You are on page 1of 112

Redes de Computadores

2014

Editorial
Comit Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes
Autor do Original
Fabiano Gonalves dos Santos

UniSEB Editora Universidade Estcio de S


Todos os direitos desta edio reservados UniSEB e Editora Universidade Estcio de S.
Proibida a reproduo total ou parcial desta obra, de qualquer forma ou meio eletrnico, e mecnico, fotogrfico e gravao ou
qualquer outro, sem a permisso expressa do UniSEB e Editora Universidade Estcio de S. A violao dos direitos autorais
punvel como crime (Cdigo Penal art. 184 e ; Lei 6.895/80), com busca, apreenso e indenizaes diversas (Lei 9.610/98 Lei
dos Direitos Autorais arts. 122, 123, 124 e 126).

Redes de Computadores

Su

ri o

Captulo 1: Redes de Computadores e


Internet............................................................. 7
Objetivos da sua aprendizagem.................................. 7
Voc se lembra?................................................................. 7
1.1 Histrico da evoluo das redes....................................... 8
1.2 Conceito de ISP e backbones................................................. 9
1.3 Arquiteturas de rede.................................................................. 11
1.4 Classificao das redes.................................................................. 19
1.5 Organizaes de padronizao.......................................................... 20
1.6 Modos de transmisso........................................................................... 21
1.7 Comutao por pacotes x comutao por circuito................................... 25
1.8 Fatores que degradam o desempenho.......................................................... 27
Atividades............................................................................................................. 29
Reflexo................................................................................................................... 30
Leitura recomendada................................................................................................. 30
Referncias bilbiogrficas........................................................................................... 30
No prximo captulo..................................................................................................... 30
Captulo 2: Modelo OSI e Internet ............................................................................ 31
Objetivos da sua aprendizagem...................................................................................... 31
Voc se lembra?............................................................................................................... 31
2.1 Elementos de interconexo de redes......................................................................... 32
2.2 Exemplos de arquiteturas de aplicao e topologias de rede.................................... 35
Atividades...................................................................................................................... 39
Reflexo....................................................................................................................... 40
Leitura Recomendada................................................................................................. 40
Referncias bibliogrficas........................................................................................ 40
No prximo captulo............................................................................................. 40
Captulo 3: Redes Locais................................................................................. 41
Objetivos da sua aprendizagem..................................................................... 41
Voc se lembra?......................................................................................... 41
3.1 Introduo........................................................................................ 42
3.2 Protocolos de aplicao............................................................... 42
3.3 Protocolos de transporte.......................................................... 43
3.4 Protocolos de rede.............................................................. 45

3.5 Camada de interface com a rede................................................................................ 47


3.6 Tecnologias da camada de enlace.............................................................................. 49
3.7 Tecnologias................................................................................................................ 54
3.8 A famlia Ethernet...................................................................................................... 58
Atividades........................................................................................................................ 67
Reflexo........................................................................................................................... 68
Leitura recomendada........................................................................................................ 68
Referncias bibliogrficas................................................................................................ 68
No prximo captulo ....................................................................................................... 69
Captulo 4: Internet e suas Aplicaes.......................................................................... 71
Objetivos da sua aprendizagem....................................................................................... 71
Voc se lembra?............................................................................................................... 71
4.1 O endereo IP............................................................................................................. 72
4.2 Conceito de rede e sub-rede....................................................................................... 76
4.3 Protocolo rotevel e no rotevel............................................................................... 86
4.4 Roteamento esttico x dinmico................................................................................ 87
Atividades........................................................................................................................ 88
Reflexo........................................................................................................................... 90
Leitura recomendada........................................................................................................ 90
Referncias bibliogrfica................................................................................................. 90
No prximo captulo........................................................................................................ 90
Captulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores... 91
Objetivos da sua aprendizagem....................................................................................... 91
Voc se lembra?............................................................................................................... 91
Introduo........................................................................................................................ 92
5.1 Fndamentos de Segurana.......................................................................................... 92
5.2 Gerenciamento e administrao de rede.................................................................. 101
Atividades...................................................................................................................... 107
Reflexo..........................................................................................................................111
Leitura recomendada.......................................................................................................111
Referncias bibliogrficas...............................................................................................111

Ap

res

ent

Prezados(as) alunos(as)
Hoje estamos constantemente conectados, seja no trabalho utilizando
sistemas integrados que interligam a empresa com as filiais, com os fornecedores ou com
os clientes. Seja em casa utilizando nossos computadores para pesquisas e estudos na internet, conversas com amigos e familiares, integrao utilizando
redes sociais, blogs e chats on-line. Seja na rua com nossos
telefones celulares, smartphones e tablets com acesso a rede
de dados, onde consultamos e-mails, mandamos mensagens,
publicamos eventos nas redes sociais, buscamos um local ou servio em determinada rea.
Este cenrio possvel devido existncia de uma complexa infraestrutura de redes de computadores e telecomunicaes seja em casa,
na rua ou no trabalho, onde essas redes esto presentes e precisam
ser mantidas disponveis e em funcionamento constante. Voc, como
profissional de TI, mais especificamente como gestor de TI, precisar
ou interagir com a garantia de servio de uma rede de computadores. A
disponibilidade de servio e qualidade um desafio de todo gestor desta
rea. E, para isso, mesmo que no atue diretamente nessa rea, necessrio conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e
sistemas que fazem uso dela.
Nesta disciplina veremos como so estruturadas e classificadas as redes
de computadores e a Internet. Veremos como so estruturadas as comunicaes realizadas nessas redes e que regras e protocolos devem ser
utilizadas. Veremos um amplo conjunto de servios que podem estar
presentes em redes de computadores. Alm de conhecer as redes
como gestor, voc entender como e quais ferramentas utilizar
para gerir e garantir o funcionamento e nveis de servio adequados em uma rede. Por ltimo, veremos como estruturar um
projeto de uma nova rede.
Aps o estudo desse mdulo voc ter as competncias
necessrias para gerir e garantir os nveis de servio
e disponibilidade, bem como ter o domnio sobre
como utilizar as tecnologias disponveis e os servios de redes em sua empresa.
Bons estudos!

Redes de
Computadores e Internet

Cap

t u

lo

A tecnologia das redes de computadores


tem significativo impacto no dia a dia das
pessoas e na forma de interao entre as mesmas. Novas tecnologias e aplicaes surgem a cada
momento e revolucionam a forma de comunicao
entre as pessoas, os computadores e dispositivos. Dessa
forma, nesse tema iremos:
Apresentar os conceitos bsicos de redes de computadores,
como elas so classificadas quanto a suas estruturas fsicas e
lgicas. Mostraremos o funcionamento da comunicao entre
computadores de uma rede de computadores e a estrutura de uma
rede de computadores.

Objetivos da sua aprendizagem

Aprender sobre:
histrico da evoluo das redes;
redes de computadores e a Internet;
conceito de ISP e Backbones;
arquiteturas de rede;
o modelo de referencia RM-OSI;
o modelo TCP/IP;
classificao das Redes de Computadores (LAN, MAN, WAN, HAN, PAN);
organizaes de padronizao;
comutao por pacotes x comutao por circuito;
interfaces, protocolos e servios;
modos de transmisso;
fatores que degradam o desempenho.

Voc se lembra?

Voc j deve ter visto os conceitos bsicos sobre redes e Internet. Voc se lembra o que uma rede de computadores?
O que a Internet? Como ela se classifica e como organizamos os computadores? Neste primeiro captulo
vamos relembrar todos esses conceitos.

Redes de Computadores

Proibida a reproduo UniSEB

1.1 Histrico da evoluo das redes

As redes de computadores j esto presentes no dia a dia das pessoas, principalmente a Internet que uma rede pblica de computadores
mundial, isto , uma rede que conecta milhes de equipamentos de computao em todo mundo. A maior parte desses equipamentos formada
por computadores pessoais e por servidores, mas cada vez mais equipamentos portteis esto sendo conectados na mesma, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A Internet , na realidade, uma rede de redes, ou seja, um conjunto
interconectado de redes pblicas e privadas, cada uma com gerenciamento prprio.
O desenvolvimento das redes de computadores e a Internet comearam no
incio da dcada de 60. Dada a imporO surgimento da Internet
foi motivado pela necessidade
tncia cada vez maior dos compude comunicao entre os usurios de
tadores nos anos 60 e ao elevado
computadores, ento o seu desenvolvimencusto destes, tornou-se necessria
to se baseia neste princpio, inicialmente com
objetivos militares e depois cientficos.
a questo de como interligar computadores de modo que pudessem
ser compartilhados entre usurios
distribudos em diferentes localizaes geogrficas.
No incio do ano de 1960, J.C.R.
Licklider e Lawrence Roberts, lideraram o
programa de cincia dos computadores na ARPA
(Advanced Research Projects Agency Agncia de Projetos de Pesquisa
Avanada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede ancestral da Internet, com o objetivo de criar uma rede de comunicao para
interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004).
Em 1969, a ARPAnet tinha quatro ns (equipamentos conectados com
acesso a rede).
Em 1972, a ARPAnet j tinha aproximadamente 15 ns e surge o
primeiro programa de e-mail elaborado por Ray Tomlinson, devido a necessidade de comunicao entre os usurios. Nessa dcada surgem outras
redes semelhantes ARPAnet, como a ALOHAnet, uma rede que interligava as universidades das ilhas do Hava, a Telenet uma rede comercial, e
as redes francesas Tymnet e a Transpac.

Redes de Computadores e Internet Captulo 1

Em 1974, o nmero de redes comeava a crescer e surge um trabalho pioneiro na interconexo de redes, sob o patrocnio da DARPA
(Defense Advanced Research Projects Agency Agncia de Projetos
de Pesquisa Avanada da Defesa), criando uma rede de redes e o termo
internetting para denomin-lo. Ao final da dcada de 70, aproximadamente 200 mquinas estavam conectadas ARPAnet.
A dcada de 80 marcada pelo formidvel crescimento das redes,
principalmente no esforo para interligar universidades. Uma rede chamada
BITnet interligava diversas universidades dos EUA permitindo a transferncia de arquivos e trocas de e-mail s entre elas. Em 1983, adotou-se o protocolo TCP/IP como novo padro de protocolos de mquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeao de domnios
(Domain Name System DNS), exemplo, google.com.br, e os endereos
IP de 32 bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereos IP sero discutidos nos
prximos captulos.
A dcada de 1990 simbolizou a evoluo contnua e a comercializao na Internet. Esta dcada tambm marcada pela World Wide Web
(Rede de Alcance Mundial), a interface grfica da Internet, levando-a aos
lares e empresas de milhes e milhes de pessoas em todo mundo.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

1.2 Conceito de ISP e backbones

ISP (Internet Service Provider Fornecedor de servio de Internet)


ou IAP (Internet Access Provider Fornecedor de acesso Internet)
uma empresa que fornece a conexo para internet. Atualmente, as maneiras mais usuais de se conectar internet usando um ISP via dial-up (discagem por modem) ou uma conexo de banda larga (por cabo ou DSL).
Essas empresas tambm podem oferecer servios adicionais como e-mail
, criao de sites, servios de antivrus, etc.
H alguns anos, quando a Internet por banda larga no era to
usada, o usurio obrigatoriamente tinha de ter uma conta em um ISP, popularmente conhecido como provedor, para poder se conectar Internet.
A conexo era feita via linha telefnica por meio do dial-up. Grandes provedores no Brasil fizeram sucesso e permanecem at hoje como o caso
do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados
com outras empresas como o caso do Mandic. Atualmente, com a proliferao da banda larga e pacotes de Internet nas empresas de TV a cabo,
o provedor acaba sendo a prpria empresa que est oferecendo o servio.
9

Proibida a reproduo UniSEB

Redes de Computadores

10

O usurio possui uma conta e paga uma mensalidade por ela. O


valor dessa mensalidade varivel dependendo da largura de banda contratada. A largura de banda popularmente conhecida por velocidade.
Essa velocidade nas ligaes dial-up chega at 56 kbps (kilobits por segundo) e nos acessos de banda larga a ordem de megabits por segundo.
Os ISP podem ser classificados da seguinte forma:
Provedores de acesso: so os mais comuns e variam no tipo de
servio que oferecem. Permitem conexo por dial-up e banda
larga. Tem como usurios desde indivduos at empresas que
hospedam seus sites e lojas virtuais no espao contratado.
Provedores de e-mail : nesse caso so provedores principalmente de contas de e-mail para seus usurios, com alguns
servios adicionais muitas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail e outros semelhantes.
Provedores de hospedagem: nesse caso o servio oferecido
reside em hospedar web sites, lojas virtuais e espao de armazenamento virtual.
Provedores virtuais: so empresas que oferecem o servio
normalmente, porm sua infraestrutura fsica pertence a outro
provedor. uma forma bastante utilizada atualmente e permite
baratear os custos de hospedagem de sites por oferecer uma
plataforma compartilhada com seus clientes.
Provedores gratuitos: Esses provedores oferecem vrios tipos de servios: e-mail s, criao e hospedagem de sites entre
outros. Porm, normalmente possuem limitaes e publicam
anncios enquanto o usurio est conectado
Provedores sem fio: um provedor que est baseado em redes
sem fio. Muitos aeroportos possuem esse servio, por exemplo.
Todo provedor, independente do seu tipo, estar ligado um tronco
da rede de maior capacidade e com maior largura de banda. Esse tronco
normalmente redundante e mantido por empresas operadoras de telecomunicaes. Ele chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicao fazem um constante monitoramento e possuem sistemas de alto desempenho para mantlo. No backbones trafegam vrios tipos de dados: voz, imagem, pacotes
de dados, vdeos etc. Na Internet, pensando globalmente, existem vrios
backbones organizados hierarquicamente, ou seja, os backbones regionais

Redes de Computadores e Internet Captulo 1

ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais


etc.
No backbone, existem protocolos e interfaces que so especficos
para o tipo de servio que se deseja manter. Na periferia do backbone
existem os pontos de acesso, um para cada usurio do sistema. Esses pontos de acesso determinam a velocidade do backbone, pois por ele que a
demanda exigida do backbone.
Normalmente so usadas fibras ticas redundantes e comunicao
sem fio como micro-ondas ou laser. Os protocolos existentes nesses ambientes normalmente so o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os trs servidores
mostrados na figura so os pontos de acesso.
Servidor

Backbone
Servidor

Servidor

EAD-14-Redes de computadores Proibida a reproduo UniSEB

Figura 1 exemplo de backbone (Disponvel em:<http://pt.wikipedia.org/wiki/


Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.)

1.3 Arquiteturas de rede

Geralmente as redes disponveis possuem diferentes tipos de


hardware e software, com as diversas caractersticas. O objetivo principal de uma rede permitir a comunicao entre os diferentes pontos
desta rede. Para que seja possvel que diferentes hardwares e softwares se
comuniquem, ou falem a mesma lngua, necessrio a realizao de converses, entre contedos, muitas vezes, incompatveis. A esse conjunto
diferente de pontos e redes diferentes interconectados damos o nomes de
inter-rede.
11

Redes de Computadores

Para simplificar esta comunicao


e complexidade, utiliza-se um conjunto de regras denominado protocolo.
A Internet uma rede mundial que
possui inmeros computadores, dispoEstes protocolos padronizam a comusitivos e softwares interligados, dos mais
nicao definindo a comunicao em
variados tipos, marcas e modelos. Como
uma pilha de camadas ou nveis. O
reunir tudo isso e fazer funcionar a comunicao entre as redes?
que difere os protocolos de rede so:
Nmero de camadas.
Nome.
Contedo.
Funo de cada camada.
Entretanto, o objetivo dessas camadas sempre oferecer determinados servios s camadas superiores, isolando essas
camadas dos detalhes e complexidade de implementao desses recursos.
Para que uma determinada camada de um ponto da rede converse
com a mesma camada de outro ponto da rede necessrio um protocolo.
Os dados no podem ser transferidos diretamente entre as camadas de diferentes mquinas; para que isso ocorra necessrio que cada camada transfira
seus dados e informaes de controle a camada imediatamente abaixo dela,
at ser alcanada a camada mais baixa da hierarquia. Dessa forma os dados
sero transmitidos at o meio fsico, abaixo da ltima camada, por onde a
comunicao ser efetivada. A figura 2 ilustra a arquitetura de uma rede de n
camadas com o meio fsico abaixo delas e o protocolo de comunicao.
Camada n
Interface n/n-1
Camada n-1

Protocolo da camada n
Protocolo da camada n-1

Camada n
Camada n-1

Interface n-1/n-2

Interface 2/3

Proibida a reproduo UniSEB

Camada 2

12

Interface 1/2

Camada 1

Protocolo da camada 2
Protocolo da camada 1

Meio Fsico

Figura 2 Arquitetura de redes.

Camada 2
Camada 1

Redes de Computadores e Internet Captulo 1

Entre cada par de camadas adjacentes existe uma interface. A interface define as operaes primitivas que so oferecidas pela camada inferior camada superior. Esta interface deve ser clara e bem definida. A este
conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

1.3.1 O modelo de referncia RM-OSI

O OSI (Open Systems Interconnection) um modelo conceitual


usado para estruturar e entender o funcionamento dos protocolos de rede.
No nico da utilizao das redes de computadores, as solues eram, na
maioria das vezes, proprietrias, isto , desenvolvida por um fabricante,
sem que este publicasse os detalhes tcnicos de arquitetura e funcionamento. Dessa forma, no havia a possibilidade de se integrar ou misturar
solues de fabricantes diferentes. Como resultado, os fabricantes tinham
que construir tudo necessrio para o funcionamento de uma rede.
Uma organizao internacional chamada ISO (International Standards Organization), responsvel por padronizaes, criou um modelo
de referncia de protocolo chamado OSI (Open Systems Interconnection). Esse modelo de referncia serve como base para criao de novos
protocolos e facilita a interconexo de computador ou dispositivos de
uma rede.
Para que dois computadores passem a se comunicar, eles precisam
falar a mesma lngua; em sistema utilizamos o termo protocolo para definir a sequncia de normas e regras que devem ser seguidas para determinada finalidade. Dois protocolos diferentes podem ser incompatveis, mas
se seguirem o modelo OSI, ambos faro as coisas na mesma ordem.
O modelo OSI dividido em sete camadas. O TCP/IP e outros
protocolos como o IPX/SPX e o NetBEUI no seguem esse modelo por
completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo desse
modelo mostra como deveria ser um protocolo ideal.
A conceito de funcionamento bsico do modelo de referncia OSI :
Cada camada apenas se comunica com a camada imediatamente inferior ou superior.
Cada camada responsvel por algum tipo de processamento.
Por exemplo, a camada 5 s poder se comunicar com as camadas 4
e 6, e nunca diretamente com a camada 2.
Durante o processo para transmisso de dados em uma rede, determinada camada recebe os dados da camada superior, acrescenta um con13

Redes de Computadores

junto de informaes de controle de sua responsabilidade e passa os dados


para a acamada imediatamente inferior.
Durante o processo de recepo ocorre o processo inverso: determinada camada recebe os dados da camada inferior, remove as informaes
de controle pelo qual responsvel, e repassa dos restantes para a camada
imediatamente superior.
As informaes de controle relativas cada camada so adicionas,
durante o processo de envio, ou removidas durante o processo de recepo, pela camada responsvel, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em
trs grupos:
Aplicao;
Transporte;
Rede.
Programa

Proibida a reproduo UniSEB

14

Aplicao

Apresentao

Sesso

Transporte

Rede

Link de dados

Fsica

}
}

Aplicao

Transporte

Rede

Meio (Cabo)
Figura 3 As 7 camadas do modelo OSI.
Fonte: elaborado pelo autor.

Redes de Computadores e Internet Captulo 1

Aplicao

Camadas mais altas que adicionam os dados no formato usado pelo


programa.

Transporte

Camada responsvel por receber os dados da camada de rede e


transform-los em um formato compreensvel pelo programa. Quando
o computador est transmitindo dados, divide-os em vrios pacotes
para serem transmitidos pela rede. Quando o computador est recebendo dados, ordena os pacotes para a aplicao.

Rede

As camadas deste grupo so camadas de nvel mais baixo que lidam com a
transmisso e recepo dos dados da rede. Possibilitam a interconexo de
sistemas ou de equipamentos individuais.

Para explicar cada camada do modelo de referncia OSI ser usado


o exemplo de um computador enviando dados de um e-mail pela rede
atravs de um programa gerenciado de e-mail .
Camada 7 Aplicao
A camada de aplicao faz a interface entre o software que est
realizando a comunicao, enviando ou recebendo dados, e a pilha de
protocolos. Quando se est enviando ou recebendo e-mail s, o programa
gerenciador de e-mail entra em contato direto com esta camada.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

Camada 6 Apresentao
Tambm conhecida como camada de traduo, possui a responsabilidade de converter os dados recebidos pela camada de aplicao em um
formato compatvel com o usado pela pilha de protocolos.
Pode tambm ser usada para comprimir e/ou criptografar os dados.
No caso de utilizao de algum sistema de criptografia, os dados sero
criptografados aqui e seguiro criptografados entre as camadas 5 e 1 e
sero descriptografadas apenas na camada 6 no computador de destino.
Camada 5 Sesso
Esta camada estabelece uma seo de comunicao entre dois programas em computadores diferentes. Nesta sesso, os dois programas
envolvidos definem a forma como a transmisso dos dados ser realizada.
Caso ocorra uma falha na rede, os dois computadores so capazes de reiniciar a transmisso dos dados a partir da ltima marcao recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador est recendo os e-mail s de um
servidor de e-mail s e a rede falha, no momento que a comunicao se
15

Redes de Computadores

Proibida a reproduo UniSEB

reestabelecer, a tarefa de recebimento continuar do ponto em que parou,


dessa forma, no necessrio que todo o processo seja refeito. Todavia
nem todos os protocolos implementam esta funo.
As funes bsicas desta camada so (FURUKAWA, 2004):
Estabelecimento de conexo
Verificar os logins e senhas do usurio;
Estabelecer os nmeros da identificao da conexo.
Transferncia de dados
Transferncia de dados atual;
Reconhecimento do recebimento dos dados;
Restabelecer comunicaes interrompidas.
Liberao da conexo
Finaliza uma sesso de comunicao ao final de uma comunicao ou devido a perda de sinal.

16

Camada 4 Transporte
Os dados transmitidos em uma rede de computadores so divididos
em pacotes. Quando se transmite um contedo maior do que o tamanho
mximo de pacotes de uma rede, este dividido em tantos pacotes quantos for necessrio. Neste caso, o receptor ter que receber e organizar os
pacotes para remontar o contedo recebido.
A camada de transporte responsvel por esta diviso em pacotes,
ou seja, recebe os dados da camada de sesso e divide-os nos pacotes
conforme necessrio para transmisso na rede. No receptor, a camada de
transporte responsvel por receber os pacotes da camada de rede e remontar o contedo original para encaminh-lo a camada de sesso.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correo
de erros, alm das mensagens tpicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte tambm responsvel por separar as camadas de nvel de aplicao (camadas 5 a 7) das camadas de nvel rede (camadas de 1 a 3). As camadas de rede so responsveis pela maneira como
os dados sero trafegados na rede, mais especificamente como os pacotes
sero enviados e recebidos pela rede, enquanto que as camadas de aplicao so responsveis pelo contedo dos pacotes, ou seja, como os dados
so divididos e organizados em pacotes propriamente ditos. A camada 4,
transporte responsvel por fazer esta ligao.

Redes de Computadores e Internet Captulo 1

Nessa camada so definidos dois protocolos de transferncia o TCP


(Transmission Control Protocol) que alm da transferncia dos dados, garante a recuperao de erros e o UDP (Used Datagram Protocol) que no
possibilita a recuperao de erros (FURUKAWA, 2004).

EAD-14-Redes de computadores Proibida a reproduo UniSEB

Camada 3 Rede
O endereamento dos pacotes responsabilidade dessa camada,
nela so convertidos os endereos lgicos em endereos fsicos, permitindo, assim, que os pacotes alcancem os destinos desejados. Essa camada
determina, tambm, o caminho ou rota que os pacotes devero seguir at
atingir o destino. So considerados nesse processo fatores como condies de trfego da rede e prioridades pr-determinadas.
Esta camada utiliza os endereos IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Tambm nessa camada que o ICPM (Internet Control Message Protocol) pode enviar as mensagens de erro e controle atravs da rede
(FURUKAWA, 2004), ex: o comando PING.
Camada 2 Enlace ou Link de Dados
Essa camada transforma os dados recebidos da camada de rede e os
transforma em quadros que sero trafegados pela rede. A estes dados so
adicionadas informaes como:
Endereo da placa de rede de destino;
Endereo da placa de rede de origem;
Dados de controle;
Os dados em si;
Soma de verificao, tambm conhecida como CRC.
O quadro gerando nessa camada passado para a camada Fsica, que
converte esse quadro em sinais eltricos para serem enviados atravs do cabo
de rede (ou sinais eletromagnticos, se voc estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informaes
serem transmitidas
Endereo
de
destino

Endereo
de
origem

Dados
de
controle

Dados

CRC

Figura 4 Pacote de dados.


Fonte: elaborado pelo autor.
17

Redes de Computadores

Ao receber um quadro de dados, a camada de enlace responsvel


por conferir a integridade destes; para tal, realiza um conjunto de clculos sobre esses dados para gerao do CRC, que deve ser igual ao CRC
existente no quadro recebido. Se os dados estiverem em conformidade
enviado ao emissor uma confirmao de recebimento, chamada acknowledge ou simplesmente ack. Se o emissor no receber a mensagem de
confirmao (ack), ir reenviar o quadro, pois nesse caso assumido que
houve uma falha na comunicao.
Camada 1 Fsica
Essa camada tem por objetivo realizar a transmisso de dados atravs de um canal de comunicao que interconecta os dispositivos presentes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual sero transmitidos.
Em meios fsicos, onde a transmisso realizada por sinais eltricos, essa camada converte os sinais 0s e 1s dos dados presentes nos quadros em sinais eltricos que sero transmitidos pelo meio fsico.
Se a rede utilizada for sem fio, ento os sinais lgicos so convertidos em sinais eletromagnticos.
Se o meio for uma fibra ptica, essa camada converte os sinais lgicos em feixes de luz.
No processo de recepo de um quadro, essa camada converte o
sinal recebido (eltrico, eletromagntico ou ptico) em sinal lgico composto de 0s e 1s e os repassa para a camada seguinte, de enlace.

Proibida a reproduo UniSEB

1.3.2 O modelo TCP/IP

18

O TCP/IP o protocolo de rede mais usado atualmente. Isso se deve


ao fato da popularizao da Internet, j que esse protocolo foi criado para
ser usado na Internet. Seu nome faz referncia a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de
Transmisso) e o IP (Internet Protocol, Protocolo de Internet).
O modelo OSI um modelo de referncia para a arquitetura de redes. A arquitetura do TCP/IP um pouco diferente do OSI e pode ser vista
na figura 5.

Redes de Computadores e Internet Captulo 1

Aplicao

Apresentao

Sesso

Transporte

Transporte

Rede

Internet

Link de dados

Fsica
Modelo de Referncia OSI

Aplicao

Interface com
a Rede
TCP/IP

Figura 5 Arquitetura do TCP/IP.


Fonte: (TORRES, 2001)

O TCP/IP implementa apenas quatro camadas, sendo que na comunicao dos programas feita atravs da camada de aplicao. Nela
so implementados os protocolos de aplicao, tais como o HTTP (para
navegao web), o SMTP (para e-mail ) e o FTP (para a transferncia
de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas
funcionalidades e finalidades. Veremos a seguir as camadas do protocolo
TCP/IP detalhadamente.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

1.4 Classificao das redes

As redes de computadores podem ser classificadas pela sua disperso geogrfica como:
Rede local (LAN Local Area Network): uma rede de pequena abrangncia geogrfica dos equipamentos interligados.
Conecta computadores numa mesma sala, prdio ou at mesmo
em um campus.
Rede metropolitana (MAN Metropolitan Area Network):
computadores interligados em uma abrangncia geogrfica mdia que consiste na regio de uma cidade, chegando, s vezes, a
interligar at cidades vizinhas prximas. usada para interligao numa rea geogrfica mais ampla, onde no possvel usar
tecnologia para redes locais.
19

Redes de Computadores

Rede de longa distncia (WAN Wide Area Network): usa


linhas de comunicao das empresas de telecomunicao. Interliga computadores localizados em diferentes cidades, estados ou pases.
Rede domstica (HAN Home Area Network): encontrada
dentro das residncias principalmente. Com a proliferao dos
smartphones, roteadores sem fio, laptops e computadores pessoais em casa, apareceu a necessidade de interlig-los. Normalmente, o servio principal da rede conectar-se Internet e a
uma impressora comum.
Rede Pessoal (PAN Personal Area Network): uma rede de
rea pessoal usada principalmente para interligar dispositivos
sem fio. A rede PAN baseada no padro IEEE 802.15 e pode
ser representada pelas tecnologias Bluetooth e infravermelho.

Proibida a reproduo UniSEB

1.5 Organizaes de padronizao

20

Devido proliferao das redes e velocidade que elas se expandem, necessrio que elas se comuniquem entre si e para isso so precisos
padres de comunicao. Para isso, vrias organizaes governamentais
ou no criaram esses padres que passaram a ser seguidos pela comunidade em geral. Essas organizaes muitas vezes j possuam experincia anterior com padres em outras reas, como o caso da ISO, por exemplo.
Existem as organizaes para padres nacionais, que so internas a
cada pas e normalmente trabalham em consonncia com organizaes de
outros pases:
ANSI - American National Standards Intitute (Instituto americano de padres nacionais);
BSI British Standards Institute (Instituto ingles de padres);
DIN Deutsches Institut for Normung (Instituto alemo de
normas);
ABNT Associao Brasileira de Normas Tcnicas.
Existem tambm organizaes para padres industriais, comerciais
e profissionais que normalmente possuem suas atividades de padronizao orientadas para reas de interesse de seus membros e exercem forte
influncia tambm nas outras reas:

Redes de Computadores e Internet Captulo 1

EIA Electronic Industries Association (Associao das indstrias eletrnicas);


TIA Telecommunication Industries Association (Associao
das indstrias de telecomunicaes);
IEEE Institute of Electrical and Electronic Engineers (Instituto de engenheiros eltricos e eletrnicos);
IETF Internet Engineering Task Force (grupo de trabalho de
engenharia da Internet).
Essas organizaes so suportadas por empresas, pesquisadores,
governos, ONGs e um grande nmero de voluntrios. Da grande maioria
destas organizaes saem as recomendaes que acabam se transformando em regras gerais.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

1.6 Modos de transmisso

A comunicao entre duas mquinas pode ser realizada de


vrias formas. A principal diferena na forma como os dados trafegam de uma mquina para outra. Veremos a seguir as formas mais
comuns de comunicao.
Comunicao analgica: ocorre quando a transmisso de dados
feita de forma analgica. Quando um sinal varia em uma de suas dimenses sem saltos, continuamente, dizemos que este sinal analgico. O som e a luz so exemplos de sinais analgicos. Um sinal eltrico
analgico mapeado pela funo seno, sendo graficamente representado por uma senide, a altura desta curva senide (ou amplitude) representa a intensidade do sinal, ou seja, quanto mais forte o sinal, mais
alto ser a curva e sua variao de forma contnua, sem saltos, cria a
forma ondulada da curva. O tempo gasto para que o sinal percorra todo
o trajeto da curva do seno o perodo, ele indica um ciclo completo.
O nmero de ciclos realizados em uma unidade de tempo indica a
frequncia do sinal. Quando cada ciclo completo em 1 segundo dizemos que o sinal possui uma frequncia de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume dado pela
amplitude, ou seja, ao baixar um som, a amplitude de sua onda diminui. J o tom do som dado por sua frequncia, a voz aguda de uma
mulher possui frequncia maior, j a voz grave de um homem possui
frequncia menor, com uma quantidade menor de ciclos por segundo.

21

Redes de Computadores

Comunicao digital: um sinal digital, ao contrrio do analgico, no contnuo, isto , no possui valor intermedirio. A este tipo
de sinal tambm dado o nome de discreto. Em uma rede dizemos que
est transmitindo sinal ou no. Isto representado por um cdigo de
dois smbolos: 1 e 0. Este conjunto de dois smbolos denominado dgito
binrio ou bit. O dgito 1 representa a presena de corrente eltrica (sinal
presente ou ligado) e a ausncia representada pelo 0 (desligado).
Chama-se o processo de converso de um sinal digital para analgico de modulao e o processo inverso de demodulao. O dispositivo que
faz estas converses chamado de modem (Modulador/Demoduador).
A figura 6 ilustra a diferena de sinal analgico para digital.

Sinal analgico

1
0
Sinal digital

Proibida a reproduo UniSEB

Figura 6 Sinais analgicos e digitais.

22

Comunicao serial: transmisso sequencial, onde a transmisso


dos bits que representam os dados so enviados um a um, ou seja, cada
bit transmitido individualmente, utilizando apenas uma nica linha de
comunicao.
Comunicao paralela: este tipo de comunicao caracterizado
pela transmisso de diversos bits simultaneamente, para isso necessrio
a existncia de diversas linhas de comunicao ou canais. Para que seja
possvel transmitir um byte completo de uma nica vez necessrio a
existncia de 8 linhas ou canais paralelos, dessa forma a transmisso de

EAD-14-Redes de computadores Proibida a reproduo UniSEB

Redes de Computadores e Internet Captulo 1

um byte pode ser realizada utilizando-se o mesmo intervalo de tempo necessrio para transmisso de um bit na comunicao serial.
Comunicao sncrona: nesse caso os dois pontos de transmisso, emissor e receptor, sincronizam suas aes durante o processo de
comunicao. Os ns sabem que ser realizada uma transmisso antes
que ela ocorra e, assim, se preparam imediatamente para que ela ocorra, dessa forma possvel que eles combinem caractersticas da comunicao como quantidade de dados e taxas de transmisso.
Comunicao assncrona: nesse caso o receptor no sabe quando receber um conjunto de dados, muito menos seu tamanho. Nesse
tipo de transmisso necessrio que bits especiais sejam inseridos no
incio e no fim de cada conjunto de dados transmitido, permitindo, assim, que o receptor saiba o que deve ser recebido.
Quanto disponibilidade e forma de trfego de dados no meio
fsico, podemos classificar da seguinte forma:
Comunicao simplex ocorre transmisso apenas em um sentido. Nessa forma de comunicao temos os papis de transmissor e
receptor bem definidos, ou seja, durante todo o processo de comunicao, um lado ser o emissor e o outro o receptor. O transmissor apenas
envia dados ao receptor, que durante toda a transmisso apenas receber, sem a possiblidade de troca de papis. Essa a forma de transmisso utilizada pela transmisso de TV: a emissora envia o sinal e seu
aparelho de TV apenas recebe, e no consegue enviar uma resposta a
emissora.
Comunicao half-duplex nesse tipo de transmisso, ambos os
lados podem assumir o papel de emissor e receptor, porm no simultaneamente. Enquanto um lado esta transmitindo os dados, o outro apenas
recebe. Quando o outro lado comea a transmitir dados, o primeiro
deixa de transmitir e passa receber os dados do segundo ponto. Esse o
tipo de comunicao utilizada entre walktalks e radioamadores.
Comunicao full-duplex nesse tipo de transmisso, ambos
os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmisso ocorre nos dois sentidos, ao mesmo tempo. Esse tipo de comunicao utilizado em telefones, onde
possvel falar e ouvir o que a outra pessoa fala, ao mesmo tempo.
A figura 7 mostra essas trs diferentes formas de comunicao.

23

Redes de Computadores

A
transmissor

(simplex)

B
receptor

(a)
A
transmissor

(half - duplex)

A
receptor
A
transmissor/
receptor

B
receptor
B

(b)
(duplex)
(c)

transmissor
B
transmissor/
receptor

Figura 7 Transmisso de dados.

Proibida a reproduo UniSEB

Fonte: (SOARES e ROSS, 2003)

24

Os dispositivos de uma rede de


computadores se comunicam atravs
de mensagens. Estas mensagens
Em um aeroporto, ao anunciarem no
podem ser dividas em pequenos
alto-falante que todos os passageiros do
voo 654 devem se encaminhar ao porto 10
pedaos chamados de pacotes.
para
embarque imediato; todos os passageiros
As redes de difuso tm
recebero a mensagem, porm apenas os
apenas um canal de comunica- passageiros deste voo iro atender o chamado.
o, compartilhado por todos
Os demais iro ignorar a mensagem.
que esto conectados a ela. Os
pacotes de uma mensagem, enviadas por qualquer mquina, so
recebidas por todas as outras. A forma
de se definir o destinatrio de cada mensagem utilizando-se um campo de endereo dentro do pacote.
Quando uma mquina recebe um pacote, esta verifica o campo de
endereo. Se for o seu endereo ela o processar; se no for, o pacote ser
simplesmente ignorado.
Os sistemas de difuso tambm oferecem a possibilidade de endereamento de um pacote a todos que estiverem na rede, com a utilizao de
um endereo especfico definido e reservado apenas para esta finalidade.
Um pacote com essas caractersticas de endereo chamado de difuso
ou broadcast, neste caso todas as mquinas da rede o recebero. Quando

Redes de Computadores e Internet Captulo 1

queremos transmitir para apenas um subconjunto de mquinas utilizamos


um conjunto de endereos reservados para essa finalidade realizando, assim, uma transmisso chamada de multicast ou multidifuso.
Uma rede consiste em um conjunto de conexes entre mquinas
individuais. Para conseguir alcanar um computador de destino especfico, provavelmente um conjunto de dados ou pacotes ter que passar
por vrias mquinas intermedirias. A esse caminho entre os dois pontos
da comunicao damos o nome de rota. bem provvel que em uma
rede existam diversas rotas que conectam dois pontos especficos; neste
cenrio muito importante sempre encontrar os melhores caminhos ou
todas de conexo melhorando, desta forma, o desempenho da rede. A
transmisso direta entre um transmissor e um receptor dado o nome de
unidifuso ou unicasting.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

1.7 Comutao por pacotes x comutao por circuito

Desde as redes mais antigas, existe a necessidade de estabelecer


formas de interconexo. Antes das redes de dados, existiam as redes de
telecomunicaes e elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutao significa troca, substituio. Inicialmente, a comutao era manual, e as telefonistas
fisicamente ligavam por meio de cabos um ponto da ligao telefnica
a outro ponto at que o circuito fechasse e a conexo fosse estabelecida.
Porm, isso no era nada eficiente.
Com o avano da tecnologia, este trabalho foi substitudo pelas
centrais eletrnicas e, com isso, apareceram novas maneiras de comutar
as ligaes.
Uma delas a comutao por circuitos. Nesse tipo de comutao,
os pontos que vo se comunicar exigem um caminho especfico, dedicado
e exclusivo que pode ser feito de quatro maneiras:
Por circuito fsico;
Por FDM (Frequency Division Multiplexing multiplexao
por canais de frequncia);
Por TDM (Time Division Multiplexing multiplexao por
diviso de tempo);
Por STDM (Statistical Time Division Multiplexing multiplexao estatstica por canais de tempo).

25

Proibida a reproduo UniSEB

Redes de Computadores

26

A comutao por circuitos feita por trs etapas diferentes e especficas:


estabelecimento do circuito;
troca de informaes;
desconexo.
Na comutao por pacotes, o estabelecimento da ligao no precisa
de um circuito dedicado para a comunicao e isso tem como consequncia
menos custos com meios fsicos. Nela, os dados so divididos em partes
discretas, compostas por cabealho, corpo e cauda (com bits e mecanismos de verificao) e so denominadas pacotes.
Nesse tipo de comutao a STDM usada e uma forma de comutao, mais eficiente, pois no h quebra de conexo. Comparando com a
comutao por circuito, no caso de algum problema entre as etapas mostradas, ocorre a quebra de conexo. Na comutao por pacotes, isso no
existe.
Os comutadores de pacotes utilizam uma das trs tcnicas seguintes:
Cut-through: corte de caminho;
Store-and-forward: armazena e avana;
Fragment-free: livre de fragmentos.
A comutao de circuitos e a comutao de pacotes so diferentes
em vrias coisas: configurao de chamada, forma de envio de dados/pacotes, suscetibilidade a falhas, congestionamento, transparncia e tarifao.
A comutao de circuitos precisa estabelecer previamente um caminho fim a fim para que os dados possam ser enviados. Isso garante que
depois que a conexo for feita no haver congestionamento e os dados
sero enviados ordenadamente.
Mas isso pode provocar reserva e provvel desperdcio de largura
de banda. Esse tipo de comutao no muito tolerante a falhas. A transmisso de dados feita de forma transparente, ou seja, o transmissor e o
receptor determinam a taxa de bits, formato ou mtodo de enquadramento, sem interferncia, o que possibilita que voz, dados e mensagens de fax
sejam trafegadas.
A comutao de pacotes no precisa de uma comunicao prvia.
Dessa forma vrios pacotes podero seguir caminhos diferentes dependendo das condies da rede no momento do envio e podem no chegar
ao receptor de forma ordenada. Porm, pode ocorrer atraso e/ou congestionamento em todos os pacotes. Essa tcnica mais tolerante a falhas.

Redes de Computadores e Internet Captulo 1

A comutao por pacotes no se d de forma transparente sendo que


os parmetros bsicos, tais como taxa de bits, formato e mtodo de enquadramento so determinados previamente. No sistema como um todo, a
comutao de pacotes mais eficiente que a comutao de circuitos.
Portanto, na comutao por circuitos, temos um servio garantido,
mas que pode gastar recursos, e, na comutao por pacotes, temos um
servio no garantido, mas com maior desempenho e sem desperdcio de
recursos.

1.8 Fatores que degradam o desempenho

Em uma rede de computadores, nem sempre os pacotes e dados chegam corretamente ao receptor. A perda de informaes inevitvel e isso
pode ocorrer por diversos motivos.
Adiante vamos estudar que os equipamentos que compem as redes
podem cometer falhas, uma delas o enfileiramento de pacotes no buffer
do roteador, ou seja, a taxa de chegada de pacotes ao enlace maior que a
capacidade do link de sada. Os pacotes vo sendo enfileirados e esperam
pela sua vez. Veja isso na figura 8.
Pacote em transmisso (atraso)

a.

b.

Enleiramento de pacotes (atraso)

EAD-14-Redes de computadores Proibida a reproduo UniSEB

Buers livres (disponveis): pacotes que chegam so


descartados (perda) se no houver buers livres
Figura 8 Exemplo de enfileiramento

Vamos estudar brevemente um pouco sobre esses problemas de degradao de desempenho.

1.8.1 Atraso

Basicamente temos quatro problemas que provocam atraso nos


pacotes:
Processamento do n: quando ocorre verificao de bits errados ou na identificao do enlace de sada;
27

Redes de Computadores

Enfileiramento: quando ocorre um tempo de espera no enlace


de sada at a transmisso e depende do nvel de congestionamento do roteador;
Atraso de transmisso: podemos fazer um clculo sobre o
tempo para enviar os bits no enlace: se R a largura de banda
do enlace (em bps) e L o comprimento do pacote (bits), temos
que o tempo igual a L/R;
Atraso de propagao: podemos calcular o atraso de propagao de acordo com os seguintes elementos: D o comprimento
do enlace e S a velocidade de propagao no meio. O atraso
igual a D/S.
Transmisso

a.

Propagao
b.

Processamento
no n

Enleiramento

Figura 9 Exemplo de atraso

Sabemos que, na Internet, existem muitos problemas de atraso. Para


verificar quanto de atraso existe, podemos usar o programa traceroute.
Ele fornece medies de atraso da origem at os roteadores ao longo do
caminho.

Proibida a reproduo UniSEB

1.8.2 Perda de pacotes

28

Existem alguns elementos que podem ocasionar a perda de pacotes


em uma rede.
Podemos citar os principais:
fila (buffer) anterior a um canal possui capacidade finita;
quando um pacote chega numa fila cheia, ele descartado (perdido);
o pacote perdido pode ser retransmitido pelo n anterior, pelo
sistema origem, ou no ser retransmitido.

Redes de Computadores e Internet Captulo 1

Atividades
Exercicios retirados de concursos pblicos.

EAD-14-Redes de computadores Proibida a reproduo UniSEB

01. ( ESAF) Entende-se rede de computador quando h a conexo de 02


computadores ou mais compartilhando software e/ou perifricos.
Dessa forma, a Intranet de uma empresa ou rgo pblico, que se
interliga por diversas cidades, pode ser considera uma rede de computador. Pode-se afirmar, seguramente, que uma rede de topologia:
a) LAN
b) Estrela
c) WAN
d) Token Ring
02. ( FGV FISCAL) As redes modernas se tornaram indispensveis na
maioria das arquiteturas de Tecnologia da Informao (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminao
de informao. A respeito das redes de computadores, assinale a alternativa correta.
a) A Web um sistema com padres aceitos em algumas regies geogrficas com a finalidade especfica de armazenar informaes.
b) Uma rede local (LAN) conecta computadores e outros dispositivos
de processamento de informaes dentro de uma rea fsica limitada,
como um escritrio.
c) Uma rede remota (WAN) uma rede de curta distncia, que cobre
uma rea geogrfica restrita.
d) Uma extranet uma rede virtual que permite que qualquer usurio
externo se conecte Intranet principal da empresa.
e) A extranet um exemplo de rede privada a uma nica organizao.
03. ( FCC SEFAZ SP) Na Web, a ligao entre conjuntos de informao
na forma de documentos, textos, palavras, vdeos, imagens ou sons
por meio de links, uma aplicao das propriedades
a) do protocolo TCP.
b) dos hipertextos.
c) dos conectores de rede.
d) dos modems.
e) das linhas telefnicas.
29

Redes de Computadores

Reflexo

Voc viu neste captulo todos os conceitos bsicos sobre redes de


computadores. A transmisso dos vdeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura bsica utilizada, deste as
estruturas de rede at o protocolo de comunio entre o professor e aluno
para exposio da matria.

Leitura recomendada

Entenda um pouco mais sobre o perfil e reas de atuao em redes


de computadores acessando: <http://guiadoestudante.abril.com.br/profissoes/ciencias-exatas-informatica/redes-computadores-687418.shtml>

Referncias
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. So Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e WANs s Redes ATM, 2.ed. Rio de Janeiro,
Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:
Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponvel em: <http://www.
clubedohardware.com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informao para gesto: transformando os negcios da economia digital. Porto
Alegre: Bookman, 2004.

Proibida a reproduo UniSEB

No prximo captulo

30

No prximo captulo, sero estudados os principais elementos de


redes e sero apresentados alguns exemplos da arquitetura de aplicao de
redes.

Modelo OSI e Internet

Cap

t u

lo

Neste captulo vamos estudar a respeito de componentes muito importantes


nas redes. Nunca se esquea de que, quando
estamos falando de redes, estamos tambm nos
referindo a redes de telecomunicaes como, por
exemplo, transmisses de TV e via satlite, bem como
telefonia em geral.
As redes de telecomunicaes e dados esto cada vez
mais integradas e os assuntos que vamos tratar nesse captulo
nos levam a pensar em como podemos integr-las com os conceitos comuns.
Vamos tratar aqui sobre os dispositivos que compem uma rede
como as placas, roteadores e modems e vamos estudar brevemente
como eles funcionam.
Tambm vamos estudar a forma como podemos estruturar os ns da
rede, pois existem vrias formas, cada uma com um impacto diferente.
Espero que seja bastante interessante para voc!
Bom Estudo!

Objetivos da sua aprendizagem

Estudar as placas de rede, modem, repetidores, pontes, comutadores e


roteadores.
Entender como funciona a arquitetura cliente-servidor e peer-to-peer.
Conhecer barramento, estrela e mesh.
Compreender a topologia fsica e lgica.

Voc se lembra?

Se voc possui um tablet ou smartphone, certamente usa-o com


acesso Internet. Quando voc est em um lugar pblico e existe uma rede sem fio aberta, voc j pensou como as suas requisies de Internet trafegam na rede at chegar ao servidor
com o recurso que voc deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste captulo.

Redes de Computadores

2.1 Elementos de interconexo de redes

Uma rede de computadores possui vrios dispositivos com finalidades especficas e que sero discutidas nesse captulo.
Vamos lembrar que a evoluo tecnolgica muito rpida e talvez
existam equipamentos at mais modernos que os que sero apresentados
aqui, porm os mostrados so os mais importantes e mais usados nas empresas atualmente.

2.1.1 Placa de Rede

Para que um computador possa se conectar a uma rede de computadores necessrio que ele possua uma placa de rede. A figura 10 ilustra
uma placa de rede.
SERGII KOLESNYK | DREAMSTIME.COM

Figura 10 Placa de rede.

Proibida a reproduo UniSEB

Fonte: <http://www.clubedohardware.com.br/artigos/181/3>

32

Cada placa adaptadora de rede tem algumas caractersticas importantes, tais como:
Padro;
Conector de mdia;
Endereo fsico;
Velocidade;
Driver.

Modelo OSI e Internet Captulo 2

Estas caractersticas definem como uma placa de rede funciona e tambm determina a escolha de um modelo adequado para cada tipo de rede.
Conector de mdia
RJ45 utilizado com cabo de par-tranado (mais comum);
BNC utilizado com o cabo coaxial;
ST/SC utilizado para fibra ptica.
Padro
Ethernet padro de mercado;
Token Ring padro antigo;
FDDI utilizado em redes de fibra ptica MAN;
WLAN utilizados em redes sem fio.
Velocidade
GigaBit Ethernet 1000 Mbits/s
Fast Ethernet 100 Mbits/s
Standard Ethernet 10 Mbits/s
Endereo Fsico
Cada placa adaptadora de rede possui um endereo, j designado no fabricante, que
identifica unicamente esta placa na rede. Este endereo denominado endereo MAC
e formado internamente como um nmero de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

2.1.2 Modem

O modem um dispositivo responsvel por converter sinais analgicos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analgico
para digital e demodula o sinal para decodificar a informao.
O objetivo produzir um sinal que pode ser transmitido facilmente
e decodificado para reproduzir o dado digital original. Os modems podem
ser usados de vrias formas diferentes para transmitir os sinais digitais:
desde LEDs at rdio.

33

Redes de Computadores

Figura 11 Vrios tipos de modems

2.1.3 Repetidores

O repetidor um dispositivo responsvel por permitir interconectar


locais com distncias maiores do que o tamanho mximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alterao para outro segmento da rede.

2.1.4 Bridges (Pontes)

Considerado como um repetidor inteligente. Tem a capacidade de


receber e analisar os dados que esto circulando na rede. Consegue, desta
forma, filtrar os dados para os segmentos corretos, sem replicao para outros
segmentos da rede que tenham como destino o mesmo segmento de origem.

2.1.5 Comtador (Switch)

34

Figura 12 Hub e Switch.

Lefteris Papaulakis | Dreamstime.com

Bobby Deal | Dreamstime.com

Proibida a reproduo UniSEB

O switch um hub que funciona em nvel lgico, ou seja, em vez de


ser um repetidor uma ponte. O switch funciona como um ponto central
que redistribui os sinais encaminhando-os apenas aos pontos de destino
corretos, ao invs de encaminhar os pacotes para todas as estaes conectadas a ele. A figura 12 ilustra o hub e o switch.

Modelo OSI e Internet Captulo 2

2.1.6 Roteador

O papel fundamental do roteador escolher um caminho para os


pacotes de rede chegarem at seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho tarefa crtica para o desempenho da rede.
Esta funo de encontrar os caminhos e de preferncia os melhores responsabilidade dos roteadores. importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador o equipamento
responsvel por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar atravs de dois
critrios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo necessrio na Internet, onde interliga diferentes redes
de computadores.

2.2 Exemplos de arquiteturas de aplicao e


topologias de rede

Estudaremos agora a organizao das redes e como elas podem ser


estruturadas.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

2.2.1 Cliente-Servidor e Peer-to-Peer (P2P)

Do ponto de vista da maneira com que os dados de uma rede so


compartilhados pode-se classificar as redes em dois tipos bsicos (TORRES, 2001):
Cliente/servidor;
Ponto a ponto.
Esse tipo de classificao baseada na forma lgica como os softwares utilizados se comunicam, no depende da estrutura fsica usada
pela rede (forma como est montada).
Redes cliente/servidor
Nesse tipo de rede temos dois papis, o de servidor e o de cliente
O servidor um computador que oferece recursos especficos para os demais pontos da rede, que so chamados de clientes.
A grande vantagem desse sistema se utilizar um servidor dedicado, que possui alta velocidade de resposta s solicitaes do cliente
(computador do usurio ou estaes de trabalho), sendo os servidores, especializados em uma nica tarefa, geralmente no utilizado para outras
35

Redes de Computadores

finalidade, podendo utilizar todos seus recursos disponveis para tal. Em


redes onde o desempenho no um fator crucial, pode-se utilizar servidores no dedicados, isto , micros servidores que so usados para vrias
tarefas podendo at mesmo ser utilizados como estao de trabalho.
Outra vantagem das redes cliente/servidor centralizao de administrao e configurao, provendo dessa forma maior segurana e organizao da rede.
Em rede cliente/servidor possvel haver vrios tipos de servidores
dedicados, a quantidade e especificidade ir variar de acordo com a necessidade da rede, por exemplo:
Servidor de correio eletrnico: responsvel pelo processamento e pela entrega de mensagens eletrnicas.
Servidor de impresso: responsvel por gerenciar as impressoras disponveis na rede e processar os pedidos de impresso solicitados pelos computadores, redirecionando-os impressora.
Fica a cargo do servidor fazer o gerenciamento das impresses;
Servidor de arquivos: responsvel pelo armazenamento e controle de acesso a dados na forma de arquivos;
Servidor de aplicaes: responsvel por executar aplicaes
do tipo cliente/servidor como, um banco de dados. Ao contrrio
do servidor de arquivos, esse tipo de servidor faz processamento de informaes.
A figura ilustra uma arquitetura cliente servidor.

Proibida a reproduo UniSEB

Servios de arquivos

36

Cliente

Cliente

Banco de dados

Cliente

Outros servidores

Cliente

Cliente

Figura 13 Arquitetura cliente-servidor.


Fonte: <http://www.juliobattisti.com.br/artigos/windows/images/ncamadas>

Modelo OSI e Internet Captulo 2

Redes Ponto a Ponto


Conexo:
Esse um dos tipos mais simples de
Para conhecer um pourede, em geral, o suporte a esse tipo de rede
co mais sobre aplicaes
P2P acesse: <http://idgnow.
nativo em todos os sistemas operacionais
uol.com.br/internet/2006/05/15/
que permitem acesso a redes.
idgnoticia.2006-05Dados e perifricos podem ser com15.2495285982/#&panel2-1>
partilhados, os computadores interligados
dessa forma podem facilmente trocar informaes, dados ou recursos de forma simples e
rpida. Nessa estrutura no existe o papel do servidor,
qualquer computador pode trabalhar como servidores ou clientes de arquivos, recursos ou perifricos.
Esse tipo de organizao utilizado em ferramentas como eMule,
Torrent, Comunicadores de Mensagem, etc.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

2.2.2 Barramento, Estrela e Mesh

A topologia de uma rede de comunicao o modo como fisicamente os hosts esto interligados entre si. Host qualquer mquina ou computador conectado a uma rede de computadores. As topologias mais comuns
so: barramento, anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas caractersticas prprias e suas
particularidades:
Barramento:
usa um nico segmento de backbone (comprimento do cabo)
ao qual todos os hosts se conectam diretamente;
um computador com problemas no afeta o funcionamento
da rede.
Anel:
conecta os computadores em um nico crculo de cabos. No
h extremidades.
um computador com problemas afeta o funcionamento da rede.
Estrela:
conecta todos os cabos ao ponto central de concentrao.
Esse ponto normalmente um hub ou switch;
se um computador falhar, apenas o computador com falha
no poder enviar ou receber mensagens da rede.
se o ponto central apresentar problema afeta todo o funcionamento da rede.
37

Redes de Computadores

Malha total:
interliga um host a todos os outros hosts da rede;
permite muitos caminhos alternativos;
custo elevado de cabos e manuteno da rede.
A figura a seguir ilustra os diversos tipos de topologias utilizados.
Barramento

Estrela

Anel

Duplo anel

rvore

Malha

Mista

Malha total

Proibida a reproduo UniSEB

Figura 14 Topologias de redes.

38

A rede mesh uma variao mais barata e simples do tipo de rede


organizada sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points
pontos de acesso) e seus clientes usam aquele determinado AP para poder
trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de fcil implantao, pois aproveita a estrutura dos vrios
roteadores que so espalhados para permitir a arquitetura.

Modelo OSI e Internet Captulo 2

2.2.3 Topologia fsica x topologia lgica

A topologia de rede a forma como os componentes e o meio de


rede esto conectados. Ela pode ser descrita fsica ou logicamente. H vrias formas de se organizar a ligao entre cada um dos ns da rede.
A topologia fsica tambm conhecida como o layout da rede e a
lgica mostra o fluxo dos dados atravs da rede. A topologia fsica representa como as redes esto conectadas fisicamente e o meio de conexo dos
dispositivos de redes. A forma de ligao influencia em diversos pontos
considerados crticos, como a flexibilidade, velocidade e segurana.
No tpico anterior, vimos alguns tipos de topologia fsica.
A topologia lgica pode ser entendida como o modo que os sinais
agem sobre os meios de rede, ou a maneira como os dados so transmitidos atravs da rede a partir de um dispositivo para o outro sem ter em conta como so ligados fisicamente. As topologias lgicas so normalmente
configuradas dinamicamente por tipos especiais de equipamentos como
roteadores e switches.

Atividades
01. Explique como funciona a topologia de barramento e d um exemplo
de aplicao prtica.
02. Onde podemos encontrar a topologia estrela?

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

03. Explique como seria a estrutura de rede em uma residncia com um


roteador sem fio, um computador de mesa em um quarto e 3 clientes sem
fio.
04. Faa uma pesquisa sobre as redes mesh e aponte onde atualmente elas
esto funcionando.
05. Aps vrios processos que programas como o Napster, emule e outros parecidos sofreram, ainda existem redes peer-to-peer? Quais so elas?
Como funcionam?

39

Redes de Computadores

Reflexo

Ser que com a rpida evoluo da tecnologia, principalmente na


parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos sero substitudos em breve? Quanto tempo ainda lhes resta? Voc conhece algum outro tipo de topologia que no vimos
aqui?

Leitura recomendada

Existem alguns outros dispositivos de rede no convencionais,


porm muito aplicados em situaes especficas. Leia o link a seguir e
os links presentes nesta pgina. Voc vai encontrar diversos dispositivos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras tambm interessantes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp>.

Referncias
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem
top-down. 3 ed. So Paulo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro:
Campus, 2003.

No prximo captulo

Proibida a reproduo UniSEB

No prximo captulo, vamos estudar o protocolo TCP/IP, fundamental nos dias de hoje para entender a Internet.

40

Redes Locais

Cap

t u

lo

Neste captulo vamos tratar do protocolo TCP/IP. Este protocolo muito


importante porque nele que a maioria das
aplicaes nas redes locais espalhadas nas empresas, casas e demais lugares, esto implementadas.
O protocolo TCP/IP uma implementao do modelo
OSI. Ele possui 4 camadas que correspodem s 7 camadas recomendadas.
Alm do estudo do protocolo TCP/IP, teremos uma viso geral das tecnologias de camada de enlace. Muitas pessoas acham
que uma rede s possui o TCP/IP para estudar, porm outros conceitos tambm so importantes, pois so ainda bastante utilizados
no mercado e at mesmo em aplicaes especfcas.
Vamos estudar a famlia Ethernet que muito importante para compreendermos a estrutura de muitas redes encontradas nas empresas.
Bom estudo!

Objetivos da sua aprendizagem

Conhecer como funcionam:


protocolos de aplicao;
protocolos de transporte;
protocolos de rede;
pacotes unicast, multicast e broadcast;
domnio de coliso x domnio de broadcast;
segmentao de rede;
tecnologias.

Voc se lembra?

No ltimo captulo, estudamos o modelo de referncia OSI.


Lembre-se que era um modelo e no um protocolo! Existem
vrios protocolos que implementam o modelo OSI de acordo com suas necessidades e requisitos. O protocolo TCP/
IP um deles. Vamos estudar este protocolo de uma
maneira mais especfica neste captulo.

Redes de Computadores

3.1 Introduo

Vimos anteriormente uma breve introduo ao protocolo TCP/IP


(Transfer control protocol protocolo de controle de transferncia e Internet protocol, protocolo de Internet). Na verdade um conjunto de protocolos e eles so o pilar das comunicaes na Internet.
O TCP/IP um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determinado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usar o TCP para a reconstruo dos pacotes.
A camada IP tem a funo de fazer com que o pacote chegue ao destino correto. Esse pacote entregue pela camada TCP junto com o endereo do computador de destino. Durante o caminho at o destino, o pacote
pode passar por vrios roteadores, os quais o examinaro para rote-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicao faz
uma requisio a um servidor localizado em uma mquina diferente do
cliente.
Vamos passar a um estudo um pouco mais especfico sobre este
protocolo.

Proibida a reproduo UniSEB

3.2 Protocolos de aplicao

42

Esta camada possui a responsabilidade de realizar a comunicao


entre os programas e os protocolos de transporte. Diversos protocolos
operam na camada de aplicao. Os mais conhecidos so o DNS (Domain
Name System, Sistema de Nome de Domnio), HTTP (HyperText Transfer Protocol, Protocolo de Transferncia Hipertexto), FTP (File Transfer
Protocol, Protoloco de Transferncia de Arquivos), o SMTP (Simple Mail
Transfer Protocol, Protocolo Simples de Transferncia de Correspondncia), o SNMP (Simple Network Management Protocol Protocolo Simples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber
os e-mails de um determinado servidor de e-mail, a solicitao ser realizada
para camada de aplicao do TCP/IP, sendo atendido pelo protocolo selecionado. Quando se deseja acessar um endereo www em seu navegador, com o
objetivo de visualizar uma pgina na Internet, a comunicao ser realizada
com a camada de aplicao do TCP/IP, que nesse caso atendido pelo protocolo HTTP ( por isso que as pginas da Internet comeam com http://).

Redes Locais Captulo 3

A comunicao realizada entre a camada de aplicao feita utilizando portas diferentes. Uma porta uma interface entre a camada de
aplicao e a camada de transporte dentro da mquina (KUROSE, 2003).
As portas so numeradas e as aplicaes geralmente utilizam uma porta
padro especfica para cada tipo de contedo. A tabela 1 relaciona as portas normalmente usadas pelos protocolos.
Protocolo
FTP

Porta
20 (dados)
21 (informaes de controle)

HTTP

80

SMTP

25

Tabela 1 Protocolos e portas.


Fonte: elaborado pelo autor.

Dessa forma, a utilizao de nmero de portas permite que diversas


aplicaes sejam executadas concomitantemente, sendo responsvel por
identificar o correto direcionamento de determinado pacote recebido em
uma porta especfica, para a aplicao correta, alm disso identifica qual
protocolo deve tratar este pacote. Baseado nisso, quando um pacote destinado porta 80 recebido, o protocolo TCP ir entreg-lo ao protocolo
HTTP, que ir direcionar os dados recebidos aplicao solicitante.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

3.3 Protocolos de transporte

Durante a transmisso de dados, esta camada responsvel por


receber os dados passados pela camada de aplicao e transform-los em
pacotes que sero prepassados para a camada de Internet. No protocolo
TCP/IP utiliza-se o conceito de multiplexao, dessa forma, onde possvel transmitir simultaneamente dados das mais diferentes aplicaes.
Nessa camada operam dois protocolos, o TCP (Transmission Control Protocol Protocolo de Controle da Transmisso) e o UDP (User Datagram
Protocol Protocolo de Datagrama do Usurio).
Durante a recepo, o TCP responsvel por receber os pacotes
passados pela camada Internet e os colocar na ordem correta, pois os
pacotes podem chegar ao destino em uma ordem diferente da que foram
enviados confere a integridade de dados utilizando os bits de CRC e
envia um sinal de confirmao (ack) ao transmissor, confirmando a recepo de um pacote completo e ntegro de dados. Caso haja alguma falha
43

Redes de Computadores

na rede em que o protocolo TCP identifique um dado corrompido ou a no


entrega de um pacote, o emissor no receber o pacote de confirmao,
este enviar novamente o pacote envolvido nesta comunicao.
O protocolo UDP no possui este mecanismo de ordenao e confirmao de recebimento que o TCP utiliza. Devido a esta caracterstica,
dizemos que o TCP um protocolo confivel, enquanto que o UDP considerado um protocolo no confivel; por outro, lado isso permite que ele
seja mais rpido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmisso, recebem
os dados provenientes da camada de aplicao e adicionam os dados citados ao cabealho do pacote. Durante o processo de recepo, antes de
encaminhar os dados para a porta especificada o cabealho ser removido.
Fazem parte deste cabealho diversas informaes importantes de controle, como o nmero associado a da porta de destino, o nmero associado a
porta de origem, um nmero de sequncia que utilizado no processo de
ordenao dos pacotes pelo receptor e o CRC, que um nmero calculado
com base nos dados do pacote. Cada protocolo tem um tamanho especfico de cabealho, por exemplo, o cabealho TCP possui entre 20 e 24 bytes
de dados, por outro lado o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicao
e se ele sensvel a trs variveis: perda de dados, largura de banda e temporizao. Aplicaes como correio eletrnico, transferncia de arquivos,
transferncia de documentos web exigem transferncia de dados confiveis,
no permitindo a perda de dados. Aplicaes como udio/vdeo em tempo
real ou armazenado podem tolerar alguma perda de dados. Por outro lado,
algumas aplicaes como a telefonia por Internet tem de transmitir dados a
certa velocidade para serem eficientes e dentro de um limite de tempo especfico. A tabela 2 ilustra as necessidades de aplicaes de rede mais comuns.

Proibida a reproduo UniSEB

Aplicao

44

Perda de dados

Largura de banda

Sensvel ao tempo

Transferncia de
arquivos

Sem perda

Elstica

No

Email

Sem perda

Elstica

No

Documentos web

Sem perda

Elstica

No

udio/vdeo em
tempo real

Tolerante perda

udio: alguns Kbps


1Mbps
Vdeo: 10 Kbps 5 Mbps

Sim, dcimos de
segundos.

Redes Locais Captulo 3

udio: alguns Kbps


1Mbps

udio/vdeo
armazenado

Tolerante perda

Jogos interativos

Tolerante perda

Alguns Kbps 1Mbps

Sim, dcimos de
segundos.

Aplicaes financeiras

Sem perda

Elstica

Sim e no

Sim, alguns segundos.

Vdeo: 10 Kbps 5 Mbps

Tabela 2 Necessidade de aplicaes de rede.


Fonte: adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas caractersticas de confiabilidade


dos protocolos TCP e UDP, as aplicaes de rede podem utilizar o TCP, o
UDP ou ambos, como mostra a tabela 3 abaixo:
Aplicao

Protocolo de camada de aplicao

Protocolo de transporte

Correio eletrnico

SMTP

TCP

Acesso a terminal remoto

Telnet

TCP

Web

HTTP

TCP

Transferncia de arquivos

FTP

TCP

Servidor de arquivos remoto

NFS

UDP ou TCP

Recepo de multimdia

Proprietrio (por exemplo, Real Networks)

UDP ou TCP

Telefonia por Internet

Proprietrio (por exemplo, Vocatec)

Tipicamente UDP

Tabela 3 Aplicaes de rede e seus protocolos.


Fonte: adaptado de Kurose e Ross (2003)

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

3.4 Protocolos de rede

Esta camada tambm pode ser chamada de Camada de Internet.


Em redes TCP/IP um computador possui um endereo virtual identificador nico, que chamado de endereo IP. A camada Internet responsvel pela adio do endereamento lgico, ou endereamento IP dos
pacotes; ao receber os pacotes da camada de transporte adciciona, entre
outros dados de controle, o endereo IP de origem e o endereo IP de destino, isto , o endereo IP do computador que est enviando os dados e o
endereo IP do computador que dever receb-los.
Caso no esteja sendo utilizado endereamento virtual, ser necessrio conhecer o endereo MAC do destino de sua mensagem para fazer o
roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada,
pois o endereamento virtual (IP) usado na mesma rede tende a ser sequn45

Redes de Computadores

cia e seguir padres pr-determinados. J


o computador com o endereo MAC
Roteamento o caminho que
seguinte ao seu, pode estar em qualos
dados
devem usar para chegar ao
quer lugar do mundo, pois este
destino. Quando voc solicita dados de um
determinado pelo fabricante da
servidor da Internet, por exemplo, este dado
placa de rede.
passa por vrios locais (chamados roteadores)
antes de chegar ao seu computador (TORA figura 15 mostra o funRES, 2001).
cionamento do comando tracert,
onde ilustra o roteamento de um
computador at o servidor do Google. Cada roteador no meio do caminho conhecido tambm como salto
(hop).

Proibida a reproduo UniSEB

Figura 15 Comando tracert.

46

Fonte: elaborado pelo autor.

Todo roteador tem guardado em sua memria uma lista de redes conhecidas, bem como a configurao de um gateway padro que, apontando para outro roteador na internet, provavelmente conhecer outras redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que est, primeiramente, conectado a sua rede verifica se ele
conhece o computador de destino; se ele no conhecer a rota para o computador de destino, ele enviar o pacote para seu gateway padro, que
outro roteador. Este processo repetido at que o pacote de dados chegue
ao seu destino.

Redes Locais Captulo 3

A diversidade de protocolos que operam nesta camada grande, podemos citar alguns mais conhecidos como: ICMP (Protocolo de Controle
de Mensagens Internet Internet Control Message Protocol), IP (Protocolo de Internet Internet Protocol), RARP (Protocolo de Resoluo de
Endereos Reversos Reverse Address Resolution Protocol) e ARP (Protocolo de Resoluo de Endereos Address Resolution Protocol). Todos
estes protocolos utilizam o protocolo IP para envio dos dados, que ser
apresentado a seguir.
O protocolo IP considerado um protocolo no confivel, pois no
possui qualquer mecanismo de garantia de entrega, como a confirmao
de recebimento existente no TCP. O IP subdivide os pacotes recebidos da
camada de transporte em partes chamadas de datagrama.
Cada datagrama IP composto por um cabealho, que possui informaes de controle e informaes da origem e destino dos pacotes e
um corpo com os dados a serem transmitidos. O cabealho possui de 20 a
24 bytes de dados e o datragrama todo, incluindo o cabealho, pode ter at
65.535 bytes.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

3.5 Camada de interface com a rede

Os dados ou datagramas gerados na camada de Internet so encaminhados para camada de interface com a rede durante o processo de
transmisso de dados. No processo de recepo, essa camada receber os
dados da rede e os enviar para a camada de Internet.
Esta camada est diretamente ligada ao tipo fsico do qual seu computador est conectado. Na maior parte das vezes seu computador est
conectado a uma rede do tipo Ethernet. O TCP/IP um conjunto de protocolos que trata no nvel das camadas 3 a 7 do modelo de referncia OSI,
enquanto que o Ethernet um conjunto de protocolos que trata no nvel
das camadas 1 e 2. Logo podemos perceber que so complementares, j
que necessrio atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexo eficiente de rede.
J vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet subdividido em trs camadas:
Camada de Controle do Link Lgico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Fsica. As camandas LLC e a MAC
em conjunto so correspondentes a camada de enlace ou link de dados do
modelo OSI de referncia.
47

Redes de Computadores

Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:


LLC esta camada especificada pelo protocolo IEEE 802.2, tendo a funo de especificar o protocolo da camada de redes que est sendo
utilizado nesta comunicao, isso feito atravs da adio de informao
ao datagrama no processo de transmisso ou na extrao e na entrega ao
protocolo correto na recepo.
MAC esta camada especificada por diferentes protocolos, de
acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber
que esta camada est diretamente ligada estrutura fsica da rede. Sua
funo montar o quadro que ser enviado atravs do meio. A principal
informao que deve ser adicionada o endereo fsico da origem e do destino (MAC Address), para tal o computador de destino precisa ser identificado
corretamente. No caso do destino estar em rede diferente de origem, o endereo MAC a ser adicionado ao quadro o endereo do roteador da rede,
que ter a responsabilidade de identificar o computador de destino (ou outro
roteador que conhea o caminho) e direcionar o pacote ao destino correto.
Fsica como na camada anterior, esta camada pode ser especificada por diferentes protocolos, para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a
funo de converter o dados lgicos, recebidos das camadas superiores,
em sinais fsicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas
camadas LLC e MAC, que adicionam suas informaes de cabealho ao
datagrama recebido da camada Internet.
Dados

Camada de aplicao

Dados
Cabealho
TCP/IDP

Dados

Cabealho Cabealho
TCP/IDP
IP

Dados

Camada de transporte

Pacote
Camada de internet

Datagrama
Proibida a reproduo UniSEB

Cabealho Cabealho Cabealho Cabealho


LLC
MAC
IP
TCP/IDP

48

Dados

CRC
MAC

Camada de interface
com a rede

Quadro Ethernet
(at 1.526 bytes)
Figura 16 Quadro na camada de Interface com a Rede.

Fonte: (TORRES, 2001)

Redes Locais Captulo 3

Agora que j sabemos como a estrutura do protocolo TCP, vamos


estudar como formado o endereo IP.

3.6 Tecnologias da camada de enlace

Neste tpico vamos estudar algumas tecnologias que so encontradas na camada de enlace do protocolo TCP/IP.

3.6.1 Pacotes unicast, multicast e broadcast.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Em uma rede que usa mensagens para enviar dados, existem vrias
aes as quais devem ser executadas ordenadamente para os dados serem
transmitidos de um local para o outro com sucesso.
Um modo simplesmente enderear a mensagem colocando um
endereo no local certo o qual o sistema sabe o destino. A outra a transmisso da mensagem enviada para o destinatrio correto.
Existem vrias formas de lidar com o endereamento e a transmisso de uma mensagem em uma rede. Uma maneira pela qual as mensagens so diferenciadas como elas so endereadas e como so recebidas.
O mtodo usado varia em funo da mensagem e tambm se o remetente
sabe ou no especificamente quem est tentando entrar em contato, ou
apenas de forma geral.
Vamos exemplificar e tratar esses mtodos de uma maneira simples
usando figuras.
Unicast: comunicao na qual um pacote enviado de uma origem
e endereado a um destino especfico. Nesse tipo de transmisso h apenas um receptor e um transmissor. Esse tipo de transmisso a predominante em redes locais e na internet. Os protocolos que usam unicast so:
HTTP, SMTP, FTP e Telnet.
Unicast:
Um remetente e um receptor

Figura 17: Transmisso unicast

Multicast: neste tipo de transmisso, o pacote enviado para um


grupo especfico de receptores. Os clientes multicast devem ser membros
de um mesmo grupo multicast lgico para poderem receber os pacotes.
49

Redes de Computadores

Este exemplo bastante usado em teleconferncias, onde um emissor fala


com vrios receptores ao mesmo tempo.
Multicast:
Um remetente para um
grupo de endereos
Grupo de clientes
Figura 18 Transmisso multicast

Broadcast: no broadcast um pacote enviado para todos os endereos da rede. S h um emissor, porm todos os membros da
rede recebero o pacote. Como exemplo, a consulta de resoluo
de endereo que o protocolo ARP (Address resolution protocol)
envia para todos os endereos na LAN.
Broadcast:
Um remetente para todos
os outros endereos

Figura 19 transmisso broadcast

Proibida a reproduo UniSEB

3.6.2 Domnio de coliso x domnio de broadcast

50

O conhecimento destes dois conceitos importante para o pleno entendimento de como os pacotes trafegam na rede e se comportam perante
os hubs, switches e roteadores.
Vimos no tpico anterior o que pacote de broadcast. Broadcast
envolve toda a rede e seus ns conectados. Logo, um domnio de broadcast,
de uma maneira simples, o contexto de um pacote, ou seja, qual o ambiente no qual ele pode atuar. Se um computador emite um broadcast, o
domnio de broadcast deste computador o limite o qual o pacote pode
chegar.
De uma maneira mais especfica, segundo a Wikipdia, um domnio
de broadcast um segmento lgico de uma rede em que um computador
ou qualquer outro dispositivo conectado rede capaz de se comunicar
com outro sem a necessidade de usar um roteador.

Redes Locais Captulo 3

Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador no. Ele no deixa. Ele roteia o pacote para o domnio de broadcast
correto.
J um domnio de coliso, segundo a Wikipdia, uma rea lgica
onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet. Portanto, quanto maior for o nmero de colises maior
ser a ineficincia da rede.
Por exemplo, em um hub existe um barramento lgico no qual todo
pacote trafegado replicado para todas as portas, mesmo se for unicast.
Nesse caso, por ter apenas um canal de comunicao, a chance de coliso
muito grande.
Resumidamente, todo hub possui apenas um domnio de broadcast
e um de coliso. Em um switch sem VLANs s existe um domnio de
broadcast e o nmero de domnios de coliso igual ao seu nmero de
portas. Os roteadores s possuem um domnio de broadcast em cada porta.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

3.6.3 Segmentao da rede

As redes de computadores so muitas vezes particionadas ou divididas para poderem ser mais fiis estrutura administrativa de uma
empresa. Dessa forma, existem algumas vantagens relacionadas a esta
diviso como, por exemplo, ter maior segurana, permitir um controle
mais eficiente do trfego e limitar os broadcasts.
A segmentao pode ser feita usando algumas ferramentas padro. Entre elas podemos citar o roteador, pois ele pode restringir o tamanho dos domnios de broadcast, as pontes (bridges) e switches, pois
estes restringem o tamanho dos domnios de coliso e criam VLANs
(Virtual LANs). Essa ltima alternativa a mais usada e vamos explor-la um pouco mais. A VLAN proporciona uma segmentao lgica
por meio de comutadores.
Uma VLAN uma rede lgica e independente da localizao
fsica dos usurios. Ela possui um nico domnio de broadcast e normalmente destinada a um grupo de interesse.

51

Redes de Computadores

Edifcio 2 - Pessoal

Edifcio 1 - Alunos
LAP8
WLC
LAP7
2800 Router
LAP1

F0/1
F0/0

LAP8

LAP2

LAP9

LAP3

LAP4
AP Grupo
Alunos

AP Grupo
Pessoal

LAP10

LAP5

Proibida a reproduo UniSEB

Figura 20 Exemplo de VLAN (<http://www.cisco.com/c/dam/en/us/support/docs/wirelessmobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif>.)

52

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que


existem duas redes separadas por prdios, a da esquerda destinada a estudantes de uma faculdade e a da direita exclusiva para o pessoal administrativo.
As VLANs podem ser configuradas de vrias maneiras e podem ser
baseadas em:
Agrupamento de portas dos comutadores:
Neste caso, alteraes na rede e movimentaes obrigam a reconfigurao;
mais fcil de administrar e implementar;
Normalmente a mais usada, pois todos os fabricantes
suportam este tipo;
O switch faz o forward dos links apenas para as portas
da mesma VLAN.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Redes Locais Captulo 3

Grupos de endereos MAC:


Nesse caso, quando a estao muda de lugar, os comutadores aprendem a nova localizao e suas tabelas so
atualizadas automaticamente;
A vantagem que segue os usurios automaticamente;
Porm, mais difcil de administrar e necessrio mapear cada endereo MAC para todas as VLANs.
Tipo de protocolo utilizado (IPX, IP, NetBEUI etc):
Ocorre quando existe uma rede com vrios tipos de
protocolos usados. Cada protocolo agrupado em uma
VLAN diferente;
Ela mais flexvel na localizao e mudana de estaes sem necessidade de reconfigurao, porm existe
perda de desempenho dos comutadores, pois necessrio identificar o protocolo antes da comutao.
Endereos de redes:
Os dispositivos so agrupados de acordo com o seu endereo IP ou sub-redes IP;
A distribuio dos endereos IP na rede deve ser mais
cuidadosa e acarreta um trabalho extra para os administradores e pessoal de suporte.
Grupos de multicast IP:
Nesse caso, enquanto um dispositivo de rede fizer parte
de um grupo de multicast ele far parte tambm de uma
mesma VLAN por meio de seu agrupamento por endereos multicast.
Combinao :
Os mtodos acima possuem vantagens e desvantagens.
Alguns fabricantes possibilitam que seus equipamentos
de rede trabalhem com VLANs hbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
Apesar de notar que as VLANs oferecem vantagens, podemos citar
algumas desvantagens tambm:
Por serem mais complexas, podem levar a um trabalho maior
para os administradores da rede e pessoal de suporte;
recomendvel ter um bom software de gesto das redes, pois
sem ele ser difcil de gerir a rede.
53

Redes de Computadores

3.7 Tecnologias

Vamos estudar agora algumas tecnologias envolvidas nas redes de


computadores.

Proibida a reproduo UniSEB

3.7.1 Token ring e token bus

54

O token ring um protocolo de redes que opera na camada fsica e


de enlace do modelo OSI dependendo de onde est sendo aplicado. Ele foi
concebido pela IBM na dcada de 80 para operar numa taxa de transmisso de 4 a 16 Mbps usando o par tranado como meio de transmisso.
Comparando com as redes tradicionais que usam uma topologia lgica em barramento, as redes token ring utilizam uma topologia lgica de
anel. Sua topologia fsica usa um sistema de estrela parecido com o 10BaseT com o uso de hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos
tem que ser especficos. Existem alguns hubs no mercado que podem ser
usados tanto em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantao do que
o de uma rede Ethernet e como j citado a sua velocidade de transmisso
est limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou
at mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet:
a topologia lgica em anel dificulta as colises de pacote, e pelas redes
token ring obrigatoriamente utilizarem hubs inteligentes, o diagnstico e
soluo de problemas so mais simples. uma excelente vantagem para
os administradores de rede.
Devido a estas vantagens, as redes token ring ainda so usadas em
redes de mdio a grande porte. Entretanto no recomendvel montar
uma rede token ring em ambientes menores, pois os hubs so muito caros
e a velocidade de transmisso em pequenas redes bem mais baixa que
nas redes Ethernet.
Vamos usar um exemplo prtico para entender o funcionamento
do token ring: Imagine uma reunio com muitas pessoas querendo falar.
Como podemos fazer para que apenas uma fale de cada vez? Uma soluo
seria usar uma senha, uma ficha que permite que o participante fale. Esta
ficha o token: quem estiver com a ficha (e somente ele) poder falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera at que a ficha volte caso queira falar mais.

Redes Locais Captulo 3

justamente esse o sistema usado nas redes token ring. Um pacote


especial, chamado pacote de token circula pela rede, sendo transmitido de
estao para estao no anel. Quando uma estao precisa enviar dados,
ela espera at que o pacote de token chegue e possa enviar os dados que
precisa.
A rede token ring transmite os dados em uma estrutura em anel,
no esquea. O primeiro n da rede envia para o segundo, que transmite
para o terceiro e assim por diante. Quando os dados chegam ao destino,
feita uma cpia deles e a sua transmisso continua. O emissor continuar
enviando pacotes, at que o primeiro pacote enviado d uma volta completa no anel lgico e volte para ele. Quando isto acontece, o n para de
transmitir e envia o pacote de token, voltando a transmitir apenas quando
o receber novamente.
out
in

a.

out

in

in

out
out

in

b.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Figura 21 Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vrios MAUs. MAU: Media Access Unit Unidade de acesso mdia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)

O token bus uma implementao da rede token ring usando um


anel virtual em um cabo coaxial.
O token bus foi padronizado pelo padro IEEE 802.4. A principal
diferena em relao ao token ring mostrado na figura 21 que os pontos
de extremidade do barramento no se encontram para formar um anel fsico.
Essa implementao mostrou muitas dificuldades por meio de falhas de dispositivo e quando era necessrio adicionar novas estaes
rede. Por isso o token bus perdeu fora de mercado a ponto do grupo de
trabalho da IEEE ser desmanchado e o padro retirado.
55

Redes de Computadores

Proibida a reproduo UniSEB

3.7.2 100VgAnyLAN, FDDI e ATM

56

100VGAnyLAN
A rede 100VGAnyLAN (VG provm de Voice Grade) foi um padro definido em 1995 originalmente pela HP. O 100VGAnyLAN uma
alternativa s redes de 100mbps existentes e est baseado nas especificaes 802.12 do IEEE.
So redes que esto ligadas em estrela usando cabos UTP ou fibra
tica em hubs e ou switches inteligentes.
O 100VG diferente da Fast Ethernet porque ele no usa o mtodo de acesso e coliso chamado CSMA/CD (comum nas redes 100mpbs
tradicionais). Ele usa um mtodo prprio chamado Demand Priority,
que um mtodo de requisio simples e determinstico que aumenta a
eficincia da rede.
A caracterstica AnyLAN que ele suporta tanto trfego Ethernet
quanto trfego token ring por meio de uma bridge.
FDDI
O FDDI (Fiber Distributed Data Interface interface de dados
distribuda por fibra) um padro feito pela ANSI em 1987. O FDDI
outro exemplo de rede em anel, porm com dois anis usando um
cabo de fibra tica. Normalmente o FDDI costuma ser utilizado como
backbone de alta velocidade devido ao seu suporte para altas larguras
de banda e sua capacidade de se estender por distncias maiores do
que o cabeamento tradicional.
Vale a pena observar que existe uma especificao de cobre chamada CDDI (Copper Distributed Data Interface) a qual tambm trafega dados a 100 Mpbs em cabeamento de cobre (par tranado). A CDDI
a implementao dos protocolos FDDI em fios de par tranado.
O FDDI usa dois anis com trfego em cada anel fluindo em direes opostas (chamada rotao do contador). Nessa arquitetura, um
anel o primrio e o outro o secundrio. Durante uma operao normal, o anel primrio usado para o envio de dados e o anel secundrio
fica ocioso. O principal objetivo de ter dois anis proporcionar maior
confiabilidade (o anel secundrio funciona como um backup: caso o anel
primrio falhe ele ativado).

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Redes Locais Captulo 3

ATM
As redes ATM (Asynchronous Transfer Mode modo de transmisso assncrono) surgiram em 1990 para ser um protocolo de comunicao
de alta velocidade independente da topologia da rede. Elas trabalham com
o conceito de clulas de alta velocidade que podem trafegar dados, vdeo
e udio em tempo real.
Foram propostas para interligar grandes distncias e interligar redes
locais.
As clulas so na verdade pequenos pacotes com endereos dos destinos e possuem tamanho definido. As redes ATM mais recentes suportam
velocidades que vo de 25Mbps a 622 Mbps.
As redes ATM usam a comutao por pacotes que adequada para a
transmisso assncrona de dados com diferentes requisitos de tempo e de
funcionalidades. Elas possuem boa confiabilidade, eficiente no uso de
banda e suportam aplicaes que requerem classes de qualidade de servio diferenciadas.
Uma rede ATM composta por:
Equipamentos de usurios como PCs, servidores, computadores
de grande porte, PABX etc.
Equipamentos de acesso com interface ATM (roteadores de
acesso, hubs, switches, bridges etc.)
Equipamentos de rede (switches, roteadores de rede, equipamentos de transmisso com canais E1/T1 ou de maior banda
etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma converso
de dados para o protocolo ATM. Isto feito pelos equipamentos de acesso. Os frames gerados so transmitidos aos equipamentos de rede, cuja
funo basicamente transportar os pacotes (clulas) at o seu destino,
usando os procedimentos de roteamento prprios do protocolo.
A rede ATM sempre representada por uma nuvem, j que ela no
uma simples conexo fsica entre 2 pontos diferentes. A conexo entre
esses pontos feita por meio de rotas ou canais virtuais configurados com
uma determinada banda. A alocao de banda fsica na rede feita clula
a clula no envio dos dados.

57

Redes de Computadores

Proibida a reproduo UniSEB

3.8 A famlia Ethernet

58

A histria da Ethernet comea no Hava, no incio da dcada de


1970. Nessa poca, o Hava no tinha um sistema de telefonia funcional.
O pesquisador Norman Abramson e seus colegas da University of Hawaii,
estavam tentando conectar usurios situados em ilhas remotas ao computador principal em Honolulu. Estender seus prprios cabos sob o Oceano
Pacfico no era vivel, e assim eles procuraram uma soluo diferente
(METCALFE E BOGGS, 1976 Apud TANENBAUM).
A nica soluo que eles encontraram foi o rdio de ondas curtas.
Cada terminal do usurio estava equipado com um pequeno rdio que
tinha duas frequncias: ascendente (at o computador central) e descendente (a partir do computador central). Quando o usurio queria entrar em
contato com o computador, ele transmitia um pacote contendo os dados
no canal ascendente. Se ningum mais estivesse transmitindo naquele
momento, o pacote provavelmente chegava e era confirmado no canal
descendente. Se houvesse disputa pelo canal ascendente, o terminal perceberia a falta de confirmao e tentaria de novo. Tendo em vista que s
havia um transmissor no canal descendente (o computador central), nunca
ocorriam colises nesse canal. Esse sistema, chamado ALOHANET, funcionava muito bem sob condies de baixo trfego, mas ficava fortemente
congestionado quando o trfego ascendente era pesado (METCALFE E
BOGGS, 1976 Apud TANENBAUM).
Quase na mesma poca, um estudante chamado Bob Metcalfe obteve seu ttulo de bacharel no MIT e em seguida conseguiu o ttulo de Ph.D.
em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson
e ficou to interessado que, depois de se graduar em Harvard, decidiu
passar o vero no Hava trabalhando com Abramson, antes de iniciar seu
trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao
PARC, Metcalfe observou que os pesquisadores haviam projetado e montado o que mais tarde seria chamado de computador pessoal. No entanto,
as mquinas estavam isoladas. Usando seu conhecimento do trabalho
realizado por Abramson, ele e seu colega David Boggs, projetaram e implementaram a primeira rede local (METCALFE E BOGGS, 1976 apud
TANENBAUM).
O sistema foi chamado Ethernet, uma meno ao ter luminoso,
atravs do qual os antigos diziam que a radiao eletromagntica se propagava. O meio de transmisso era um cabo coaxial grosso (o ter) com
at 2,5 km de comprimento (com repetidores a cada 500 metros). At 256

Redes Locais Captulo 3

mquinas podiam ser conectadas ao sistema por meio de transceptores


presos ao cabo. Um cabo com vrias mquinas conectadas a ele em paralelo chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A
figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

ter

Interface
de cabo

Tranciver

Figura 22 Rede Ethernet.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeioamento importante em relao


ALOHANET: antes de transmitir, primeiro um computador inspecionava o cabo para ver se algum mais j estava transmitindo. Nesse caso, o
computador ficava impedido at a transmisso atual terminar. Isso evitava
interferncias com transmisses em andamento, o que proporcionava uma
eficincia muito maior. A ALOHANET no funcionava assim, porque era
impossvel para um terminal em uma ilha detectar a transmisso de um
terminal em outra ilha distante. Com um nico cabo, esse problema no
existe (TANENBAUM, 2003).
A soluo manter cada computador monitorando o meio durante
sua prpria transmisso; caso detecte interferncia deve bloquear a transmisso e alertar todos que esto na rede. Deve, ento, aguardar um tempo
aleatrio antes de tentar nova transmisso. Caso ocorra uma nova coliso
o processo deve ser repetido, porm duplicando o tempo de espera at a
nova transmisso, e assim ciclicamente, at que as transmisses concorrentes finalizem e a transmisso desejada ocorra sem coliso. Esse mtodo
conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection).
O relato histrico abaixo retirado de Tanenbaum (2003), apresenta
como foi a criao e definio dos padres Ethernet utilizados na evoluo das redes de computadores e atualmente. Podemos perceber que um
conjunto de empresas, liderada pela Xerox desenvolveram e normatizaram este padro permitindo sua disseminao e utilizao em massa.
Este modelo Ethernet desenvolvido pela da Xerox foi to bem-sucedida que a DEC, a Intel e a Xerox criaram em 1978 um padro para uma
59

Proibida a reproduo UniSEB

Redes de Computadores

60

Ethernet de 10 Mbps, chamado padro DIX. Este padro possui duas pequenas alteraes, e se tornou o padro IEEE 802.3 em 1983.
A Xerox possui um histrico amplo de invenes originais criadas
(como o computador pessoal) que no foram comercializadas pela empresa, gerando grandes oportunidades de negcios, aproveitadas por novos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar
a Ethernet para outras finalidade alm de ajudar a padroniz-la, Metcalfe formou sua prpria empresa, a 3Com. Esta empresa se tornou uma das
maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A
empresa vendeu mais de 100 milhes desses adaptadores.
A Ethernet continuou a evoluir e ainda est em desenvolvimento.
Surgiram novas verses a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento tambm melhorou, e foram acrescentados recursos de comutao e
outras caractersticas.
A Ethernet original definida no padro IEEE 802.3 no o nico
padro de LAN de mercado. O comit expandiu as aplicaes e tambm
padronizou um barramento de smbolos (802.4) e um anel de smbolos
(802.5).
O barramento de smbolos foi desenvolvido em conjunto com a
General Motors, esta topologia era muito parecida com a da Ethernet,
utilizando um cabo linear, mas os computadores transmitiam por turnos. Definiu-se a utilizao de um pequeno pacote de controle chamado
smbolo ou token (ficha) que passado de um computador para outro sequencialmente. Um computador s podia transmitir se tivesse a posse do
token, com o qual evitava-se as colises. A General Motors anunciou que
esse esquema era essencial para a fabricao de automveis e no estava
preparada para desistir dessa posio. Apesar desse anncio, o 802.4
basicamente desapareceu
De modo semelhante, a IBM tambm definiu um padro prprio: sua
rede foi denominada Token Ring (anel de smbolos) e patenteada. Nesta
estrutura o smbolo ea repassado pelos computadores que so organizados
no forma de um anel e qualquer computador que possui o smbolo tem a
permisso para transmitir, esta transmisso deve ser realizada antes que
o token seja colocado de volta no. Diferente do 802.4, esse esquema, padronizado como 802.5, usado em algumas instalaes da IBM, mas no
encontrado em praticamente nenhum outro lugar alm da IBM.

Redes Locais Captulo 3

O cabeamento utilizado na Ethernet mostrado na tabela 5.


Nome

Cabo

Mximo de
segmento

Observao

10Base5

Coaxial grosso

500 m

Ethernet (10 Mbps)

10Base2

Coaxial fino

185 m

Ethernet (10 Mbps)

10Base-T

Par tranado

100 m

Ethernet (10 Mbps)

10Base-F

Fibra ptica

2000 m

Ethernet (10 Mbps)

100Base-T

Par tranado

100 m

Fast Ethernet (100 Mbps)

100Base-FX

Fibra ptica

412 m a 20 Km

Fast Ethernet (100 Mbps)

1000Base-T

Par tranado

100 m

Gigabit Ethernet (1 Gbps)

1000Base-SX

Fibra ptica

200 m

Gigabit Ethernet (1 Gbps)

1000Base-LX

Fibra ptica

550 m a 5 Km

Gigabit Ethernet (1 Gbps)

Tabela 4 Cabos usados na Ethernet.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5,


este cabo conhecido tambm como Ethernet grosso. Nesse padro as conexes, em geral, so reaConexo:
lizadas com conectores de presso. O conector
Voc se lembra
que j discutimos sobre
deste padro composto com um pino central
cabeamentos? Se no,
que deve ser cuidadosamente inserida na parte
relembre este conceito
central do cabo coaxial. O nome deste padro
no captulo 1.
uma notao utilizada para determinar algumas
caractersticas relacionadas ao, 10Base5 e significa que sua velocidade de funcionamento mxima de
10 Mbps, e que cada segmento de cabo pode ter no mximo 500 metros.
Dessa forma, pode registrar que na denominao do padro o primeiro nmero determina a velocidade mxima de funcionamento do padro em Mbps. Em seguida, temos a palavra Base para indicar a transmisso de banda bsica.
O segundo tipo de cabo criado foi o 10Base2, tambm conhecido
como Ethernet fino que, bem mais flexvel do que o padro Ethernet
grosso. As conexes neste tipo de cabo so feitas utilizando-se conectores
BNC padro; para criao do barramento so utilizadas junes em T, em
vez de usar derivaes. Os conectores BNC so mais simples e fceis de
usar, alm de mais confiveis do que os utilizados no padro 10Base5. O
Ethernet fino muito mais econmico e mais fcil de instalar, porm tem
61

Proibida a reproduo UniSEB

Redes de Computadores

62

um alcance menor, de 185 metros por segmento, cada um dos quais pode
conter apenas 30 mquinas.
Uma grande dificuldade em redes que utilizam estes padres a
deteco de cabos partidos, conectores defeituosos ou conectores frouxos,
e comprimento excessivo, que pode representar um grande problema nos
dois meios. Para auxiliar nesse processo foram desenvolvidas tcnicas
para detectar esses problemas. O processo consiste basicamente em injetar no cabo um pulso de forma conhecida. Se o pulso atingir um obstculo
ou o fim do cabo, um eco ser gerado e enviado de volta. A partir da medio precisa do intervalo de tempo do envio sinal at a recepo de seu eco
permite localizar a distncia da origem do eco. Essa tcnica denominada
refletometria por domnio de tempo e existem aparelhos especiais para
fazer isso.
Esses recorrentes problemas demandaram um outro tipo de fiao
que evitasse que um cabo com problema impactasse em toda a rede; os
sistemas passaram, ento, a utilizarem outro tipo de padro de fiao, no
qual todas as estaes tm um cabo conectado a um ponto central; nesse
ponto central chamado de hub, todas as estaes esto conectadas eletricamente atravs de um barramento interno a este equipamento. Em geral,
esses fios so pares tranados da companhia telefnica, pois a maioria dos
edifcios comerciais j est conectada dessa maneira. Esse padro foi ento denominado 10Base-T.
Com o 10Base-T, no existe um cabo nico compartilhado com todos, mas sim, um hub central onde cada estao est conectada com um
cabo individual e dedicado a ela. Este sistema oferece independncia s
estaes permitindo que sejam inseridas ou removidas, de forma simples,
sem afetar as demais, alm de permitir que cabo partido seja facilmente
detectado. A desvantagem do 10Base-T que o alcance mximo da estao ao hub de 100m, menor ainda que o 10Base2. Mesmo assim, o
10Base-T se tornou o mais popular do mercado, em virtude de sua facilidade de manuteno e do uso da fiao existente.
Uma quarta opo de cabeamento para Ethernet o 10Base-F, que
ao invs de utilizar cabos metlicos, utiliza fibra ptica. Essa alternativa
oferece vantagens e desvantagens, por um lado possui custo maior, pois a
conectorizao e o servido especializado necessrio alto, porm oferece
excelente imunidade a rudos. Nesse padro possvel utilizar cabos de at
1 quilmetro. Ele tambm oferece boa segurana, pois muito mais difcil
montar derivaes (grampos) na fibra do que na fiao de metlica.

Redes Locais Captulo 3

3.8.1 Fast Ethernet e Gigabit Ethernet

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Inicialmente 10 Mbps de velocidade de trfego em uma rede era


mais do que o suficiente, porm as aplicaes evoluram rapidamente. Em
acordo com a Lei de Parkison que diz: Os dados se expandem para preencher o espao disponvel para armazenamento (PARKINSONS, 1955),
os dados preencheram toda a largura de banda disponvel. Vrios grupos
industriais propuseram duas novas LANs pticas baseadas em anel para
aumentar a largura de banda disponvel. Uma foi chamada Fibre Channell
e a outra chamada de FDDI (Fiber Distributed Data Interface interface
de dados distribuda por fibra). Nenhuma delas teve sucesso total.
O Intituto de Engenharia Eltrica e Eletrnica, tambm conhecido
como IEEE reuniu o comit do 802.3 em 1992, com objetivo de melhorar
seu desempenho e construir a arquitetura de uma LAN mais. Uma das
propostas era manter o 802.3 exatamente como estava, e apenas torn-lo
mais rpido. Outra proposta previa uma reestruturao completa, esta previa a incluso de um grande nmero de novos recursos, como trfego de
vz digital e trfego de tempo real, mantendo entretanto o mesmo. Aps
alguma discusso, o comit decidiu manter o 802.3 como ele era, simplesmente tornando-o mais rpido.
Trs razes principais nortearam a deciso do comit do 802.3 em
continuar com uma rede Ethernet aperfeioada:
1. o desejo de terminar o trabalho antes que a tecnologia mudasse;
2. o medo de que um novo protocolo criasse problemas imprevistos;
3. a necessidade de manter a compatibilidade retroativa com as
LANs Ethernet existentes.
Em acordo com o previsto, o trabalho foi executado rapidamente
e resultou no padroo 802.3u. Tal padro foi oficialmente aprovado pelo
IEEE em junho de 1995. Tecnicamente, no houve uma grande mudana
no 802.3u em relao ao anterior, houve sim um adendo ao padro 802.3
existente, que passou a ser conhecido como Fast Ethernet.
A ideia por trs do Fast Ethernet era simples: reduzir o tempo de
transmisso de bit de 100ns para 10ns, mas manter os antigos formatos de
quadros, interfaces e regras de procedimentos.
A simples reduo do tamanho mximo do cabo a um dcimo do
tamanho previsto nos padres 10Base-5 ou o 10Base-2, copiando todo
restantes, inclusive a deteco de colises a tempo. No entanto a vanta63

Proibida a reproduo UniSEB

Redes de Computadores

64

gens oferecidas pelo cabeamento 10Base-T fez com que este novo projeto
fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet
utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e
switches, abolindo o uso de cabos coaxiais e conectores BNC.
O padro Fast Ethernet mal tinha sido criado quando o comit
criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais
rpida, isto ocorreu em 1995. Este padro foi denominado de Ethernet de
gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o
nome 802.3z.
Os objetivos para a criao do padro 802.3z eram basicamente os
mesmos da criao do 802.3u: tornar a Ethernet 10 vezes mais rpida, sem
perder compatibilidade com os padres Ethernet anteriores.
No padro Ethernet de gigabit todas as configuraes so ponto a
ponto e no multiponto como no padro original de 10 Mbps. A partir
desta criao o padro inicial passou a ser chamado de Ethernet clssica.
A Ethernet de gigabit admite dois modos de operao diferentes: o
modo full-duplex e o modo halfduplex. O modo normal o modo fullduplex, que permite trfego em ambos os sentidos ao mesmo tempo. Esse
modo usado quando existe um switch central conectado a computadores
(ou outros switches) na periferia. Nessa configurao, todas as linhas so
armazenadas no buffer, de forma que cada computador e cada switch
livre para enviar quadros sempre que quiser. O transmissor no tem de detectar o canal para saber se ele est sendo usado por mais algum, porque
a disputa impossvel (TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador o
nico que pode transmitir naquela estrutura, pois o switch um dispositivo passivo que apenas retransmite as informaes recebidas, a transmisso bem sucedida mesmo que o switch esteja transmitindo para o
computador no mesmo momento que ele deseje enviar dados para um
outro, pois o canal de comunicao entre eles por padro full-duplex.
Considerando que neste caso no existam disputas pelo meio, no existe
a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento
mximo do cabo determinado pela intensidade do sinal e no mais pelo
tempo que uma rajada de rudo leva para percorrer de volta ao transmissor, em seu comprimento mximo.
Quando os computadores esto conectados a um hub e no a um
switch utilizado o modo de operao half-duplex. Um hub no armazena
os quadros recebidos do buffer. Sua funo simplesmente estabelecer

Redes Locais Captulo 3

uma conexo eltrica direta entre


todos que esto conectados a ele,
Para uma rede Gigabit
implantando, dessa forma, a toEthernet possa funcionar com uma
infraestrutura de cabos par tranado
pologia de barramento, como
necessrio que os cabos estejam montados
em cabo multiponto da Ethere de acordo com os padres de pinagens
net Clssica. Nesse modo, so oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrrio da Fast Ethernet que
possveis a ocorrncia de coliutiliza apenas 2 pares de cabos a Gigabit
ses e, portanto, necessrio a
Ethernet necessita dos 4 pares para
utilizao do protocolo CSMA/
alcanar as velocidades propostas.
CD padro.
Um quadro padro mnimo,
de tamanho 64 bytes, pode agora ser
transmitido 100 vezes mais rpido que na
Ethernet clssica, porm a distncia mxima direta entre pontos 100
vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o
pior caso, que ocorre quando h a necessidade de utilizar-se o protocolo
CSMA/CD.
Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao
transmitir um quadro de 64 bytes a 1 Gbps, a transmisso terminada bem
antes do quadro percorrer um dcimo da distncia at a outra extremidade,
sendo impossvel ir at a extremidade e voltar, como previsto no padro.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

3.8.2 Transmisso dos dados


A Ethernet um padro que define como os dados sero transmitidos fisicamente atravs dos cabos da rede. Dessa forma, essa arquitetura
opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet , portanto,
pegar os dados entregues pelos protocolos de alto nvel, como TCP/IP e
inseri-los dentro de quadros que sero enviados atravs da rede. A Ethernet define, tambm, como esses dados sero transmitidos (o formato do
sinal, por exemplo) (TORRES, 2001).
2
1

Link de dados
Fsica
OSI

Controle do link lgico (LCC) IEEE 802.2


Controle de acesso ao meio (MAC) IEEE 8023
Fsica
Ethernet

Figura 23 Padro Ethernet.


Fonte: Torres (2001)
65

Redes de Computadores

Como vimos anteriormente, a Ehternet subdividia em trs camadas que possuem as seguintes funes:
Conexo:

Controle do Link Lgico (LCC, IEEE


Voc se lembra que
802.2) adiciona informaes do proj discutimos sobre a
arquitetura OSI? Se no,
tocolo de alto nvel o qual gerou o parelembre este conceito
cote de dados durante a transmisso.
no captulo 2.
Durante a recepo responsvel por
entregar os dados ao protocolo correto da
camada superior.
Controle de Acesso ao Meio (MAC, IEEE 802.3) adiciona
os cabealhos aos dados recebidos da camada anterior (LCC),
criando, assim, o quadro que ser transmitido pela camada fsica.
Fsica responsvel pela transmisso dos quadros recebidos da
camada MAC, utilizando o meio fsico disponvel.
Antes de serem transmitidos, os dados so codificados (modulados),
com a finalidade de existir informaes especiais de controle entre os
dados transmitidos. Para cada taxa de transferncia utilizada, um padro
diferente de codificao usado.
10 Mbps (Ethernet padro): codificao Manchester;
100 Mbps (Fast Ethernet): codificao 4B/5B;
1 Gbps (Gigabit Ethernet): codificao 4D/PAM5.
Os dados so transmitidos em uma estrutura de quadros, formando o
quadro Ethernet, como mostra a tabela 5.
Prembulo

SFD

MAC

MAC

Comprimento

(7 bytes)

(1 byte)

destino

origem

(2 bytes)

(6 bytes)

(6 bytes)

Dados
e PAD
de 46
a 1500
bytes)

FCS
(4 bytes)

Proibida a reproduo UniSEB

Tabela 5 Quadro Ethernet.

66

Fonte: Torres (2001)

Redes Locais Captulo 3

Os campos existentes no quadro Ethernet so:


Prembulo marca o incio do quadro. Junto com o SFD forma um padro de sincronismo (o dispositivo receptor sabe estar
diante de um quadro).
SFD (Start of Frame Delimiter).
Endereo MAC de destino endereo MAC da placa de rede
de destino.
Endereo MAC de origem endereo MAC da placa de rede
de origem que est gerando o quadro.
Comprimento indica quantos bytes esto sendo transferidos
no campo de dados de quadros.
Dados dados enviados pela camada acima da camada de
Controle de Acesso ao Meio.
Pad se houver menos de 46 bytes de dados, ento so inseridos dados para que o campo atinja o tamanho de 46 bytes.
FCS contm informaes para controle de erro.

Atividades

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

01. Prova: CESPE 2010 MPU Analista de Informtica Perito


Acerca dos meios de transmisso, protocolos e modelos de redes
decomunicao, julgue o itens a seguir.
a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas camadas de enlace de dados e na camada fsica.
( ) Certo
( ) Errado
b) E
 m uma rede sem fio no modo ad hoc, os computadores associados
podem enviar dados diretamente uns aos outros.
( ) Certo
( ) Errado
02. P
 rova: FCC 2012 MPE-AP Analista Ministerial Tecnologia da
Informao
As taxas nominais de transmisso, definidas em bits por segundo,
para os padres IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet so,
respectivamente,
a) 10G, 1000G, 100G.
d) 10M, 1000M, e 100M.
b) 20M, 1G e 2000M.
e) 100K, 10M e 200M.
c) 100K, 1000K e 2000K.
67

Redes de Computadores

03. P
 rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Rede MCP
Qual a tecnologia utilizada em Fast Ethernet?
a) 100BASE-T.
b) 10Base5.
c) 10BaseT.
d) 1000Base-LX.
e) 10Base2.

Reflexo

Nesse captulo conhecemos as estruturas das redes locais, cabeadas.


importante que, baseado nos conceitos e arquiteturas apresentadas, voc
seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que
no atendam as necessidade previstas. Reflita sobre isso e identifique as
diferenas entre cada uma delas.

Leitura recomendada

Acesse o endereo <http://jpl.com.br/redes/redes_lans.pdf> para ter


um ponto de vista um pouco mais tcnico sobre as redes locais de computares.

Referncias
METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet
Switching for Local Computer Networks, Commun of the ACM, vol.
19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de
Computadores. 4.ed. Rio de Janeiro: Campus, 2003.

Proibida a reproduo UniSEB

PARKINSONS, C. N, Parkinsons Law. The Economist, November


19th, 1955

68

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:


Campus, 2003.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:
Axcel Books, 2001.

Redes Locais Captulo 3

No prximo captulo

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

No prximo captulo nosso objeto de estudo est dividido em duas


partes: vamos estudar alguns exemplos de endereamento IP e ter algumas
noes de algoritmos e protocolos de roteamento entre eles o roteamento
esttico e o dinmico.

69

Redes de Computadores

Proibida a reproduo UniSEB

Minhas anotaes:

70

Internet e suas
Aplicaes

Cap

t u

lo

Vimos anteriormente como uma rede


de computadores, quais equipamentos so
necessrios, como feita a comunicao entre
as mquinas, como um modelo ideal da arquitetura de uma rede de computadores e como estruturar
uma rede local; a arquitetura conceitual OSI e a arquitetura da Internet. Agora, veremos as aplicaes de redes de
computadores, o que as tornam interessantes ou necessrias.
Para suportar estas aplicaes so necessrios protocolos.

Objetivos da sua aprendizagem

Estudar: o endereo IP, conceito de rede e sub-rede, protocolo rotevel e no rotevel, roteamento esttico x dinmico.

Voc se lembra?

Nos captulos anteriores vimos as estruturas e funcionamento das redes,


vimos como os gerenciar, como tratar questes de segurana, em suma,
entendemos a operacionalizao das redes. Agora veremos como montar
um projeto de uma rede.

Redes de Computadores

4.1 O endereo IP

Proibida a reproduo UniSEB

Em uma rede TCP/IP cada dispositivo conectado precisa ter um


endereo, ao menos um endereo lgico, um IP. Esse endereo permite
identificar o dispositivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, necessrio saber
o endereo IP do destinatrio e o IP do emissor. Sem o endereo IP, os
computadores no conseguem ser localizados em uma rede.
O endereo IP composto de 32 bits. Esses bits so subdividios em
4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por
pontos, onde cada conjunto de 8 bits chamado de octeto ou byte. Quando convertido para decimal, cada octeto formado por um nmero de
3 caracteres que variam entre 0 e 255. Assim, o menor endereo IP possvel 0.0.0.0 e o maior 255.255.255.255.
Os dois primeiros octetos de um endereo IP geralmente so usados
para identificar a rede. Porm h classes de endereos IPs que usam diferentes classificaes:
Classe A 1.0.0.0 at 126.0.0.0 o primeiro nmero identifica a
rede, os demais trs nmeros indicam a mquina. Permite at 16.777.216
de computadores em cada rede (mximo 126 redes);
Classe B 128.0.0.0 at 191.255.0.0 os dois primeiros nmeros
identificam a rede, os demais dois nmeros indicam a mquina. Permite
at 65.536 computadores em uma rede (mximo de 16.384 redes);
Classe C 192.0.0.0 at 223.255.255.254 os trs primeiros nmeros identificam a rede, os demais nmeros indicam a mquina. Permite at
256 computadores em uma rede (mximo de 2.097.150 redes);

72

Para auxiliar os roteadores na identificao das diferentes redes foi


criado o conceito de mscara de sub-rede. Esse conceito permite especificar a sub-rede e a classe de IP da rede em que o computador est inserido.
Na mscara de sub-rede, cada byte ir identificar se sua representao
identificar a rede ou um computador especfico na rede. Dessa forma, se
o byte est sendo utilizado para identificar os computadores em uma rede
seu valor ser 0, se estiver sendo utilizado para identificar uma rede seu
valor ser 255. A tabela 6 a seguir mostra um exemplo de diferentes mscaras de sub-rede para cada tipo de classe.

Internet e suas Aplicaes Captulo 4

Classe

Endereo IP

Mscara de
sub-rede

Identificador
da rede

Identificador
do computador

20.4.65.32

255.0.0.0

20

4.65.32

172.31.101.28

255.255.0.0

172.31

101.28

192.168.0.4

255.255.255.0

192.168.0

Tabela 6 Mscara de sub-rede.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: elaborado pelo autor.

Dentro desta estrutura de endereamento existem vrios conjuntos


ou blocos de endereo que so reservados. Existem blocos reservados
para enderear grupos de computadores (multicast 224.0.0.0), blocos
para enderear redes locais (192.168.0.0), e at mesmo um endereo especfico que se refere mquina local, que o 127.0.0.1, chamado tambm
de endereo localhost.
Uma nova verso de endereos IPs, conhecida
Conexo:
como Ipv6 est sendo desenvolvida para permitir
Para conhecer o
um maior nmero de endereamento de mquiIPV6 Acesse: <http://
www.infowester.com/
nas.
ipv6.php>
A atribuio do endereo IP a um computador ou dispositivo em uma rede pode ocorrer
de duas formas: esttica ou dinmica. Na atribuio
esttica o endereo para o dispositivo associado a seu
endereo fsico (MAC) uma vez, e sempre que o dispositivo se conectar a
esta rede, receber este mesmo IP. Outra forma a atribuioo dinmica.
Nela cada vez que o dispositivo se conectar a rede, um servidor responsvel ir atribuir um IP livre da rede ao dispositivo que pode se alterar a
cada conexo realizada. Para este tipo de atribuio existe um protocolo
especfico chamado DHCP.
Os endereos IP podem ser estticos ou dinmicos. IP esttico (ou
fixo) um nmero IP dado permanentemente a um computador, ou seja,
seu IP no muda, exceto se tal ao for feita manualmente. Como exemplo, h casos de assinaturas de acesso internet via ADSL, onde alguns
provedores atribuem um IP esttico aos seus assinantes. Assim, sempre
que um cliente se conectar, usar o mesmo IP. Os servidores web tambm
possuem o IP fixo.

73

Redes de Computadores

O IP dinmico, por sua vez, um nmero que dado a um computador quando este se conecta rede, mas que muda toda vez que h
conexo. Toda vez que voc se conecta internet, seu provedor d ao seu
computador um IP dela que esteja livre. O mtodo mais usado para a distribuio de IPs dinmicos o protocolo DHCP.

Proibida a reproduo UniSEB

4.1.1 DHCP (Dynamic Host Configuration Protocol)

74

Em uma rede TCP/IP cada computador conectado precisa obrigatoriamente de um endereo IP especfico associado. Determinar e associar
um IP para cada computador pode parecer
uma tarefa fcil, porm em grandes redes
este processo torna-se complexo e
cansativo, pois cada endereo deve
Toda mquina em uma rede TCP/IP
ser nico, sem repeties.
possui um endereo IP e para acess-la
Com o objetivo de facili preciso deste endereo. Ser que no
tem um jeito mais fcil de acess-la do que
tar esta configurao foi criado
saber, por exemplo, que o endereo dela
um protocolo chamado DHCP
74.125.234.215?
(Dynamic Host Configuration
Protocol Protocolo de Configurao Dinmica de Mquinas). Este
protocolo permite que computadores
recebam suas configuraes de forma automtica de um servidor DHCP, que ser o responsvel por registrar e gerenciar os endereos IPs utilizados na rede. Cada
vez que seu computador se conecta a uma rede com um servidor DHCP,
ele solicita um endereo IP, o servidor ir informar seu computador um
endereo disponvel na rede, e de forma automtica estar configurado e
pronto para o acesso rede.
Alm do endereo IP, o servidor DHCP tambm envia outras informaes de configurao como: o endereo do servidor DNS que sua rede
utiliza, e por consequncia seu computador deve utilizar; o endereo IP do
gatway padro de sua rede, que corresponde ao endereo IP do roteador
da sa rede; a mscarade sub-rede.
O servidor DHCP permite tambm que o administrador da rede configure no servidor todos os endereos dos computadores de uma rede, sem
a necessidade de realizar esta configurao em cada computador.

Internet e suas Aplicaes Captulo 4

O DHCP um protocolo que opera na camada de aplicao e usa o


protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP
so as de nmero 67 e 68.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

4.1.2 DNS (Domain Name System)

J sabemos que todos os computadores em uma rede TCP/IP so


identificados por seu endereo IP. No entanto, nomes so mais fceis de
serem memorizados do que nmeros.
O servio DNS (Domain Name System Sistema de Nome de Domnio) permite a associao de um nome como apelidos para os endereos
IP. Por exemplo, mais fcil memorizar o nome do site www.google.com.
br do que o endereo IP do servidor web, que no caso : 74.125.234.215.
Quando voc digita em seu navegador o nome ou URL (Uniform
Resource Locator) www.google.com.br, o protocolo DNS entra em contato com um servidor DNS e pergunta a ele qual o endereo IP est associado ao nome www.google.com.br, informado. O servidor DNS responder
que o endereo associado o 74.125.234.215 e ento o seu navegador
saber qual endereo IP deve buscar para realizar esta conexo.
Para que seu computador consiga resolver nomes, ele precisa
ter configurado um servidor DNS que o seu navegador usar para obter
os endereos associados aos nomes ou todos os computadores que esto
conectados Internet tm um campo para configurao do endereo IP
de pelo menos um servidor DNS. Como visto anteriormente, se sua rede
utiliza um servidor DHCP a configurao de DNS ser obtida a partir do
servidor DHCP.
A estrutura do servio DNS prov uma hierarquia para que todos os
nomes existentes registrados na internet sejam resolvidos. Caso o servidor
DNS que est configurado em seu computador no conhea o nome que
voc perguntou, ele buscar contado com servidor DNS em um nvel hierrquico maior de modo a aprender este nome/endereo IP.
Para que seu computador e os servidores intermedirios no repassem informaes desatualizadas ou endereos associados a nomes que no
existem mais, todas as entradas no servidor DNS tm um campo tempo
de vida (tambm chamado TTL, Time To Live). O TTL diz ao servidor
por quanto tempo aquela informao vlida. Quando o tempo informado
no TTL ultrapassado, o servidor, ao invs de devolver a informao que
possui registrada, busca novamente em um servidor DNS de hierarquia
75

Redes de Computadores

maior para verificar a validade desta. Isto feito dessa forma porque caso
o endereo IP de um servidor mude, o tempo mximo que voc precisar
aguardar para aprender qual o novo endereo IP para aquele servidor
ser o campo TTL da sua entrada no servidor DNS que pode variar de
algumas horas a alguns dias.
O DNS um protocolo que opera na camada
de aplicao e usa o protocolo UDP na camada
Conexo:
de transporte. A porta utilizada pelo DNS a de
Para conhecer a
nmero 53.
estrutura de servidores
DNS
acesse: <http://techUma forma de descobrir qual o endereo
net.microsoft.com/pt-br/
IP associado a um nome de site, ou vice-versa,
library/cc737203.aspx>
um nome a um endereo, atravs do comando
nslookup, como ilustra a figura 24.

Figura 24 Comando nslookup.


Fonte: elaborado pelo autor.

Proibida a reproduo UniSEB

4.2 Conceito de rede e sub-rede

76

Uma sub-rede a diviso de uma rede. Dividir uma rede em redes


menores resulta num trfego reduzido, administrao simplificada e melhor performance de rede.
Quando uma estao da rede recebe um endereo IP so necessrios
tambm a mscara de sub-rede e, normalmente, o gateway padro.
Mas para configurar isso corretamente importante conhecer os
conceitos de rede e sub-rede, pois normalmente as redes TCP/IP so di-

Internet e suas Aplicaes Captulo 4

vididas, para melhor organizao. Como vimos, as redes podem ser definidas em trs classes principais nas quais existem tamanhos predefinidos
sendo que cada uma delas pode ser dividida em sub-redes menores pelos
administradores do sistema.
Uma mscara de sub-rede usada ento para dividir um endereo
IP em duas partes. Uma parte identifica o host, o computador da rede, e a
outra parte identifica a rede a qual ele pertence. Portanto, para criar subredes, qualquer mquina tem que ter uma mscara de sub-rede que define
qual parte do seu endereo IP ser usado como identificador da sub-rede e
como identificador do host.
As sub-redes so concebidas durante o projeto fsico e O projeto
lgico das redes.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

4.2.1 Projeto Lgico

O ponto inicial do projeto lgico a definio da topologia da rede,


esta definio ir impactar diretamente nas tecnologias, protocolos, equipamentos e na estrutura a ser utilizada. Nessa etapa necessrio identificar todos os pontos de interconexo das sub-redes
que comporo a estrutura final e que tipos de
Conexo:
dispositivos que sero utilizados para tal.
As topologias bsicas
Atualmente a topologia mais utiliforam estudadas anteriormente,
caso tenha dvidas rezada conhecida como hierrquica. Esta
torne ao captulo 1 deste mdulo,
topologia composta por um conjunto de
ou disciplina de Fundamentos
redes estrela separadas em camadas. Gede TI, ambas apresentam as
topologias mais utilizadas
ralmente aplica-se ao menos 3 camadas: camada core composta por roteadores e switchs
de alto desempenho e disponibilidade; camada
de distribuio composta por roteadores e switchs
que implementam as regras e polticas definidas; e camada de acesso que
interconecta os usurios aos switchs de rede. A figura apresenta a estrutura
de uma topologia hierrquica.

77

Redes de Computadores

Figura 25 Topologia hierrquica.

Proibida a reproduo UniSEB

Fonte: adaptado de (SAUV, 2004).

78

A topologia lgica apenas a primeira caracterstica que deve ser


definida e identificada na etapa do projeto lgico. Aps esta definio, de
acordo com o escopo definido inicialmente pelo projeto, existe uma extensa lista de propriedades lgicas que devem ser identificadas, definidas
e estruturadas. A seguir sero apresentadas algumas existentes e utilizadas
em grande parte das redes de computadores:
LANs Virtuais necessrio identificar a necessidade de criao de VLANs. VLANs so redes criadas de camada 3, que
separa virtualmente um conjunto de computadores independente
de sua interligao fsica. Para que seja possvel tal tipo de arquitetura necessrio que os equipamentos utilizados (switchs)
possuam suporte a tal tipo de configurao. Geralmente elas so

Internet e suas Aplicaes Captulo 4

utilizadas para criar estruturas departamentais entre pontos que


esto fisicamente distribudos por vrio pontos da rede.
Redundncia necessrio identificar a necessidade de existncia de links, ligaes, equipamentos como servidores e roteadores redundantes para garantir a disponibilidade de servios
crticos existentes na rede. Alm da interligao de redundncia
importante definir a tecnologia e protocolos utilizados para
controle desta. A redundncia pode servir para atender indisponibilidade, ou seja, quando um dos elementos apresenta alguma
indisponibilidade o outro assume a operao, ou carga, quando
um dos dispositivos tem sua carga limite atingida o outro entra
em operao para garantir a disponibilidade do servio.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Redes Privadas Virtuais: deve-se identificar a necessidade de


utilizao de VPN para acesso a rede a partir de uma rede pblica
(VPN j foi estudada em captulos anteriores), de forma segura.
Topologia de Firewalls: toda rede que possui um ponto de acesso
externo necessita de um firewall para controle de acesso e limitao entre as duas redes. O firewall pode ser implementado de
vrias formas, e a forma de trabalho deste firewall deve ser definida nesta etapa. A topologia mais bsica utilizar um roteador
para realizar o filtro de pacotes, bloqueando, desta forma, todos os
pacotes indesejados, porm a estrutura mais simples implantada.
Outras tcnicas podem ser utilizadas tambm como NAT (Network
Address Translation) onde existe apenas um ponto e endereo de
acesso e este filtra e repassa todas as solicitaes para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura composta
por zonas com regras diferenciadas, sendo necessrio em alguns
casos o uso de mltiplos firewalls para permitir melhor controle.
Protocolos de Roteamento: o protocolo de roteamento dita as
regras de como um roteador ir encontrar o melhor caminho de
acesso a outra rede para troca de informaes inter-redes, ou com
outros roteadores. Existe uma quantidade grande de protocolos
de roteamento, que se distinguem basicamente ao trfego gerado
pelos roteadores, utilizao de CPU, nmero mximo de roteado79

Redes de Computadores

Proibida a reproduo UniSEB

res suportados, capacidade de adaptao a alteraes dinmicas


da rede, capacidade de tratamento de regras de segurana, entre
outras. Alguns dos protocolos mais utilizados so: RIP, BGP,
RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas verses.

80

Logicamente a identificao dos dispositivos de uma rede realizada atravs de seu nome ou endereo. A atribuio de endereos e nomes
implica aspectos como roteamento, disponibilidade de endereamento
e expanso, segurana e desempenho. Antes de iniciar o endereo necessrio ter muito claro a estrutura organizacional do cliente, ela ir ser
base para definio dos nomes e endereos. No podemos esquecer neste
ponto da topologia definida. pois as hierarquias definidas so de extrema
importncia e oferece limites de endereamento. Por onde comear? Para
iniciar importante que voc tenha conhecimento sobre os mecanismos
de endereamento IP, classes de endereos e mscaras de sub-rede. O projeto comea estruturando a rede de acordo com a estrutura organizacional
do cliente utilizando um modelo organizado para subdividir as redes.
Geralmente a diviso das redes so feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. importante deixar espaos para crescimento nas redes. Deve ser atribudos blocos de endereos
para cada estrutura identificada do cliente, de preferncia deve ser seguida
a disposio fsica, dessa forma, possvel permitir que pessoal ou grupo
mudem de rede sempre que necessrio. possvel escolher duas formas
de atribuio dos endereos de rede, de forma esttica, disponibilizando e
amarrando cada IP a um endereo fsico MAC, ou utilizando um servidor
dinmico DHCP. Mesmo quando se utiliza um servidor DHCP muito
importante identificar a necessidade de alguns dispositivos utilizarem endereos estticos devido necessidade de determinadas aplicaes. Estes
dispositivos devem ser identificados e seus endereos IPs definidos devem
ser reservados no servidor DHCP.
O endereo IP por natureza j hierrquico, portanto, a definio
natural que se utilize na rede a estrutura hierrquica, conforme a topologia definida. Esse tipo de estruturaoo traz benefcios rede como: maior
facilidade de gerncia, atualizao, otimizao de desempenho, maior
eficincia dos protocolos de roteamento, estabilidade e escalabilidade. A
figura apresenta um exemplo de definio de estrutura de endereamento
para a topologia apresenta anteriormente.

Internet e suas Aplicaes Captulo 4

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Figura 26 Exemplo de endereamento hierrquico de redes.


Fonte: adaptado de (SAUV, 004).

Segurana e gerncia so aspectos importantes para o projeto lgico


de uma rede, por muitas vezes so esquecidos ou subestimados por serem
considerados aspectos operacionais. No entanto, afetam de forma direta a
escalabilidade e desempenho da rede, e devem ser considerados no projeto. O RFC 2196 define e padroniza aspectos importantes de segurana de
rede. J vimos anteriormente estas duas questes (segurana e gerncia de
redes) ento trataremos aqui apenas os pontos relevantes que devem ser
considerados no projeto.
81

Redes de Computadores

importante identificar os pontos de risco e vulnerabilidade existentes e criar polticas de seguranas e procedimentos para sua aplicao.
A poltica deve abordar aspectos como polticas de acesso, polticas de
responsabilidade, autenticao e polticas de aquisio de novos dispositivos. Alm da topologia de firewall j citada, este deve ser especificado e
sua configurao deve ser proposta.
Os mtodos, estruturas e protocolos de gerncia tambm devem ser
definidos e propostos, e se necessrio estrutura fsica deve ser planejada
para suportar a gerncia proposta.

4.2.2 Projeto Fsico

Esta etapa do projeto composta pela definio e seleo e questes


como:
Que cabeamento iremos utilizar?
Quais tipos de dispositivos sero atendidos?
Que caminhos sero percorridos pra que estes dispositivos sejam interligados?

Proibida a reproduo UniSEB

importante que nessa etapa seja levado em considerao questes


de negcio como: crescimento da rede e da empresa, planejamento de integrao com outras reas e/ou parceiros e fornecedores.
Uma das primeiras decises dessa etapa identificar a localizao
dos centros de distribuio, colocao dos patch panels, uma vez que
esses locais iro afetar de modo considervel a instalao do cabeamento
e equipamentos. H basicamente dois tipos de topologias fsicas a serem
utilizadas, centralizadas e distribudas. Na topologia centralizada todos
os cabos so direcionados para um nico ponto de distribuio. Nesse
ponto de distribuio ficaro todos os patch panels e equipamentos de
rede como switchs e roteadores. Na topologia distribuda existem pontos
de distribuio intermedirios menores com patch panels e switchs. Estes
pontos so interligados ao um ponto central onde estaro concentrados os
roteadores e equipamentos de estruturao lgica da rede. A figura apresenta graficamente estes dois tipo de topologia.

82

Internet e suas Aplicaes Captulo 4

Tomadas

Ponto de distribuio
intermedirio

Tomadas

Ponto de distribuio
intermedirio

Tomadas

Ponto de distribuio
intermedirio

Tomadas

Centro de
distribuio

Centro de
distribuio

Figura 27 Topologias centralizada e distribuda de cabeamento.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: elaborado pelo autor.

A definio, dos centros de distribuio, tambm chamados wiring


closet(s), no esta restrita a sua localizao, mas tambm ao seu tamanho
e estrutura. Existem normas e padres internacionais que devem ser seguidos e respeitados para com o objetivo de garantir uma boa estrutura e
principalmente um bom funcionamento.
O TIA/EIA-569-B especifica questes relacionadas a rea de trabalho, aos centros de distribuio, salas de equipamentos, armrios de telecomunicaes, percursos horizontais e instalaes de entrada. Define por
exemplo que para reas menores que 100m2 pode-se utilizar gabinetes de
parede para distribuio dos pontos. Portanto esta norma deve ser consultado para as definies.

83

Redes de Computadores

Proibida a reproduo UniSEB

ANSI, TIA e EIA so organizaes que so normatizadoras. A ANSI


uma organizaoo independente, associada a ISO, que define as normas
tcnicas norte americanas, funciona como o IMETRO no Brasil. A TIA (Telecommunications Industry Association) uma associao dos principais fabricante
de materiais e equipamento de telecomunicao que alm de oferecer a apoio
a estes, normatiza a produo e aplicao de seus equipamentos e materiais. A
EIA (Electronic Industies Association) uma associao de grandes empresas
da rea eletrnica que tambm normatiza as questes tcnicas envolvidas com
equipamentos eletrnicos. Nos casos apresentados, as normas foram definidas
em conjunto pela TIA/EIA e validadas pela ANSI.

84

Aps a definio dos pontos de distribuio necessrio definir o


tipo de cabeamento que ser utilizado, bem como os caminhos que estes
cabos iro percorrer. Para tanto, tambm existe norma que define as praticas e apresenta a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem
diversas definies relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B
define as formas e locais pelos quais os cabos devem ser lanados, como:
qual tipo de tubulao utilizar, como utilizar calhas superiores, como padronizar e utilizar pisos elevados com cabeamento inferior ao piso. Relao de organizao e distncias entre a rede eltrica e lgica, uma vez que
a rede eltrica gera campos eletromagnticos, existem distncias mnimas
que devem ser respeitadas para que no haja interferncias na rede dados,
evitando impactos na qualidade e disponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser
utilizados para cada aplicao, os tamanhos mximos suportados por cada
tipo, conectorizao, caractersticas e arquitetura a ser utilizada para cada
tipo e mtodos para testes. Define, por exemplo, a distncia mxima de
aplicao de um cabo par-tranado para 90m (de acordo com sua categoria e aplicao). Define que um patch cord (cabo par tranado mais flexvel utilizados para interligao de elementos ou conexo dos dispositivos
s tomadas de rede) no deve passar de 5m, entre outas muitas. Define,
tambm, a padronizao de sequncia de cores dos pares utilizada para a
conectorizao dos cabos.
Alm dos dois padres apresentados anteriormente existem outras
normas ANSI/TIA/EIA relacionadas a redes de computadores. A norma
607 define os aspectos relacionados com as necessidades e normas de

Internet e suas Aplicaes Captulo 4

aterramentos necessrios para a proteo das redes de telecomunicaes.


A norma 758 define as diretrizes para lanamentos de cabeamentos em
reas externas e abertas. A tabela apresenta um resumo das normas e suas
aplicaes.
Norma

Aplicao

ANSI/TIA/EIA 568

Cabeamento estruturado em instalaes comerciais.

ANSI/TIA/EIA 569

Lanamentos, encaminhamentos e ambientes para infraestrutura de rede.

ANSI/TIA/EIA 570

Cabeamento estruturado em instalaes residenciais.

ANSI/TIA/EIA 606

Administrao e documentao de redes.

ANSI/TIA/EIA 607

Especificao de aterramentos

ANSI/TIA/EIA 758

Lanamento e cabeamento estruturado em instalaes


externas

Tabela 7 Resumo de normas.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Fonte: elaborado pelo autor.

No projeto fsico devem ser tambm definidos os equipamentos que


sero utilizados. Nesse ponto j foi definido todo o cabeamento e pontos
de rede, bem como toda a estrutura lgica da rede, assim, necessrio, definir os roteadores, switchs, repetidores, gatways e o que mais for necessrio para interligar todos os pontos e atender a estrutura lgica planejada.
muito importante que essa etapa seja feita com todos os documentos
das etapas anteriores, pois assim ser possvel decidir as caractersticas e
critrios de compras dos dispositivos. Segue abaixo uma lista de critrios
que devem ser avaliados para tal:
Camada OSI de aplicao;
Nmero de portas;
Velocidade de processamento;
Latncia;
Tecnologia suportada (Ethernet 10/100/1000, ATM,
FrameRelay, ....);
Cabeamento suportado (par tranado, fibra ptica, coaxial);
Custo;
Disponibilidade e redundncias;
Nveis de gerenciamento;
Suporte a protocolos e aplicaes;
Suporte a criptografia.
85

Redes de Computadores

Estes so apenas alguns pontos que devem ser observados, perceba


que existem critrios relacionados com questes puramente fsicas, como
nmero de portas e cabeamento suportado. E outas puramente lgicas e de
alto nvel, que sero identificadas a partir do projeto lgico.
O produto final desta etapa so os esquemas com a arquitetura fsica
de instalao de toda a rede e tambm a lista de todos os materiais e equipamentos que sero utilizados no projeto. Esta etapa primordial para a
definio de prazo e custo do projeto.

4.3 Protocolo rotevel e no rotevel

Um protocolo rotevel aquele que usado para rotear dados de


uma rede para outra por meio de um endereo de rede ou de outro endereo. Por exemplo, o TCP/IP um protocolo e o IP o protocolo rotevel
principal da internet. Existem outros protocolos roteveis tambm bastante conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados
atravs dos elementos de diferentes redes. Para ser rotevel, um protocolo
deve atribuir um nmero de rede e um nmero de host, assim como feito
nas sub-redes. O endereo de rede obtido por uma operao AND com
a mscara da rede.
Alguns protocolos como o IPX somente necessitam do nmero de
rede, pois eles usam o endereo MAC de host para o endereo fsico.
Como vimos, o IP requer um endereo completo.
192.168.11.0

192.168.11.1

192.168.10.0

192.168.12.0

E1

Proibida a reproduo UniSEB

192.168.10.2

86

192.168.10.2
AND
255.255.255.0

E2

E3

Para 192.168.10.0

192.168.12.4

11000000 10101000 00001010 00000010


AND
11111111 11111111 11111111 11111111
11000000 10101000 00001010 00000000

Figura 28 Exemplo de roteamento. Perceba a operao AND.

Internet e suas Aplicaes Captulo 4

Observando a figura, temos como endereo de host a faixa que


vai de 192.168.10.1 at 192.168.10.254. Nesse caso, todos os 254 endereos da sequncia podem ser representados pelo endereo de rede
192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer
desses hosts quando localizarem o endereo de rede. As tabelas de roteamento s precisam conter uma entrada com o endereo 192.168.10.0 no
lugar de todas as 254 entradas individuais.
A camada 2 tratar do endereamento local e a 3 do endereamento
que ultrapassa a rede local. Os protocolos roteveis suportam as camadas
2 e 3 porm os no roteveis no suportam a camada 3. O mais comum
dos protocolos no roteveis o NetBEUI que um protocolo pequeno, rpido e eficiente e cuja execuo fica somente em um segmento. O
NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95,
Windows 98, Windows for Workgroups e Windows NT.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

4.4 Roteamento esttico x dinmico

Vamos estudar um pouco sobre o processo de roteamento IP e os


tipos de roteamento.
Para estudar o que um processo de roteamento, necessrio defini-lo. Ele pode ser explicado como um conjunto de regras que esclarecem
como dados originado em uma determinada sub-rede devem alcanar outra sub-rede.
Quem faz o roteamento obviamente o dispositivo chamado roteador ou router. Seu objetivo encaminhar (rotear) os pacotes de uma
rede para outra. Ou seja, por padro, ele no encaminha pacotes para uma
mesma rede.
O roteador acaba aprendendo as redes as quais ele pode enviar pacotes por meio das comunicaes que possui com os roteadores vizinhos
ou atravs de configurao feita por um administrador de sistemas. Com
as rotas aprendidas, o roteador cria uma tabela de roteamento a qual
usada como referncia para o roteamento dos pacotes.
O modo como os roteadores constroem essa tabela determina se
realizado o roteamento esttico ou dinmico. A caracterstica fundamental
do roteamento esttico que ele feito manualmente por um administrado com regras criadas por ele para seguir os caminhos que ele achar
melhor. No roteamento dinmico, no h interveno manual e existe um
processo (chamado de protocolo de roteamento) que realiza a criao da
87

Redes de Computadores

tabela de roteamento de acordo com informaes de roteadores vizinhos


que tambm usam o protocolo de roteamento.
As principais vantagens do roteamento esttico so:
Reduo da carga de processamento na CPU do roteador;
No h uso da banda para troca de informaes entre os roteadores;
Maior segurana.
As principais desvantagens do roteamento esttico so:
Necessrio profundo conhecimento da rede pelo administrador;
Toda vez que uma rede adicionada ser necessrio adicionar
manualmente informaes sobre ela na tabela de roteamento;
No vivel em grandes redes onde existam diversas redes e
ambientes distintos.

Atividades

Proibida a reproduo UniSEB

01. P
 rova: FCC 2012 TST Analista Judicirio Tecnologia da Informao
Considere a implantao de uma rede de computadores em uma empresa de suporte em TI Tecnologia da Informao. A rede local (LAN)
da empresa, que possui estaes de trabalho, deve ser conectada rede
ampla (WAN) com largura de banda de 1 Gbps. Com estas especificaes,
as alternativas de escolha das tecnologias de redes para a rede local e para
a conexo com a rede ampla so, respectivamente,
a) cabo UTP e fibra tica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra tica e cabo STP.
d) fibra tica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.

88

02. P
 rova: ESAF 2012 Receita Federal Analista Tributrio da Receita Federal Prova 2 rea Informtica
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome
802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distncia
mxima de segmento de 100m denominada
a) 1000Base-CX.
b) 1000Base-T.

c) 1000Base-LX.
d) 1000Base-UTP.

e) 1000Base-SX.

Internet e suas Aplicaes Captulo 4

03. P
 rova: CESPE 2011 Correios Analista de Correios Analista de
Sistemas Suporte de Sistemas
No que concerne aos fundamentos da comunicao de dados, meio
fsico, servio de comunicao e topologia, julgue os itens subsequentes.Considere que, para a implementao de determinada rede local, o
gerente do projeto tenha identificado que nenhum ponto de rede ter distncia superior a sessenta metros do equipamento que centralizar as conexes (o switch). Nessa situao, sabendo-se que se busca a soluo de
menor custo financeiro para a empresa, recomendada a utilizao de
fibra tica como meio de comunicao nessa rede.
( ) Certo
( ) Errado

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

04. P
 rova: FUNCAB 2010 PRODAM-AM Analista de TI Analista
de Telecomunicaes
Seguir um processo de projeto de rede importante porque:
a) uma exigncia da legislao brasileira e dos rgos pblicos.
b) ele prov uma forma eficaz de comunicao entre usurios e projetistas.
c) diminui o nmero de fabricantes dos produtos implementados na soluo.
d) sempre prov uma soluo mais robusta.
e) garante o sucesso do projeto.
05. P
 rova: FCC 2010 TRE-RS Tcnico Judicirio Programao de
Sistemas
O meio de transmisso a ser expressivamente considerado, quando a
interferncia se constituir num problema crtico de um projeto de rede,
a) cabo coaxial.
b) par tranado CAT5e.
c) par tranado CAT6.
d) fibra ptica.
e) cabo STP.

Reflexo

Vimos nesse captulo orientaes de como estruturar um projeto de


uma rede de computadores; estas orientaes so baseadas em prticas de
mercado, no entanto, importante ter conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantao nico. Experincias e
prticas devem ser reutilizadas a aplicadas sempre que possvel, porm com
muito discernimento da individualidade e necessidades de cada projeto.
89

Redes de Computadores

Leitura recomendada

Tratando-se de projeto de redes o importante obter experincia e


conhecer os padres de mercado. O site Projeto de redes, que pode ser
acessado pelo endereo <http://www.projetoderedes.com.br>, possui um
vasto material, com vdeos, artigos e projetos reais de diferentes tipos de
redes, que servem como referncia para futuros desenvolvimentos. Vale a
penas navegar pelas suas reas e guardar o link para futuras referncias.

Referncias
SAUV, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.

No prximo captulo

Proibida a reproduo UniSEB

No prximo captulo estudaremos a respeito de algumas noes


sobre a administrao de redes envolvendo conceitos de segurana e boas
prticas de gesto de ambientes de rede.

90

lo

t u
Cap

Protocolos e Modelos
de Gerenciamento de
Redes de Computadores

Toda rede de computadores precisa ser gerenciada para suportar todos os servios oferecidos nela; para isso, existem protocolos de gerenciamento e modelos de melhores prticas. Veremos estes
contedos neste captulo.

Objetivos da sua aprendizagem

Aprender sobre:
fundamentos de segurana;
gerenciamento e administrao de rede;
monitorao de pacotes.

Voc se lembra?

Nos captulos anteriores vimos as estruturas e funcionamento das redes, vimos tambm as ferramentas disponveis para gerenciamento das
mesmas. Porm, toda essa complexidade estrutural, que permite a fcil
interligao de computadores em qualquer lugar, em qualquer momento,
oferece uma grande oportunidade para indivduos mal intencionados.
Veremos neste captulo os meios e ferramentas que podemos utilizar para
proteger as redes de computadores, tornando-as ambientes confiveis.

Redes de Computadores

Introduo

As redes de computadores foram criadas com a inteno de comunicao entre os computadores. As aplicaes de redes evoluram, mas o
princpio bsico permanece. No s as pessoas continuam necessitando se
comunicar, como esta comunicao precisa ser feita de forma segura. H
milhes de informaes disponveis na Internet, bem como servios de
compra e venda de mercadorias e transaes financeiras. Assim, a segurana das informaes e das redes de computadores se tornam essenciais
para a confiabilidade destas aplicaes.
A seguir iremos discutir questes relacionadas segurana das informaes e das redes de computadores.

5.1 Fndamentos de Segurana

Em uma comunicao segura, pessoas ou mquinas precisam se comunicar sem que um intruso interfira nesta comunicao.
Voc j parou para imaginar quantas questes envolvem a segurana da informao que est sendo transmitida por pessoas que
esto distantes?
Para exemplificar estas questes imagine duas pessoas, Maria e
Joo e elas esto se comunicando. Maria quer que Joo entenda a mensagem que ela enviou, mesmo que estejam se comunicando por um meio
inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmitido de Maria para Joo. Joo tambm quer ter
certeza de que a mensagem que recebe de Maria foi de fato enviada por
ela, enquanto Maria quer ter certeza de que a pessoa com quem est se comunicando de fato Joo. Maria e Joo querem ter certeza de que o contedo da mensagem no foi alterado at chegar ao seu destino. A figura 29
ilustra este cenrio de comunicao.
Dados

Proibida a reproduo UniSEB

Remetente
seguro

92

Maria

Mensagem de
controle de dados
Canal
Ana

Dados
Destinatrio
seguro
Joo

Figura 29 Comunicao segura.


Fonte: adaptada de Kurose (2003).

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Dada estas consideraes, podemos identificar as seguintes propriedades desejveis da comunicao segura (KUROSE, 2003):
Sigilo somente o remetente e o destinatrio pretendido devem
poder entender o contedo da mensagem transmitida. O fato de
intrusos poderem interceptar a mensagem exige que esta seja
cifrada (disfarados) de alguma maneira.
Autenticao a autenticao a tcnica atravs da qual um
processo confirma que seu parceiro na comunicao quem
deve ser e no um impostor (TANENBAUM, 2003).
Integridade da mensagem mesmo que o remetente e o destinatrio consigam se autenticar reciprocamente, eles querem assegurar que o contedo de sua comunicao no seja alterado,
por acidente ou m inteno, durante a transmisso.
Quando algum indivduo age em uma rede de forma indesejada, denominamos este de intruso. Este intruso pode agir de vrias formas diferentes, um intruso passivo pode ouvir e gravar as mensagens de controle
e de dados no canal comunicao e um intruso ativo pode remover ou
adicionar mensagens do canal. Um programa chamado analisador de pacotes (packet sniffer) pode ser usado para ler mensagens transmitidas em
uma rede. Este programa recebe passivamente todos os quadros da camada de enlace de uma LAN. Uma vez que
foi feita a leitura dos quadros, estes
podem ser repassados aos programas de aplicao que extraem os
O uso de programas como o analisador
dados da aplicao.
de pacotes pode ser usado para o bem,
Um dos mtodos de se
pelo administrador de redes procurando problemas
na rede, mas tambm pode ser usado
obter atravs da criptografia
para roubar informaes sigilosas.
(arte de escrever em cdigos
de forma a esconder a informao na forma de um texto incompreensvel). A informao codificada chamada de texto cifrado.
O processo de codificao ou ocultao
chamado de cifragem, e o processo inverso, ou
seja, obter a informao original a partir do texto cifrado, chama-se decifragem (OFICIOELETRONICO, 2008).
93

Redes de Computadores

O processo de cifragem e decifragem realizado utilizando-se os


dados que se deseja ocultar e um conjunto de nmeros ou caracteres,
denominado de chave, que utilizado para realizar os clculos de embaralhamento dos dados. Dessa forma impossvel obter os dados originais
sem o conhecimento desta chave, bastando ento mant-la em segredo
para garantir a segurana e sigilo dos dados.

5.1.1 Criptografia

Para entendermos claramente o protocolo HTTPS e a assinatura digital, primeiro precisamos entender o conceito de criptografia. Criptografia pode ser entendida como um conjunto de mtodos e tcnicas para codificar uma informao. Esta operao realizada por um algoritmo que
converte um texto ou conjunto de dados legvel, ou padronizado, em um
texto ou conjunto de dados ilegvel ou fora de qualquer padro conhecido, sendo possvel o processo inverso recuperar as informaes originais.
Veja o processo na figura 30.
Texto
Claro

Algoritmo de
Criptografia

Texto
Criptografado

Figura 30 Esquema simplificado para encriptao de texto.

Proibida a reproduo UniSEB

Fonte: elaborado pelo autor.

94

Processo de criptografar consiste basicamente de algoritmos que


trocam ou transformam as informaes por cdigos predefinidos conhecidos como chave. As pessoas permitidas devem ter conhecimento de tais
cdigos sendo possvel, assim, ter acesso s informaes originais.
A criptografia to antiga quanto a prpria escrita, vista que j
estava presente no sistema de escrita hieroglfica dos egpcios (Moreno,
Pereira & Chiaramonte 2005). Os romanos utilizavam cdigos secretos
para troca de estratgias de guerra.
Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada do ano de 1900a.C., quando o escriba Khnumhotep II teve a
ideia de substituir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o ladro ficaria perdido nas catacumbas das pirmides e
no encontraria o caminho que levava ao tesouro
Podemos perceber com isso que a necessidade de proteger informaes confidncias no atual. Para isso a criptografia se faz to importante.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.1.2 Termos 0ficiais em Criptografia

Em conjunto com o conceito de criptografia, tm-se alguns termos


oficiais comumente utilizados, que sero conceituados abaixo:
Encriptar ato de transformar informao entendvel em informao no entendvel;
Decriptar processo inverso da encriptao;
Algoritmo criptogrfico uma funo, normalmente matemtica, que executa a tarefa de encriptar e decriptar os dados;
Chave criptogrfica um conjunto de nmeros ou caracteres
utilizados como parmetro pelo algoritmo de criptografia para
determinar como os dados sero processados. O tamanho (nmero de bits) pode ser pr-definido ou varivel de acordo com o
algoritmo utilizado. Chaves de tamanhos maiores so mais difceis de um intruso descobrir do que as menores, devido a maior
possibilidade de combinaes.
Na histria da criptografia, sempre ficou evidente que no existe
algoritmo que no possa ser quebrado (descoberto ou solucionado). Atualmente os algoritmos so divulgados comunidade, dessa maneira, podem
ser aprimorados e adaptados as mais diferentes aplicaes. Dessa forma o
sigilo da informao garantido pelas chaves criptogrficas, o que significa que se algum descobrir a chave para identificar uma determinada informao, todas as outras informaes cifradas com esse algoritmo ainda
estaro protegidas, por terem chaves diferentes.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.1.3 Criptografia de Chaves Simtrica e Assimtrica

Nesse tipo de criptografia os processo de encriptao e decriptao


so feitos com uma nica chave, ou seja, tanto o remetente quando o destinatrio usam a mesma chave, a figura 31 ilustra este processo. Nesse tipo
de algoritmo ocorre o chamado problema de distribuio de chaves. A
chave tem que ser enviada para todos os usurios autorizados antes que as
mensagens possam ser trocadas. Essa ao pode gerar atrasos e permitir
que a chave chegue a pessoas no autorizadas.

95

Redes de Computadores

Canal Seguro

Emissor

Receptor

Canal Inseguro
Mensagem

Decriptao

Encriptao

Mensagem

Figura 31 Criptografia simtrica.


Fonte: elaborado pelo autor.

Para contornar o problema de distribuio de chaves da criptografia de chave simtrica, este tipo de criptografia utiliza o conceito de
chave pblica e privada. Este par de chaves deve ser gerado em conjunto,
a chave pblica pode ser divulgada, enquanto a chave privada mantida
em segredo. Para mandar uma mensagem, o transmissor deve encriptar a
mensagem usando a chave pblica do destinatrio pretendido, que dever
utilizar sua chave privada para decriptar a mensagem. A figura 32 ilustra
este processo.
Chave privada

Chave pblica
Canal pblico

Receptor

Emissor

Canal Inseguro
Mensagem

Encriptao

Decriptao

Mensagem

Figura 32 Criptografia assimtrica.

Proibida a reproduo UniSEB

Fonte: elaborado pelo autor.

96

Este tipo de algoritmo permite que a chave pblica seja disponibilizada em um repositrio pblico, sem a necessidade proteo. Qualquer
um pode encriptar uma mensagem com a chave pblica, no entanto, somente o detentor da chave privada capaz de decript-la. A chave privada
no deve ser conhecida por ningum que no seja o destinatrio da mensagem, e deve ser guardada em segredo por este, que deve ser o responsvel
por gerar o par de chaves (pblica e privada).
Geralmente os algoritmos simtricos so bem mais rpidos que os
assimtricos, oferecendo maior eficincia computacional em sua execuo, porm os assimtricos, apesar de sua menor eficincia, permite maior
flexibilidade devido a possibilidade de distribuio de chaves.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Aps analisar pode-se questionar qual modelo utilizar: simtrico ou


assimtrico. Pois bem, em virtude desta escolha foi desenvolvido um modelo hibrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo.
Desta forma, um algoritmo assimtrico utiliza a chave pblica para encriptar uma chave criptogrfica, gerada aleatriamente, que ser ento utilizada
como chave de um algoritmo simtrico que ir criptografada as mensagens.
O destinatrio, ento, primeiro decripta a chave simtrica e depois a utiliza
para decriptar as mensagens. A figura 33 a seguir ilustra este processo.
Chave privada

Chave pblica
Canal pblico

Receptor

Emissor

Canal Inseguro
Chave

Decriptao

Encriptao

Chave

Canal Inseguro
Mensagem

Encriptao

Decriptao

Mensagem

Figura 33 Criptografia hbrida.


Fonte: elaborado pelo autor.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.1.4 Assinatura digital

Alguns algoritmos de chave pblica podem ser utilizados para o que


se denomina de assinatura digital. Estes algoritmos permitem que se faa a
encriptao com a chave privada e decriptao com a chave pblica, processo inverso do que vimos anteriormente. claro que
esta operao no garante o sigilo da mensagem,
Conexo:
uma vez que para decriptar a mensagem utiliza
Saiba mais sobre a
a chave pblica disponvel a todos. Porm,
legalidade da assinatura
permite certificar-se que o emissor da mendigital. Acesse: <http://www.dnt.
adv.br/noticias/artigos/artigo-asagem o detentor da chave privada.
legalidade-da-assinatura-digitalUma assinatura digital o resultado
em-conformidade-com-ada criptografia de um documento (ou conlegislacao-brasileira/>
junto de dados) utilizando a chave privada
do assinante, utilizando-se um algoritmo de

97

Redes de Computadores

criptografia assimtrica, este resultado chamado tembm de criptograma. A verificao de uma assinatura realizada atravs da decriptografia,
da assinatura recebida utilizando a chave pblica do assinante, caso o
resultado seja considerado vlido confirmada a autenticidade da assinatura.
Canal Inseguro
Emissor

Chave pblica

Receptor

?
Chave privada
Canal Inseguro
Encriptao

Decriptao

Figura 34 Assinatura digital de um documento.


Fonte: elaborado pelo autor.

Nessa figura, o emissor assina um documento cifrando-o com sua


chave privada, enviando tanto o documento original quanto a assinatura
para o receptor. Este verifica a assinatura decifrando-a com a chave pblica do emissor e comparando-a com o documento original recebido.
Se estiverem de acordo, a assinatura confere garantindo a identidade do
emissor, caso contrrio ser considerada invlida, indicando que no foi
o emissor quem enviou o, ou documento foi adulterado aps a assinatura,
sendo nesse caso invlido.

Proibida a reproduo UniSEB

5.1.5 Certificados digitais

98

Uma assinatura digital vlida que possa ser comprovada por uma
Autoridade Certificadora conhecida como Certificado Digital. Estes certificados podem ser criados apenas uma vez para cada pessoa ou empresa.
Para criar um certificado digital o interessado, empresa ou pessoa fsica,
deve procurar uma Autoridade certificadora, que uma entidade homologada para criar assinaturas criptografadas, e fornece todas as informaes necessrias, que ficaro associadas a sua assinatura. A entidade ir
ento gerar uma assinatura nica, que poder ser utilizada e associada a
qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades
devem ser associadas e autorizada pela Infra estrutura de Chaves Pblicas
Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as
entidades emissoras de assinaturas digitais.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

No Brasil existem dois tipos de assinatura diConexo:


gital: as destinadas s pessoas fsicas ou pessoas
Conhea um pouco
jurdicas. Os tipos mais comuns comercializado
mais sobre o mercado e
certificados SSL: <http://www.
so o A1, com validade de um ano e armazeguiadohardware.net/dicas/
nado no computador e o A3, com validade de 3
mercado-ssl.html>
anos e armazenado em carto ou token criptogrfico (fonte: http://www.iti.gov.br/twiki/bin/view/
Certificacao/CertificadoObterUsar)
Para emisso do certificado necessrio que o solicitante v pessoalmente a uma Autoridade Certificadora para validar os dados da solicitao. Quando o certificado estiver prximo do vencimento possvel
renov-lo eletronicamente sem a necessidade de nova validao presencial (fonte: http://www.iti.gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar).

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.1.6 Firewalls

Hoje em dia, praticamente todas


as redes de computadores possuem
firewall para aumentar a segurana das mesmas.
A ideia original do firewall era isolar a rede
O firewall funciona ana- interna da Internet por completo. O firewall
lisando os cabealhos dos
um roteador interligando duas redes que filtra
o que pode passar de uma rede para outra.
pacotes IP que passam atravs
(TORRES, 2001)
dele, com origem ou destino a
uma das redes qual ele quer
proteger. Ao analisar o cabealho
do pacote, o firewall consegue saber os protocolos usados e as portas de
origem e destino do pacote. Depois, ele faz
uma comparao em uma tabela de regras (que possuem regras do que
permitido ou do que deve ser barrado), analisando se o pacote pode
prosseguir ou no.
No caso de o pacote poder prosseguir, o firewall passa a agir como
um roteador normal. No caso de o pacote no se enquadrar em nenhuma
regra, o firewall pode tomar duas decises: recusar o recebimento do pacote (deny) ou descart-lo (drop). A figura 35 ilustra um firewall isolando
a rede interna (administrativa) da Internet.
99

Redes de Computadores

BURNEDFLOWERS | DREAMSTIME.COM

Internet
pblica

Rede
administrada

Firewall

Figura 35 Firewall.
Fonte: Kurose (2003).

O conceito do firewall isolar completamente a rede interna da Internet pode trazer problemas para disponibilizar servios da rede interna
e no estava protegendo corretamente os servidores de rede, pois estes
poderiam sofrer ataques atravs dos computadores internos da rede. Assim, surgiu uma soluo conhecida como Rede Desmilitarizada (DMZ
DeMilitarized Zone Network). Nessa soluo, implementa-se dois
firewalls, um interno e um externo e os servidores (servidor web e de
banco de dados web) podem ficar entre os dois firewalls, como ilustra a
figura 36.

BURNEDFLOWERS | DREAMSTIME.COM

Servidor de banco
de dados web

BURNEDFLOWERS | DREAMSTIME.COM

Internet
pblica

Proibida a reproduo UniSEB

Firewall

100

Rede
administrada

Firewall

Servidor
web

Figura 36 Firewalls com DMZ.


Fonte: adaptado de Kurose (2003).

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.1.7 Filtragem de contedo

Os firewalls normalmente no analisam os dados que passam por


ele. Para haver um controle maior do que entra
na rede, necessrio analisar o contedo dos
Conexo:
dados e controlar, por exemplo, se esto
Quer saber um pouco mais
entrando vrus atravs de emails ou barrar
sobre segurana? Pesquise
sobre Engenharia Social. Muitas
contedo imprprio como sexo, pedofilia,
vezes no a tecnologia que gera as
entre outros. A anlise e o controle desse falhas de segurana, mas sim as pessoas, usurio. Comece acessando
tipo de trfego atualmente uma das reas
o link: <http://www.ti-redes.com/
mais interessantes da segurana digital,
engenharia-social/>
chamada filtragem de contedo.
A maioria das ameaas de segurana que
existem hoje chega atravs de e-mail, atravs de
arquivos executveis. fundamental filtrar o e-mail para o uso adequado
dos usurios de uma rede. A filtragem de email pode filtrar pelo contedo da mensagem baseado em padres estabelecidos, de acordo com uma
listagem de assuntos proibidos, ou bloquear emails com arquivos executveis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser aplicado para a web, proibindo ou liberando acesso somente a contedo apropriado. Pode-se bloquear sites especficos como Youtube ou por palavraschaves, como sexo.

5.2 Gerenciamento e administrao de rede

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Toda rede de computadores precisa ser gerenciada para suportar


todos os servios oferecidos nela. Para isso, existem protocolos de gerenciamento e modelos de melhores prticas. Veremos agora alguns desses
conceitos.

5.2.1 Gerenciamento de redes

O gerenciamento de redes consiste no monitoramento e coordenao dos recursos, fsicos ou lgicos, distribudos em uma rede de computadores. Deve assegurar, sempre que possvel, a disponibilidade, confiabilidade e tempo de resposta dentro de padres pr-estabelecidos.
A tarefa bsica associada ao processo de gerncia de redes a obteno de informaes da rede. Aps a obteno das informaes deve-se
tratar estas de forma a possibilitar um diagnstico e, se necessrio, encaminhar a soluo de problemas. Para tanto necessrio incluir funes de
101

Redes de Computadores

gerncia nos componentes presentes na rede, que possibilitam a descoberta, preveno e reao a problema.
O modelo bsico de gerncia de redes composto por trs etapas.
Coleta de dados: processo automatizado que consiste no monitoramento e levantamento de informaes dos recursos disponveis na rede.
Diagnstico: processo de tratamento dos dados coletados, com
o objetivo de identificar, falhas ou problemas na rede e tambm, permitir a descoberta de sua causa.
Ao e Controle: consiste na realizao de atividade para soluo de falhas ou problemas identificados na etapa de diagnstico.
A execuo destas tarefas implicam na utilizao de ferramentas e
mtodos especficos e padronizados para tal. Devem ser definidos aspectos como: estratgia de atendimento de usurios, atuao da equipe de gerncia de redes, estrutura da gerncia de redes, tcnicas de ao e soluo
de falhas, etc. Os limites da gerncia de redes de considerar a amplitude
do modelo utilizado e da estrutura gerenciada, alm das tarefas j citadas
deve considerar tambm:
controle de acesso rede;
controle de inventrio;
planejamento de capacidade;
disponibilidade;
desempenho;
auxlio ao usurio;
documentao;
gerncia de mudanas;
gerncia de problema.
A complexidade e dimenso de cada uma destas tarefas deve estar
diretamente relacionada com a estratgia da TI e da empresa, bem como
com o tamanho e complexidade da rede gerenciada.

Proibida a reproduo UniSEB

5.2.2 Tipo de gerncia

102

Independente das ferramentas e tcnicas utilizadas a gerncia de


redes pode ser qualificada de diferentes formas, conforme descries a
seguir:

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

5.2.3 Gerncia reativa

Nesse tipo de gerncia os admiGerenciamento de rede


nistrados limitam-se a atender fainclui o oferecimento, a integrao
e a coordenao de elementos de harlhas e problemas que, por ventura,
dware, software humanos, para monitorar,
surjam na rede. Pode-se fazer uso testar, consultar, configurar, analisar, avaliar, e
de ferramentas que alertem as fa- controlar os recursos da rede e de elementos,
lhas e locais afetados para auxlio para satisfazer s exigncias operacionais, de
desempenho e de qualidade de servio em
em sua identificao e correo.

5.2.4 Gerncia pr-ativa

tempo real a um custo razovel. Tuncay


Saydam

Nesse tipo de gerncia os administradores buscam por informaes que


possam revelar futuras falhas, antecipando e
evitando sua ocorrncia. Os esfores concentram-se na anlise e estudo
de avisos nos registros informados pelos objetos gerenciados. Faz uso de
ferramentas que permitam identificar estes avisos de menor prioridade,
e que muitas vezes auxiliam na identificao de futuras ocorrncias. A
anlise para a identificao baseia-se em histricos e estatsticas do monitoramento da rede.
Sua aplicao mais complexa do que a reativa. Entretanto, os resultados e economias geradas com minimizao de indisponibilidades e problemas ocorridos justificam os recursos e tempo empregados no processo.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.2.5 Gerncia centralizada

A arquitetura centralizada composta por um nico gerente responsvel por monitorar todos os elementos de uma rede. Utiliza uma nica
base de dados centralizada, onde sero registradas todas as ocorrncias e
avisos recebidos.
Esse ponto central responsvel por todas as atividades de coleta,
anlise e execuo de comandos para soluo das ocorrncias. Com as
atividades centralizadas, o processo de gerncia simplificado, uma vez
que toda a informao est concentrada em um ponto nico e sempre disponvel para anlise facilitando o processo de localizao de eventos. A
centralizao permite, tambm, a correlao de problemas, contribuindo
para sua soluo. Oferece ainda maior segurana estrutura, pois necessrio controlar apenas um ponto de coleta e acesso.

103

Redes de Computadores

Por outro lado identificamos uma baixa escalabilidade deste tipo de arquitetura, pois o ponto central necessita ter capacidade de suportar um grande nmero de elementos, bem como o trfego de dados gerado neste gerente
central pode ser intenso, necessitando de infraestrutura especfica para tal.
A figura a seguir apresenta um esquema da gerncia de redes centralizada, com um nico servidor de gerncia de rede (SGR) e um nico
banco de dados (SGBD).

Figura 37 Esquema de gerencia de redes centralizado.


Fonte: elaborado pelo autor.

Proibida a reproduo UniSEB

5.2.6 Gerncia hierrquica

104

A arquitetura hierrquica realizada utilizando-se um servidor central chamado de Servidor de Gerenciamento de Rede (SGR Servidor) central, com um banco de dados associado para registro das ocorrncias e um
conjunto de outros Servidores de Gerenciamento de Redes cliente (SGR
Cliente), distribudos pela rede. Estes SGRs clientes no possuem bancos
de dados associados e atuam dividindo tarefa com os outros servidores e
centralizando as ocorrncias no servidor central.
Os servidores clientes possuem menor capacidade individual, porm, conseguem agir de forma mais gil em pores especficas da rede,
garantindo a gerncia dos elementos dela. No entanto, mantm os dados
centralizados no servidor principal.
Esta arquitetura prova a descentralizao das responsabilidades e
elimina a dependncia exclusiva de um nico sistema para controle e gerncia da rede. Alm disso, diminui o trfego de dados, com a realizao
do balanceamento de carga entre os gerentes.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Por outro lado, a base de dados ainda continua centralizada, existindo uma grande dependncia do servidor central. A definio da estrutura e
arquitetura hierrquica nem sempre de fcil estruturao, principalmente de forma a evitar a duplicao e entre posio dos servidores clientes.
A figura abaixo apresenta um esquema da gerncia de redes hierrquica, com um SGR servidor com seu SGBD associado e com diversos
SGR clientes em cada rede, se comunicando com o SGR servidor central.

Figura 38 Esquema de gerncia de redes hierrquica.


Fonte: elaborado pelo autor

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

5.2.7 Gerncia distribuda

A arquitetura distribuda combina caractersticas das arquiteturas


centralizadas e hierrquicas. formada por diversos servidores dispostos
na rede, comunicando-se em um modelo ponto a ponto, sem qualquer estrutura hierrquica de servidor central, tendo todas as mesmas responsabilidades. Cada servidor possui sua prpria base de dados, sendo o responsvel pelos elementos existentes em sua poro da rede. o responsvel
individual por coletar, registrar e analisar todos os dados oferecendo a
gerncia de forma completa.
Com as responsabilidades distribudas, elimina-se a dependncia
de um sistema central, diminuindo as possibilidades de falha oferecendo
maior confiabilidade no sistema de gerncia.
105

Redes de Computadores

A figura 39 a seguir apresenta um esquema da gerncia de redes


distribuda.

Figura 39 Esquema de gerncia de redes distribuda.


Fonte: elaborado pelo autor.

Proibida a reproduo UniSEB

5.2.8 Objeto gerenciado

106

Objeto gerenciado um termo


abstrato para todos os recursos disponveis em uma rede de compuO termo Objeto Gerenciado proveniente do paradigma de programao e
tadores, que permitam a obteno
modelagem de sistema Orientado a Objetos.
de suas informaes. Estes objeSendo assim, todo recurso que possuir protos permitem o monitoramento priedades e funes dentro de uma rede pode
ser considerado um objeto de rede.
de suas atividades e podem ser
tanto lgicos (software) como fsicos (hardware).
Para que as informaes do objeto gerenciado possa ser adquirida necessrio que este possua um processo agente.
Este processo responsvel pela coleta das informaes e envio para processos gerentes, de acordo com diretivas definidas pelo processo gerente,
de forma a refletir o funcionamento do objeto. Alm disso deve ser capaz
de executar comandos enviados pelo gerente para execuo de aes.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

O processo gerente uma aplicao que tem a responsabilidade de


receber informaes dos agentes e as organiza, alm de ser capaz de enviar aes (comandos) aos agentes para que realizem tarefas determinadas
e/ou fornea informaes adicionais.
Os objetos gerenciados com seus atributos, operaes e notificaes
constituem a Base de Informao Gerencial MIB (Management Information Base). A MIB o local onde ficam armazenadas todo o histrico
de informaes dos objetos da rede que esto sendo gerenciados, ou seja,
todas as informaes recebidas pelos processos gerentes. A MIB pode ainda conter informaes de configurao do sistema.

Atividades

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

01. P
 rova: ESAF 2012 CGU Analista de Finanas e Controle Infraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP so:
a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede.
e) O equipamento de comutao, Agente roteador, Software de bloqueio
de Rede.
02. P
 rova: CESPE 2011 Correios Analista de Correios Engenheiro
Engenharia de Redes e Comunicao
A respeito de gerenciamento de redes de comunicao com SNMP,
julgue os prximos itens. Uma vez definida uma comunidade de leitura,
tanto na verso 1 quanto na verso 2 do SNMP, a estao de gerncia, a
partir dessa comunidade, poder enviar comandos SNMP do tipo get <objeto> para verificar o que est definido no objeto em questo.
( ) Certo
( ) Errado
03. P
 rova: FCC 2011 TRT 14 Regio (RO e AC) Tcnico Judicirio Tecnologia da Informao
No gerenciamento SNMP
a) o protocolo definido no nvel de rede e utilizado para obter informaes de servidores SNMP.
107

Redes de Computadores

Proibida a reproduo UniSEB

b) c ada mquina gerenciada pelo SNMP deve possuir um agente que


o responsvel pela atualizao das informaes na base MIB e pelo
armazenamento no servidor que hospeda o gerente.
c) os dados so obtidos atravs de requisies de um gerente a um ou
mais agentes utilizando os servios do protocolo de transporte TCP.
d) os agentes se espalham em uma rede baseada na pilha de protocolos
TCP/IP.
e) o gerente o responsvel pelas funes de envio e alterao das informaes e tambm pela notificao da ocorrncia de eventos para
atuao dos agentes.

108

04. P
 rova: ESAF 2005 SET-RN Auditor Fiscal do Tesouro Estadual
Prova 2
Um protocolo um conjunto de regras e convenes para envio de
informaes em uma rede. Essas regras regem, alm de outros itens, o
contedo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relao a estas regras e convenes correto afirmar que
a) o protocolo de rede SNMP usado para gerenciar redes TCP/IP
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o servio SNMP utilizado para fornecer informaes
de status sobre um host em uma rede TCP/IP.
b) uma conexo DHCP pode utilizar um servidor TCP/IP para obter um
endereo IP.
c) o IP o protocolo mensageiro do TCP/IP responsvel pelo endereamento e envio de pacotes na rede, fornecendo um sistema de entrega
com conexes que garante que os pacotes cheguem a seu destino na
sequncia em que foram enviados.
d) o protocolo FTP o mensageiro do TCP/IP, responsvel pelo endereamento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexes que no garante que os pacotes cheguem a
seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP so os nicos da famlia de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de
entrega sem conexes, mas que garantem que os pacotes cheguem a
seu destino na sequncia em que foram enviados.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

05. Prova: FCC 2012 MPE-PE Analista Ministerial Informtica


Um sistema criptogrfico de chaves pblicas, como o RSA, permite
que um usurio autentique uma mensagem com uma assinatura digital cifrando esta mensagem
a) com a sua chave privada.
b) com a sua chave pblica.
c) com a chave privada do destinatrio da mensagem.
d) com a chave pblica do destinatrio da mensagem.
e) duas vezes, uma com a chave pblica e outra com a chave privada do
destinatrio da mensagem.

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

06. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira


Com relao Internet, Intranet e segurana da informao, considere: I. Intranet uma rede privada com as mesmas caractersticas da
Internet, porm, com servios e protocolos diferenciados. II. Um algoritmo de criptografia simtrica requer que uma chave secreta seja usada
na criptografia e uma chave pblica complementar para descriptografar
a mensagem. III. Na Internet, o UDP (User Datagram Protocol) um
protocolo de transporte que presta um servio de comunicao no orientado a conexo e sem garantia de entrega. IV. DNS um servidor de diretrio responsvel por prover informaes, como nomes e endereos das
mquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode
envolver vrios servidores DNS na resposta a uma consulta. correto o
que consta APENAS em
a) II, III e IV.
d) I, III e IV.
b) I e II.
e) III e IV.
c) I, II e III.
07. Prova: FCC 2010 TCE-SP Auxiliar da Fiscalizao Financeira
Em se tratando de segurana de redes sem fio, um padro que oferece forte proteo dos dados para os usurios de rede, utilizando medidas
de segurana correspondentes proteo dos dados, aos acessos e autenticao dos usurios. Para isso, utiliza o algoritmo de criptografia AES.
Trata-se do padro
a) WPA1.
d) WEP2.
b) WPA2.
e) WEP3.
c) WEP.
109

Redes de Computadores

08. P
 rova: CESGRANRIO 2012 Chesf Profissional de Nvel Superior Analista de Sistemas
O SSL consiste num aperfeioamento do TCP para o oferecimento
de servios de segurana processo a processo. Por conta disso, (so)
cifrado(s) em um registro SSL o(s) campo(s)
a) MAC, apenas
b) Dados, apenas
c) Dados e MAC, apenas
d) Comprimento, dados e MAC apenas
e) Verso, comprimento, dados e MAC
09. Prova: UFF 2009 UFF Tcnico de Laboratrio Informtica
Em relao ao protocolo SSL, so caractersticas desse protocolo as
abaixo relacionadas, exceto:
a) fornece privacidade e confiana entre duas aplicaes que se comunicam;
b) independe do protocolo de aplicao, ou seja, prov segurana aos
protocolos de nvel mais altos;
c) possui conexo privada por meio de criptografia simtrica para codificao dos dados;
d) possibilita acesso seguro com o mtodo HTTPS;
e) suas sesses HTTP protegidas por SSL utilizam geralmente a porta 80.

Proibida a reproduo UniSEB

10. P
 rova: FCC 2009 TRT 3 Regio (MG) Analista Judicirio
Tecnologia da Informao
O SSL um pacote de segurana (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de
a) transporte e de rede.
d) transporte e de enlace.
b) aplicao e de transporte.
e) rede e de enlace.
c) enlace e fsica.

110

11. P
 rova: CESGRANRIO 2008 BNDES Profissional Bsico Especialidade Anlise de Sistemas Desenvolvimento
Um dos objetivos do SSL nas conexes HTTPS garantir o(a)
a) desempenho.
b) controle de congestionamento.
c) multiplexao das conexes.
d) recuperao de erro.
e) confidencialidade dos dados.

Protocolos e Modelos de Gerenciamento de Redes de Computadores Captulo 5

Reflexo

Nesse captulo conhecemos diversos servios e protocolos relacionados com segurana. Atualmente existem estas e diversas outras ferramentas
tecnolgicas que oferecem altos ndices de segurana para pessoas e sistemas. Entretanto, nunca conseguiremos garantir 100% de segurana. Quando lidamos com pessoas temos situaes incontrolveis e impensveis,
que no conseguimos prever. Alm das ferramentas precisamos definir
procedimentos e regras que permitam minimizar as possibilidades de falha.
Para conhecer mais sobre segurana necessrio estudar no apenas as
ferramentas, mas tambm os processos e padres disponveis no mercado.

Leitura recomendada

Para os processos de gerncia de redes existem mtodos e prticas


bem definidas e estruturadas nas metodologias de Governana de TI,
muito importante que voc tenha contato com estes mtodos. Pesquise e
leia um pouco sobre ITIL e CobiT em: <http://www.itil-officialsite.com e
http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questes de segurana relacionada redes de computadores acesse: <http://www.rnp.br/cais/>. O
CAIS o centro de atendimento e incidentes de segurana e disponibiliza
relatrios completos dos incidentes registrados no Brasil. Assim, permite
a voc estudante conhecer o panorama atual de segurana das redes atuais.

Referncias

EAD-14-Redes de Computadores Proibida a reproduo UniSEB

Burnetr, S. & Paine, S., Criptogradia e Segurana - O guia oficial RSA,


Editora Campus 2002.
KUROSE, J. F., ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. So Paulo: Addison Wesley, 2003.
Khan, D. The Codebreakers: the story of secret writing. New York,
Macmillan, 1967.
Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em
Software e Hardware, Novatec Editora LTDA, 2005.

111

Redes de Computadores

OFICIOELETRONICO. O que Certificao Digital?. Disponvel em:


https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008.
TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:
Campus, 2003.

Proibida a reproduo UniSEB

UNICERT. IPSEC & Redes Virtuais Privadas. Disponvel em: <https://


www.unicert.com.br/arquivos/sobre_conteudos/UBC%20723%20
-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.

112