente o aumento no
fluxo de informação. Então, foi diante deste cenário que o IEEE reuniu o comitê que
criou o padrão 802.3 em 1992, onde, a idéia era elaborar um padrão para uma rede
local (Local Area Network – LAN) que fosse mais rápida.

Após diversas discussões, optou-se por manter as características existentes


no padrão 802.3, com o objetivo apenas de torna-lo mais rápido. A conservação das
características do padrão foi justificada, na época, por três razões principais:

1. A necessidade de manter a compatibilidade com as LANs Ethernet já


existentes.

2. Receio de possíveis problemas decorrentes da criação de um novo


protocolo.

3. Opção por acelerar a finalização do novo padrão com receio de mudanças


tecnológicas.

Após os esforços feitos pelo comitê do IEEE, o “novo” padrão, chamado IEEE
802.3u, foi aprovado em 1995, sendo chamado também de Fast Ethernet.
4. PADRÃO FAST ETHERNET
Este padrão, se comparado ao anterior, só apresenta mudanças na
velocidade e no tipo de meio físico (cabo) necessário para a utilização do mesmo.
Com as evoluções presentes neste novo padrão, taxas de até 100 Mbps podem ser
alcançadas.

5. MEIO FÍSICO EM REDES FAST ETHERNET


Se verificarmos os cabos utilizados nas redes Ethernet, perceberemos que
houve mudanças quanto aos tipos de cabos necessários para o suporte ao padrão
Fast Ethernet. A tabela abaixo relaciona os novos tipos de cabos:

TABELA 02 - TIPOS DE CABOS EM REDES FAST ETHERNET

Tam. Máximo
Nome Cabo Vantagens
de Segmento
100Base-T4 Par trançado 100 m Utiliza UTP da categoria 3
Full-duplex a 100 Mbps (UTP da
100Base-TX Par trançado 100 m
categoria 5)
Full-duplex a 100 Mbps; grandes
100Base-FX Fibra Ótica 2.000 m
distâncias

Verificando-se os novos tipos de cabos necessarios para a utilização do


padrão Fast Ethernet, pode se observer a presença da sigla UTP. Esta sigla significa
Par Trançado sem Blindagem (unshielded twisted pair).

5.1. CABOS 100BASE-T4 e 100BASE-TX

Estes dois modelos de cabos de rede são do tipo UTP, porém, apresentam
certas diferenças quanto ao seu desempenho.

FIGURA 08 – CABO UTP


Para um cabo 100Base-T4, é necessária a utilização de seus quatro pares
trançados com o objetivo de atingir a taxa de 100 Mbps. Por outro lado, os cabos
100Base-TX, por apresentar uma maior qualidade, necessitam apenas de dois de
seu pares trançados para alcançar os 100 Mbps Full Duplex (transmissão e
recepção simutâneas) oferecidos pelo padrão Fast Ethernet.

5.2. CABOS 100BASE-FX

De maneira equivalente à rede Ethernet, a rede Fast Ethernet também possui


uma opção de interligação baseada no uso de fibra óptica. As conexões feitas com
cabos 100Base-FX baseam-se no uso de dois filamentos de fibra multimodo, sendo
um para transmissão e outro para recepção. A utilização deste tipo de cabeamento
também garante acesso full-duplex com taxas de 100 Mbps em cada sentido.

FIGURA 09 – CABO 100BASE-FX

6. CAMADA DE ENLACE DE DADOS


Na camada de enlace de dados Ethernet é definida a estrutura do quadro,
cujo mesmo carrega consigo diversas informações como por exemplo, endereço de
origem, endereço de destino e os dados (informação útil).

A estrutura original do quadro Ethernet, chamado DIX Ethernet (DEC, Intel,


Xerox) e a estrutura do quadro IEEE 802.3, são mostrados nas figuras abaixo:
FIGURA 10 – ESTRUTURA DOS QUADROS DIX ETHERNET E IEEE 802.3
Após o surgimento da Ethernet, o IEEE padronizou a mesma, realizando duas
alterações no padrão dos quadros DIX. A primeira alteração foi a diminuição do
Preâmbulo que passou a ser composto por 7 bytes e o ultimo byte, passou a ser
utilizado como um marcação que indica o início do quadro. A outra alteração foi a do
campo Tipo que passou a ser chamar Comprimento.

O padrão Fast Ethernet (IEEE 802.3u), utiliza a mesma estrutura do quadro


que é encontrado no padrão Ethernet, e,vizualizando-o, podemos perceber a
presença de diversos campos, por isso, vamos entender a função de cada um deles:

6.1. PREÂMBULO

Localizado no início do quadro, este campo possui 8 bytes sendo cada byte
composto pela sequencia “10101010”. Sua função é permitir a sincronização entre
transmissor e receptor, pelo fato de esta ser uma informação já conhecida por
ambos.

6.2. ENDEREÇO DE DESTINO

O campo Endereço de destino, como o próprio nome diz, armazena o


endereço para o qual deve ser entregue o quadro e, este campo é composto por 6
bytes. È importante frisar que o bit de alta ordem deste campo é “0” para a utilização
em endereços comuns, porém, quando queremos definer o Endereço de destino
como sendo um endereço de grupo, o bit de alta ordem deve ser “1”. A utilização do
endereço de grupo, permite que diversas estações possam receber informações de
um único endereço. Quando um endereço de grupo recebe um quadro, todas as
estações pertencentes ao grupo tem acesso a este quadro. Esta modalidade de
transmissão para um grupo de estações é chamada Multidifusão (Multicast),
entretanto, existe outra forma de transmissão chamada Difusão (Broadcast).

Para se realizar transmissões broadcast o endereço de destino deve ser


composto apenas por bits “1”, ao contrário do multicast que necessita apenas do bit
de alta ordem como sendo “1”. O diferencial das transmissões broadcast em relação
as multicast é que, ao invés de um quadro ser transmitido para um GRUPO de
estações dentro da Ethernet, este é enviado para TODAS as estações existentes em
um rede Ethernet.

6.3. ENDEREÇO DE ORIGEM

O campo Endereço de origem, e reponsável por armazenar o endereço de


origem de um quadro dentro da rede Ethernet. Este é composto também por 6 bytes.
6.4. TIPO

Em virtude da possibilidade de diversos protocolos estarem em uso na


mesma máquina, existe a necessidade de identificar para onde deve ser entregue o
quadro Ethernet que chega ao kernel. Diante disto, o campo Tipo, composto por dois
bytes, é o responsável por indentificar que processo deve receber o quadro.

6.5. DADOS

O campo de dados, tem a função de armazenar a informação útil (payload) a


ser enviada dentro do quadro. Este campo possui um comprimento máximo de 1.500
bytes, escolhido sem muitos critérios, na época da criação do padrão DIX.

É importante saber que o quadro também deve possuir um tamanho mínimo,


sendo este definido como 64 bytes contados apartir do endereço de destino até o
último campo, chamado Total de verificação. Existe a necessidade de se estabelecer
um tamanho mínimo de quadro pois, dentro da rede existem diversos bits perdidos e
restos de quadros que foram “quebrados” (desfeitos) pelas interfaces de rede em
virtude da detecção de colisão de quadros Ethernet.

6.6. PREENCHIMENTO

Este campo, composto por até 46 bytes, tem a função preencher o quadro
Ethernet caso o mesmo não alcance o comprimento mínimo de 64 bytes. Como
mencionado no item anterior, o quadro Ethernet deve possuir um tamanho mínimo
para ser reconhecido como um quadro válido. Em algumas situações, a quantidade
de informação a ser enviada, contidada no campo Dados, é muito pequena e se esta
for inferior a 46 bytes, o campo preenchimento começa a ser utilizado. Para se ter
um entendimento melhor, basta supor que caso não seja enviada nenhuma
informação no campo Dados, todos os 46 bytes do campo Preenchimento serão
utilizados pois estes, somados com os demais bytes do quadro Ethernet, resultam
no tamanho mínimo permitido de 64 bytes.

6.7. TOTAL DE VERIFICAÇÃO

Encerrando o campos que compõe o quadro Ethernet, está o Total de


verificação, composto por 4 bytes (32 bits). Este campo atua como um detector de
erros.
RESUMO DA UNIDADE
Esta unidade tratou a respeito dos padrões de rede Ethernet e Fast Ethernet,
muito conhecidos até então, fazendo uma abordagem que envolve desde a camada
física até o formato dos quadros transmitidos por ambos os padrões.

PARA SABER MAIS


Estes padrões já estão bem difundidos nas redes existem até então, sendo
que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente
as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão
ganhando espaço no mercado, e no futuro, será o novo padrão dominante
substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De
Moraes, 1ª edição, ano 2003.
UNIDADE 3
FRAME RELAY

OBJETIVOS DA UNIDADE
A presente unidade obvetiva mostrar as características e conceitos envolvidos
nas redes Frame Relay, possibilitando ao aluno compreender os mecanismos e
protocolos pertencentes a esta tecnologia.
1. INTRODUÇÃO

Esta tecnologia teve seu surgimento no fim da década de 80 combinado com


vários fatores que exigiam maior taxa de transmissão de dados. O Frame Relay é
uma tecnologia derivado do X25, pois nele as taxas de transmissão são superiores
as do X.25, além de que podemos adaptá-lo às necessidades exigidas pelo cliente
ou algo comum. A tecnologia utiliza protocolo LAP-F (Link Access Protocol), que
assegura a definição de circuitos virtuais. Assim o diferentes dos outros protocolos
como, LAP-B e HDLC, o LAP-F, não implementa as funções de controlo de fluxo e
erros, em seu lugar implementa circuitos virtuais que através do campo o DLCI
(Data Link Connection Identifier) substitui os habituais números de sequência do
controlo de fluxo/erros.

FIGURA 11 – REDE FRAME RELAY

2. CARACTERÍSTICA

O Frame Relay surgiu como alternativas para os atuais serviços de


comutação de pacotes (Redes X.25) e de comutação de circuitos, em condições
vantajosas para determinadas aplicações. Com relação ao X.25, as principais
vantagens do Frame Relay são a possibilidade de obter maiores taxas de tráfego em
aplicações que requerem a transferência de grandes volumes de tráfego e a oferta
de menores valores de delay de trânsito, com a consequente redução dos tempos
de resposta requerida por algumas aplicações interativas conversacionais. Em
relação ao modo circuito, a preferência pelo Frame Relay é basicamente de ordem
financeira, requerendo sempre uma análise prévia da configuração e das
características e valores de tráfego da aplicação a ser atendida.

2.1. VELOCIDADE
Atualmente as redes Frame Relay têm sido bastante utilizadas para conectar
diversas LANs entre si, com velocidades que podem ser frações das fornecidas
pelo E1 ou T1 (2Mbps ou 1.55Mbps), podendo chegar a velocidades de T3
(45Mbps). As primeiras redes públicas de Frame Relay foram estabelecidas em
1991 e são consideradas uma evolução das redes que utilizam protocolo X.25 de
comutação de pacotes.

3. CONCEITOS DO FRAME RELAY

Existem basicamente alguns conceitos importantes para entender o


funcionamento de uma rede Frame Relay:

VC – Virtual Circuit, ou Circuito virtual, é o nome dado à uma conexão entre


dois dispositivos compatíveis com Frame Relay. Em uma única interface física
podem existir diversos VC.
DTE – Data Terminal Equipament, ou Equipamento Terminal de Dados que
será conectado ao Frame Relay através do estabelecimento dos circuitos
virtuais.
DLCI – Data Link Connection Identifier, ou Identificador de Conexão em
Linhas de Dados identifica localmente um circuito virtual em um dispositivo.
Este número que será utilizado para a identificação de diversos CV em uma
única interface física.
FRAD – Frame Relay Access Device, ou Dispositivo de Acesso ao Frame
Relay, é o equipamento que será utilizado para a conexão de dispositivos que
operam com outros protocolos a uma rede Frame Relay.
PVC – Permanet Virtual Circuit, ou Circuito Virtual Permanente são VC pré-
configurados pelo provedor do serviço.
SVC – Switched Virtual Circuit, ou Circuito Virtual Comutado são VC
estabelecidos dinamicamente através de sinalização do canal.
O Frame Relay não oferece nenhum mecanismo de correção de erro, pois foi
projetado para operar em linhas digitais de alta qualidade, a correção deve ser
fornecida pelos protocolos das camadas superiores (acima da camada de enlace de
dados). Com isso se houver um erro em um quadro, conforme detectado por
qualquer nó, o quadro será descartado sem notificação.

Os vários circuitos virtuais em uma só linha de acesso podem ser distinguidos


porque cada VC possui seu próprio DLCI. O DLCI é armazenado no campo de
endereço de cada quadro transmitido. O DCLI normalmente tem apenas significado
local e pode ser diferente em cada extremidade de um VC.

3.1. MÉTODO DE CONEXÕES

SVC (Switched Virtual Circuit): método por chamada: o canal é alocado


somente quando houver comunicação.

PVC (Permanent Virtual Circuit):a conexão fica aberta permanentemente, e é


estabelecida pelo provedor de serviço. O número do canal DLCI é
armazenado em 10 bits (1024 canais) no cabeçalho do protocolo, podendo
ser de tamanha variável. O Frame Relay trabalha com um conceito de
velocidade média de transmissão.

CIR (Commited Information Rate): utilizada para detectar congestionamento


na rede. O CIR é definido no momento da contratação do serviço, e é a taxa
garantida de transmissão de dados.

4. ESTRUTURA DO QUADRO
O protocolo Frame Relay utiliza um quadro com estrutura comum e bastante
simplificada, conforme demonstram a figura e a descrição a seguir:
FIGURA 12 - ESTRUTURA DO QUADRO E CABEÇALHO FRAME RELAY

Flags: indicam o início e o fim de cada quadro.

Frame Relay Header (Cabeçalho): Carrega as informações de controle do


protocolo. É composto de dois bytes e carrega as informações: DLCI, C/R,
EA, FECN, BECN, DE, EA.

Informação de usuário: Contém as informações (carga útil) da aplicação do


usuário que serão transportadas através da rede Frame Relay.

DLCI (Data Link Connection Identifier): Com 10 bits, é um campo utilizado


para endereçamento. Os roteamento de quadros (frame) nesta rede são
baseados em tabelas que contem uma combinação de portas de chegada-
DLCI e portas de saída-DLCI;

C/R (Command/Response): Com um bit, é utilizado pela aplicação do


usuário;

EA (Extension Bit): Com 2 bits, é usado para indicar que o cabeçalho tem
mais de 2 bytes, em caso especiais;

FECN (Forward Explicit Congestion Notification): Com um bit, é utilizado


pela rede para informar aos equipamentos receptores da informação que
procedimentos de prevenção de congestionamento devem ser iniciados;
BECN (Backward Explicit Congestion Notification): Com um bit, é usado
pela rede para informar um equipamento transmissor de informações que
procedimentos de prevenção de congestionamento devem ser iniciados;

DE (Discard Eligibility Indicator): Com 1 bit, indica se o frame pode ser


preferencialmente descartado em caso de congestionamento na rede;

FCS (Frame Check Sequence): O FCS representa o CRC padrão de 16 bits


usado pelo protocolo Frame Relay para detectar erros existentes entre o Flag
de início do frame e o próprio FCS, e pode ser usado apenas para frames
com até 4096 bytes.

5. CONTROLE DE CONGESTIONAMENTO
Outra característica interessante do Frame Relay é a CIR (Commited
information rate). O Frame Relay é um protocolo de redes estatístico, voltado
principalmente para o tráfego tipo rajada, em que a sua infraestrutura é
compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais
acessível do que uma linha privada. Isto significa que quando um usuário de
serviços de telecomunicações contrata uma linha Frame Relay com 128 Kb/s, não
quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo,
pois, já que a infraestrutura é compartilhada, haverá momentos em que ocorrerá
congestionamentos.
No ato da assinatura do contrato com a operadora, o usuário escolhe uma
taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do
congestionamento, a operadora garante que terá disponível a banda correspondente
à CIR. Por exemplo, se um usuário contrata um acesso Frame Relay de 128 Kbps
com uma CIR de 50%, caso a rede não esteja congestionada o mesmo poderá
realizar uma rajada de tráfego com até 128 Kbps. Porém, caso haja
congestionamento, esta banda vai sendo automaticamente reduzida até o valor da
CIR, podendo este usuário no pior caso trafegar a 64 Kbps, que corresponde a 50%
de 128 Kbps.
6. NÍVEL DE REDE OU PACOTES
Executa as funções de estabelecimento das chamadas, a liberação das
mesmas e gerencia a transferência de dados definindo como os dados do usuário e
as informações de controle estão estruturados e como são apresentados para a
rede.
Para que o nível de rede possa atender a uma larga gama de usuários, dois
tipos de serviços foram definidos: o serviço de circuito virtual e o serviço de
datagrama.
No serviço de circuito virtual a interface da camada de rede fornece aos seus
usuários um meio de comunicação sem erros, através do qual as mensagens são
transportadas sem perdas, duplicações ou alterações de ordem.
No serviço de datagrama, os pacotes são transportados sem o
estabelecimento de uma rota predeterminada através da rede. Os pacotes são então
roteados, sendo que cada um deve possuir todas as informações necessárias para o
seu próprio roteamento.

7. UTILIZAÇÃO
O Frame Relay fornece um mecanismo de sinais e transferência de dados
entre os endpoints, ou pontos, de uma rede. Permite que muitos usuários
compartilhem largura de banda, criando largura de banda instantânea, conforme a
demanda ("anexação"). Ele envia informações em pacotes chamados frames. E
cada frame contém todas as informações Necessárias para roteá-lo para o destino
correto.
Funcionando desse modo, cada endpoint pode se comunicar com muitos
destinos em uma conexão de acesso à rede. E ao invés de ter alocada uma parte
fixa da largura de banda, o tráfego Frame Relay toma toda a largura de banda para
transmissões curtas e explosivas. A tabela abaixo mostra as vantagens e
desvantagens em se utilizar este tipo de rede.
TABELA 03 – VANTAGENS E DESVANTEGNS EM REDES FRAME RELAY
Vantagens Desvantagens
Altas velocidades de acesso
Ineficiente para aplicações em rajadas
Baixos retardos (fixos)
Transparentes a protocolos
Reserva fixa de banda
Multiplexação estatística
Compartilhamento de portas Custos elevados (a menos de tráfego pesado e
Alocação dinâmica da banda freqüente);

RESUMO DA UNIDADE
A tecnologia de redes Frame Relay, abordada nesta unidade, envolveu
conceitos relacionados às camadas, física e enlace de dados. Características desta
rede, como circuitos virtuais e tratamento das informações (quadro Frame Relay,
controle de congestionamento e etc.) são vistos nesta unidade.

PARA SABER MAIS


Atualmente, este padrão de rede perdeu espaço no mercado para outras
tecnologias de redes como as baseadas em Modems a Cabo (Cable Modem) e
acesso DSL (Linha Digital do Assinante). Em áreas muito afastadas onde o acesso a
cabo ou DSL não está presente, uma das poucas alternativas viáveis ainda é o
Frame Relay.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Comunicações de Dados e Redes de Computadores, Autor: Behrouz A. Forouzan,
2ª edição, ano 1995.
UNIDADE 4

REDES ATM

OBJETIVOS DA UNIDADE
Esta unidade, após concluida pelo aluno, tem o objetivo fazer com que o
mesmo compreenda todos os mecanismos envolvidos dentro das redes ATM, dentre
eles, camada física, enlace de dados e protocolos, além de mostrar a situação desta
tecnologia no contexto atual das redes de comunicações existentes no mundo.
1. SURGIMENTO DO ATM
O ATM foi desenvolvido no inicio da década de 1990 e prometia
verdadeiramente acabar com todos os problemas relacionados à comunicação de
dados. Essa tecnologia traz conceitos inteiramente novos e totalmente diferentes
daqueles utilizados em redes do tipo Ethernet. O ATM usa um protocolo de
comunicação de alta velocidade que promete tratar de dados, voz e áudio e, além
disso, ele não depende de nenhuma topologia especifica de rede.

2. DEFINIÇÃO
O ATM (Asynchronous Transfer Mode), quando lançado, chamou muita
atenção no campo das soluções envolvendo comunicação de dados. Sua primeira
atração é a possibilidade de se poder trabalhar com eficiência em velocidades
altíssimas, variando desde 50 Mbps até mais que 1 Gbps. Com a tecnologia ATM, é
possível estabelecer conexões envolvendo tráfegos LAN e WAN.

O conceito fundamental é que todos os tipos de dados (incluindo voz,


dados, vídeo, fax e etc...) são colocados dentro de uma pequena célula de tamanho
fixo de 53 bytes. Os primeiros 5 bytes da célula são chamados de cabeçalho
(endereço, tipo de dados, e checagem de erros) e os restantes 48-bytes da célula
estão destinados ao transporte dos dados de usuários (ex: pacotes, frames ou
outros tipos de fluxos de informação).

3. CÉLULA ATM
A utilização de uma célula de tamanho fixo facilita o desenvolvimento de um
equipamento de comutação extremamente rápido. Em contrapartida, não é fácil
chavear um frame com tamanho variável, sabendo que é muito complicado projetar
os buffers e o processo de extração do endereçamento do frame. Outro atrativo para
esta tecnologia é que todos os tempos de transmissão destinados para cada célula
são os mesmos.

Esta característica permite que diferentes tipos de tráfego possam ser


multiplexados e transmitidos através deste meio. Pelo fato do ATM ser baseado em
células de tamanho fixo, ele também é conhecido como “cell - relay”.
FIGURA 13 – CÉLULA ATM E CABEÇALHO

4. ENDEREÇAMENTO

O esquema definido pelo Forum ATM para enderessamento de endpoints


switches em uma rede ATM particular foi modelado depois de definido pela OSI
Network Service Access Point – NSAP e especificado em ISO-8348 (CCITT X.213).
Existem 3 formatos de endereçamento ATM:
i. DCC (Data Country code);
ii. E.164 ( Specific Integrated Service Digital Network Number);
iii. ICD (Internetional Code Designator); cujo primeiro byte é 39, 45 e 47,
respectivamente.

FIGURA 14 – FORMATOS DE ENDEREÇAMENTO ATM

Estes formatos são constituídos por 20 bytes que são divididos em duas
seções: Prefixo de Rede com 13 bytes e End System Part – ESI com 7 bytes. Abaixo
apresentamos um esquema destes 20 bytes relativo ao terceiro formato, ICD, que é
utilizado na configuração dos equipamentos dos projetos REMAV (Redes
Metropolitanas de Alta Velocidade).

FIGURA 15 – FORMATO ICD

O endereço ATM só é usado durante uma requisição Switched Virtual


Channel Call Setup que basicamente é o processo que estabelece uma conexão
(Virtual Channel Connection – VCC). Uma vez estabelecida a conexão, um par
VPI/VCI será atribuído à conexão, e este par estará presente no cabeçalho de cada
célula que trafegará na conexão e não mais será utilizado o endereço de 20 bytes.

5. CIRCUITOS VIRTUAIS

É típico usarmos em eletrônica a palavra circuito, usamos essa palavra para


representar caminhos contínuos por onde circulam diferentes correntes elétricas
entre os componentes. Circuitos Virtuais (Virtual Circuits – VC) no contexto de redes
significa caminhos contínuos onde circulam os diversos fluxos de dados. Quando
um destes fluxos existem em um VC, uma conexão está em andamento. Em redes
do tipo Ethernet e Token Ring este conceito não é utilizado apesar de apresentar as
seguintes vantagens:

As características do VC são definidas antes do seu estabelecimento;


Pode ser atribuído ao VC uma largura de banda fixa ou pelo menos um
mínimo;
A utilização de VC s para fluxo de dados otimizam a utilização de buffers.
VCs simplificam o processo de construção de switches rápidos. VCs são
criados para conexão entre switches e assim as células do fluxo entre eles
são identificadas por números.

O processo de chaveamento realizado pelo equipamento fica assim facilitado


se baseado nestes números que caracterizam cada VC. O conceito de VC é uma
das principais diferenças entre as tecnologias ATM e Ethernet. Os VCs podem ser
definidos dinamicamente, Switched Virtual Circuits – SVCs, ou definidos pelo
administrador de rede e conectados todo o tempo, Permanent Virtual Circuits –
PVCs.

Abaixo entenderemos um pouco mais sobre VC‟s, a parte inferior mostra o


chaveamento apenas de VPs, mantendo os mesmos VCs. Já na parte superior,
observa-se o chaveamento de VPs e VCs quando for desejável para manutenção
dos parametros de QoS (Qualidade de Serviço).

FIGURA 16 – CHAVEAMENTO DE VPS E VCS

De maneira didática, podemos fazer um paralelo entre o fluxo de informação


em uma rede ATM e o fluxo de veículos entre cidades. Considere a célula sendo um
veículo, as estradas seriam os VPs e as pistas, diferenciadas pela velocidade, os
VCs. Para um carro ir da cidade A para C, pode ir direto, através de VP1 na pista
VC5 que garante alta velocidade. Um ônibus poderá usar a mesma estrada, VP1,
porém uma pista mais lenta, VC3, por exemplo. Pode haver a possibilidade de
passar pela cidade B. Neste caso teria que usar uma outra estrada, VP2, e uma
pista VC3, agora rápida, se for um carro ou VC5, agora lenta, se for um ônibus.
Repare que o mesmo VCI foi usado para representar pista lenta e rápida, porem em
estradas, VPs, diferentes. Da cidade B até C, outro estrada, VP, seria usada e assim
outras pistas, VCs, poderiam ser utilizadas ou não.

6. CAMADAS ATM

O modelo Open Systems Interconnection – OSI é muito usado para modelar a


maioria dos sistemas de comunicação. A tecnologia ATM também é modelada com
a mesma arquitetura hierárquica, entretanto somente as camadas mais baixas são
utilizadas. Assim como no modelo OSI/ISO, a tecnologia ATM também é estruturada
em camadas, que substituem algumas ou uma parte das camadas da pilha original
de protocolos. Esta estruturação do sistema ATM é dividida em 3 camadas.
A primeira delas é a Camada Física que consiste no transporte físico usado
para transferência de células de um nó para outro. Esta camada é muito flexível no
sentido de que pode trabalhar com várias categorias de transporte físico.
A próxima é a Camada ATM que viabiliza o chaveamento e roteamento das
células ATM de acordo com os campos VCI e VPI do cabeçalho, descritos
anteriormente. A última é a Camada de Adaptação ATM. Esta camada cuida dos
diferentes tipos de tráfego. Existem diferentes tipo de Camada de Adaptação para
diferentes tipos de tráfego devido às diferentes características de transmissão de um
tráfego específico.
Na figura abaixo está relacionadas as camadas do modelo OSI e ATM, assim
como as subcamadas do modelo ATM:

FIGURA 17 – CAMADAS DOS MODELOS OSI E ATM

Especificamente nesse caso, as camadas ATM substituem a camada Física e


uma parte da camada de Enlace de Dados (Data Link). Dessa forma, os serviços
oferecidos a camada de rede são os mesmos, só que com uma velocidade maior.
Observa-se que a camada 3 está em contato direto com a subcamada MAC, ou
seja: a infra-estrutura ATM é escondida das aplicações, uma vez que o nível de
rede continua a "enxergar", abaixo de si, a subcamada MAC. Existem ainda outras
formas de "inserção" das camadas ATM, por exemplo, quando são substituídas as
duas camadas mais baixas.

A seguir, serão abordadas cada uma das três camadas ATM: Camada Física,
Camada ATM e Camada de Adaptação ATM. De acordo com a figura acima, as
Camadas Física e de Adaptação ATM se dividem em duas outras, cada uma.
6.1. CAMADA FÍSICA

A camada física do modelo ATM é subdividida em outras duas camadas:


Physical Medium Sublayer – PMS e Transmission Convergence Sublayer – TCS.
Na primeira são definidas as características elétricas, mecânicas e óticas do meio
físico utilizado, bem como questões de sincronismo para transmissão/recepção de
bits. A segunda é responsável por diversas tarefas, sendo as principais: geração dos
bits de controle de erro, bem como detecção e correção de erros nos cabeçalhos,
além do delineamento das células.
O ATM Forum estabelece quatro padrões diferentes para a Camada Física.
No entanto, os mais importantes baseiam-se nos modelos Synchronous Optical
Network - SONET e Synchronous Digital Hierarchy - SDH. Esses modelos são
praticamente equivalentes, e surgiram como tentativa de adaptação do Time
Division Multiplexing – TDM às grandes freqüências de transmissão possibilitadas
pelas fibras óticas. Basicamente, as diferenças entre os dois estão no que diz
respeito a freqüência/velocidade de operação, meio físico utilizado e estruturação de
dados. No quesito transmissão, o SONET estabelece a taxa de 51,84 Mb/s,
conhecida como STS-1 para sinais elétricos e OC-1 para sinais óticos. Existem
ainda freqüências maiores, múltiplas da freqüência básica (OC-n ou STS-n), sendo a
máxima (n=48) 2488,32 MB/s. No padrão SDH, a freqüência básica de operação é
de 155,52 Mb/s, chamada de STM-1. Da mesma forma, existem taxas maiores
(STM-n), sendo a máxima igual a do padrão SONET. O SONET e o SDH também
são responsáveis pela estrutura dos pacotes de dados enviados.

6.2. CAMADA ATM

A Camada ATM é a camada responsável pelas células ATM. Como visto


anteriormente, o formato da célula consiste de 5 + 48 bytes, cabeçalho e dados,
respectivamente. O cabeçalho contém informações sobre VC/VP, tipo e controle de
erro. A parte de dados contém realmente os dados que devem ser transmitido spela
rede. As células são transmitidas serialmente e se propagam
em uma sequência numérica estrita através da rede. A parte de dados da célula
(payload) teve seu tamanho definido considerando o compromisso entre a eficiência
na transmissão de grandes pacotes de dados (célula grande) e a
minimização do tempo atraso devido a processamento extramamente importante
para áudio/voz, vídeo e protocolos sensíveis a este atraso. Embora não
especificamente devido a isto, o tamanho de 48 bytes acomada convenientemente
pacotes IPX de 2x24 bytes. Abaixo, algumas das principais funções desta camada:

Multiplexação e demultiplexação de células de diferentes conexões (VCI/VPI)


em um único fluxo de células.
Translação dos identificadores da célula quando necessário em muitos casos
quando a célula é comutada de uma conexão física para outra em um switch
ATM. Essa translação pode ser efetuada sobre o VCI ou VPI separadamente
ou em ambos simultaneamente.
Funções de qualificação da classe de QoS e de congestionamento em tráfego
entre usuários.
Extração/adição do cabeçalho de célula antes/depois da célula ser enviada
para a Camada de Adaptação ATM.
Implementação do mecanismo de controle de fluxo na interface de rede do
usuário.

6.3. CAMADA DE ADAPTAÇÃO ATM

A Camada de Adaptação, ATM Adaptation Layer – AAL, interfaceia protocolos


de camadas superiores com a Camada ATM. Especificamente sua função é ajustar
os serviços da Camada ATM para aqueles serviços requisitados pelas camadas
superiores tais como emulação de circuitos, vídeo, áudio, frame relay).
Quando a Camada de Adaptação recebe informação das camadas
superiores, sua função principal é segmentar os dados em células ATM. Quando a
informação vem da camada inferior, Camada ATM, sua função é reunir a parte de
dados das células em pacotes com formatos que as camadas superiores possam
tratar. Isto é feito na subcamada SSA (vide figura anterior) que abordaremos a
seguir.
A Camada de Adaptação ATM consiste de duas subcamadas: Subcamada de
Convergência – SC e Subcamada de Segmentação e Adição – SSA. A primeira das
subcamadas, SC, recebe os dados das várias aplicações e transforma em pacotes
de tamanhos variáveis chamados de Convergence Sublayer Protocol Data Units –
CS-PDUS. A outra subcamada, SSA, recebe os CS-PDUS e efetua a segmentação
em um ou mais pacotes de 48 bytes para que sejam diretamente colocados na parte
da célula ATM destinada aos dados, e aí transmitidas à camada Física. A função da
Camada de Adaptação é acomodar os dados vindos de várias fontes com diferentes
características. Especificamente seu trabalho é adaptar os serviços que são
requisitados pelas camadas superiores. Sendo assim, a Camada de Adaptação
define os princípios básicos que serão utilizados nas camadas inferiores. Esta
camada descreve os atributos dos serviços em termos de três parametros: Bit Rate,
Requerimento do Tempo de Transmissão e o Modo de Conexão. A tabela abaixo
caracteriza os 4 tipos de AAL.

TABELA 04 – CAMADAS DE ADAPTAÇÃO ATM (AAL)


Classe A Classe B Classe C Classe D
Tempo de Requerido Requerido Não Requerido Não Requerido
Transmissão
Taxa de bits Constante Variável Variável Variável
Modelo de Orientada a Orientada a Orientada a Sem conexão
Conexão conexão conexão conexão
Tipo AAL AAL 1 AAL 2 AAL 3 AAL 4
AAL 5
Abaixo, descrevemos cada uma destas classes exemplificando com alguns
serviços típicos:

Classe A – Serviço Constant Bit Rate – CBR: serviços de voz (64Kbit/s),


vídeo não comprimidoe linhas alugadas para redes privadas.
Classe B – Serviço Variable Bit Rate – CBR: serviços de voz e vídeo
comprimidos.
Classe C – Serviço de Dados Orientados a Conexão: Transferência de dados
orientada a conexão e geralmente aplicações de rede onde a conexão é
estabelecida antes da transferência de dados. Originalmente foi recomendado
pela International Telecommunications Union – ITU dois tipos de protocolos
para suportar estes tipos de serviços e estes dois tipos foram reunidos em um
único chamado AAL3/4. Devido a alta complexidade dos protocolos AAL3/4,
foi proposto o protocolo AAL5 que passou a ser usado nesta classe de
serviços.
Classe D – Connectionless D ata Service – CDD: serviços de tráfego de
datagramas e em geral, aplicações de rede onde nenhuma conexão é
estabelecida anteriormente à transferência, por exemplo X.25 e Frame Relay.
AAL3/4 e AAL5, ambos podem ser usados nesta classe de serviços.

7. PROTOCOLOS DE INTERFACES DE REDE

Quando uma rede ATM é projetada, vários tipos de conexões são previstas
entre um ou mais subsistemas ATM. Estes subsistemas constituintes de uma rede
ATM, são interconexões que envolvem redes locais, redes particulares ou ainda,
redes públicas. Estas conexões envolvendo dois ou mais dispositivos ATM definem
interfaces/protocolos que são de vários tipos, sendo os mais tradicionais UNI, SSI,
NNI, IISP e mais recentemente PNNI que engloba vários deles. Uma rede ATM
consiste de um conjunto de switches ATM interconectados por ligações ATM ponto a
ponto. Estes switches suportam dois tipos primários de interfaces: UNI e NNI. A
interface UNI conecta sistemas ATM de ponta ou borda, tais como hosts e
roteadores à um switch ATM. A interface NNI conecta dois switches ATM.
As interfaces UNI e NNI podem ambas ser subdivididas em particular ou
pública. Um interface UNI particular/pública conecta um host à um switch de uma
rede particular/pública, respectivamente. O mesmo se aplica à interface NNI:
particular/pública se a conexão for entre switches de uma mesma rede
organizacional particular/pública, respectivamente.
FIGURA 18 – INTERFACES DE CONEXÃO UNI E NNI

Abordaremos os protocolos das interfaces UNI e PNNI com um pouco mais


de detalhes, a seguir.

8. SINALIZAÇÃO

As conexões em uma rede ATM, como visto anteriormente, são de dois tipos:
PVC e SVC. No primeiro caso, PVC, os valores VPI/VCI nos switches que participam
da conexão devem ser manualmente configurados pelo administrador. Apesar de ser
um trabalho tedioso, ele só precisa ser feito uma única vez, pois uma vez
estabelecida a conexão, ela fica permanente. A conexão do tipo PVC é uma boa
escolha para conexões que estão sempre em uso ou são freqüentemente de alta
demanda.
O outro tipo de conexão, SVC, é uma solução para as requisições de
conexões sob-demanda. A conexão SVC é estabelecida quando necessária e
liberada quando a informação toda chegar ao seu destino. Para apresentar esta
característica dinâmica, a conexão SVC utiliza o procedimento de sinalização.
Existe ainda um terceiro tipo de conexão, soft PVC e soft PVP. Estas conexões são
híbridas no sentido de que são permanentes porém usam o procedimento de
sinalização. Este tipo de conexão pode estabelecer PVCs e PVPs facilmente se
alguma falha acontecer em algum switch que faça parte da conexão.
O ATM é uma tecnologia orientada a conexão. Sendo assim, é necessário
que haja procedimentos de controle que independam da efetiva transferência de
dados. Estes procedimentos são organizados em várias fases, que constituem o
processo de sinalização. A fase de estabelecimento da conexão, também chamada
de fase de setup, antecede a transferência de dados. Sua função básica é de
estabelecer um “contrato” entre o usuário e a rede. Ambos acertam, neste “contrato”,
as características do tráfego da conexão. A execução deste “contrato”, uma
característica fundamental do ATM, ocorre no âmbito de dois conjuntos de
parâmetros. O primeiro, chamado de parâmetro de tráfego, especifica grandezas
como taxa máxima de bits, taxa sustentada (média) de bits, tolerância a rajadas e
fontes geradoras de fluxo de dados (vídeo, voz e etc). O segundo parâmetro,
particulariza ainda mais o fluxo de dados com a intenção de atribuir um Quality of
Service – QoS à conexão.
O estabelecimento destas informações garantem ao usuário, de um lado, que
a rede fornecerá um tipo de serviço conhecido e previsível, com o qual o usuário
poderá contar. De outro lado, permite à rede avaliar, na fase de setup, se o serviço
requerido poderá ser suportado sem prejuízo dos parâmetros QoS das conexões já
existentes. Esta possibilidade é verificada através da execução de uma função de
controle chamada CAC (Controle de Admissão da Conexão). Caso em uma conexão
hipotética existam no switches, todos estes switches devem aceitar os parâmetros
atribuídos na fase de setup para que a conexão seja estabelecida. Outra função
importante, derivada dos dados fornecidos durante a fase de setup, é o policiamento
do usuário, realizada durante a transferência de dados, para verificar se este
permanece dentro dos limites estabelecidos pelo QoS.
Em seguida à fase de setup, vem a segunda fase da conexão, que
corresponde a transferência de dados propriamente dita. E por fim, finalizando o
processo, teremos uma fase de encerramento da conexão para a liberação dos
recursos que estava alocados para conexão em questão.
Sinalização, é a designação genérica para as funções que controlam
dinâmicamente conexões ATM. Estas funções são implementadas por um protocolo,
chamado protocolo de sinalização.
Como este protocolo é distinto daqueles uti lizados na transferência de dados
e, geralmente, executado em fases diferentes, designa-se o protocolo de sinalização
como um protocolo “fora de banda”, pois ele não compartilha da mesma faixa de
passagem ocupada pelos dados de uma conexão.
A intenção manifestada neste esquema é trasnferir boa parte da
complexidade envolvida na implementação de uma conexão para o protocolo de
sinalização. Com isso, o protocolo de transferência de dados pode ser mantido mais
simples, rápido e eficiente possível.
Com o início da comercialização da tecnologia ATM, vários protocolos para
sinalização foram desenvolvidos, um para cada fabricante. Estes protocolos não
eram interoperacionais. Para resolver este problema, ou seja, para haver uma
padronização de procolos de sinalização, o ATM Forum incluiu na especificação UNI
3.1 a definição de um protocolo de sinalização, este chamado de protocolo de
sinalização fase 1.
As principais capacidades incluídas nesta versão do protocolo de sinalização
são:
Estabelecimento, sob demanda, de conexões comutadas;
Estabelecimento de conexões ponto-a-ponto e ponto-multiponto;
Establecimento de conexões com requisitos simétricos ou assimétricos de
faixa de passagem;
Funcionamento baseado nos parâmetros da conexão;
Suporte das classes de serviço: X, A e C;
Atribuição de identificadores VPI e VCI à conexão;
Determinação de canal fixo para a troca de mensagens de sinalização. Este
canal é identificado como VPI= 0 e VCI= 5.
Recuperação de erros;
Mecanismo de registro para a troca de informações de endereços através do
protocolo UNI.

Algumas observações merecem ser examinadas. O protocolo de sinalização é


válido enquanto o canal estiver sendo utilizado, no entanto, a negociação só é
efetuada na fase que antecede a efetiva transferência dos dados. Sendo assim,
depois que uma conexão tem seus fatores determinados, não é possível uma
reconfiguração destes fatores. Outra observação esta relacionada as conexões do
tipo ponto-multiponto. Estas conexões são unidirecionais, ou seja, o fluxo de dados
tem origem em um determinado host (raiz) e segue em direção aos seus receptores
(folhas).Uma folha não pode utilizar o canal de uma conexão ponto-multiponto para
remeter dados para uma outra folha que também faça parte desta árvore de difusão.
A inclusão de novas folhas só pode ser realizada pela raiz, e a retirada de uma folha
só pode ser efetuada pela raiz ou pela requisição da própria folha em questão.

9. O FUTURO DA TECNOLOGIA ATM

Algumas predições a respeito:

Existe uma tendência em afirmar que o futuro das redes estará em


Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN. Redes locais
usarão a tecnologia Ethernet e aplicações IP e estarão conectadas a um
backbone ATM particular ou público.
Os preços de equipamentos ATM começarão a ser mais competitivos,
incluindo interfaces para desktop do tipo OC-3 e OC-12, de custo elevado
atualmente.
ATM continuará se expandindo no segmento de conexão entre redes.
Plataformas baseadas em chaveamento irão integrar ATM switching e LAN
switching. Isto permitirá que protocolos, ex. PNNI, sejam usados mais
intensivamente na interconexão de redes.
As funções ATM switching, LAN switching e Voice switching serão
disponibilizadas em um único sistema multimídia integrado de rede
substituindo os tradicionais sistemas independentes.
MPOA irá gradualmente substituir os protocolos LANE e CIP. Eventualmente
novos protocolos de “camada 3” e “camada 4” otimizados para redes
chaveadas de alta performance serão desenvolvidos.
RESUMO DA UNIDADE
Esta unidade fez uma abordagem a respeito das Redes ATM, onde são
explanadas as características deste tipo de rede, bem como, os protocolos
utilizados, as camadas do modelo ATM, circuitos virtuais e a sinalização. Ao final da
unidade é mostrada uma breve explicação a respeito do futuro da tecnologia.

PARA SABER MAIS


O ATM, apesar de ser uma boa opção para compor as redes de transporte e
conexões entre LANs e WANs, pode ter sua posição ameaçada pelas redes Gigabit
Ethernet, pois as mesmas podem vir a se tornar boas opções para redes de
transporte.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: das Lans, Mans e Wans Às Redes ATM, Autor: Luiz
Fernando Gomes Soares, 2ª edição, ano 1995.
UNIDADE 5

FDDI

OBJETIVOS DA UNIDADE
Esta unidade tem como objetivo informar o aluno a respeito das
características das redes FDDI, mostrando aspectos referentes a topologia
empregada por esta tecnologia, protocolos envolvidos e o controle de acesso ao
meio.
1. REDE FDDI
O FDDI ou Fiber Distributed Data Interface foi proposto inicialmente para
redes de comutação de pacotes com fibras óticas.

Em um segundo momento o padrão foi melhorado, sendo conhecido como


FDDI – II, sendo este dotado de uma rede capaz de comutar circuitos. Assim
expandindo o campo de aplicação para integração de voz, imagens e dados. O
padrão FDDi especifica uma rede com topologia em anel para operação a uma taxa
de transmissão de 100 Mbps. Uma configuração de 500 estações pode ser
suportada em distâncias de até 100 km.

FIGURA 19 – EXEMPLO DE REDE FDDI

A confiabilidade da rede é garantida pela configuração de anel duplo criando


assim um caminho redundante, e por um mecanismo de isolação de falhas
implantado nas estações.

O padrão foi desenvolvido pela ANSI – American National Standarts Institute


especificadamente para fibras Monomodo (Single Mode Fiber - SMF) e Multimodo
(Multi Mode Fiber - MMF).

O FDDI é constituído por dois anéis de fibra óptica, sendo um anel primário e
outro segundário e além desses anéis, existem três outros componentes de redes
que são: Dual Concentrator, Single Concentrator e Single Attach Station. Abaixo
podemos ver uma topologia do FDDI.
FIGURA 20 – TOPOLOGIA FDDI

CONCENTRADOR

DAS
SAS SAS SAS

A Estação DAS, ou „classe A‟, está conectada aos dois anéis através de relés
(comutadores). A estação SAS possui uma única conexão ao concentrador, que está
conectado aos dois anéis, caso seja dual.

FIGURA 21 – ESTAÇÃO DAS CONECTADA AOS DOIS ANÉIS

FDDI
CONCENTRADOR

DAS

SAS
SAS SAS

O nó FDDI (estação ou concentrador) pode estar ligado a um ou ambos os


anéis. Temos por isso os seguintes tipos de nó:
SAS - Single Attachment Station
DAS - Dual Attachment Station
SAC - Single Attachment Concentrator
DAC - Dual Attachment Concentrator

No FDDI o concentrador pode ser Dual Attach Concentrator, que terá a


função de ligar-se aos dois anéis ou Single Attach, que ligará apenas estações de
classe B (SAS) ao concentrador duplo.

2. PROTOCOLOS FDDI
Os protocolos FDDI correspondem aos níveis físicos e de enlace do modelo
OSI. O controle de acesso ao meio (MAC) foi especificado de forma a ser compatível
com o protocolo LLC, padrão IEEE 802.2. MAC e LLC formam o nível de enlace
conforme o modelo OSI. Os vários protocolos são:
PMD - Physical Layer Medium Dependent: Especifica o enlace de fibra ótica e
os componentes óticos relacionados, incluindo os níveis de potência e
características dos transmissores e receptores óticos, os requisitos de sinais
da interface ótica e a taxa de erros permissíveis.

PHY - Physical Layer Protocol: Especifica os algoritmos de


codificação/decodificação e de sincronismo de relógios e de quadros de
dados.

MAC - Medium Access Control: Especifica as regras de acesso ao meio, de


endereçamento e de verificação de dados.

LLC - Logical Link Control: Especifica as regras para troca de informação em


serviços com conexão, sem conexão/sem reconhecimento e sem
conexão/com reconhecimento.

SMT - Station Management: Especifica o controle requerido para a operação


apropriada das estações no anel, incluindo gerenciamento de configuração
(manutenção, isolamento e recuperação de falhas, administração de
endereços etc.), gerenciamento de conexão (alocação de banda passante
etc.) e gerenciamento do anel (iniciação, monitoração de desempenho,
controle de erro etc.).

3. CONTROLE DE ACESSO AO MEIO


O protocolo FDDI distingue três tipos de tráfego: síncrono, assíncrono restrito
e assíncrono não restrito.
Tráfego Síncrono: Embora não garanta um retardo de transferência
constante, o protocolo garante uma banda passante para os dados
transmitidos e, também, um retardo de transferência limitado.

Tráfego Assícrono Restrito: O protocolo não garante nenhum limite superior


para o retardo de transferência. A banda passante não utilizada pelo tráfego
síncrono é alocada para o tráfego assíncrono, onde é usada por um número
limitado de estações.

Tráfego Assíncrono Não Restrito: O protocolo também não garante nenhum


limite superior para o retardo de transferência. A banda passante que não é
utilizada pelo tráfego síncrono é alocada para o tráfego assíncrono, onde
pode ser usada por todas as estações.

4. FALHAS DE CONEXÃO

Pelo fato da arquitetura FDDI usar um anel primário e outro secundário ela é
altamente tolerante a falhas. Pois, em caso de falhas no anel primário, o secundário
é ativado, e as DAS mais próximas efetuam ligações entre os dois anéis. Assim
passa a existir um anel com o dobro de tamanho.
Diante de falhas na rede, existe um sistema de recuperação que passa a
entrar em funcionamento e este, apresenta os seguintes aspectos:
- Usa dois anéis
- Recuperação automática de falhas
- Terminologia
- Conexão dupla (dual-attached)
- Rotação em sentidos contrários (counter rotating)
- Auto-cura (self healing)

As redes FDDI apresentam um comportante interessante no que diz respeito


ao uso da sua estrutura física. No momento em que a rede esta em seu
funcionamento normal apenas um dos anéis é usado para fluxo de dados. Apartir do
momento em que ocorre uma falha na rede, a estação vizinha a falha muda o
sentido do fluxo de dados e cria um novo loop usando o outro anel, antes não usado.
A figura abaixo mostra os dois cenários, sem falha na rede (a) e com falha na rede
(b).
FIGURA 22 – EXEMPLO DE RECUPERAÇÃO DE FALHA NO FDDI

RESUMO DA UNIDADE
Esta unidade explorou as características das redes FDDI, mostrando a
topologia de rede empregada, protocolos utilizados e características a respeito do
controle de acesso ao meio.

PARA SABER MAIS


Rede FDDI são muito similares as redes Token Ring com o grande diferencial
de são usados dois anéis de comunicação composto por fibras ópticas. Redes deste
tipo são interessantes, por exemplo, em um cenário dentro de um campus onde
diversas redes podem ser conectadas.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores e Internet, Autor: Douglas E. Comer, 4ª edição, ano 2004.
UNIDADE 6

INTERNET

OBJETIVOS DA UNIDADE
Nesta unidade os objetiva abordar as principais conceitos relacionados à
Internet.
1. SURGIMENTO DA INTERNET
A internet surgiu através das pesquisas militares no período da guerra fria,
mas exatamente na década de 1960. Nessa época dois blocos ideológicos,
formados por União Soviética e por Estados Unidos exerciam enorme controle e
influência no mundo, por isso qualquer inovação tecnológica poderia contribuir nessa
disputa liderada, as duas superpotências compreendiam a eficácia e necessidade
absoluta dos meios de comunicação e principalmente de ter um sistema seguro.
Com o medo de um ataque na época, que poderia trazer ao público
informações sigilosas, os Estados Unidos desenvolveu um modelo de troca de e
compartilhamento de informações que permitisse a descentralização das mesmas.
Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam
perdidas. Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA,
sigla para Advanced Research Projects Agency.
Essa rede funcionava através de um sistema conhecido como chaveamento
de pacotes, nesse sistema as informações eram dividida em pacotes que continha
pequenos trechos de dados, endereço do destinatário e informações que permitiam
a remontagem da mensagem original.
Já na década de 70, a tensão entre URSS e EUA diminui. As duas potências
entram definitivamente naquilo em que a história se encarregou de chamar de
Coexistência Pacífica. Não havendo mais a iminência de um ataque imediato, o
governo dos EUA permitiu que pesquisadores que desenvolvessem, nas suas
respectivas universidades, estudos na área de defesa pudessem também entrar na
ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo
este sistema, devido ao grande e crescente número de localidades universitárias
contidas nela.
Foi então que passaram a existir dois grupos, a MILNET, que era formada por
localidades militares e a nova ARPANET, que possuía localidades como as
faculdades entre outras não militares. Assim o desenvolvimento da rede, nesse
ambiente mais livre, pôde então acontecer. Não só os pesquisadores como também
os alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e
somaram esforços para aperfeiçoá-los.
Um sistema técnico denominado Protocolo de Internet (Internet Protocol)
permitia que o tráfego de informações fosse encaminhado de uma rede para outra.
Todas as redes conectadas pelo endereço IP na Internet comunicam-se para que
todas possam trocar mensagens. Através da National Science Foundation, o
governo norte-americano investiu na criação de backbones (que significa espinha
dorsal, em português), que são poderosos computadores conectados por linhas que
tem a capacidade de dar vazão a grandes fluxos de dados, como canais de fibra
óptica, elos de satélite e elos de transmissão por rádio. Além desses backbones,
existem os criados por empresas particulares. A elas são conectadas redes
menores, de forma mais ou menos anárquica. É basicamente isto que consiste a
Internet, que não tem um dono específico.

2. PROTOCOLOS E CAMADAS
Em 1991 foi criada pelo cientista Tim Berners-Lee a World Wide Web e pela
empresa norte-americana Netscape criou o protocolo HTTPS, possibilitando o envio
de dados criptografados para transações comercias pela internet. O que se pode
notar é que o interesse mundial aliado ao interesse comercial, que evidentemente
observava o potencial financeiro e rentável daquela "novidade", proporcionou o
boom (explosão) e a popularização da Internet na década de 90. Até 2003, cerca de
mais de 600 milhões de pessoas estavam conectadas à rede. Segundo a Internet
World Estatistics, em junho de 2007 este número se aproxima de 1 bilhão e 234
milhões de usuários.

A Internet possui três camadas de protocolos, uma camada baixa, onde está
o Protocolo de Internet ou Internet Protocol, que define datagramas ou pacotes que
carregam blocos de dados de um nó da rede para outro. A figura abaixo demonstra
as camadas:

FIGURA 23 – CAMADAS DA INTERNET

Na Internet a maior parte dos usuários usam o padrão IPv4, quarta versão do
protocolo. Futuramente as redes migrarão pra o padrão IPv6 que oferece uma maior
quantidade de usuários, atualmente esse padrão é usado apenas em por
computadores de redes locais comunicados entre si na internet, desde que
compreendam o protocolo de Internet, eles poderão se comunicar.

Estão na Camada Média ou Camada de Transporte estão os protocolos nos


quais os dados são transmitidos, TCP, UDP e ICMP.

Na Camada mais alta ou Camada de Aplicação estão os protocolos de


aplicação, são eles que definem as mensagens específicas e formatos digitais
comunicados por aplicações. Os protocolos de aplicação mais usados são o DNS
que é responsável pela informação sobre domínio, POP3 que tem como a função de
recebimento de e-mail, IMAP que faz o acesso de e-mail, SMTP responsável pelo
envio de e-mail, HTTP responsável pelo acesso dos dados da WWW e FTP que faz
a transferência de dados. Todos os serviços oferecidos pela Internet fazem uso dos
protocolos de aplicação, sendo o correio eletrônico e a World Wide Web os mais
conhecidos. É a partir desses protocolos que surge a possibilidade de possível criar
aplicações como listas de discussão, fóruns, blogs e sites de relacionamentos.

A complexa infraestrutura de comunicações da Internet consiste de seus


componentes de hardware e por um sistema de camadas de softwares que controla
vários aspectos da arquitetura na rede. Enquanto que o hardware pode ser usado
frequentemente para apoiar outros sistemas de software, é o projeto e o rigoroso
processo de padronização da arquitetura dos softwares que caracteriza a Internet.

A Internet Engineering Task Force (Força-tarefa de Engenharia da Internet -


IETF) é responsável pelo desenvolvimento de novas soluções e padrões da Internet,
ela conduz grupos de trabalho para estabelecimento de padrões, aberto para
qualquer pessoa, sobre os vários aspectos da Internet. Essas discussões resultantes
e padrões finais são publicados no Request for Comments (Pedidos de comentários
- RFC), disponível livremente no sítio web da organização.

Atualmente as Internet Engineering Task Force busca novas soluções para


tornar o IPv6 interoperável com o IPv4. Pois até o momento eles estabelecem uma
versão "paralela" da Internet não-acessível com softwares IPv4. Isto significa que
são necessários atualizações de softwares para cada aparelho ligado à rede que
precisa se conectar com a Internet IPv6. A maior parte dos sistemas operacionais já
está convertida para operar em ambas as versões de protocolos de Internet. As
infraestruturas de rede, no entanto, ainda estão lentos neste desenvolvimento.

3. ESTRUTURA

Muitas análises são feitas da Internet e de sua estrutura atual, um exemplo é


que foi determinado que tanta a estrutura de rotas IP da Internet quanto às ligações
de hipertexto da World Wide Web são exemplos de redes de escala livre,
semelhantemente aos provedores comerciais de Internet, que se conectam através
de pontos neutros, como por exemplo, as redes pesquisa, que tendem a se
interconectar com subredes maiores, como as listados abaixo:

GEANT
GLORIAD
A rede Internet2 (conhecido anteriormente como Rede Abilene)
JANET (A Rede Nacional de Pesquisa e Educação do Reino Unido)
4. SERVIÇOS
Atualmente os serviços mais populares e utilizados da Internet são:

Correio eletrônico
World Wide Web (navegação web)
Compartilhamento de arquivos
Transmissão de media (sites que hospedam e geram transmissão de media)

5. HOMEPAGE NA INTERNET
A homepage (página principal) é a página inicial de um site hospedado na
internet ou em uma intranet. É importante criar uma home Page que mostre
acessibilidade para todo o conteúdo do site a qual está vinculada, Também, pode
ser feita uma analogia, por exemplo, supondo que o site é uma revista e a
homepage é a capa desta revista.

Para se criar uma Homepage, normalmente se utiliza a linguagem HTML


(HyperText Markup Language), que significa linguagem de formatação Hipertexto.
Esta é uma linguagem própria para a criação de páginas na internet. Os arquivos
gerados para as páginas criadas normalmente tem extensão “.htm” ou “.html”.

Todo conteúdo baseado em hipertexto e hipermpidia (imagens, vídeos e


sons), que é armazedo em páginas na internet, precisa de uma Homepage para ser
acessado, pois a mesma é a interface inicial de interação entre o navegante
(usuário) e o site. A figura abaixo mostra um exemplo de homepage em um site:
FIGURA 24 – EXEMPLO BÁSICO DE HOMEPAGE
Como o mostrado na figura anterior, a Homepage é a interface inicial de
acesso as informações contidas em um site. O direcionamento da homepage para
um conteúdo específico do site é feito através de links (conexões). Por exemplo, se
desejamos acessar o conteúdo relacionado a esportes, acessamos o link que
direciona o acesso para a página de esportes, dentro do site.

Os links em uma Homepage precisam ser estrategicamente organizados,


caso contrário, os usuários que estiverem tentando acessar alguma seção dentro do
site pode ficar perdidos ou impacientes se precisarem percorrer um caminho muito
longo para acessar o conteúdo desejado. A figura abaixo mostra este cenário:

FIGURA 25 – CAMINHO PARA ACESSAR UM COTEÚDO ESPECÍFICO

Como o observado na figura 25, o usuário que acessa a homepage do site


percorre um caminho muito longo para acessar a seção desejada, neste caso,
referente ao Campeonato Brasileiro de Futebol. A próxíma figura apoveita mesma
situação para ilustrar a importância da Homepage através de um cenário diferente:
FIGURA 26 – CAMINHO PRÁTICO PARA ACESSAR UM COTEÚDO ESPECÍFICO

De maneira simples podemos aproveitar a Homepage para direcionar, de


forma específica e direta, diversos conteúdos do site já na página inicial, facilitando
assim a navegação.

RESUMO DA UNIDADE
Aspectos relativos a Internet foram tratados nesta unidade, onde são
explorados items que retratam o seu surgimento, protocolos e camadas, estruturas e
serviços. Ao final da unidade é visto um breve conceito sobre Homepage e a sua
importância para os sites hospedados na Internet.

PARA SABER MAIS


Diversos anos atráz, a internet não era muito difundida, porém, hoje a mesma
já pode ser considerada totalmente popularizada em função de diversos fatores,
como por exemplo, a redução dos custos para se obter um computador pessoal e
acesso a internet, a criação de diversos programas de inclusão digital e,
principalmente, a criação de uma modalidade de mercado baseada na cobrança de
acessos a internet (Lanhouses, cyber cafés e etc). Todas as facilidades ofertadas
pela internet nos dias de hoje são consequência direta da evolução sofrida pelos
padrões de rede com o tempo.
REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De
Moraes, 1ª edição, ano 2003.
UNIDADE 7

INTRANET

OBJETIVOS DA UNIDADE
Os objetivos desta unidade estão voltados para o entendimento das soluções
envolvendo a Intranet e a sua importância no cenário atual, principalmente o
empresarial, onde a Intranet é muito utilizada.
1. INTRODUÇÃO
A intranet é uma rede de computadores fechada, pois sua utilização é
exclusiva de uma determinada corporação, isso torna a rede mais segura porque
dados importantes como os presentes em banco de dados não são acessados por
usuários externos. Atualmente há cada vez mais empresas criando suas intranets,
pois elas necessitam de informação centralizada e instantânea, em uma rede que
pode agregar todas a filias de uma empresa de grande porte e até mesmo os seus
devidos fornecedores tornando assim mais rápida a eficácia da mesma. Para
definirmos de uma forma simples: Intranet é um espaço restrito a determinado
público utilizado para o compartilhamento de informações restritas e que utiliza
servidores situados numa mesma empresa.
FIGURA 27 – CENÁRIO TÍPÍCO DE UMA REDE INTRANET

2. CARACTERISTICAS
Uma intranet é construída a partir dos mesmos conceitos e tecnologias
utilizadas para a Internet, tais como a computação cliente-servidor e Internet (TCP /
IP). Qualquer um dos protocolos de Internet, bem conhecidos pode ser encontrado
em uma intranet, tais como serviços de HTTP (web), SMTP (e-mail) e FTP
(transferência de arquivos). A Tecnologias da Internet é freqüentemente
implementado para fornecer interfaces modernas para sistemas ligados a
informações de hospedagem de dados corporativos.
Pode-se dizer que a intranet é uma versão privada da Internet, ou como uma
extensão privada da Internet destinada a uma organização.

Na Intranet de uma empresa o uso da internet não é obrigatório. Quando um


usuário da rede precisa acessar a internet o acesso é feito através de um gateway
de rede com um firewall, protegendo a intranet de acesso externo não autorizado. O
uso de um gateway é muito importante, porque ele implementa autenticação de
usuários, criptografia de mensagens VPN (Virtual Private Network).

3. COMPONENTES DA INTRANET
A montagem de uma intranet consiste basicamente em usar as estruturas de
redes locais existentes na maioria das empresas, e em instalar um servidor Web que
fará o papel de repositório das informações contidas na intranet. É lá que os clientes
vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de
arquivo.

Protocolos – Todos os servidores Web devem usar o protocolo TCP/IP.


Normalmente, os demais protocolos utilizados pelo servidor Web são o HTTP
(HyperText Transfer Protocol) que realiza a comunicação do navegador (ex: Internet
Explorer) com o servidor, o FTP (File Transfer Protocol) para a transferência de
arquivos e o protocolo SMTP (Simple Mail Transfer Protocol) para o envio de
mensagens através de correio eletrônico.

Identificação do Servidor e das Estações – A identificação do servidor é feita


através do serviço de DNS (Domain Name Service) e a identificação das estações
clientes é feita através de DHCP (Dinamic Host Configuration Protocol).

Depois de definidos os protocolos, o sistema já sabe onde achar as informações e


como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita.
Para isso existem dois programas: o DNS que identifica o servidor e o DHCP
(Dinamic Host Configuration Protocol) que atribui nome às estações clientes.

Estações da Rede - Nas estações da rede, os funcionários acessam as


informações colocadas à sua disposição no servidor. Para isso usam o Web
browser, software que permite folhear os documentos.

Proteção da Intranet – Para proteger a Web corporativa contra quaiquer ataques ou


invasões, é necessário implantar um elemento que esteja situado entre a rede da
empresa e a Internet. Este elemento é o Firewall que é responsável pela supervisão
do fluxo de informação e/ou bloqueio de ações externas indesejadas. O Firewall
pode ser implementado via software por um computador ou através de hardware
específico voltado para esta tarefa.
FIGURA 28 – FIREWALL EM UMA REDE INTRANET

4. MANUTENÇÃO
Para a manutenção destes computadores e programas é necessário contratar
os serviços de profissionais especializados. Que é o grande segredo para obter
sucesso com a intranet.

Webmaster - Cuida do servidor e das conexões da rede. Sua principal função é


fazer com que os funcionários da empresa tenham acesso às informações que lhe
são pertinentes.

Webdesigner - É o responsável por colocar na rede os conteúdos atualizados e por


manter o padrão dos sites.

Além destes profissionais, existe um outro não menos importante, o


Especialista, que adapta as informações dos manuais, livros e transparências para o
formato HTML.

5. FERRAMENTAS

Para que intranet funcione é preciso primeiramente ter uma rede local ativa.
Então como toda empresa que tem uma rede local tem seu devido servidor e é nele
que serão instalados softwares que funcionam de acordo com o protocolo TCP/IP,
que é o protocolo básico de comunicação da Internet, mas que também é usado na
intranet, pois ela nada mais é que uma internet restrita a uma corporação.
Os softwares utilizados para a aplicações são os de um rede local como
exemplo, sistema operacional básico, como Windows NT, UNIX ou Novell, pois
todos esse implementam protocolo TCP/IP.

No servidor seram usados programas que capazes de operar os serviços


básicos da intranet como, correio eletrônico, grupos de distribuição (listserv),
transferência de arquivos (FTP), navegação, pesquisa, hipertexto e hipermídia.

6. APLICAÇÕES

Atualmente as intranets estão sendo cada vez mais utilizadas, pois fornecem
ferramentas e aplicações, que dão aos usuários da rede uma maior flexibilidade,
como por exemplo, a colaboração (para grupos de teleconferências) ou sofisticado
diretórios corporativos, ferramentas de vendas e gestão de relacionamento com
clientes, gestão de projectos, etc, tudo visando uma maior eficiência da empresa.
Elas também estão sendo aplicadas como fóruns virtuais chamados mais
especificadamente de plataforma de mudanças, onde os funcionários podem discutir
questões-chaves em um aplicativo esses são os fórum intranet que leva a empresa
um novas idéias na gestão, produtividade, qualidade e outros assuntos corporativos.

Em intranets grande, o tráfego site é muitas vezes semelhante ao tráfego do


Web site público e pode ser melhor compreendida por meio de métricas de software
web para monitorar a atividade global.

Quando parte de uma intranet é acessível aos clientes e outras pessoas fora
da empresa, essa parte se torna parte de uma extranet. As empresas podem enviar
mensagens privadas através da rede pública, utilizando encriptação / desencriptação
e as garantias de segurança, para ligar uma parte da sua intranet para outro.

RESUMO DA UNIDADE
Nesta unidade foram tratados os assuntos referentes as redes Intranet,
mostrando suas características, topoligia, aplicações, sua importância no setor
empresarial e o seu futuro.

PARA SABER MAIS


Estes padrões já estão bem difundidos nas redes existem até então, sendo
que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente
as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão
ganhando espaço no mercado, e no futuro, será o novo padrão dominante
substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De
Moraes, 1ª edição, ano 2003.
UNIDADE 8

PROVEDORES DE ACESSO A INTERNET

OBJETIVOS DA UNIDADE
Esta unidade visa mostrar ao aluno o papel que os provedores de acesso têm
dentro da internet. Para isto, suas características são exploradas a fim de fornecer
um conhecimento sólido dentro da área de estudo.
1. PROVEDOR DE ACESSO A INTERNET (Internet Service Provider -
ISP)
Para darmos início a esse tópico vamos começar primeiramente definindo o
que é um Provedor de Acesso a Internet, que nada mais é que uma empresa
atuante no setor terciário, ou seja, prestação de serviços. Assim, os procedimentos
para abertura e legalização de um provedor são os mesmos de qualquer empresa
desse setor.

O Provedor de Acesso a internet oferece serviços de internet e outros


serviços agregados como: e-mail, hospedagem de sites, blog entre outros. O ISP
liga seus clientes utilizando uma tecnologia de transmissão de dados adequados
para a entrega de datagramas, protocolo de Internet, como conexões dial-up, DSL
modem por cabo, sem fios ou conexões dedicadas de alta velocidade.

FIGURA 29 – PROVEDOR DE ACESSO A INTERNET (ISP)

Os ISP‟s empregam várias tecnologias para que seus consumidores possam


se conectar à sua rede. Para os usuários e empresas de pequeno porte, as opções
mais populares incluem dial-up, DSL, modem de banda larga sem fio, fibra para as
instalações (FTTH) e Integrated Services Digital Network (RDIS). E para os mais
exigente, como médias e grandes empresas, ou outros provedores, DSL's são
usados serviços que oferecem maior velocidade e qualidade como, Ethernet, Metro
Ethernet, Gigabit Ethernet, Frame Relay, ISDN (BRI ou PRI), ATM, Internet via
satélite acesso e de rede óptica síncrona (SONET).
1.1. LOCALIZAÇÃO

Ao usar uma conexão dial-up ou ISDN como método de conexão, o provedor


não pode determinar a localização física do chamador para mais detalhes então eles
usam o número transmitidos através de uma forma apropriada ID, é perfeitamente
possível, por exemplo, conectar a um provedor localizado no México a partir do
Estados Unidos. Outros meios de conexão, como cabo ou DSL requerem um nó de
ligação fixa registrada e geralmente associada ao ISP com um endereço físico.

1.2. PEERING

ISPs podem exercer peering, onde ISPs de múltiplos pontos de interconexão


ou pontos de troca de tráfego Internet Exchange (IXS), permitem o roteamento de
dados entre cada rede, sem cobrar pelos dados transmitidos, com isso os dados que
lhe teria passado por um terceiro provedor upstream, incorreria em taxas do ISP
upstream.
Rede de hardware, software e especificações, bem como as competências do
pessoal de gestão de rede são importantes para assegurar que os dados sigam a
rota mais eficiente, e as ligações à nível de trabalho confiável. A troca entre custo e
eficiência é possível.

1.3. VIRTUAL ISP

Um ISP Virtual (VISP) é uma operação de serviços que as compramos a partir


de outro ISP (algumas vezes chamado de ISP "por atacado"), que permitem aos
clientes acessar a Internet utilizando os serviços de infra-estrutura e dos mesmos
operados pelo ISP atacado.

1.4. FREE ISP

Free ISP são Internet Service Providers (ISPs), que fornecem o serviço
gratuitamente, ou seja são provedores de acesso grátis. Muitos ISPs Frees exibem
anúncios enquanto o usuário está conectado, como os comerciais de televisão, em
outro sentido, podemos de dizer que eles vendem a atenção dos usuários para o
anunciante através dos discadores, onde muitas vezes aparecem as propagandas.
Outros ISP gratuitos, muitas vezes chamado freenets, são executados em uma base
não lucrativa, normalmente com a equipe de voluntários.
2. PROBLEMAS COMUNS EM PROVEDORES
Além de possuir pessoas experientes em seu quadro de funcionários, sempre
vai haver problemas para seus administradores. Como por exemplo:

Hacker - Pessoas que invadem os computadores e destróem dados,


ocasionando perdas enormes. Esse tipo de problema é um dos principais na
atividade de um provedor de acesso. Para evitá-lo o provedor deve
estabelecer uma política de segurança que procure aniquilar ao máximo as
atividades de um hacker. Essa política inclui desde a utilização de softwares e
equipamentos seguros, até o acesso de pessoas ao local ou equipamentos
do provedor.

Usuários - Sempre tem usuários que são leigos, tanto na instalação de um


navegador, bem como no próprio uso da Internet. Neste caso o provedor teve
ter uma equipe de Suporte Técnico que auxilie o usuário 24 horas por dia.

Equipamentos - Em nossa região é constante os picos de energia (tensão


em oscilação), para isso um provedor deve dispor de um cabeamento terra
(isolante de cargas de alta tensão) em toda a sua instalação, bem como ter
um pára-raios para evitar possíveis quedas de raios.

Energia – Um dos aspectos que sempre devem ser levados em consideração


ao montar um provedor de acessos à Internet, é a questão do funcionamento.
O provedor deve estar funcionando 24 horas por dia, durante os 7 dias da
semana. Dessa forma, há a necessidade de aquisição de no-breaks e
estabilizadores para garantir de forma adequada a não-interrupção de energia
elétrica. Dependendo da localização e da assiduidade de quedas de energia,
deve ser questionada a possibilidade de utilização de um grupo gerador de
energia elétrica.

3. ASSOCIAÇÕES (ABRANET E ANPI)


Todo provedor pode ser vinculado a uma associação, associação na qual
ampara o direito dos provedores, procura estabelecer uma união com todos a fim de
lutar por melhorias no dia-a-dia.

Uma associação de provedores conhecida é a Abranet (Associação Brasileira


dos Provedores de Acesso, Serviços e Informações da Rede Internet) cujo a
atividade é dar suporte as entidades associadas, fornecendo apoio à implantação de
provedores de acesso, serviço e informação, buscando o desenvolvimento da
Internet no Brasil.
4. PROCEDIMENTOS DE ACESSO
O que é acessar ?

Acessar a Internet é simplesmente interligar um computador, ou mesmo uma rede


de computadores, à Internet, permitindo a comunicação em todos os outros
computadores que também estejam conectados à rede. Os acessos feitos podem
ser de dois tipos:

Por usuários Individuais (IP Discado)

São em geral pessoas físicas que se conectam à Internet por diversos objetivos,
desde o de utilizar recursos de correio eletrônico até o de divulgação do serviço
pessoais, normalmente seu acesso é do tipo discado, entre seu computador pessoal
e as instalações de um Provedor de Acesso;

Por usuários Institucionais (IP Dedicado).

São empresas que conectam parte ou toda a sua rede corporativa à Internet,
com os objetivos de fornecer acesso à Internet para seus funcionários, utilizar a
Internet como meio de comunicação entre filiais e clientes, ou mesmo praticar
comércio através da Internet. Seu acesso a Internet pode ser do tipo discado de
protocolo, envolvendo apenas um único equipamento da empresa, ou do tipo
dedicado conectando toda a sua rede corporativa à Internet, normalmente obtidos
via um Provedor de acesso.

Para que o usuário possa acessar à Internet é necessário que através de seu
computador, possa “discar” para o provedor de acesso. Quando o servidor de
comunicação provedor atende é estabelecido um canal de comunicação entre
ambas as partes, essa comunicação é mantida através de uma central telefônica.

Nesse processo de conversa, o usuário se identifica para o provedor (com login


e senha), e ganha um número IP para poder trafegar na rede. As informações que
deseja enviar ou receber através da Internet, podendo ser nesse caso, uma
mensagem ou uma solicitação de um site, pode ficar na rede local (no provedor) ou
sair pelo canal de comunicação do provedor com a Internet.

Esses dados que saem de um dos servidores do provedor são enviados para o
roteador existente no provedor, que realiza o encaminhamento das informações até
outros pontos até que possa alcançar o seu destino.

Antes de chegar ao destino, a solicitação pode passar por vários pontos


(roteadores), a quantidade de pontos depende da localidade do site requisitado.
5. RASTREAMENTO DE ROTAS
Para sabermos detalhadamente como uma conexão percorre na rede, basta
utilizarmos programas de rastreamento de rotas. Esses programas por sua vez,
monitoram os pontos deste a origem até o destino, um a um, com resultados de
tempo de acesso de um roteador ao outro, perdas de dados e a porcentagem de
erros dos pacotes de dados.

Para maior detalhe da rota utilizada podemos usar desde simples comandos
até softwares mais sofisticados. O comando tracert mostra todos os caminhos
percorridos até a requisição chegar ao local de destino.

Existe também programas como Ping Plotter para descobrir qual a rota
percorrida para se chegar até o endereço especificado. Nesse software pode-se
verificar o tempo de acesso a um roteador, ou mesmo descobrir o ponto que está
perdendo pacotes de dados. Diante dessas informações podemos fazer um
levantamento de como está a conexão, e se tiver falhas (pacotes perdidos) iremos
saber onde estão ocorrendo.

6. O FUTURO DO ISP
No mundo competitivo atual, todos os dias um número maior de empresas e
pessoas estão utilizando a Internet como uma fonte de pesquisa ou mesmo como
ferramenta para auxiliar o trabalho. Assim, a necessidade de se fornecer acesso à
Internet deve ser expandido, ocasionando um crescente número de empresas
provedoras de acesso à Internet.

Uma questão de extrema importância com referência à implantação de


provedores de acesso, é sobre o hardware e software utilizados. Essas duas
questões devem sempre estar funcionando em perfeitas condições, pois eles são
um dos principais responsáveis pelo sucesso ou não de um provedor. O hardware e
o software sempre trabalham juntos. Essas duas partes devem ser cuidadosamente
combinadas para que o provedor possa oferecer um serviço de boa qualidade à
seus clientes, e consequentemente alcançar consideráveis lucros.

No mundo da Internet, um fator que sempre traz preocupação é sobre a


privacidade de informações. Os provedores costumam ser os alvos prediletos dos
invasores digitais que procuram descobrir senhas de usuários ou mesmo destruir as
informações armazenadas. Atualmente é comum sabermos de grandes empresas
que sofrem invasões. Para evitar ao máximo esse tipo de problema, deve ser
questionado a utilização de tecnologias que permitam proteger a empresa dessas
ameaças, possibilitando assim, uma maior segurança para as informações. A
Internet ainda está em expansão pelo mundo, e isso, abre o leque de oportunidades
para os provedores de acesso. No entanto, nota-se que para a montagem de um
provedor de acessos à Internet, alguns critérios devem ser definidos. Devido a
grande competitividade nesse setor, uma simples falha em um dos tópicos acima
discutidos pode dificultar ou até aniquilar a sobrevivência da empresa.

RESUMO DA UNIDADE
Esta unidade abordou aspectos a respeito dos provedores de acesso a
internet onde são explanados suas características, problemas enfrentados e o futuro
dos ISPs.

PARA SABER MAIS


Antigamente, as opções para provedores de acesso a internet estavam
limitadas aos acessos discados, porém, com o passar dos anos e a evolução dos
meios de comunicação, hoje temos uma variedade de redes de acesso onde os
provedores de internet estão presentes e, dentre elas, podemos destacar as redes
DSL, a cabo e via rádio.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De
Moraes, 1ª edição, ano 2003.
UNIDADE 9

EQUIPAMENTOS (HUB, SWITCH, ETC.)

OBJETIVOS DA UNIDADE
Esta unidade objetiva mostrar ao aluno os principais equipamentos usados
nas redes existentes explorando suas características e funções. Nesta unidade
também são introduzidos os conceitos de Admiministração de redes.
1. INTRODUÇÃO

Nesta unidade vamos entender como funciona uma rede e estudaremos quais
os equipamentos necessários para que essa rede entre em funcionamento, pois
uma rede não se define apenas de cabeamento estruturado mais também de
hardware que tem suas devidas funções e seu lugar em uma hierarquia, como é o
caso dos cabos de redes, desktops, hubs, switches, routers, placas ethernet, modem
e outros mais complexos.

2. DESKTOPS

Um desktop é uma estação de trabalho onde através dela o usuário pode acessar a
rede através de uma placa ethernet ou simplesmente ter acesso a software como
editores de texto, planilhas, desenho, etc.

FIGURA 30 - DESKTOP

3. CABOS DE REDE

O cabo de rede é responsável por fazer toda a comunicação entre os


componentes que integram a rede, um cabo de rede pode ser lançada até 100m de
distância, esse é o limite que um cabo pode ser usado sem perdas consideráveis.
Esses cabos são constituídos por 4 pares de cobre com 8 cores diferentes e dois
padrões diferentes na ordem dos fios nos conectores, a unica diferença destes
padrões é a ordem do fio laranja e verde.
FIGURA 31 – CABO DE REDE

3.1. EIA 568B

Neste padrão a ordem dos fios é a seguinte:

1-BRANCO COM LARANJA

2- LARANJA

3- BRANCO COM VERDE

4- AZUL

5- BRANCO COM AZUL

6- VERDE

7- BRANCO COM MARROM

8- MARROM

Esse padrão também é o mais usado e é conhecido também como cabo “reto”
ou straight.

3.2. EIA 568A

No padrão EIA 568ª a ordem dos fios para a confecção cabo é da seguinte
maneira:
1- Branco com Verde

2- Verde

3- Branco com Laranja

4- Azul

5- Branco com Azul

6- Laranja

7- Branco com Marrom

8- Marrom

Esse padrão é chamado de "cross-over", é o padrão que permite ligar dois


micros diretamente.

4. PLACAS DE REDE

É um hardware que permite fazer a conexão entre os computadores e


também controla toda a transmissão e recepção de dados. Basicamente existem
dois tipos de placas de redes, para barramentos ISA que suportam 10 Mbps e, para
barramentos PCI suportando velocidades de 10/100/1000 Mbps.

FIGURA 32 – PLACA ETHERNET


5. HUBS

É um concentrador de rede capaz de interligar os computadores de uma rede


local, tem o funcionamento mais simples que um roteador e um switch. O
funcionamento do hub ocorre da seguinte maneira, o computador envia a informação
para o hub que irá transmiti-la para as outras máquinas e quando isso acontece
nenhum outro computador consegue comunicar-se, essa é uma das grandes
desvantagens de componente.

FIGURA 33 - HUB

6. SWITCHS

O Switch que também interliga outros equipamentos da rede. Seu funcionamento é


um pouco mais complexo, ocorrendo da seguinte maneiro: os dados enviados do
computador de origem serão entregues apenas ao computador de destino. Para que
essa comunicação aconteça o switch cria uma espécie de canal direto entre origem
e destino. Dessa forma existe um aumento do desempenho de rede, pois ocorre
uma diminuição de perdas de pacotes ou erros.

FIGURA 34 - SWITCH
7. ROTEADORES (ROUTERS)

Os roteadores possuem várias opções de interfaceamento com LAN‟s e


WAN's. Por exemplo, podemos ter opções de interfaces LAN, portas UTP, FDDI ou
AUI, através dos quais poderá ser realizada a conexão com a rede local. As
interfaces WAN's servem para realizarmos a conexão com dispositivos de
transmissão remota (modems), seguindo os padrões de protocolos V-35, RS-449,
RS-232 entre outros.

FIGURA 35 – EXEMPLO DE REDE INTERLIGADA POR UM ROTEADOR

O roteador é utilizado em redes mais robustas ou de maior porte. É um


equipamento mais inteligente que o switch, pois ele tem as mesmas funções do hub
e switch e ainda é capaz de escolher a melhor rota que um determinado pacote de
dados deve percorrer até chegar ao seu destino. É como se a rede fosse uma
cidade grande e o roteador escolhesse os caminhos mais curtos e menos
congestionados. Existem duas classes de roteadores que são os estáticos e os
dinâmicos.

O estático tem um custo mais baixo é o destinado a redes de pequeno porte,


pois ele sempre escolherá o menor caminho a percorre e com isso terá uma menor
eficiência.

Já os dinâmicos tem uma maior eficiência, pois considera se há ou não


congestionamento na rede evitando assim que aconteça erros e conseqüentemente
perdas de pacotes. É um equipamento mais caro e que é usado em redes
corporativas maiores.
FIGURA 36 - ROUTERS

8. MODEM

O modem é um equipamento de rede que faz a modulação dos sinais digitais


para analógicos que serão transmitidos pela linha telefônica e depois demodula o
sinal analógico para digital, a palavra modem significa nada mais que MODulação e
DEModulação.

No acesso discado os modems já vem instalados na placa-mãe ou em placas


de rede offboard. Já os modems utilizados no acesso banda larga (modems ADSL -
Asymmetric Digital Subscriber Line) podem ser conectados através de portas USB,
ethernet ou acesso sem fio.

FIGURA 37 – MODEM ADSL E ROTEADOR CISCO 837

RESUMO DA UNIDADE
Os assuntos tratados nesta unidade são os cojunto de equipamentos mais
comuns existentes em redes de computadores e também, são vistos conceitos
básicos de administração de redes.
PARA SABER MAIS
Estes padrões já estão bem difundidos nas redes existem até então, sendo
que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente
as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão
ganhando espaço no mercado, e no futuro, será o novo padrão dominante
substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De
Moraes, 1ª edição, ano 2003.
UNIDADE 10

ADMINISTRAÇÃO DE REDES

OBJETIVOS DA UNIDADE
Nesta unidade são vistos os conceitos básicos de Administratação de Redes,
onde, são citados exemplos de administração de recursos de rede. È tratado
também o protocolo SNMP (Simple Network Management Protocol), cujo mesmo é
uma ferramenta muito importante para atividades de monitoramento e gerência.
1. ADMINISTRAÇÃO DE REDES DE COMPUTADORES

Redes de comunicação são compostas por diversos equipamentos,


computadores e servidores. Diante deste cenário, se faz necessário um controle dos
acontecimentos e a realização ou não de uma medida pró ativa a respeito destes
acontecimentos. Apartir daí começa a surgir o conceito de administração de rede.

Vamos imaginar que você é o responsável por administrar uma rede de


computadores de uma empresa, então a pergunta que fica é: O que administrar?

A resposta para esta pergunta é muito relativa, pois é necessário saber quais
os recursos existentes na rede pela qual você é responsável. Por exemplo, se a rede
de computadores dispuser de uma saída para a internet com velocidade limitada em
relação ao número de usuários da rede, será necessário, a priori, realizar um
monitoramento para saber se algum usuário está usando excessivamente banda
disponível, prejudicando assim os acessos dos demais usuários. Agora que
possuímos um cenário a ser monitorado, surge então uma nova dúvida: como
monitorar?

Esta dúvida pode ser solucionada através do uso de um protocolo de gerência


de rede chamado SNMP (Simple Network Management Protocol). Como o próprio
nome diz, é um procolo simples para gerência de rede. Este protocolo define
padrões para armazenamento e acesso às informações de gerência em todos os
elementos de rede compatíveis com este protocolo. A arquitetura básica de uma
rede de gerância baseada no protocolo SNMP e mostrada na figura a seguir:

FIGURA 38 - PROTOCOLO SNMP


De acordo com a figura mostrada anteriormente, podemos extrair os
seguintes conceitos relacionados a estrutura do protocolo SNMP:

MIB – Management Information Base (Base de informação de


Gerência): É uma peça fundamental no protocolo SNMP, pois a
mesma é responsável por armazenar as informações de gerência.
Nela, as informações são armazenadas em objetos.

SNMP Manager (Gerente SNMP): É o responsável por coletar


infomações dos objetos contidos na MIB dos elementos que estão
sendo gerenciados. O Gerente SNMP cria uma MIB contendo
informações coletadas de outras MIBs. Ele também pode escrever
novas informações dentro da MIB de um determinado elemento que
está monitorado.

SNMP Agent (Agente SNMP): O Agente SNMP tem a função de


coletar e armazenar as informações de gerência do elemento no qual
ele está inserido. As informações também guardadas em uma MIB,
criada pelo Agente. Outra função do Agente SNMP é enviar
mensagens (traps) de avisos (warnings) e/ou alertas (Alerts) para o
Gerente SNMP.

Request (Pedido): O Request é uma espécie de pedido ou solicitação


a respeito de uma informação desejada que está contida dentro da MIB
de um possível elemento gerenciado.

Response (Resposta): Quando um pedido sobre alguma informação é


feito, uma mensagem de resposta é gerada, onde, a mesma contém a
informação que foi solicitada, caso a mesma exista. Se o objeto
solicitado não existir ou não fizer parte da MIB, a resposta é enviada
sob a forma de mensagem de erro.

Utilizando os conceitos que envolvem o protocolo SNMP, podemos realizar a


administração de redes, desde que as mesmas possuam elementos compatíveis
com este protocolo. È importante frisar que a estrutura do protocolo SNMP não é
baseada na arquiterura cliente/servidor, mas sim, Gerente/Agente. Isto se deve ao
fato de que o gerente presta serviços ao agente e o agente presta serviços ao
gerente.

Para enteder mais detalhadamente como funciona a administração através do


protocolo SNMP, Será mostrado outro exemplo.
Vamos supor que você deseja monitorar o consumo do HD (Hard Disk) de um
servidor de arquivos que está na sua rede. Caso o servidor esteja com o serviço
SNMP ativado no sistema operacional, o mesmo terá um agente coletando diversas
informações (inclusive o consumo do HD) e armazenando-as em uma MIB. Agora, é
necessário aprender como identificar um objeto desejado dentro da MIB.

No protocolo SNMP, são definidos endereços para os objetos que se deseja


coletar dentro da MIB. Estes endereços são caracterizados pelo que chamamos de
Identificadores de objetos. O esquema a seguir mostra um exemplo de uma
hierarquia onde é vizualizada a organização das informações.

FIGURA 39 – HIERARQUIA PARA ATRIBUIÇÃO DE IDENTIFICADORES DE OBJETOS

Como podemos observar, a hierarquia para a identificação de objetos dentro


da MIB é definida por uma espécie de árvore. Para exemplificar como funciona o
endereçamento de objetos na MIB, vamos supor que desejamos acessar as
informações de sistema (SYSTEM). Para acessar as informações do objeto
SYSTEM utilizaremos o indentificador de objeto (OID) “.1.3.6.1.2.1.1” que,
corresponde ao endereço das informações desejadas.

A administração da rede através do protocolo SNMP é feita pelo que


chamamos de Software de Gerência, onde, o mesmo é configurado em um servidor
responsável por coletar todas as informações desejadas dos elementos da rede.
Feito isso, cabe ao administrador da rede tomar as devidas providências com base
na avaliação das informações obtidas.
2. PROBLEMAS ENCONTRADOS NA ADMINISTRAÇÃO DE REDES

Com o rápido crescimento das redes existentes, a administração e gerência


das mesmas começou a sofrer grandes dificuldades em função da complexidade
envolvida e na grande variadade de elementos que passaram a compor estas redes,
dificultando assim as atividades de gerência e administração.

Os principais problemas encontrados na adminsitração de redes é a grande


diversidade de plataformas de controle e monitoramento existentes. Apesar do
protocolo SNMP ser padronizado para algumas MIBs. Diversos fabricantes de
equipamentos criam suas próprias ferramentas de gerência para seus produtos e,
quanto maior a variedade de equipamentos existentes na rede, maior será a
variedade de softwares necessários para administrar a mesma rede com um mesmo
protocolo.

Uma das possibilidades para modelagem desse sistema de gerência de redes


é o uso de um Grid de Agentes, que consiste em um sistema formado por
comunidades de agentes distribuídos pela rede.

Neste fluxo de informação o primeiro passo é a coleta dos dados dos


dispositivos que serão gerenciados. Apesar de contarmos com protocolos de
gerenciamento bem definidos e difundidos, como o SNMP, existe a necessidade de
construir uma estrutura genérica de agentes de coleta que possa atuar em diferentes
cenários, e uma opção que supre essa necessidade é a coleta de dados através da
linha de comando de vários sistemas operacionais. Os coletores devem ser
configuráveis e inteligentes o suficiente para aprender novas técnicas de coleta e
interpretação dos dados, conforme especificado pelos níveis mais altos do sistema
de gerência.

3. GRIDS DE AGENTES E GERÊNCIA DE REDES DE


COMPUTADORES
Um grid pode ser visto como uma infraestrutura que possibilita o acesso e
compartilhamento de recursos computacionais de uma forma fácil, segura, e em
uma escala maior do que em um sistema distribuído tradicional. Um grid possibilita
esta agregação de recursos e seu uso como se fosse uma única entidade.

Existem várias propostas de middleware e APIs sendo desenvolvidas para


este. Estas ferramentas podem ser usadas para proporcionar o compartilhamento e
uso de recursos na escala e forma requerida em um grid. Os agentes são uma forma
de possibilitar esta agregação e compartilhamento de recursos, criando ambientes
distribuídos de alto desempenho, porém em um nível mais semântico e flexível do
que as tecnologias atuais.
Um sistema de gerenciamento de redes tradicional apresenta um fluxo de
trabalho semelhante ao da Figura 40.

FIGURA 40 – FLUXO DO GERENCIAMENTO DE REDES

Neste modelo, inicialmente, os dados são coletados dos dispositivos


gerenciados da rede utilizando um protocolo de gerenciamento ou outra interface de
acesso. Posteriormente, as informações serão analisadas e, finalmente,
condensadas, dando origem às verdadeiras informações de gerenciamento. Por fim,
com base nestas informações, os gerentes da rede podem tomar decisões e corrigir
pontos falhos no sistema.

Na gerência de redes encontramos um tipo de aplicação onde grids de


agentes podem ser aplicados: existe um grande volume de dados que precisa ser
transformado em informações de gerência, sendo que esta atividade pode requerer,
além da manipulação deste grande volume de informação, um processamento
intensivo. Em um grid podemos ter uma grande quantidade de regras de análise que
conseguimos manter e utilizar. É possível efetuar uma distribuição e um
balanceamento de carga da análise dos dados coletados, baseando-se na
disponibilidade e capacidade dos recursos do grid. Caso o sistema requeira uma
capacidade de processamento maior, ela pode ser adicionada ao grid, o que
proporciona ganhos significativos e uma redução de hardware considerável.

4. VANTAGENS DO USO DE AGENTES NA GERÊNCIA DE REDES

A utilização de agentes autônomos no processo de gerência de redes de


computadores introduz as seguintes características:
• Diminuição do tráfego entre o agente e o nó gerenciável
A redução do tráfego de rede é uma conseqüência natural neste modelo de
gerenciamento de redes, uma vez que o processo de aquisição e análise de
informações é levado mais perto do (ou mesmo no próprio) local do objeto
gerenciado. O agente autônomo age como um filtro das informações coletadas do
dispositivo e repassadas para os gerentes do sistema de gerenciamento.

• Maior abstração dos objetos gerenciáveis pelos gerentes

Tendo em vista que muitas decisões podem ser tomadas diretamente pelos
agentes autônomos, algumas das características e atributos do objeto gerenciado
podem ser abstraídas pelos módulos gerentes ou mesmo alguns objetos
gerenciados podem ser agregados em uma unidade abstrata.

• Maior agilidade na tomada de decisões

Sendo que as decisões estão mais próximas dos objetos gerenciados,


trazendo-se o processo de decisão para perto destes objetos evita-se a necessidade
de comunicação com um sistema central.

• Maior adaptabilidade do sistema

O ideal dos agentes autônomos é estar preparado para quaisquer mudanças


no ambiente onde estiver inserido e pronto para reagir positivamente a estas. Com
agentes autônomos o nó gerenciável passa a ter "autonomia" com relação aos
gerentes do ambiente, principalmente em questões não críticas. Desta forma, a
gerência de rede torna-se mais automatizada.

RESUMO DA UNIDADE

A presente unidade tratou de temas que envolvem a administração de redes,


mostrando as características do protocolo SNMP (Simple Network Management
Protocol), exemplos do uso do protocolo e, novas tendências a respeito de gerência,
como o grid de agentes, que facilita o monitoramento e o gerenciamento dos
elementos de uma rede.

PARA SABER MAIS


Atualmente, existem duas classes de softwares de gerência usados em
administração de redes: Softwares Proprietários e Softwares Open-Source
(distribuição livre).
Apesar da praticidade e da facilidade em se utilizar Softwares Proprietários,
os Softwares Open-source vem ganhando espaço setor, com interfaces gráficas
melhoradas e opções de gerência mais aprimoradas, podendo ser comparadas aos
Softwares Proprietários, além é claro, pelo fato de não demandar custos de
implantação e utilização.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores e Internet, Autor: Douglas E. Comer, 4ª edição, ano 2004.
UNIDADE 11

REDES SEM FIO (WIRELESS)

OBJETIVOS DA UNIDADE
A unidade em questão visa explorar os conceitos da tecnologia de redes sem
fio (wireless), mostrando características da camada física e controle de acesso ao
meio.
1. INTRODUÇÃO
As redes sem fio tiveram um grande crescimento nos últimos anos, apesar do
grande uso de redes cabeadas, existem muitos casos onde é mais viável usar uma
rede wireless. Outro motivo é que o custo de uma rede cabeada cresce
exponencialmente conforme o aumento do número de computadores e a distância a
ser alcançada por ela, além da restrição na hora de modificar uma estação de
trabalho de lugar, pois muitas vezes é necessário a mudança do cabeamento. Em
outras situações como prédios antigos onde não existem canaletas disponíveis. As
redes Wireless se tornaram populares e isso se deve aos preços dos equipamentos
utilizados que também se tornaram populares. As redes wireless apresentam dois
tipos de topologias básicas, Estruturada e Ad-Hoc.

1.1. REDES ESTRUTURADAS

Em uma Rede Wireless Estruturada o principal equipamento utilizado e o


mais importante é o Ponto de Acesso ou Access Point, ele tem a função de
transmitir pacotes de dados através de sua interface aérea (antena) pela rede. Os
Access Points possuem portas que permitem serem conectados hubs e/ou switchs,
podendo ser ligados na mesma rede, desktops e micros conectados à rede sem fio,
formando uma única rede, o que é justamente o tipo de configuração mais comum.

FIGURA 41 - ACCESS POINT


O Access Point é um dispositivo que permite que os dispositivos de
comunicação sem fio se conectem a uma rede sem fio usando Wi-Fi, Bluetooth ou
normas relacionadas. O AP se conecta a uma rede cabeada, e transmite dados
entre os dispositivos sem fio (tais como computadores ou impressoras) e
dispositivos conectados na rede. Esses dispositivos também usam vários modos de
segurança criptografas, como por exemplo, WPA, WPA2, IEEE 802.1x/RADIUS,
WDS, WEP, TKIP e CCMP (AES), atualmente o modo mais seguro é WPA e o
WPA2 sendo necessária a utilização de uma senha.

FIGURA 42 – EXEMPLO DE REDE ESTRUTURADA

1.2. REDES AD-HOC

As redes Ad-Hoc se diferenciam das estruturadas pelo fato de não possuírem


um elemento central (Access Point) que realiza a conexão entre os elementos de
uma rede. Neste tipo de rede, os elementos da rede dependem uns dos outros para
manter a rede conectada, sendo que todos os elementos da rede são responsáveis
pelo roteamento dos pacotes. Em virtude disto, as redes Ad-Hoc são indicadas
apenas para o estabelecimento de redes locais.

FIGURA 43 – EXEMPLO DE REDE AD-HOC


2. PADRÕES IEEE 802.11

Os princípais padrões de rede wireless são os 802.11a, 802.11b, 802.11g,


esses são padões registrado pelo IEEE (Instituto de Engenheiros Eletricistas e
Eletrônicos).

2.1 IEEE 802.11A

É um padrão Wi-Fi destinado a freqüência 5 GHz, com capacidade de até 54


Mbps. As principais vantagens dessa frenquência são sua velocidade, o uso de
freqüência livre pelo órgão responsável (Anatel) e a ausência de interferência. A
principal desvantagem deste padrão é a incompatibilidade com os de Access Points.

2.2. IEEE 802.11B

É um padrão destinado a freqüência 2,4 GHz, com capacidade de até 11


Mbps. Suas vantagens também são a utilização de freqüência livre e o baixo custos
dos equipamentos destinados apenas para esse padrão. Tem com aspectos
negativos interferências na transmissão e na recepção causados por equipamentos
que trabalham na mesma como, telefones, fornos de microondas e dispositivos
Bluetooth.

2.3. IEEE 803.11B

Destinado a freqüência 2,4 GHz e com capacidade de até 54 Mbps. Possui as


mesmas vantagens do 802.11b acrescido da velocidade que se usa e possui
equipamentos compatíveis aos dois padões 802.11a e b. E como desvantagens
também apresenta grandes interferências causadas por equipamentos que operam
na mesma freqüências.

3. SEGURANÇA

Através do principio de fuincionamento de uma rede sem fio surge o seu


grande problema com segurança, pois seu sinal se propaga no ar fazendo assim
com que seu sinal seja recebido por qualquer equipamento mais próximo.
Esse tema deve ser abordado, pois a segurança é um dos itens mais
importantes da Rede Wireless. Já foram muitos as autenticações criadas para que
essas redes tenham uma segurança adequada, isso acontece desde seu inicio, os
pesquisadores e fabricantes e organismos internacionais vem tentando disponibilizar
protocolos capazes de garantir a comunicações com segurança e eficiência, mas
nem sempre com bons resultados.

Muitos das vezes os responsáveis por essas redes não usam sua rede com
uma segurança adequada e mesmo o sistema mais adequado não esta livre de uma
invasão. Nas redes sem fio, os mecanismos de segurança, baseados em
criptografia, mais utilizados são o WEP, WPA, WPA2. Existe também o controle
baseado em listas de acesso que realizam filtragem através do endreço MAC do
devido hardware de rede. A seguir veremos uma breve descrição sobre os tipos de
criptografia citados anteriormente:

3.1 WEP

Sistema aberto: Esse é um sistema aberto e também é o sistema padrão, ele


não faz autenticação utiliza apenas criptografia. Como no WEP ou sistema
aberto não existe autenticação, qualquer estação pode associar-se com o AP
e assim compartilhar todos os dados da rede. Esse sistema é implementado
quando a utilização é mais importante que a segurança.
Autenticação através da chave compartilhada: é um sistemas que utiliza
uma chave compartilhada que servirá tanto para autenticar as estações
quanto para criptografar/descriptografar as mensagens. A autenticação
através de chave compartilhada apresenta uma melhor segurança, mas tem
como lado negativo a utilização da mesma chave para encriptar/decriptar
mensagens e autenticar as estações. Esta é uma desvantagem pois se torna
um risco de segurança

3.2. WPA

O WPA é um sistema que surgiu após o WEP, pois o WEP já não


apresentava a devida segurança, foi então que os membros da Wi-Fi Aliaça e os
membros do IEEE empenharam-se em procurar algo que aumentasse o nível de
segurança das rede sem fio puderam chegar ao WPA. No WPA eles melhoram a
criptografia dos dados com a utilzação com uma chave temporária chama da de
TKIP (Temporal Key Integrity Protocol) que nada mais é do que um algoritmo de
criptografia baseado em chaves que se alteram a cada novo envio de pacote.
3.3. WPA2

O WPA2 é uma versão posterior ao WPA que visou utilizar o TKIP aliado ao
AES (Advanced Encryption Standard) que é um sistema de encripatação adotado
pelo governo dos Estados Unidos.

4. APLICAÇÕES

Atualmente as Redes Wireless tornaram-se uma alternativa às redes


convencionais ou redes cabeadas, pois fornecem as mesmas funcionalidades e
apresentam boa qualidade em nível de conectividade. É comum encontramos redes
wireless em locais públicos como shoppings, praças de lazer, consultórios, etc.

A Rede Wireless traz flexibilidade pela as simples instalação e é por isso que
são aplicadas onde uma estrutura cabeada não pode ser utilizadas. Essas redes
viabilizam o atendimento tanto para o ponto cliente quanto para o ponto servidor e
com isso ainda se tem uma melhor relação custo/benefício em relação ao sistema
de cabeamento convencional.

Outras aplicações das Redes Wireless envolvem soluções de software


juntamente com computadores portáteis. É o caso de coletores de dados como os
palmtops, leitores RFID, códigos de barras e acesso a Internet em locais públicos,
como hotspots Wi-Fi. Abaixo temos figuras que demonstram essas aplicações.

FIGURA 44 – LEITOR DE CÓDIGO DE BARRAS WIRELESS


FIGURA 45 – PONTO HOTSPOT WI-FI.

FIGURA 46 – INSTALAÇÃO DE UM PONTO WI-FI EM ESCRITÓRIO.


RESUMO DA UNIDADE
Nesta unidade, são explanados os conceitos de redes wireless, mostrando
características dos principais protocolos existentes e algumas soluções que utilizam
esta tecnologia.

PARA SABER MAIS


As redes sem fio estão se tornando muito populares, onde as mais utilizadas
são as baseadas no padrão IEEE 802.11g (Wi-Fi) que atingem taxas de nominais de
até 54 Mbps, porém mais a frente, o novo padrão dominante em redes locais será o
IEEE 280.11n com velocidades superiores a 100 Mbps.

REFLEXÕES SOBRE A APRENDIZAGEM


O aluno deve levar consigo todo o conhecimento obtido através do estudo
desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua
área de formação.

SUGESTÕES DE LEITURA
TANENBAUM A.S. Redes de Computadores. 4ª edição. Brasil: Campos, 2003. 955
páginas.
CONSIDERAÇÕES FINAIS DA DISCIPLINA

O conhecimento obtido nesta disciplina de redes de computadores II é um


item muito importante para a formação em cursos na área de Tecnologia da
Informação (TI), pois, aborda muitos temas presentes na área de estudo, mostrando
conceitos que são aplicados na prática por profissionais de TI.

Para o curso de Tecnologia em Análise e Desenvolvimento de Sistemas


(TADS), a disciplina de Redes de Computadores II foi baseada no estudo de
diversos temas pertinentes ao curso.

O conteúdo se inicia com uma introdução a respeito da importância do


estudo das redes de computadores, e após, retrata os padrões de rede Ethernet e
Fast Ethernet explicando as características das camadas, física e enlace de dados.

Após realizada a exposição destes dois padrões, são explanados os


conceitos relacionados as redes Frame Relay, redes ATM e FDDI que foram
largamente utilizadas, cada uma em seu tempo. Os conceitos envolvidos nestas
redes são importantes, pois, as mesmas fazem parte das redes complexas
existentes hoje.

Vistos esses principais tipos de redes existentes, são abordados então os


conceitos envolvidos com Internet, Intranet, Provedores de acesso a Internet e
Homepage. Todos estes, são grandes responsáveis pelo fato se sermos capazes de
navegar pela Internet e acessar informações úteis em sites hospedados em
servidores.

Esta disciplina Finaliza o seu conteúdo fazendo um apanhado geral dos


equipamentos utilizados nas redes de comunicações, mostrando também como a
administração destas redes é feita através do protocolo SNMP. O conteúdo se
encerra abordando a tecnologia Wireless, mostrando os principais padrões de redes
sem fio utilizados nos dias atuais.

Depois de encerrada a disciplina, espera-se que a mesma possa suprir as


necessidades no que diz respeito a conhecimento, desta forma, preparando o aluno
para seguir em frente no curso de Tecnologia em Análise e Desenvolvimento de
Sistemas.

.
GUIA DIDÁTICO

ATIVIDADES DE AVALIAÇÃO
Atividades presenciais
As atividades presenciais serão baseadas na realização de exercícios em
sala e na realização pequenas atividades expositivas que serão avaliadas
pelo tutor presente.

Atividades a distância
As atividades à distância serão compostas também pela entrega de
exercícios e pequenas atividades de desenvolvimento crítico (trabalhos de
pesquisa, estudos de caso e etc) à respeito do conteúdo ministrado. A
entrega dos trabalhos será feita pela plataforma Moodle.

CRONOGRAMA SEMANAL DE ATIVIDADES


ROTEIRO DA 1ª SEMANA
Leituras
Se possível, leia as sugestões de leitura de cada capítulo
Leia os textos de apoio disponíveis no Moodle
Pesquise textos a respeito nos sites:
http://www.teleco.com.br
http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre:

- Ethernet

- Fast Ethernet

Atividades
Definidas e informadas pelo Moodle
Fórum e Chat
Forum e Chat realizados pelo Moodle

ROTEIRO DA 2ª SEMANA
Leituras
Se possível, leia as sugestões de leitura de cada capítulo
Leia os textos de apoio disponíveis no Moodle
Pesquise textos a respeito nos sites:
http://www.teleco.com.br
http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre:

- Redes Frame Relay

- Redes ATM

- FDDI

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle.

ROTEIRO DA 3ª SEMANA
Leituras
Se possível, leia as sugestões de leitura de cada capítulo
Leia os textos de apoio disponíveis no Moodle
Pesquise textos a respeito nos sites:
http://www.teleco.com.br
http://pt.wikipedia.org
Multimídia
Assista as apresentações de slides sobre:

- Internet

- Intranet

- Provedores de acesso a internet

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle

ROTEIRO DA 4ª SEMANA
Leituras
Se possível, leia as sugestões de leitura de cada capítulo
Leia os textos de apoio disponíveis no Moodle
Pesquise textos a respeito nos sites:
http://www.teleco.com.br
http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre:

- Equipamentos (Hub,Switch,etc)

- Administração de redes

- Redes sem fio (Wireless)

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle