You are on page 1of 112

Redes de Computadores

2014
Editorial
Comitê Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes

Autor do Original
Fabiano Gonçalves dos Santos

© UniSEB © Editora Universidade Estácio de Sá


Todos os direitos desta edição reservados à UniSEB e Editora Universidade Estácio de Sá.
Proibida a reprodução total ou parcial desta obra, de qualquer forma ou meio eletrônico, e mecânico, fotográfico e gravação ou
qualquer outro, sem a permissão expressa do UniSEB e Editora Universidade Estácio de Sá. A violação dos direitos autorais é
punível como crime (Código Penal art. 184 e §§; Lei 6.895/80), com busca, apreensão e indenizações diversas (Lei 9.610/98 – Lei
dos Direitos Autorais – arts. 122, 123, 124 e 126).
Redes de Computadores
Capítulo 1: Redes de Computadores e
Internet............................................................. 7

ri o Objetivos da sua aprendizagem.................................. 7


Você se lembra?................................................................. 7

1.1  Histórico da evolução das redes....................................... 8
1.2  Conceito de ISP e backbones................................................. 9
1.3  Arquiteturas de rede.................................................................. 11
Su

1.4  Classificação das redes.................................................................. 19


1.5  Organizações de padronização.......................................................... 20
1.6  Modos de transmissão........................................................................... 21
1.7  Comutação por pacotes x comutação por circuito................................... 25
1.8  Fatores que degradam o desempenho.......................................................... 27
Atividades............................................................................................................. 29
Reflexão................................................................................................................... 30
Leitura recomendada................................................................................................. 30
Referências bilbiográficas........................................................................................... 30
No próximo capítulo..................................................................................................... 30
Capítulo 2: Modelo OSI e Internet ............................................................................ 31
Objetivos da sua aprendizagem...................................................................................... 31
Você se lembra?............................................................................................................... 31
2.1 Elementos de interconexão de redes......................................................................... 32
2.2 Exemplos de arquiteturas de aplicação e topologias de rede.................................... 35
Atividades...................................................................................................................... 39
Reflexão....................................................................................................................... 40
Leitura Recomendada................................................................................................. 40
Referências bibliográficas........................................................................................ 40
No próximo capítulo............................................................................................. 40
Capítulo 3: Redes Locais................................................................................. 41
Objetivos da sua aprendizagem..................................................................... 41
Você se lembra?......................................................................................... 41
3.1 Introdução........................................................................................ 42
3.2 Protocolos de aplicação............................................................... 42
3.3 Protocolos de transporte.......................................................... 43
3.4 Protocolos de rede.............................................................. 45
3.5 Camada de interface com a rede................................................................................ 47
3.6 Tecnologias da camada de enlace.............................................................................. 49
3.7 Tecnologias................................................................................................................ 54
3.8 A família Ethernet...................................................................................................... 58
Atividades........................................................................................................................ 67
Reflexão........................................................................................................................... 68
Leitura recomendada........................................................................................................ 68
Referências bibliográficas................................................................................................ 68
No próximo capítulo ....................................................................................................... 69
Capítulo 4: Internet e suas Aplicações.......................................................................... 71
Objetivos da sua aprendizagem....................................................................................... 71
Você se lembra?............................................................................................................... 71
4.1 O endereço IP............................................................................................................. 72
4.2 Conceito de rede e sub-rede....................................................................................... 76
4.3 Protocolo roteável e não roteável............................................................................... 86
4.4 Roteamento estático x dinâmico................................................................................ 87
Atividades........................................................................................................................ 88
Reflexão........................................................................................................................... 90
Leitura recomendada........................................................................................................ 90
Referências bibliográfica................................................................................................. 90
No próximo capítulo........................................................................................................ 90
Capítulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores... 91
Objetivos da sua aprendizagem....................................................................................... 91
Você se lembra?............................................................................................................... 91
Introdução........................................................................................................................ 92
5.1 Fndamentos de Segurança.......................................................................................... 92
5.2 Gerenciamento e administração de rede.................................................................. 101
Atividades...................................................................................................................... 107
Reflexão..........................................................................................................................111
Leitura recomendada.......................................................................................................111
Referências bibliográficas...............................................................................................111
o
Prezados(as) alunos(as)

aç ã Hoje estamos constantemente “co-


nectados”, seja no trabalho utilizando
sistemas integrados que interligam a empre-
sa com as filiais, com os fornecedores ou com
ent
os clientes. Seja em casa utilizando nossos com-
putadores para pesquisas e estudos na internet, con-
versas com amigos e familiares, integração utilizando
res

redes sociais, blogs e chats on-line. Seja na rua com nossos


telefones celulares, smartphones e tablets com acesso a rede
Ap

de dados, onde consultamos e-mails, mandamos mensagens,


publicamos eventos nas redes sociais, buscamos um local ou ser-
viço em determinada área.
Este cenário é possível devido à existência de uma complexa infra-
estrutura de redes de computadores e telecomunicações seja em casa,
na rua ou no trabalho, onde essas redes estão presentes e precisam
ser mantidas disponíveis e em funcionamento constante. Você, como
profissional de TI, mais especificamente como gestor de TI, precisará
ou interagir com a garantia de serviço de uma rede de computadores. A
disponibilidade de serviço e qualidade é um desafio de todo gestor desta
área. E, para isso, mesmo que não atue diretamente nessa área, é neces-
sário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e
sistemas que fazem uso dela.
Nesta disciplina veremos como são estruturadas e classificadas as redes
de computadores e a Internet. Veremos como são estruturadas as comu-
nicações realizadas nessas redes e que regras e protocolos devem ser
utilizadas. Veremos um amplo conjunto de serviços que podem estar
presentes em redes de computadores. Além de conhecer as redes
como gestor, você entenderá como e quais ferramentas utilizar
para gerir e garantir o funcionamento e níveis de serviço ade-
quados em uma rede. Por último, veremos como estruturar um
projeto de uma nova rede.
Após o estudo desse módulo você terá as competências
necessárias para gerir e garantir os níveis de serviço
e disponibilidade, bem como terá o domínio sobre
como utilizar as tecnologias disponíveis e os servi-
ços de redes em sua empresa.
Bons estudos!
Redes de
Computadores e Internet
A tecnologia das redes de computadores

1 tem significativo impacto no dia a dia das


pessoas e na forma de interação entre as mes-
lo
mas. Novas tecnologias e aplicações surgem a cada
momento e revolucionam a forma de comunicação
ít u

entre as pessoas, os computadores e dispositivos. Dessa


forma, nesse tema iremos:
Cap

Apresentar os conceitos básicos de redes de computadores,


como elas são classificadas quanto a suas estruturas físicas e
lógicas. Mostraremos o funcionamento da comunicação entre
computadores de uma rede de computadores e a estrutura de uma
rede de computadores.

Objetivos da sua aprendizagem


Aprender sobre:
• histórico da evolução das redes;
• redes de computadores e a Internet;
• conceito de ISP e Backbones;
• arquiteturas de rede;
• o modelo de referencia RM-OSI;
• o modelo TCP/IP;
• classificação das Redes de Computadores (LAN, MAN, WAN, HAN, PAN);
• organizações de padronização;
• comutação por pacotes x comutação por circuito;
• interfaces, protocolos e serviços;
• modos de transmissão;
• fatores que degradam o desempenho.

Você se lembra?
Você já deve ter visto os conceitos básicos sobre redes e In-
ternet. Você se lembra o que é uma rede de computadores?
O que é a Internet? Como ela se classifica e como orga-
nizamos os computadores? Neste primeiro capítulo
vamos relembrar todos esses conceitos.
Redes de Computadores

1.1  Histórico da evolução das redes


As redes de computadores já estão presentes no dia a dia das pes-
soas, principalmente a Internet que é uma rede pública de computadores
mundial, isto é, uma rede que conecta milhões de equipamentos de com-
putação em todo mundo. A maior parte desses equipamentos é formada
por computadores pessoais e por servidores, mas cada vez mais equipa-
mentos portáteis estão sendo conectados na mesma, como celulares, pal-
mtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A Internet é, na realidade, uma rede de redes, ou seja, um conjunto
interconectado de redes públicas e privadas, cada uma com gerenciamen-
to próprio.
O desenvolvimento das redes de com-
putadores e a Internet começaram no
início da década de 60. Dada a impor- O surgimento da Internet
tância cada vez maior dos compu- foi motivado pela necessidade
de comunicação entre os usuários de
tadores nos anos 60 e ao elevado
computadores, então o seu desenvolvimen-
custo destes, tornou-se necessária to se baseia neste princípio, inicialmente com
a questão de como interligar com- objetivos militares e depois científicos.
putadores de modo que pudessem
ser compartilhados entre usuários
distribuídos em diferentes localiza-
ções geográficas.
No início do ano de 1960, J.C.R.
Licklider e Lawrence Roberts, lideraram o
programa de ciência dos computadores na ARPA
(Advanced Research Projects Agency – Agência de Projetos de Pesquisa
Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede an-
cestral da Internet, com o objetivo de criar uma rede de comunicação para
interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004).
Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com
acesso a rede).
Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o
primeiro programa de e-mail elaborado por Ray Tomlinson, devido a ne-
cessidade de comunicação entre os usuários. Nessa década surgem outras
Proibida a reprodução – © UniSEB

redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interli-


gava as universidades das ilhas do Havaí, a Telenet uma rede comercial, e
as redes francesas Tymnet e a Transpac.

8
Redes de Computadores e Internet – Capítulo 1

Em 1974, o número de redes começava a crescer e surge um tra-


balho pioneiro na interconexão de redes, sob o patrocínio da DARPA
(Defense Advanced Research Projects Agency – Agência de Projetos
de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo
“internetting” para denominá-lo. Ao final da década de 70, aproximada-
mente 200 máquinas estavam conectadas à ARPAnet.
A década de 80 é marcada pelo formidável crescimento das redes,
principalmente no esforço para interligar universidades. Uma rede chamada
BITnet interligava diversas universidades dos EUA permitindo a transferên-
cia de arquivos e trocas de e-mail s entre elas. Em 1983, adotou-se o proto-
colo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeação de domínios
(Domain Name System – DNS), exemplo, google.com.br, e os endereços
IP de 32 bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos
próximos capítulos.
A década de 1990 simbolizou a evolução contínua e a comerciali-
zação na Internet. Esta década também é marcada pela World Wide Web
(Rede de Alcance Mundial), a interface gráfica da Internet, levando-a aos
lares e empresas de milhões e milhões de pessoas em todo mundo.

1.2  Conceito de ISP e backbones


ISP (Internet Service Provider – Fornecedor de serviço de Internet)
ou IAP (Internet Access Provider – Fornecedor de acesso à Internet) é
uma empresa que fornece a conexão para internet. Atualmente, as manei-
ras mais usuais de se conectar à internet usando um ISP é via dial-up (dis-
cagem por modem) ou uma conexão de banda larga (por cabo ou DSL).
Essas empresas também podem oferecer serviços adicionais como e-mail
, criação de sites, serviços de antivírus, etc.
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

Há alguns anos, quando a Internet por banda larga não era tão
usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po-
pularmente conhecido como provedor, para poder se conectar à Internet.
A conexão era feita via linha telefônica por meio do dial-up. Grandes pro-
vedores no Brasil fizeram sucesso e permanecem até hoje como é o caso
do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados
com outras empresas como é o caso do Mandic. Atualmente, com a proli-
feração da banda larga e pacotes de Internet nas empresas de TV a cabo,
o provedor acaba sendo a própria empresa que está oferecendo o serviço.
9
Redes de Computadores

O usuário possui uma conta e paga uma mensalidade por ela. O


valor dessa mensalidade é variável dependendo da largura de banda con-
tratada. A largura de banda é popularmente conhecida por “velocidade”.
Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por se-
gundo) e nos acessos de banda larga a ordem é de megabits por segundo.
Os ISP podem ser classificados da seguinte forma:
• Provedores de acesso: são os mais comuns e variam no tipo de
serviço que oferecem. Permitem conexão por dial-up e banda
larga. Tem como usuários desde indivíduos até empresas que
hospedam seus sites e lojas virtuais no espaço contratado.
• Provedores de e-mail : nesse caso são provedores principal-
mente de contas de e-mail para seus usuários, com alguns
serviços adicionais muitas vezes. Como exemplo temos o Hot-
mail, Gmail, Yahoo Mail e outros semelhantes.
• Provedores de hospedagem: nesse caso o serviço oferecido
reside em hospedar web sites, lojas virtuais e espaço de arma-
zenamento virtual.
• Provedores virtuais: são empresas que oferecem o serviço
normalmente, porém sua infraestrutura física pertence a outro
provedor. É uma forma bastante utilizada atualmente e permite
baratear os custos de hospedagem de sites por oferecer uma
plataforma compartilhada com seus clientes.
• Provedores gratuitos: Esses provedores oferecem vários ti-
pos de serviços: e-mail s, criação e hospedagem de sites entre
outros. Porém, normalmente possuem limitações e publicam
anúncios enquanto o usuário está conectado
• Provedores sem fio: é um provedor que está baseado em redes
sem fio. Muitos aeroportos possuem esse serviço, por exemplo.
Todo provedor, independente do seu tipo, estará ligado à um tronco
da rede de maior capacidade e com maior largura de banda. Esse tronco
normalmente é redundante e é mantido por empresas operadoras de tele-
comunicações. Ele é chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicação fazem um cons-
tante monitoramento e possuem sistemas de alto desempenho para mantê-
Proibida a reprodução – © UniSEB

lo. No backbones trafegam vários tipos de dados: voz, imagem, pacotes


de dados, vídeos etc. Na Internet, pensando globalmente, existem vários
backbones organizados hierarquicamente, ou seja, os backbones regionais

10
Redes de Computadores e Internet – Capítulo 1

ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais


etc.
No backbone, existem protocolos e interfaces que são específicos
para o tipo de serviço que se deseja manter. Na periferia do backbone
existem os pontos de acesso, um para cada usuário do sistema. Esses pon-
tos de acesso determinam a velocidade do backbone, pois é por ele que a
demanda exigida do backbone.
Normalmente são usadas fibras óticas redundantes e comunicação
sem fio como micro-ondas ou laser. Os protocolos existentes nesses am-
bientes normalmente são o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os três servidores
mostrados na figura são os pontos de acesso.

Servidor
Backbone
Servidor

Servidor

Figura 1 – exemplo de backbone (Disponível em:<http://pt.wikipedia.org/wiki/


Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.)

1.3  Arquiteturas de rede


EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

Geralmente as redes disponíveis possuem diferentes tipos de


hardware e software, com as diversas características. O objetivo prin-
cipal de uma rede é permitir a comunicação entre os diferentes pontos
desta rede. Para que seja possível que diferentes hardwares e softwares se
comuniquem, ou falem a mesma língua, é necessário a realização de con-
versões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto
diferente de pontos e redes diferentes interconectados damos o nomes de
inter-rede.

11
Redes de Computadores

Para simplificar esta comunicação


e complexidade, utiliza-se um conjun-
to de regras denominado protocolo. A Internet é uma rede mundial que
Estes protocolos padronizam a comu- possui inúmeros computadores, dispo-
sitivos e softwares interligados, dos mais
nicação definindo a comunicação em variados tipos, marcas e modelos. Como
uma pilha de camadas ou níveis. O reunir tudo isso e fazer funcionar a comunica-
que difere os protocolos de rede são: ção entre as redes?
––Número de camadas.
––Nome.
––Conteúdo.
––Função de cada camada.

Entretanto, o objetivo dessas camadas é sem-


pre oferecer determinados serviços às camadas superiores, isolando essas
camadas dos detalhes e complexidade de implementação desses recursos.
Para que uma determinada camada de um ponto da rede converse
com a mesma camada de outro ponto da rede é necessário um protocolo.
Os dados não podem ser transferidos diretamente entre as camadas de dife-
rentes máquinas; para que isso ocorra é necessário que cada camada transfira
seus dados e informações de controle a camada imediatamente abaixo dela,
até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados
serão transmitidos até o meio físico, abaixo da última camada, por onde a
comunicação será efetivada. A figura 2 ilustra a arquitetura de uma rede de n
camadas com o meio físico abaixo delas e o protocolo de comunicação.

Protocolo da camada n
Camada n Camada n
Interface n/n-1
Protocolo da camada n-1
Camada n-1 Camada n-1
Interface n-1/n-2

Interface 2/3
Protocolo da camada 2
Camada 2 Camada 2

Interface 1/2
Proibida a reprodução – © UniSEB

Protocolo da camada 1
Camada 1 Camada 1

Meio Físico

Figura 2 – Arquitetura de redes.

12
Redes de Computadores e Internet – Capítulo 1

Entre cada par de camadas adjacentes existe uma interface. A in-


terface define as operações primitivas que são oferecidas pela camada infe-
rior à camada superior. Esta interface deve ser clara e bem definida. A este
conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.

1.3.1  O modelo de referência RM-OSI


O OSI (Open Systems Interconnection) é um modelo conceitual
usado para estruturar e entender o funcionamento dos protocolos de rede.
No ínico da utilização das redes de computadores, as soluções eram, na
maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante,
sem que este publicasse os detalhes técnicos de arquitetura e funciona-
mento. Dessa forma, não havia a possibilidade de se integrar ou misturar
soluções de fabricantes diferentes. Como resultado, os fabricantes tinham
que construir tudo necessário para o funcionamento de uma rede.
Uma organização internacional chamada ISO (International Stan-
dards Organization), responsável por padronizações, criou um modelo
de referência de protocolo chamado OSI (Open Systems Interconnec-
tion). Esse modelo de referência serve como base para criação de novos
protocolos e facilita a interconexão de computador ou dispositivos de
uma rede.
Para que dois computadores passem a se comunicar, eles precisam
falar a mesma língua; em sistema utilizamos o termo protocolo para defi-
nir a sequência de normas e regras que devem ser seguidas para determi-
nada finalidade. Dois protocolos diferentes podem ser incompatíveis, mas
se seguirem o modelo OSI, ambos farão as coisas na mesma ordem.
O modelo OSI é dividido em sete camadas. O TCP/IP e outros
protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por
completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo desse
modelo mostra como deveria ser um “protocolo ideal”.
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

A conceito de funcionamento básico do modelo de referência OSI é:


• Cada camada apenas se comunica com a camada imediatamen-
te inferior ou superior.
• Cada camada é responsável por algum tipo de processamento.
Por exemplo, a camada 5 só poderá se comunicar com as camadas 4
e 6, e nunca diretamente com a camada 2.
Durante o processo para transmissão de dados em uma rede, deter-
minada camada recebe os dados da camada superior, acrescenta um con-

13
Redes de Computadores

junto de informações de controle de sua responsabilidade e passa os dados


para a acamada imediatamente inferior.
Durante o processo de recepção ocorre o processo inverso: determi-
nada camada recebe os dados da camada inferior, remove as informações
de controle pelo qual é responsável, e repassa dos restantes para a camada
imediatamente superior.
As informações de controle relativas à cada camada são adicionas,
durante o processo de envio, ou removidas durante o processo de recep-
ção, pela camada responsável, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em
três grupos:
• Aplicação;
• Transporte;
• Rede.

Programa

}
7 Aplicação

6 Apresentação Aplicação

5 Sessão

4 Transporte — Transporte

}
3 Rede

2 Link de dados Rede

1 Física
Proibida a reprodução – © UniSEB

Meio (Cabo)

Figura 3 – As 7 camadas do modelo OSI.


Fonte: elaborado pelo autor.

14
Redes de Computadores e Internet – Capítulo 1

Camadas mais altas que adicionam os dados no formato usado pelo


Aplicação programa.

Camada responsável por receber os dados da camada de rede e


transformá-los em um formato compreensível pelo programa. Quando
Transporte o computador está transmitindo dados, divide-os em vários pacotes
para serem transmitidos pela rede. Quando o computador está rece-
bendo dados, ordena os pacotes para a aplicação.

As camadas deste grupo são camadas de nível mais baixo que lidam com a
Rede transmissão e recepção dos dados da rede. Possibilitam a interconexão de
sistemas ou de equipamentos individuais.

Para explicar cada camada do modelo de referência OSI será usado


o exemplo de um computador enviando dados de um e-mail pela rede
através de um programa gerenciado de e-mail .

Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está
realizando a comunicação, enviando ou recebendo dados, e a pilha de
protocolos. Quando se está enviando ou recebendo e-mail s, o programa
gerenciador de e-mail entra em contato direto com esta camada.

Camada 6 – Apresentação
Também conhecida como camada de tradução, possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicação em um
formato compatível com o usado pela pilha de protocolos.
Pode também ser usada para comprimir e/ou criptografar os dados.
No caso de utilização de algum sistema de criptografia, os dados serão
criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e
serão descriptografadas apenas na camada 6 no computador de destino.
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois pro-
gramas em computadores diferentes. Nesta sessão, os dois programas
envolvidos definem a forma como a transmissão dos dados será realizada.
Caso ocorra uma falha na rede, os dois computadores são capazes de rei-
niciar a transmissão dos dados a partir da última marcação recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador está recendo os e-mail s de um
servidor de e-mail s e a rede falha, no momento que a comunicação se
15
Redes de Computadores

reestabelecer, a tarefa de recebimento continuará do ponto em que parou,


dessa forma, não é necessário que todo o processo seja refeito. Todavia
nem todos os protocolos implementam esta função.
As funções básicas desta camada são (FURUKAWA, 2004):
Estabelecimento de conexão
––Verificar os logins e senhas do usuário;
––Estabelecer os números da identificação da conexão.
Transferência de dados
––Transferência de dados atual;
––Reconhecimento do recebimento dos dados;
––Restabelecer comunicações interrompidas.
Liberação da conexão
––Finaliza uma sessão de comunicação ao final de uma comu-
nicação ou devido a perda de sinal.

Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos
em pacotes. Quando se transmite um conteúdo maior do que o tamanho
máximo de pacotes de uma rede, este é dividido em tantos pacotes quan-
tos for necessário. Neste caso, o receptor terá que receber e organizar os
pacotes para remontar o conteúdo recebido.
A camada de transporte é responsável por esta divisão em pacotes,
ou seja, recebe os dados da camada de sessão e divide-os nos pacotes
conforme necessário para transmissão na rede. No receptor, a camada de
transporte é responsável por receber os pacotes da camada de rede e re-
montar o conteúdo original para encaminhá-lo a camada de sessão.
Inclui-se nesse processo o controle de fluxo (colocar os pacotes re-
cebidos em ordem, caso eles tenham chegado fora de ordem) e correção
de erros, além das mensagens típicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte é também responsável por separar as cama-
das de nível de aplicação (camadas 5 a 7) das camadas de nível rede (ca-
madas de 1 a 3). As camadas de rede são responsáveis pela maneira como
os dados serão trafegados na rede, mais especificamente como os pacotes
Proibida a reprodução – © UniSEB

serão enviados e recebidos pela rede, enquanto que as camadas de aplica-


ção são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados
são divididos e organizados em pacotes propriamente ditos. A camada 4,
transporte é responsável por fazer esta ligação.
16
Redes de Computadores e Internet – Capítulo 1

Nessa camada são definidos dois protocolos de transferência o TCP


(Transmission Control Protocol) que além da transferência dos dados, ga-
rante a recuperação de erros e o UDP (Used Datagram Protocol) que não
possibilita a recuperação de erros (FURUKAWA, 2004).

Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade dessa camada,
nela são convertidos os endereços lógicos em endereços físicos, permitin-
do, assim, que os pacotes alcancem os destinos desejados. Essa camada
determina, também, o caminho ou rota que os pacotes deverão seguir até
atingir o destino. São considerados nesse processo fatores como condi-
ções de tráfego da rede e prioridades pré-determinadas.
Esta camada utiliza os endereços IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Também é nessa camada que o ICPM (Internet Control Messa-
ge Protocol) pode enviar as mensagens de erro e controle através da rede
(FURUKAWA, 2004), ex: o comando PING.

Camada 2 – Enlace ou Link de Dados


Essa camada transforma os dados recebidos da camada de rede e os
transforma em quadros que serão trafegados pela rede. A estes dados são
adicionadas informações como:
––Endereço da placa de rede de destino;
––Endereço da placa de rede de origem;
––Dados de controle;
––Os dados em si;
––Soma de verificação, também conhecida como CRC.
O quadro gerando nessa camada é passado para a camada Física, que
converte esse quadro em sinais elétricos para serem enviados através do cabo
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informações à
serem transmitidas
Endereço Endereço Dados
de de de Dados CRC
destino origem controle

Figura 4 – Pacote de dados.


Fonte: elaborado pelo autor.

17
Redes de Computadores

Ao receber um quadro de dados, a camada de enlace é responsável


por conferir a integridade destes; para tal, realiza um conjunto de cálcu-
los sobre esses dados para geração do CRC, que deve ser igual ao CRC
existente no quadro recebido. Se os dados estiverem em conformidade é
enviado ao emissor uma confirmação de recebimento, chamada ackno-
wledge ou simplesmente ack. Se o emissor não receber a mensagem de
confirmação (ack), irá reenviar o quadro, pois nesse caso é assumido que
houve uma falha na comunicação.

Camada 1 – Física
Essa camada tem por objetivo realizar a transmissão de dados atra-
vés de um canal de comunicação que interconecta os dispositivos presen-
tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual serão transmitidos.
Em meios físicos, onde a transmissão é realizada por sinais elétri-
cos, essa camada converte os sinais 0s e 1s dos dados presentes nos qua-
dros em sinais elétricos que serão transmitidos pelo meio físico.
Se a rede utilizada for sem fio, então os sinais lógicos são converti-
dos em sinais eletromagnéticos.
Se o meio for uma fibra óptica, essa camada converte os sinais lógi-
cos em feixes de luz.
No processo de recepção de um quadro, essa camada converte o
sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com-
posto de 0s e 1s e os repassa para a camada seguinte, de enlace.

1.3.2  O modelo TCP/IP


O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve
ao fato da popularização da Internet, já que esse protocolo foi criado para
ser usado na Internet. Seu nome faz referência a dois protocolos dife-
rentes, o TCP (Transmission Control Protocol, Protocolo de Controle de
Transmissão) e o IP (Internet Protocol, Protocolo de Internet).
O modelo OSI é um modelo de referência para a arquitetura de re-
des. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista
Proibida a reprodução – © UniSEB

na figura 5.

18
Redes de Computadores e Internet – Capítulo 1

7 Aplicação

6 Apresentação Aplicação
5 Sessão

4 Transporte Transporte
3 Rede Internet

2 Link de dados
Interface com
1 a Rede
Física

Modelo de Referência OSI TCP/IP

Figura 5 – Arquitetura do TCP/IP.


Fonte: (TORRES, 2001)

O TCP/IP implementa apenas quatro camadas, sendo que na co-


municação dos programas é feita através da camada de aplicação. Nela
são implementados os protocolos de aplicação, tais como o HTTP (para
navegação web), o SMTP (para e-mail ) e o FTP (para a transferência
de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas
funcionalidades e finalidades. Veremos a seguir as camadas do protocolo
TCP/IP detalhadamente.

1.4  Classificação das redes


As redes de computadores podem ser classificadas pela sua disper-
são geográfica como:
• Rede local (LAN – Local Area Network): é uma rede de pe-
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

quena abrangência geográfica dos equipamentos interligados.


Conecta computadores numa mesma sala, prédio ou até mesmo
em um campus.
• Rede metropolitana (MAN – Metropolitan Area Network):
computadores interligados em uma abrangência geográfica mé-
dia que consiste na região de uma cidade, chegando, às vezes, a
interligar até cidades vizinhas próximas. É usada para interliga-
ção numa área geográfica mais ampla, onde não é possível usar
tecnologia para redes locais.
19
Redes de Computadores

• Rede de longa distância (WAN – Wide Area Network): usa


linhas de comunicação das empresas de telecomunicação. In-
terliga computadores localizados em diferentes cidades, esta-
dos ou países.
• Rede doméstica (HAN – Home Area Network): É encontrada
dentro das residências principalmente. Com a proliferação dos
smartphones, roteadores sem fio, laptops e computadores pes-
soais em casa, apareceu a necessidade de interligá-los. Normal-
mente, o serviço principal da rede é conectar-se à Internet e a
uma impressora comum.
• Rede Pessoal (PAN – Personal Area Network): é uma rede de
área pessoal usada principalmente para interligar dispositivos
sem fio. A rede PAN é baseada no padrão IEEE 802.15 e pode
ser representada pelas tecnologias Bluetooth e infravermelho.

1.5  Organizações de padronização


Devido à proliferação das redes e à velocidade que elas se expan-
dem, é necessário que elas se comuniquem entre si e para isso são precisos
padrões de comunicação. Para isso, várias organizações governamentais
ou não criaram esses padrões que passaram a ser seguidos pela comunida-
de em geral. Essas organizações muitas vezes já possuíam experiência an-
terior com padrões em outras áreas, como é o caso da ISO, por exemplo.
Existem as organizações para padrões nacionais, que são internas a
cada país e normalmente trabalham em consonância com organizações de
outros países:
• ANSI - American National Standards Intitute (Instituto ameri-
cano de padrões nacionais);
• BSI – British Standards Institute (Instituto ingles de padrões);
• DIN – Deutsches Institut for Normung (Instituto alemão de
normas);
• ABNT – Associação Brasileira de Normas Técnicas.
Existem também organizações para padrões industriais, comerciais
e profissionais que normalmente possuem suas atividades de padroniza-
ção orientadas para áreas de interesse de seus membros e exercem forte
Proibida a reprodução – © UniSEB

influência também nas outras áreas:

20
Redes de Computadores e Internet – Capítulo 1

• EIA – Electronic Industries Association (Associação das indús-


trias eletrônicas);
• TIA – Telecommunication Industries Association (Associação
das indústrias de telecomunicações);
• IEEE – Institute of Electrical and Electronic Engineers (Institu-
to de engenheiros elétricos e eletrônicos);
• IETF – Internet Engineering Task Force (grupo de trabalho de
engenharia da Internet).
Essas organizações são suportadas por empresas, pesquisadores,
governos, ONGs e um grande número de voluntários. Da grande maioria
destas organizações saem as recomendações que acabam se transforman-
do em regras gerais.

1.6  Modos de transmissão


A comunicação entre duas máquinas pode ser realizada de
várias formas. A principal diferença é na forma como os dados tra-
fegam de uma máquina para outra. Veremos a seguir as formas mais
comuns de comunicação.
Comunicação analógica: ocorre quando a transmissão de dados
é feita de forma analógica. Quando um sinal varia em uma de suas di-
mensões sem saltos, continuamente, dizemos que este sinal é analógi-
co. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico
analógico é mapeado pela função seno, sendo graficamente represen-
tado por uma senóide, a altura desta curva senóide (ou amplitude) re-
presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais
alto será a curva e sua variação de forma contínua, sem saltos, cria a
forma ondulada da curva. O tempo gasto para que o sinal percorra todo
o trajeto da curva do seno é o período, ele indica um ciclo completo.
O número de ciclos realizados em uma unidade de tempo indica a
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

frequência do sinal. Quando cada ciclo é completo em 1 segundo dize-


mos que o sinal possui uma frequência de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume é dado pela
amplitude, ou seja, ao baixar um som, a amplitude de sua onda dimi-
nui. Já o tom do som é dado por sua frequência, a voz aguda de uma
mulher possui frequência maior, já a voz grave de um homem possui
frequência menor, com uma quantidade menor de ciclos por segundo.

21
Redes de Computadores

Comunicação digital: um sinal digital, ao contrário do analógi-


co, não é contínuo, isto é, não possui valor intermediário. A este tipo
de sinal também é dado o nome de discreto. Em uma rede dizemos que
está transmitindo sinal ou não. Isto é representado por um código de
dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito
binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal
presente ou ligado) e a ausência é representada pelo 0 (desligado).
Chama-se o processo de conversão de um sinal digital para analógi-
co de modulação e o processo inverso de demodulação. O dispositivo que
faz estas conversões é chamado de modem (Modulador/Demoduador).
A figura 6 ilustra a diferença de sinal analógico para digital.

Sinal analógico

Sinal digital

Figura 6 – Sinais analógicos e digitais.

Comunicação serial: transmissão sequencial, onde a transmissão


dos bits que representam os dados são enviados um a um, ou seja, cada
bit é transmitido individualmente, utilizando apenas uma única linha de
comunicação.
Comunicação paralela: este tipo de comunicação é caracterizado
pela transmissão de diversos bits simultaneamente, para isso é necessário
a existência de diversas linhas de comunicação ou canais. Para que seja
Proibida a reprodução – © UniSEB

possível transmitir um byte completo de uma única vez é necessário a


existência de 8 linhas ou canais paralelos, dessa forma a transmissão de

22
Redes de Computadores e Internet – Capítulo 1

um byte pode ser realizada utilizando-se o mesmo intervalo de tempo ne-


cessário para transmissão de um bit na comunicação serial.
Comunicação síncrona: nesse caso os dois pontos de transmis-
são, emissor e receptor, sincronizam suas ações durante o processo de
comunicação. Os nós sabem que será realizada uma transmissão antes
que ela ocorra e, assim, se preparam imediatamente para que ela ocor-
ra, dessa forma é possível que eles combinem características da comu-
nicação como quantidade de dados e taxas de transmissão.
Comunicação assíncrona: nesse caso o receptor não sabe quan-
do receberá um conjunto de dados, muito menos seu tamanho. Nesse
tipo de transmissão é necessário que bits especiais sejam inseridos no
início e no fim de cada conjunto de dados transmitido, permitindo, as-
sim, que o receptor saiba o que deve ser recebido.
Quanto à disponibilidade e forma de tráfego de dados no meio
físico, podemos classificar da seguinte forma:
Comunicação simplex – ocorre transmissão apenas em um sen-
tido. Nessa forma de comunicação temos os papéis de transmissor e
receptor bem definidos, ou seja, durante todo o processo de comunica-
ção, um lado será o emissor e o outro o receptor. O transmissor apenas
envia dados ao receptor, que durante toda a transmissão apenas rece-
berá, sem a possiblidade de troca de papéis. Essa é a forma de trans-
missão utilizada pela transmissão de TV: a emissora envia o sinal e seu
aparelho de TV apenas recebe, e não consegue enviar uma resposta a
emissora.
Comunicação half-duplex – nesse tipo de transmissão, ambos os
lados podem assumir o papel de emissor e receptor, porém não simulta-
neamente. Enquanto um lado esta transmitindo os dados, o outro apenas
recebe. Quando o outro lado começa a transmitir dados, o primeiro
deixa de transmitir e passa receber os dados do segundo ponto. Esse é o
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

tipo de comunicação utilizada entre walktalks e radioamadores.


Comunicação full-duplex – nesse tipo de transmissão, ambos
os lados podem assumir papel de transmissores e receptores simul-
taneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mes-
mo tempo. Esse tipo de comunicação é utilizado em telefones, onde
é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo.
A figura 7 mostra essas três diferentes formas de comunicação.

23
Redes de Computadores

A B
(simplex)
transmissor receptor
(a)
A B
(half - duplex)
transmissor receptor

A B
receptor transmissor
(b)

A B
(duplex)
transmissor/ transmissor/
receptor receptor
(c)

Figura 7 – Transmissão de dados.


Fonte: (SOARES e ROSS, 2003)

Os dispositivos de uma rede de


computadores se comunicam através
de mensagens. Estas mensagens
Em um aeroporto, ao anunciarem no
podem ser dividas em pequenos alto-falante que todos os passageiros do
pedaços chamados de pacotes. voo 654 devem se encaminhar ao portão 10
As redes de difusão têm para embarque imediato; todos os passageiros
receberão a mensagem, porém apenas os
apenas um canal de comunica- passageiros deste voo irão atender o chamado.
ção, compartilhado por todos Os demais irão ignorar a mensagem.
que estão conectados a ela. Os
pacotes de uma mensagem, en-
viadas por qualquer máquina, são
recebidas por todas as outras. A forma
de se definir o destinatário de cada mensa-
gem é utilizando-se um campo de endereço dentro do pacote.
Quando uma máquina recebe um pacote, esta verifica o campo de
endereço. Se for o seu endereço ela o processará; se não for, o pacote será
simplesmente ignorado.
Os sistemas de difusão também oferecem a possibilidade de endere-
Proibida a reprodução – © UniSEB

çamento de um pacote a todos que estiverem na rede, com a utilização de


um endereço específico definido e reservado apenas para esta finalidade.
Um pacote com essas características de endereço é chamado de difusão
ou broadcast, neste caso todas as máquinas da rede o receberão. Quando
24
Redes de Computadores e Internet – Capítulo 1

queremos transmitir para apenas um subconjunto de máquinas utilizamos


um conjunto de endereços reservados para essa finalidade realizando, as-
sim, uma transmissão chamada de multicast ou multidifusão.
Uma rede consiste em um conjunto de conexões entre máquinas
individuais. Para conseguir alcançar um computador de destino espe-
cífico, provavelmente um conjunto de dados ou pacotes terá que passar
por várias máquinas intermediárias. A esse caminho entre os dois pontos
da comunicação damos o nome de rota. É bem provável que em uma
rede existam diversas rotas que conectam dois pontos específicos; neste
cenário é muito importante sempre encontrar os melhores caminhos ou
todas de conexão melhorando, desta forma, o desempenho da rede. A
transmissão direta entre um transmissor e um receptor é dado o nome de
unidifusão ou unicasting.

1.7  Comutação por pacotes x comutação por circuito


Desde as redes mais antigas, existe a necessidade de estabelecer
formas de interconexão. Antes das redes de dados, existiam as redes de
telecomunicações e elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutação significa tro-
ca, substituição. Inicialmente, a comutação era manual, e as telefonistas
fisicamente ligavam por meio de cabos um ponto da ligação telefônica
a outro ponto até que o circuito fechasse e a conexão fosse estabelecida.
Porém, isso não era nada eficiente.
Com o avanço da tecnologia, este trabalho foi substituído pelas
centrais eletrônicas e, com isso, apareceram novas maneiras de comutar
as ligações.
Uma delas é a comutação por circuitos. Nesse tipo de comutação,
os pontos que vão se comunicar exigem um caminho específico, dedicado
e exclusivo que pode ser feito de quatro maneiras:
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

• Por circuito físico;


• Por FDM (Frequency Division Multiplexing – multiplexação
por canais de frequência);
• Por TDM (Time Division Multiplexing – multiplexação por
divisão de tempo);
• Por STDM (Statistical Time Division Multiplexing – multiple-
xação estatística por canais de tempo).

25
Redes de Computadores

A comutação por circuitos é feita por três etapas diferentes e espe-


cíficas:
• estabelecimento do circuito;
• troca de informações;
• desconexão.
Na comutação por pacotes, o estabelecimento da ligação não precisa
de um circuito dedicado para a comunicação e isso tem como consequência
menos custos com meios físicos. Nela, os dados são divididos em partes
discretas, compostas por cabeçalho, corpo e cauda (com bits e mecanis-
mos de verificação) e são denominadas pacotes.
Nesse tipo de comutação a STDM é usada e é uma forma de comu-
tação, mais eficiente, pois não há quebra de conexão. Comparando com a
comutação por circuito, no caso de algum problema entre as etapas mos-
tradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não
existe.
Os comutadores de pacotes utilizam uma das três técnicas seguintes:
• Cut-through: corte de caminho;
• Store-and-forward: armazena e avança;
• Fragment-free: livre de fragmentos.
A comutação de circuitos e a comutação de pacotes são diferentes
em várias coisas: configuração de chamada, forma de envio de dados/paco-
tes, suscetibilidade a falhas, congestionamento, transparência e tarifação.
A comutação de circuitos precisa estabelecer previamente um ca-
minho fim a fim para que os dados possam ser enviados. Isso garante que
depois que a conexão for feita não haverá congestionamento e os dados
serão enviados ordenadamente.
Mas isso pode provocar reserva e provável desperdício de largura
de banda. Esse tipo de comutação não é muito tolerante a falhas. A trans-
missão de dados é feita de forma transparente, ou seja, o transmissor e o
receptor determinam a taxa de bits, formato ou método de enquadramen-
to, sem interferência, o que possibilita que voz, dados e mensagens de fax
sejam trafegadas.
A comutação de pacotes não precisa de uma comunicação prévia.
Dessa forma vários pacotes poderão seguir caminhos diferentes depen-
Proibida a reprodução – © UniSEB

dendo das condições da rede no momento do envio e podem não chegar


ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou conges-
tionamento em todos os pacotes. Essa técnica é mais tolerante a falhas.

26
Redes de Computadores e Internet – Capítulo 1

A comutação por pacotes não se dá de forma transparente sendo que


os parâmetros básicos, tais como taxa de bits, formato e método de en-
quadramento são determinados previamente. No sistema como um todo, a
comutação de pacotes é mais eficiente que a comutação de circuitos.
Portanto, na comutação por circuitos, temos um serviço garantido,
mas que pode gastar recursos, e, na comutação por pacotes, temos um
serviço não garantido, mas com maior desempenho e sem desperdício de
recursos.

1.8  Fatores que degradam o desempenho


Em uma rede de computadores, nem sempre os pacotes e dados che-
gam corretamente ao receptor. A perda de informações é inevitável e isso
pode ocorrer por diversos motivos.
Adiante vamos estudar que os equipamentos que compõem as redes
podem cometer falhas, uma delas é o enfileiramento de pacotes no buffer
do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a
capacidade do link de saída. Os pacotes vão sendo enfileirados e esperam
pela sua vez. Veja isso na figura 8.

Pacote em transmissão (atraso)


a.

b.
Enfileiramento de pacotes (atraso)
Buffers livres (disponíveis): pacotes que chegam são
descartados (perda) se não houver buffers livres

Figura 8 – Exemplo de enfileiramento


EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

Vamos estudar brevemente um pouco sobre esses problemas de de-


gradação de desempenho.

1.8.1  Atraso
Basicamente temos quatro problemas que provocam atraso nos
pacotes:
• Processamento do nó: quando ocorre verificação de bits erra-
dos ou na identificação do enlace de saída;
27
Redes de Computadores

• Enfileiramento: quando ocorre um tempo de espera no enlace


de saída até a transmissão e depende do nível de congestiona-
mento do roteador;
• Atraso de transmissão: podemos fazer um cálculo sobre o
tempo para enviar os bits no enlace: se R é a largura de banda
do enlace (em bps) e L é o comprimento do pacote (bits), temos
que o tempo é igual a L/R;
• Atraso de propagação: podemos calcular o atraso de propaga-
ção de acordo com os seguintes elementos: D é o comprimento
do enlace e S é a velocidade de propagação no meio. O atraso
é igual a D/S.

Transmissão
a.

Propagação

b. Processamento
no nó Enfileiramento

Figura 9 – Exemplo de atraso

Sabemos que, na Internet, existem muitos problemas de atraso. Para


verificar quanto de atraso existe, podemos usar o programa traceroute.
Ele fornece medições de atraso da origem até os roteadores ao longo do
caminho.

1.8.2  Perda de pacotes


Existem alguns elementos que podem ocasionar a perda de pacotes
em uma rede.
Podemos citar os principais:
• fila (buffer) anterior a um canal possui capacidade finita;
• quando um pacote chega numa fila cheia, ele é descartado (per-
dido);
• o pacote perdido pode ser retransmitido pelo nó anterior, pelo
Proibida a reprodução – © UniSEB

sistema origem, ou não ser retransmitido.

28
Redes de Computadores e Internet – Capítulo 1

Atividades
Exercicios retirados de concursos públicos.

01. ( ESAF) Entende-se rede de computador quando há a conexão de 02


computadores ou mais compartilhando software e/ou periféricos.
Dessa forma, a Intranet de uma empresa ou órgão público, que se
interliga por diversas cidades, pode ser considera uma rede de com-
putador. Pode-se afirmar, seguramente, que é uma rede de topologia:
a) LAN
b) Estrela
c) WAN
d) Token Ring

02. ( FGV – FISCAL) As redes modernas se tornaram indispensáveis na


maioria das arquiteturas de Tecnologia da Informação (TI), por per-
mitirem alta conectividade e viabilizarem uma ampla disseminação
de informação. A respeito das redes de computadores, assinale a al-
ternativa correta.
a) A Web é um sistema com padrões aceitos em algumas regiões geográ-
ficas com a finalidade específica de armazenar informações.
b) Uma rede local (LAN) conecta computadores e outros dispositivos
de processamento de informações dentro de uma área física limitada,
como um escritório.
c) Uma rede remota (WAN) é uma rede de curta distância, que cobre
uma área geográfica restrita.
d) Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
e) A extranet é um exemplo de rede privada a uma única organização.
EAD-14-Redes de computadores – Proibida a reprodução – © UniSEB

03. ( FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação


na forma de documentos, textos, palavras, vídeos, imagens ou sons
por meio de links, é uma aplicação das propriedades
a) do protocolo TCP.
b) dos hipertextos.
c) dos conectores de rede.
d) dos modems.
e) das linhas telefônicas.
29
Redes de Computadores

Reflexão
Você viu neste capítulo todos os conceitos básicos sobre redes de
computadores. A transmissão dos vídeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura básica utilizada, deste as
estruturas de rede até o protocolo de comunição entre o professor e aluno
para exposição da matéria.

Leitura recomendada
Entenda um pouco mais sobre o perfil e áreas de atuação em redes
de computadores acessando: <http://guiadoestudante.abril.com.br/profis-
soes/ciencias-exatas-informatica/redes-computadores-687418.shtml>

Referências
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. São Paulo: Addison Wesley, 2003.

SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computa-


dores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro,
Campus, 1995.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:


Axcel Books, 2001.

TORRES, G. Redes Locais: Placas e Cabos. Disponível em: <http://www.


clubedohardware.com.br/artigos/181/5>. Acesso em: 10 de jul. de 2008.

TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informa-


ção para gestão: transformando os negócios da economia digital. Porto
Alegre: Bookman, 2004.

No próximo capítulo
No próximo capítulo, serão estudados os principais elementos de
redes e serão apresentados alguns exemplos da arquitetura de aplicação de
Proibida a reprodução – © UniSEB

redes.

30
Modelo OSI e Internet
Neste capítulo vamos estudar a res-
peito de componentes muito importantes

2 nas redes. Nunca se esqueça de que, quando


estamos falando de redes, estamos também nos
lo
referindo a redes de telecomunicações como, por
exemplo, transmissões de TV e via satélite, bem como
ít u

telefonia em geral.
As redes de telecomunicações e dados estão cada vez
Cap

mais integradas e os assuntos que vamos tratar nesse capítulo


nos levam a pensar em como podemos integrá-las com os con-
ceitos comuns.
Vamos tratar aqui sobre os dispositivos que compõem uma rede
como as placas, roteadores e modems e vamos estudar brevemente
como eles funcionam.
Também vamos estudar a forma como podemos estruturar os nós da
rede, pois existem várias formas, cada uma com um impacto diferente.
Espero que seja bastante interessante para você!
Bom Estudo!

Objetivos da sua aprendizagem


• Estudar as placas de rede, modem, repetidores, pontes, comutadores e
roteadores.
• Entender como funciona a arquitetura cliente-servidor e peer-to-peer.
• Conhecer barramento, estrela e mesh.
• Compreender a topologia física e lógica.

Você se lembra?
Se você possui um tablet ou smartphone, certamente usa-o com
acesso à Internet. Quando você está em um lugar público e exis-
te uma rede sem fio aberta, você já pensou como as suas re-
quisições de Internet trafegam na rede até chegar ao servidor
com o recurso que você deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste capítulo.
Redes de Computadores

2.1 Elementos de interconexão de redes


Uma rede de computadores possui vários dispositivos com finalida-
des específicas e que serão discutidas nesse capítulo.
Vamos lembrar que a evolução tecnológica é muito rápida e talvez
existam equipamentos até mais modernos que os que serão apresentados
aqui, porém os mostrados são os mais importantes e mais usados nas em-
presas atualmente.

2.1.1 Placa de Rede


Para que um computador possa se conectar a uma rede de compu-
tadores é necessário que ele possua uma placa de rede. A figura 10 ilustra
uma placa de rede.
SERGII KOLESNYK | DREAMSTIME.COM

Figura 10 – Placa de rede.


Fonte: <http://www.clubedohardware.com.br/artigos/181/3>

Cada placa adaptadora de rede tem algumas características impor-


tantes, tais como:
• Padrão;
• Conector de mídia;
• Endereço físico;
• Velocidade;
Proibida a reprodução – © UniSEB

• Driver.

32
Modelo OSI e Internet – Capítulo 2

Estas características definem como uma placa de rede funciona e tam-


bém determina a escolha de um modelo adequado para cada tipo de rede.
Conector de mídia
• RJ45 – utilizado com cabo de par-trançado (mais comum);

• BNC – utilizado com o cabo coaxial;

• ST/SC – utilizado para fibra óptica.

Padrão
• Ethernet – padrão de mercado;

• Token Ring – padrão antigo;

• FDDI – utilizado em redes de fibra óptica MAN;

• WLAN – utilizados em redes sem fio.

Velocidade
• GigaBit Ethernet – 1000 Mbits/s

• Fast Ethernet – 100 Mbits/s

• Standard Ethernet – 10 Mbits/s

Endereço Físico
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC
e é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.

2.1.2 Modem
O modem é um dispositivo responsável por converter sinais analógi-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

cos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico


para digital e demodula o sinal para decodificar a informação.
O objetivo é produzir um sinal que pode ser transmitido facilmente
e decodificado para reproduzir o dado digital original. Os modems podem
ser usados de várias formas diferentes para transmitir os sinais digitais:
desde LEDs até rádio.

33
Redes de Computadores

Figura 11 – Vários tipos de modems

2.1.3 Repetidores
O repetidor é um dispositivo responsável por permitir interconectar
locais com distâncias maiores do que o tamanho máximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alteração para outro seg-
mento da rede.

2.1.4 Bridges (Pontes)


Considerado como um repetidor inteligente. Tem a capacidade de
receber e analisar os dados que estão circulando na rede. Consegue, desta
forma, filtrar os dados para os segmentos corretos, sem replicação para outros
segmentos da rede que tenham como destino o mesmo segmento de origem.

2.1.5 Comtador (Switch)


O switch é um hub que funciona em nível lógico, ou seja, em vez de
ser um repetidor é uma ponte. O switch funciona como um ponto central
que redistribui os sinais encaminhando-os apenas aos pontos de destino
corretos, ao invés de encaminhar os pacotes para todas as estações conec-
tadas a ele. A figura 12 ilustra o hub e o switch.
Bobby Deal | Dreamstime.com

Lefteris Papaulakis | Dreamstime.com


Proibida a reprodução – © UniSEB

Figura 12 – Hub e Switch.

34
Modelo OSI e Internet – Capítulo 2

2.1.6 Roteador
O papel fundamental do roteador é escolher um caminho para os
pacotes de rede chegarem até seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho é tarefa crítica para o desempenho da rede.
Esta função de encontrar os caminhos e de preferência os melhores é res-
ponsabilidade dos roteadores. É importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador é o equipamento
responsável por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar através de dois
critérios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo é necessário na Internet, onde interliga diferentes redes
de computadores.

2.2 Exemplos de arquiteturas de aplicação e


topologias de rede
Estudaremos agora a organização das redes e como elas podem ser
estruturadas.

2.2.1 Cliente-Servidor e Peer-to-Peer (P2P)


Do ponto de vista da maneira com que os dados de uma rede são
compartilhados pode-se classificar as redes em dois tipos básicos (TOR-
RES, 2001):
• Cliente/servidor;
• Ponto a ponto.
Esse tipo de classificação é baseada na forma lógica como os sof-
twares utilizados se comunicam, não depende da estrutura física usada
pela rede (forma como está montada).
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente
O servidor é um computador que oferece recursos específicos para os de-
mais pontos da rede, que são chamados de clientes.
A grande vantagem desse sistema é se utilizar um servidor dedi-
cado, que possui alta velocidade de resposta às solicitações do cliente
(computador do usuário ou estações de trabalho), sendo os servidores, es-
pecializados em uma única tarefa, geralmente não é utilizado para outras
35
Redes de Computadores

finalidade, podendo utilizar todos seus recursos disponíveis para tal. Em


redes onde o desempenho não é um fator crucial, pode-se utilizar servi-
dores não dedicados, isto é, micros servidores que são usados para várias
tarefas podendo até mesmo ser utilizados como estação de trabalho.
Outra vantagem das redes cliente/servidor é centralização de admi-
nistração e configuração, provendo dessa forma maior segurança e orga-
nização da rede.
Em rede cliente/servidor é possível haver vários tipos de servidores
dedicados, a quantidade e especificidade irá variar de acordo com a neces-
sidade da rede, por exemplo:

• Servidor de correio eletrônico: responsável pelo processa-


mento e pela entrega de mensagens eletrônicas.
• Servidor de impressão: responsável por gerenciar as impresso-
ras disponíveis na rede e processar os pedidos de impressão so-
licitados pelos computadores, redirecionando-os à impressora.
Fica a cargo do servidor fazer o gerenciamento das impressões;
• Servidor de arquivos: responsável pelo armazenamento e con-
trole de acesso a dados na forma de arquivos;
• Servidor de aplicações: é responsável por executar aplicações
do tipo cliente/servidor como, um banco de dados. Ao contrário
do servidor de arquivos, esse tipo de servidor faz processamen-
to de informações.

A figura ilustra uma arquitetura cliente servidor.


Serviços de arquivos Banco de dados Outros servidores
Proibida a reprodução – © UniSEB

Cliente Cliente Cliente Cliente Cliente


Figura 13 – Arquitetura cliente-servidor.
Fonte: <http://www.juliobattisti.com.br/artigos/windows/images/ncamadas>

36
Modelo OSI e Internet – Capítulo 2

Redes Ponto a Ponto


Conexão:
Esse é um dos tipos mais simples de Para conhecer um pou-
rede, em geral, o suporte a esse tipo de rede co mais sobre aplicações
é nativo em todos os sistemas operacionais P2P acesse: <http://idgnow.
uol.com.br/internet/2006/05/15/
que permitem acesso a redes.
idgnoticia.2006-05-
Dados e periféricos podem ser com- 15.2495285982/#&panel2-1>
partilhados, os computadores interligados
dessa forma podem facilmente trocar infor-
mações, dados ou recursos de forma simples e
rápida. Nessa estrutura não existe o papel do servidor,
qualquer computador pode trabalhar como servidores ou clientes de arqui-
vos, recursos ou periféricos.
Esse tipo de organização é utilizado em ferramentas como eMule,
Torrent, Comunicadores de Mensagem, etc.

2.2.2 Barramento, Estrela e Mesh


A topologia de uma rede de comunicação é o modo como fisicamen-
te os hosts estão interligados entre si. Host é qualquer máquina ou compu-
tador conectado a uma rede de computadores. As topologias mais comuns
são: barramento, anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas características próprias e suas
particularidades:
Barramento:
––usa um único segmento de backbone (comprimento do cabo)
ao qual todos os hosts se conectam diretamente;
––um computador com problemas não afeta o funcionamento
da rede.
Anel:
––conecta os computadores em um único círculo de cabos. Não
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

há extremidades.
––um computador com problemas afeta o funcionamento da rede.
Estrela:
––conecta todos os cabos ao ponto central de concentração.
Esse ponto é normalmente um hub ou switch;
––se um computador falhar, apenas o computador com falha
não poderá enviar ou receber mensagens da rede.
––se o ponto central apresentar problema afeta todo o funciona-
mento da rede.
37
Redes de Computadores

Malha total:
––interliga um host a todos os outros hosts da rede;
––permite muitos caminhos alternativos;
––custo elevado de cabos e manutenção da rede.

A figura a seguir ilustra os diversos tipos de topologias utilizados.

Barramento Estrela Mista

Anel Duplo anel

Árvore Malha Malha total

Figura 14 – Topologias de redes.

A rede mesh é uma variação mais barata e simples do tipo de rede


organizada sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points –
pontos de acesso) e seus clientes usam aquele determinado AP para poder
trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tole-
rante a falhas e de fácil implantação, pois aproveita a estrutura dos vários
Proibida a reprodução – © UniSEB

roteadores que são espalhados para permitir a arquitetura.

38
Modelo OSI e Internet – Capítulo 2

2.2.3 Topologia física x topologia lógica


A topologia de rede é a forma como os componentes e o meio de
rede estão conectados. Ela pode ser descrita física ou logicamente. Há vá-
rias formas de se organizar a ligação entre cada um dos nós da rede.
A topologia física é também conhecida como o layout da rede e a
lógica mostra o fluxo dos dados através da rede. A topologia física repre-
senta como as redes estão conectadas fisicamente e o meio de conexão dos
dispositivos de redes. A forma de ligação influencia em diversos pontos
considerados críticos, como a flexibilidade, velocidade e segurança.
No tópico anterior, vimos alguns tipos de topologia física.
A topologia lógica pode ser entendida como o modo que os sinais
agem sobre os meios de rede, ou a maneira como os dados são transmiti-
dos através da rede a partir de um dispositivo para o outro sem ter em con-
ta como são ligados fisicamente. As topologias lógicas são normalmente
configuradas dinamicamente por tipos especiais de equipamentos como
roteadores e switches.

Atividades
01. Explique como funciona a topologia de barramento e dê um exemplo
de aplicação prática.

02. Onde podemos encontrar a topologia estrela?

03. Explique como seria a estrutura de rede em uma residência com um


roteador sem fio, um computador de mesa em um quarto e 3 clientes sem
fio.

04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

estão funcionando.

05. Após vários processos que programas como o Napster, emule e ou-
tros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas?
Como funcionam?

39
Redes de Computadores

Reflexão
Será que com a rápida evolução da tecnologia, principalmente na
parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos serão substituídos em breve? Quanto tempo ain-
da lhes resta? Você conhece algum outro tipo de topologia que não vimos
aqui?

Leitura recomendada
Existem alguns outros dispositivos de rede não convencionais,
porém muito aplicados em situações específicas. Leia o link a seguir e
os links presentes nesta página. Você vai encontrar diversos dispositi-
vos bem interessantes: <http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040>.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras também interes-
santes e recomendadas: <http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp>.

Referências
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.

KUROSE, J. Redes de computadores e a internet: uma abordagem


top-down. 3ª ed. São Paulo: Pearson Addison Wesley: 2006.

TANENBAUM, A. Redes de computadores. 4ª ed. Rio de Janeiro:


Campus, 2003.

No próximo capítulo
No próximo capítulo, vamos estudar o protocolo TCP/IP, funda-
mental nos dias de hoje para entender a Internet.
Proibida a reprodução – © UniSEB

40
Redes Locais
Neste capítulo vamos tratar do pro-
tocolo TCP/IP. Este protocolo é muito

3 importante porque é nele que a maioria das


aplicações nas redes locais espalhadas nas em-
lo
presas, casas e demais lugares, estão implementadas.
O protocolo TCP/IP é uma implementação do modelo
ít u

OSI. Ele possui 4 camadas que correspodem às 7 cama-


das recomendadas.
Cap

Além do estudo do protocolo TCP/IP, teremos uma visão ge-


ral das tecnologias de camada de enlace. Muitas pessoas acham
que uma rede só possui o TCP/IP para estudar, porém outros con-
ceitos também são importantes, pois são ainda bastante utilizados
no mercado e até mesmo em aplicações específcas.
Vamos estudar a família Ethernet que é muito importante para com-
preendermos a estrutura de muitas redes encontradas nas empresas.
Bom estudo!

Objetivos da sua aprendizagem


Conhecer como funcionam:
• protocolos de aplicação;
• protocolos de transporte;
• protocolos de rede;
• pacotes unicast, multicast e broadcast;
• domínio de colisão x domínio de broadcast;
• segmentação de rede;
• tecnologias.

Você se lembra?
No último capítulo, estudamos o modelo de referência OSI.
Lembre-se que era um modelo e não um protocolo! Existem
vários protocolos que implementam o modelo OSI de acor-
do com suas necessidades e requisitos. O protocolo TCP/
IP é um deles. Vamos estudar este protocolo de uma
maneira mais específica neste capítulo.
Redes de Computadores

3.1 Introdução
Vimos anteriormente uma breve introdução ao protocolo TCP/IP
(Transfer control protocol – protocolo de controle de transferência e Inter-
net protocol, protocolo de Internet). Na verdade é um conjunto de proto-
colos e eles são o pilar das comunicações na Internet.
O TCP/IP é um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determi-
nado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usará o TCP para a reconstrução dos pacotes.
A camada IP tem a função de fazer com que o pacote chegue ao des-
tino correto. Esse pacote é entregue pela camada TCP junto com o ende-
reço do computador de destino. Durante o caminho até o destino, o pacote
pode passar por vários roteadores, os quais o examinarão para roteá-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz
uma requisição a um servidor localizado em uma máquina diferente do
cliente.
Vamos passar a um estudo um pouco mais específico sobre este
protocolo.

3.2 Protocolos de aplicação


Esta camada possui a responsabilidade de realizar a comunicação
entre os programas e os protocolos de transporte. Diversos protocolos
operam na camada de aplicação. Os mais conhecidos são o DNS (Domain
Name System, Sistema de Nome de Domínio), HTTP (HyperText Trans-
fer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer
Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail
Transfer Protocol, Protocolo Simples de Transferência de Correspondên-
cia), o SNMP (Simple Network Management Protocol – Protocolo Sim-
ples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber
os e-mails de um determinado servidor de e-mail, a solicitação será realizada
para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecio-
Proibida a reprodução – © UniSEB

nado. Quando se deseja acessar um endereço www em seu navegador, com o


objetivo de visualizar uma página na Internet, a comunicação será realizada
com a camada de aplicação do TCP/IP, que nesse caso é atendido pelo proto-
colo HTTP (é por isso que as páginas da Internet começam com http://).
42
Redes Locais – Capítulo 3

A comunicação realizada entre a camada de aplicação é feita uti-


lizando portas diferentes. Uma porta é uma interface entre a camada de
aplicação e a camada de transporte dentro da máquina (KUROSE, 2003).
As portas são numeradas e as aplicações geralmente utilizam uma porta
padrão específica para cada tipo de conteúdo. A tabela 1 relaciona as por-
tas normalmente usadas pelos protocolos.
Protocolo Porta
20 (dados)
FTP
21 (informações de controle)
HTTP 80
SMTP 25

Tabela 1 – Protocolos e portas.


Fonte: elaborado pelo autor.

Dessa forma, a utilização de número de portas permite que diversas


aplicações sejam executadas concomitantemente, sendo responsável por
identificar o correto direcionamento de determinado pacote recebido em
uma porta específica, para a aplicação correta, além disso identifica qual
protocolo deve tratar este pacote. Baseado nisso, quando um pacote des-
tinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo
HTTP, que irá direcionar os dados recebidos à aplicação solicitante.

3.3 Protocolos de transporte


Durante a transmissão de dados, esta camada é responsável por
receber os dados passados pela camada de aplicação e transformá-los em
pacotes que serão prepassados para a camada de Internet. No protocolo
TCP/IP utiliza-se o conceito de multiplexação, dessa forma, é onde é pos-
sível transmitir “simultaneamente” dados das mais diferentes aplicações.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Nessa camada operam dois protocolos, o TCP (Transmission Control Pro-


tocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram
Protocol – Protocolo de Datagrama do Usuário).
Durante a recepção, o TCP é responsável por receber os pacotes
passados pela camada Internet e os colocar na ordem correta, – pois os
pacotes podem chegar ao destino em uma ordem diferente da que foram
enviados – confere a integridade de dados utilizando os bits de CRC e
envia um sinal de confirmação (“ack”) ao transmissor, confirmando a re-
cepção de um pacote completo e íntegro de dados. Caso haja alguma falha
43
Redes de Computadores

na rede em que o protocolo TCP identifique um dado corrompido ou a não


entrega de um pacote, o emissor não receberá o pacote de confirmação,
este enviará novamente o pacote envolvido nesta comunicação.
O protocolo UDP não possui este mecanismo de ordenação e con-
firmação de recebimento que o TCP utiliza. Devido a esta característica,
dizemos que o TCP é um protocolo confiável, enquanto que o UDP é con-
siderado um protocolo não confiável; por outro, lado isso permite que ele
seja mais rápido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmissão, recebem
os dados provenientes da camada de aplicação e adicionam os dados ci-
tados ao cabeçalho do pacote. Durante o processo de recepção, antes de
encaminhar os dados para a porta especificada o cabeçalho será removido.
Fazem parte deste cabeçalho diversas informações importantes de contro-
le, como o número associado a da porta de destino, o número associado a
porta de origem, um número de sequência que é utilizado no processo de
ordenação dos pacotes pelo receptor e o CRC, que é um número calculado
com base nos dados do pacote. Cada protocolo tem um tamanho específi-
co de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes
de dados, por outro lado o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação
e se ele é sensível a três variáveis: perda de dados, largura de banda e tem-
porização. Aplicações como correio eletrônico, transferência de arquivos,
transferência de documentos web exigem transferência de dados confiáveis,
não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo
real ou armazenado podem tolerar alguma perda de dados. Por outro lado,
algumas aplicações como a telefonia por Internet tem de transmitir dados a
certa velocidade para serem eficientes e dentro de um limite de tempo espe-
cífico. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns.
Aplicação Perda de dados Largura de banda Sensível ao tempo
Transferência de
Sem perda Elástica Não
arquivos
Email Sem perda Elástica Não
Documentos web Sem perda Elástica Não
Áudio: alguns Kbps –
Proibida a reprodução – © UniSEB

Áudio/vídeo em 1Mbps Sim, décimos de


Tolerante à perda
tempo real segundos.
Vídeo: 10 Kbps – 5 Mbps

44
Redes Locais – Capítulo 3

Áudio: alguns Kbps –


Áudio/vídeo 1Mbps
Tolerante à perda Sim, alguns segundos.
armazenado
Vídeo: 10 Kbps – 5 Mbps
Sim, décimos de
Jogos interativos Tolerante à perda Alguns Kbps – 1Mbps
segundos.
Aplicações finan-
Sem perda Elástica Sim e não
ceiras

Tabela 2 – Necessidade de aplicações de rede.


Fonte: adaptado de Kurose e Ross (2003)

Baseadas nestas necessidades e nas características de confiabilidade


dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o
UDP ou ambos, como mostra a tabela 3 abaixo:
Aplicação Protocolo de camada de aplicação Protocolo de transporte
Correio eletrônico SMTP TCP
Acesso a terminal remoto Telnet TCP
Web HTTP TCP
Transferência de arquivos FTP TCP
Servidor de arquivos remoto NFS UDP ou TCP
Recepção de multimídia Proprietário (por exemplo, Real Networks) UDP ou TCP
Telefonia por Internet Proprietário (por exemplo, Vocatec) Tipicamente UDP

Tabela 3 – Aplicações de rede e seus protocolos.


Fonte: adaptado de Kurose e Ross (2003)

3.4 Protocolos de rede


Esta camada também pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereço virtual iden-
tificador único, que é chamado de endereço IP. A camada Internet é res-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

ponsável pela adição do endereçamento lógico, ou endereçamento IP dos


pacotes; ao receber os pacotes da camada de transporte adciciona, entre
outros dados de controle, o endereço IP de origem e o endereço IP de des-
tino, isto é, o endereço IP do computador que está enviando os dados e o
endereço IP do computador que deverá recebê-los.
Caso não esteja sendo utilizado endereçamento virtual, será neces-
sário conhecer o endereço MAC do destino de sua mensagem para fazer o
roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada,
pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequên-
45
Redes de Computadores

cia e seguir padrões pré-determinados. Já


o computador com o endereço MAC
seguinte ao seu, pode estar em qual- Roteamento é o caminho que
quer lugar do mundo, pois este é os dados devem usar para chegar ao
destino. Quando você solicita dados de um
determinado pelo fabricante da servidor da Internet, por exemplo, este dado
placa de rede. passa por vários locais (chamados roteadores)
A figura 15 mostra o fun- antes de chegar ao seu computador (TOR-
RES, 2001).
cionamento do comando tracert,
onde ilustra o roteamento de um
computador até o servidor do Goo-
gle. Cada roteador no meio do cami-
nho é conhecido também como “salto”
(hop).

Figura 15 – Comando tracert.


Fonte: elaborado pelo autor.

Todo roteador tem guardado em sua memória uma lista de redes co-
nhecidas, bem como a configuração de um gateway padrão que, apontan-
do para outro roteador na internet, provavelmente conhecerá outras redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que está, primeiramente, conectado a sua rede verifica se ele
Proibida a reprodução – © UniSEB

conhece o computador de destino; se ele não conhecer a rota para o com-


putador de destino, ele enviará o pacote para seu gateway padrão, que é
outro roteador. Este processo é repetido até que o pacote de dados chegue
ao seu destino.
46
Redes Locais – Capítulo 3

A diversidade de protocolos que operam nesta camada é grande, po-


demos citar alguns mais conhecidos como: ICMP (Protocolo de Controle
de Mensagens Internet – Internet Control Message Protocol), IP (Proto-
colo de Internet – Internet Protocol), RARP (Protocolo de Resolução de
Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Pro-
tocolo de Resolução de Endereços – Address Resolution Protocol). Todos
estes protocolos utilizam o protocolo IP para envio dos dados, que será
apresentado a seguir.
O protocolo IP é considerado um protocolo não confiável, pois não
possui qualquer mecanismo de garantia de entrega, como a confirmação
de recebimento existente no TCP. O IP subdivide os pacotes recebidos da
camada de transporte em partes chamadas de datagrama.
Cada datagrama IP é composto por um cabeçalho, que possui in-
formações de controle e informações da origem e destino dos pacotes e
um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a
24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até
65.535 bytes.

3.5 Camada de interface com a rede


Os dados ou datagramas gerados na camada de Internet são enca-
minhados para camada de interface com a rede durante o processo de
transmissão de dados. No processo de recepção, essa camada receberá os
dados da rede e os enviará para a camada de Internet.
Esta camada está diretamente ligada ao tipo físico do qual seu com-
putador está conectado. Na maior parte das vezes seu computador está
conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de pro-
tocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI,
enquanto que o Ethernet é um conjunto de protocolos que trata no nível
das camadas 1 e 2. Logo podemos perceber que são complementares, já
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

que é necessário atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexão eficiente de rede.
Já vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet é subdividido em três camadas:
Camada de Controle do Link Lógico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC
em conjunto são correspondentes a camada de enlace ou link de dados do
modelo OSI de referência.

47
Redes de Computadores

Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:


• LLC – esta camada é especificada pelo protocolo IEEE 802.2, ten-
do a função de especificar o protocolo da camada de redes que está sendo
utilizado nesta comunicação, isso é feito através da adição de informação
ao datagrama no processo de transmissão ou na extração e na entrega ao
protocolo correto na recepção.
• MAC – esta camada é especificada por diferentes protocolos, de
acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber
que esta camada está diretamente ligada à estrutura física da rede. Sua
função é montar o quadro que será enviado através do meio. A principal
informação que deve ser adicionada é o endereço físico da origem e do desti-
no (MAC Address), para tal o computador de destino precisa ser identificado
corretamente. No caso do destino estar em rede diferente de origem, o en-
dereço MAC a ser adicionado ao quadro é o endereço do roteador da rede,
que terá a responsabilidade de identificar o computador de destino (ou outro
roteador que conheça o caminho) e direcionar o pacote ao destino correto.
• Física – como na camada anterior, esta camada pode ser especi-
ficada por diferentes protocolos, para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a
função de converter o dados lógicos, recebidos das camadas superiores,
em sinais físicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas
camadas LLC e MAC, que adicionam suas informações de cabeçalho ao
datagrama recebido da camada Internet.

Dados Camada de aplicação


Dados
Cabeçalho
TCP/IDP
Dados Camada de transporte
Pacote
Cabeçalho Cabeçalho
IP TCP/IDP Dados Camada de internet
Datagrama
Cabeçalho Cabeçalho Cabeçalho Cabeçalho
Dados CRC Camada de interface
MAC LLC IP TCP/IDP MAC
com a rede
Proibida a reprodução – © UniSEB

Quadro Ethernet
(até 1.526 bytes)

Figura 16 – Quadro na camada de Interface com a Rede.


Fonte: (TORRES, 2001)
48
Redes Locais – Capítulo 3

Agora que já sabemos como é a estrutura do protocolo TCP, vamos


estudar como é formado o endereço IP.

3.6 Tecnologias da camada de enlace


Neste tópico vamos estudar algumas tecnologias que são encontra-
das na camada de enlace do protocolo TCP/IP.

3.6.1 Pacotes unicast, multicast e broadcast.


Em uma rede que usa mensagens para enviar dados, existem várias
ações as quais devem ser executadas ordenadamente para os dados serem
transmitidos de um local para o outro com sucesso.
Um modo é simplesmente endereçar a mensagem colocando um
endereço no local certo o qual o sistema sabe o destino. A outra é a trans-
missão da mensagem enviada para o destinatário correto.
Existem várias formas de lidar com o endereçamento e a transmis-
são de uma mensagem em uma rede. Uma maneira pela qual as mensa-
gens são diferenciadas é como elas são endereçadas e como são recebidas.
O método usado varia em função da mensagem e também se o remetente
sabe ou não especificamente quem está tentando entrar em contato, ou
apenas de forma geral.
Vamos exemplificar e tratar esses métodos de uma maneira simples
usando figuras.
Unicast: comunicação na qual um pacote é enviado de uma origem
e endereçado a um destino específico. Nesse tipo de transmissão há ape-
nas um receptor e um transmissor. Esse tipo de transmissão é a predomi-
nante em redes locais e na internet. Os protocolos que usam unicast são:
HTTP, SMTP, FTP e Telnet.

Unicast:
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Um remetente e um receptor

Figura 17: Transmissão unicast

Multicast: neste tipo de transmissão, o pacote é enviado para um


grupo específico de receptores. Os clientes multicast devem ser membros
de um mesmo grupo multicast lógico para poderem receber os pacotes.

49
Redes de Computadores

Este exemplo é bastante usado em teleconferências, onde um emissor fala


com vários receptores ao mesmo tempo.

Multicast:
Um remetente para um
grupo de endereços

Grupo de clientes

Figura 18 – Transmissão multicast

Broadcast: no broadcast um pacote é enviado para todos os en-


dereços da rede. Só há um emissor, porém todos os membros da
rede receberão o pacote. Como exemplo, a consulta de resolução
de endereço que o protocolo ARP (Address resolution protocol)
envia para todos os endereços na LAN.

Broadcast:
Um remetente para todos
os outros endereços

Figura 19 – transmissão broadcast

3.6.2 Domínio de colisão x domínio de broadcast


O conhecimento destes dois conceitos é importante para o pleno en-
tendimento de como os pacotes trafegam na rede e se comportam perante
os hubs, switches e roteadores.
Vimos no tópico anterior o que é pacote de broadcast. Broadcast
envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast,
de uma maneira simples, é o contexto de um pacote, ou seja, qual é o am-
biente no qual ele pode atuar. Se um computador emite um broadcast, o
domínio de broadcast deste computador é o limite o qual o pacote pode
chegar.
De uma maneira mais específica, segundo a Wikipédia, um domínio
de broadcast é “um segmento lógico de uma rede em que um computador
Proibida a reprodução – © UniSEB

ou qualquer outro dispositivo conectado à rede é capaz de se comunicar


com outro sem a necessidade de usar um roteador”.

50
Redes Locais – Capítulo 3

Numa rede, switches e hubs trafegam pacotes de broadcast. Um ro-


teador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast
correto.
Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica
onde os pacotes podem colidir uns contra os outros, em particular no pro-
tocolo Ethernet.” Portanto, quanto maior for o número de colisões maior
será a ineficiência da rede.
Por exemplo, em um hub existe um barramento lógico no qual todo
pacote trafegado é replicado para todas as portas, mesmo se for unicast.
Nesse caso, por ter apenas um canal de comunicação, a chance de colisão
é muito grande.
Resumidamente, todo hub possui apenas um domínio de broadcast
e um de colisão. Em um switch sem VLANs só existe um domínio de
broadcast e o número de domínios de colisão é igual ao seu número de
portas. Os roteadores só possuem um domínio de broadcast em cada porta.

3.6.3 Segmentação da rede


As redes de computadores são muitas vezes particionadas ou di-
vididas para poderem ser mais fiéis à estrutura administrativa de uma
empresa. Dessa forma, existem algumas vantagens relacionadas a esta
divisão como, por exemplo, ter maior segurança, permitir um controle
mais eficiente do tráfego e limitar os broadcasts.
A segmentação pode ser feita usando algumas ferramentas pa-
drão. Entre elas podemos citar o roteador, pois ele pode restringir o ta-
manho dos domínios de broadcast, as pontes (bridges) e switches, pois
estes restringem o tamanho dos domínios de colisão e criam VLANs
(Virtual LANs). Essa última alternativa é a mais usada e vamos explo-
rá-la um pouco mais. A VLAN proporciona uma segmentação lógica
por meio de comutadores.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Uma VLAN é uma rede lógica e independente da localização


física dos usuários. Ela possui um único domínio de broadcast e nor-
malmente é destinada a um grupo de interesse.

51
Redes de Computadores

Edifício 2 - Pessoal

Edifício 1 - Alunos
LAP8

WLC
LAP7

2800 Router

LAP1 F0/1
F0/0 LAP8

LAP2

LAP9
LAP3

LAP4
AP Grupo LAP10
AP Grupo Pessoal
Alunos

LAP5

Figura 20 – Exemplo de VLAN (<http://www.cisco.com/c/dam/en/us/support/docs/wireless-


mobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif>.)

A figura 20 mostra um exemplo de VLAN. Pode-se perceber que


existem duas redes separadas por prédios, a da esquerda destinada a estu-
dantes de uma faculdade e a da direita exclusiva para o pessoal adminis-
trativo.
As VLANs podem ser configuradas de várias maneiras e podem ser
baseadas em:
• Agrupamento de portas dos comutadores:
▪▪ Neste caso, alterações na rede e movimentações obri-
gam a reconfiguração;
▪▪ É mais fácil de administrar e implementar;
Proibida a reprodução – © UniSEB

▪▪ Normalmente é a mais usada, pois todos os fabricantes


suportam este tipo;
▪▪ O switch faz o forward dos links apenas para as portas
da mesma VLAN.
52
Redes Locais – Capítulo 3

• Grupos de endereços MAC:


▪▪ Nesse caso, quando a estação muda de lugar, os comu-
tadores aprendem a nova localização e suas tabelas são
atualizadas automaticamente;
▪▪ A vantagem é que “segue” os usuários automaticamen-
te;
▪▪ Porém, é mais difícil de administrar e é necessário ma-
pear cada endereço MAC para todas as VLANs.
• Tipo de protocolo utilizado (IPX, IP, NetBEUI etc):
▪▪ Ocorre quando existe uma rede com vários tipos de
protocolos usados. Cada protocolo é agrupado em uma
VLAN diferente;
▪▪ Ela é mais flexível na localização e mudança de esta-
ções sem necessidade de reconfiguração, porém existe
perda de desempenho dos comutadores, pois é necessá-
rio identificar o protocolo antes da comutação.
• Endereços de redes:
▪▪ Os dispositivos são agrupados de acordo com o seu en-
dereço IP ou sub-redes IP;
▪▪ A distribuição dos endereços IP na rede deve ser mais
cuidadosa e acarreta um trabalho extra para os adminis-
tradores e pessoal de suporte.
• Grupos de multicast IP:
▪▪ Nesse caso, enquanto um dispositivo de rede fizer parte
de um grupo de multicast ele fará parte também de uma
mesma VLAN por meio de seu agrupamento por ende-
reços multicast.
• Combinação :
▪▪ Os métodos acima possuem vantagens e desvantagens.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Alguns fabricantes possibilitam que seus equipamentos


de rede trabalhem com VLANs híbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
Apesar de notar que as VLANs oferecem vantagens, podemos citar
algumas desvantagens também:
• Por serem mais complexas, podem levar a um trabalho maior
para os administradores da rede e pessoal de suporte;
• É recomendável ter um bom software de gestão das redes, pois
sem ele será difícil de gerir a rede.
53
Redes de Computadores

3.7 Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de
computadores.

3.7.1 Token ring e token bus


O token ring é um protocolo de redes que opera na camada física e
de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi
concebido pela IBM na década de 80 para operar numa taxa de transmis-
são de 4 a 16 Mbps usando o par trançado como meio de transmissão.
Comparando com as redes tradicionais que usam uma topologia ló-
gica em barramento, as redes token ring utilizam uma topologia lógica de
anel. Sua topologia física usa um sistema de estrela parecido com o 10Ba-
seT com o uso de hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos
tem que ser específicos. Existem alguns hubs no mercado que podem ser
usados tanto em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantação do que
o de uma rede Ethernet e como já citado a sua velocidade de transmissão
está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou
até mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet:
a topologia lógica em anel dificulta as colisões de pacote, e pelas redes
token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e
solução de problemas são mais simples. É uma excelente vantagem para
os administradores de rede.
Devido a estas vantagens, as redes token ring ainda são usadas em
redes de médio a grande porte. Entretanto não é recomendável montar
uma rede token ring em ambientes menores, pois os hubs são muito caros
e a velocidade de transmissão em pequenas redes é bem mais baixa que
nas redes Ethernet.
Vamos usar um exemplo prático para entender o funcionamento
do token ring: Imagine uma reunião com muitas pessoas querendo falar.
Como podemos fazer para que apenas uma fale de cada vez? Uma solução
seria usar uma senha, uma ficha que permite que o participante fale. Esta
Proibida a reprodução – © UniSEB

ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera até que a ficha volte caso queira falar mais.

54
Redes Locais – Capítulo 3

É justamente esse o sistema usado nas redes token ring. Um pacote


especial, chamado pacote de token circula pela rede, sendo transmitido de
estação para estação no anel. Quando uma estação precisa enviar dados,
ela espera até que o pacote de token chegue e possa enviar os dados que
precisa.
A rede token ring transmite os dados em uma estrutura em anel,
não esqueça. O primeiro nó da rede envia para o segundo, que transmite
para o terceiro e assim por diante. Quando os dados chegam ao destino, é
feita uma cópia deles e a sua transmissão continua. O emissor continuará
enviando pacotes, até que o primeiro pacote enviado dê uma volta com-
pleta no anel lógico e volte para ele. Quando isto acontece, o nó para de
transmitir e envia o pacote de token, voltando a transmitir apenas quando
o receber novamente.

out
in

out in

in out
a. out in

b.

Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit -
Unidade de acesso à mídia. (<http://en.wikipedia.org/wiki/File:Token_ring.png>.)

O token bus é uma implementação da rede token ring usando um


“anel virtual” em um cabo coaxial.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

O token bus foi padronizado pelo padrão IEEE 802.4. A principal


diferença em relação ao token ring mostrado na figura 21 é que os pontos
de extremidade do barramento não se encontram para formar um anel fí-
sico.
Essa implementação mostrou muitas dificuldades por meio de fa-
lhas de dispositivo e quando era necessário adicionar novas estações à
rede. Por isso o token bus perdeu força de mercado a ponto do grupo de
trabalho da IEEE ser desmanchado e o padrão retirado.

55
Redes de Computadores

3.7.2 100VgAnyLAN, FDDI e ATM


100VGAnyLAN
A rede 100VGAnyLAN (VG provém de Voice Grade) foi um pa-
drão definido em 1995 originalmente pela HP. O 100VGAnyLAN é uma
alternativa às redes de 100mbps existentes e está baseado nas especifica-
ções 802.12 do IEEE.
São redes que estão ligadas em estrela usando cabos UTP ou fibra
ótica em hubs e ou switches inteligentes.
O 100VG é diferente da Fast Ethernet porque ele não usa o méto-
do de acesso e colisão chamado CSMA/CD (comum nas redes 100mpbs
tradicionais). Ele usa um método próprio chamado “Demand Priority”,
que é um método de requisição simples e determinístico que aumenta a
eficiência da rede.
A característica AnyLAN é que ele suporta tanto tráfego Ethernet
quanto tráfego token ring por meio de uma bridge.
FDDI
O FDDI (Fiber Distributed Data Interface – interface de dados
distribuída por fibra) é um padrão feito pela ANSI em 1987. O FDDI
é outro exemplo de rede em anel, porém com dois anéis usando um
cabo de fibra ótica. Normalmente o FDDI costuma ser utilizado como
backbone de alta velocidade devido ao seu suporte para altas larguras
de banda e à sua capacidade de se estender por distâncias maiores do
que o cabeamento tradicional.
Vale a pena observar que existe uma especificação de cobre cha-
mada CDDI (Copper Distributed Data Interface) a qual também trafe-
ga dados a 100 Mpbs em cabeamento de cobre (par trançado). A CDDI
é a implementação dos protocolos FDDI em fios de par trançado.
O FDDI usa dois anéis com tráfego em cada anel fluindo em di-
reções opostas (chamada rotação do contador). Nessa arquitetura, um
anel é o primário e o outro é o secundário. Durante uma operação nor-
mal, o anel primário é usado para o envio de dados e o anel secundário
fica ocioso. O principal objetivo de ter dois anéis é proporcionar maior
confiabilidade (o anel secundário funciona como um backup: caso o anel
primário falhe ele é ativado).
Proibida a reprodução – © UniSEB

56
Redes Locais – Capítulo 3

ATM
As redes ATM (Asynchronous Transfer Mode – modo de transmis-
são assíncrono) surgiram em 1990 para ser um protocolo de comunicação
de alta velocidade independente da topologia da rede. Elas trabalham com
o conceito de células de alta velocidade que podem trafegar dados, vídeo
e áudio em tempo real.
Foram propostas para interligar grandes distâncias e interligar redes
locais.
As células são na verdade pequenos pacotes com endereços dos des-
tinos e possuem tamanho definido. As redes ATM mais recentes suportam
velocidades que vão de 25Mbps a 622 Mbps.
As redes ATM usam a comutação por pacotes que é adequada para a
transmissão assíncrona de dados com diferentes requisitos de tempo e de
funcionalidades. Elas possuem boa confiabilidade, é eficiente no uso de
banda e suportam aplicações que requerem classes de qualidade de servi-
ço diferenciadas.
Uma rede ATM é composta por:
• Equipamentos de usuários como PCs, servidores, computadores
de grande porte, PABX etc.
• Equipamentos de acesso com interface ATM (roteadores de
acesso, hubs, switches, bridges etc.)
• Equipamentos de rede (switches, roteadores de rede, equipa-
mentos de transmissão com canais E1/T1 ou de maior banda
etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma conversão
de dados para o protocolo ATM. Isto é feito pelos equipamentos de aces-
so. Os frames gerados são transmitidos aos equipamentos de rede, cuja
função é basicamente transportar os pacotes (células) até o seu destino,
usando os procedimentos de roteamento próprios do protocolo.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

A rede ATM é sempre representada por uma nuvem, já que ela não
é uma simples conexão física entre 2 pontos diferentes. A conexão entre
esses pontos é feita por meio de rotas ou canais virtuais configurados com
uma determinada banda. A alocação de banda física na rede é feita célula
a célula no envio dos dados.

57
Redes de Computadores

3.8 A família Ethernet


A história da Ethernet começa no Havaí, no início da década de
1970. Nessa época, o Havaí não tinha um sistema de telefonia funcional.
O pesquisador Norman Abramson e seus colegas da University of Hawaii,
estavam tentando conectar usuários situados em ilhas remotas ao compu-
tador principal em Honolulu. Estender seus próprios cabos sob o Oceano
Pacífico não era viável, e assim eles procuraram uma solução diferente
(METCALFE E BOGGS, 1976 Apud TANENBAUM).
A única solução que eles encontraram foi o rádio de ondas curtas.
Cada terminal do usuário estava equipado com um pequeno rádio que
tinha duas frequências: ascendente (até o computador central) e descen-
dente (a partir do computador central). Quando o usuário queria entrar em
contato com o computador, ele transmitia um pacote contendo os dados
no canal ascendente. Se ninguém mais estivesse transmitindo naquele
momento, o pacote provavelmente chegava e era confirmado no canal
descendente. Se houvesse disputa pelo canal ascendente, o terminal per-
ceberia a falta de confirmação e tentaria de novo. Tendo em vista que só
havia um transmissor no canal descendente (o computador central), nunca
ocorriam colisões nesse canal. Esse sistema, chamado ALOHANET, fun-
cionava muito bem sob condições de baixo tráfego, mas ficava fortemente
congestionado quando o tráfego ascendente era pesado (METCALFE E
BOGGS, 1976 Apud TANENBAUM).
Quase na mesma época, um estudante chamado Bob Metcalfe obte-
ve seu título de bacharel no MIT e em seguida conseguiu o título de Ph.D.
em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson
e ficou tão interessado que, depois de se graduar em Harvard, decidiu
passar o verão no Havaí trabalhando com Abramson, antes de iniciar seu
trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao
PARC, Metcalfe observou que os pesquisadores haviam projetado e mon-
tado o que mais tarde seria chamado de computador pessoal. No entanto,
as máquinas estavam isoladas. Usando seu conhecimento do trabalho
realizado por Abramson, ele e seu colega David Boggs, projetaram e im-
plementaram a primeira rede local (METCALFE E BOGGS, 1976 apud
TANENBAUM).
Proibida a reprodução – © UniSEB

O sistema foi chamado Ethernet, uma menção ao éter luminoso,


através do qual os antigos diziam que a radiação eletromagnética se pro-
pagava. O meio de transmissão era um cabo coaxial grosso (o éter) com
até 2,5 km de comprimento (com repetidores a cada 500 metros). Até 256
58
Redes Locais – Capítulo 3

máquinas podiam ser conectadas ao sistema por meio de transceptores


presos ao cabo. Um cabo com várias máquinas conectadas a ele em pa-
ralelo é chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A
figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).

Éter Interface
de cabo Tranciver

Figura 22 – Rede Ethernet.


Fonte: adaptado de Tanenbaum (2003)

A Ethernet tinha um aperfeiçoamento importante em relação à


ALOHANET: antes de transmitir, primeiro um computador inspeciona-
va o cabo para ver se alguém mais já estava transmitindo. Nesse caso, o
computador ficava impedido até a transmissão atual terminar. Isso evitava
interferências com transmissões em andamento, o que proporcionava uma
eficiência muito maior. A ALOHANET não funcionava assim, porque era
impossível para um terminal em uma ilha detectar a transmissão de um
terminal em outra ilha distante. Com um único cabo, esse problema não
existe (TANENBAUM, 2003).
A solução é manter cada computador monitorando o meio durante
sua própria transmissão; caso detecte interferência deve bloquear a trans-
missão e alertar todos que estão na rede. Deve, então, aguardar um tempo
aleatório antes de tentar nova transmissão. Caso ocorra uma nova colisão
o processo deve ser repetido, porém duplicando o tempo de espera até a
nova transmissão, e assim ciclicamente, até que as transmissões concor-
rentes finalizem e a transmissão desejada ocorra sem colisão. Esse método
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

é conhecido como CSMA/CD (Carrier Sense Multiple Access with Colli-


sion Detection).
O relato histórico abaixo retirado de Tanenbaum (2003), apresenta
como foi a criação e definição dos padrões Ethernet utilizados na evolu-
ção das redes de computadores e atualmente. Podemos perceber que um
conjunto de empresas, liderada pela Xerox desenvolveram e normatiza-
ram este padrão permitindo sua disseminação e utilização em massa.
Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-suce-
dida que a DEC, a Intel e a Xerox criaram em 1978 um padrão para uma
59
Redes de Computadores

Ethernet de 10 Mbps, chamado padrão DIX. Este padrão possui duas pe-
quenas alterações, e se tornou o padrão IEEE 802.3 em 1983.
A Xerox possui um histórico amplo de invenções originais criadas
(como o computador pessoal) que não foram comercializadas pela em-
presa, gerando grandes oportunidades de negócios, aproveitadas por no-
vos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar
a Ethernet para outras finalidade além de ajudar a padronizá-la, Metcal-
fe formou sua própria empresa, a 3Com. Esta empresa se tornou uma das
maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A
empresa vendeu mais de 100 milhões desses adaptadores.
A Ethernet continuou a evoluir e ainda está em desenvolvimento.
Surgiram novas versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabea-
mento também melhorou, e foram acrescentados recursos de comutação e
outras características.
A Ethernet original definida no padrão IEEE 802.3 não é o único
padrão de LAN de mercado. O comitê expandiu as aplicações e também
padronizou um barramento de símbolos (802.4) e um anel de símbolos
(802.5).
O barramento de símbolos foi desenvolvido em conjunto com a
General Motors, esta topologia era muito parecida com a da Ethernet,
utilizando um cabo linear, mas os computadores transmitiam por tur-
nos. Definiu-se a utilização de um pequeno pacote de controle chamado
símbolo ou token (ficha) que é passado de um computador para outro se-
quencialmente. Um computador só podia transmitir se tivesse a posse do
token, com o qual evitava-se as colisões. A General Motors anunciou que
esse esquema era essencial para a fabricação de automóveis e não estava
preparada para desistir dessa posição. Apesar desse anúncio, o 802.4
basicamente desapareceu
De modo semelhante, a IBM também definiu um padrão próprio: sua
rede foi denominada Token Ring (anel de símbolos) e patenteada. Nesta
estrutura o símbolo ea repassado pelos computadores que são organizados
no forma de um anel e qualquer computador que possui o símbolo tem a
permissão para transmitir, esta transmissão deve ser realizada antes que
o token seja colocado de volta no. Diferente do 802.4, esse esquema, pa-
Proibida a reprodução – © UniSEB

dronizado como 802.5, é usado em algumas instalações da IBM, mas não é


encontrado em praticamente nenhum outro lugar além da IBM.

60
Redes Locais – Capítulo 3

O cabeamento utilizado na Ethernet é mostrado na tabela 5.


Máximo de
Nome Cabo Observação
segmento
10Base5 Coaxial grosso 500 m Ethernet (10 Mbps)
10Base2 Coaxial fino 185 m Ethernet (10 Mbps)
10Base-T Par trançado 100 m Ethernet (10 Mbps)
10Base-F Fibra óptica 2000 m Ethernet (10 Mbps)
100Base-T Par trançado 100 m Fast Ethernet (100 Mbps)
100Base-FX Fibra óptica 412 m a 20 Km Fast Ethernet (100 Mbps)
1000Base-T Par trançado 100 m Gigabit Ethernet (1 Gbps)
1000Base-SX Fibra óptica 200 m Gigabit Ethernet (1 Gbps)
1000Base-LX Fibra óptica 550 m a 5 Km Gigabit Ethernet (1 Gbps)

Tabela 4 – Cabos usados na Ethernet.


Fonte: adaptado de Tanenbaum (2003)

O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5,


este cabo é conhecido também como Ethernet gros-
so. Nesse padrão as conexões, em geral, são rea- Conexão:
lizadas com conectores de pressão. O conector Você se lembra
deste padrão é composto com um pino central que já discutimos sobre
cabeamentos? Se não,
que deve ser cuidadosamente inserida na parte
relembre este conceito
central do cabo coaxial. O nome deste padrão é no capítulo 1.
uma notação utilizada para determinar algumas
características relacionadas ao, 10Base5 e signifi-
ca que sua velocidade de funcionamento máxima é de
10 Mbps, e que cada segmento de cabo pode ter no máximo 500 metros.
Dessa forma, pode registrar que na denominação do padrão o pri-
meiro número determina a velocidade máxima de funcionamento do pa-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

drão em Mbps. Em seguida, temos a palavra “Base” para indicar a trans-


missão de banda básica.
O segundo tipo de cabo criado foi o 10Base2, também conhecido
como Ethernet fino que, é bem mais flexível do que o padrão Ethernet
grosso. As conexões neste tipo de cabo são feitas utilizando-se conectores
BNC padrão; para criação do barramento são utilizadas junções em T, em
vez de usar derivações. Os conectores BNC são mais simples e fáceis de
usar, além de mais confiáveis do que os utilizados no padrão 10Base5. O
Ethernet fino é muito mais econômico e mais fácil de instalar, porém tem
61
Redes de Computadores

um alcance menor, de 185 metros por segmento, cada um dos quais pode
conter apenas 30 máquinas.
Uma grande dificuldade em redes que utilizam estes padrões é a
detecção de cabos partidos, conectores defeituosos ou conectores frouxos,
e comprimento excessivo, que pode representar um grande problema nos
dois meios. Para auxiliar nesse processo foram desenvolvidas técnicas
para detectar esses problemas. O processo consiste basicamente em inje-
tar no cabo um pulso de forma conhecida. Se o pulso atingir um obstáculo
ou o fim do cabo, um eco será gerado e enviado de volta. A partir da medi-
ção precisa do intervalo de tempo do envio sinal até a recepção de seu eco
permite localizar a distância da origem do eco. Essa técnica é denominada
refletometria por domínio de tempo e existem aparelhos especiais para
fazer isso.
Esses recorrentes problemas demandaram um outro tipo de fiação
que evitasse que um cabo com problema impactasse em toda a rede; os
sistemas passaram, então, a utilizarem outro tipo de padrão de fiação, no
qual todas as estações têm um cabo conectado a um ponto central; nesse
ponto central chamado de hub, todas as estações estão conectadas eletri-
camente através de um barramento interno a este equipamento. Em geral,
esses fios são pares trançados da companhia telefônica, pois a maioria dos
edifícios comerciais já está conectada dessa maneira. Esse padrão foi en-
tão denominado 10Base-T.
Com o 10Base-T, não existe um cabo único compartilhado com to-
dos, mas sim, um hub central onde cada estação está conectada com um
cabo individual e dedicado a ela. Este sistema oferece independência às
estações permitindo que sejam inseridas ou removidas, de forma simples,
sem afetar as demais, além de permitir que cabo partido seja facilmente
detectado. A desvantagem do 10Base-T é que o alcance máximo da es-
tação ao hub é de 100m, menor ainda que o 10Base2. Mesmo assim, o
10Base-T se tornou o mais popular do mercado, em virtude de sua facili-
dade de manutenção e do uso da fiação existente.
Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que
ao invés de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa
oferece vantagens e desvantagens, por um lado possui custo maior, pois a
Proibida a reprodução – © UniSEB

conectorização e o servido especializado necessário é alto, porém oferece


excelente imunidade a ruídos. Nesse padrão é possível utilizar cabos de até
1 quilômetro. Ele também oferece boa segurança, pois é muito mais difícil
montar derivações (“grampos”) na fibra do que na fiação de metálica.
62
Redes Locais – Capítulo 3

3.8.1 Fast Ethernet e Gigabit Ethernet


Inicialmente 10 Mbps de velocidade de tráfego em uma rede era
mais do que o suficiente, porém as aplicações evoluíram rapidamente. Em
acordo com a “Lei de Parkison“ que diz: “Os dados se expandem para pre-
encher o espaço disponível para armazenamento” (PARKINSONS, 1955),
os dados preencheram toda a largura de banda disponível. Vários grupos
industriais propuseram duas novas LANs ópticas baseadas em anel para
aumentar a largura de banda disponível. Uma foi chamada Fibre Channell
e a outra chamada de FDDI (Fiber Distributed Data Interface — interface
de dados distribuída por fibra). Nenhuma delas teve sucesso total.
O Intituto de Engenharia Elétrica e Eletrônica, também conhecido
como IEEE reuniu o comitê do 802.3 em 1992, com objetivo de melhorar
seu desempenho e construir a arquitetura de uma LAN mais. Uma das
propostas era manter o 802.3 exatamente como estava, e apenas torná-lo
mais rápido. Outra proposta previa uma reestruturação completa, esta pre-
via a inclusão de um grande número de novos recursos, como tráfego de
vóz digital e tráfego de tempo real, mantendo entretanto o mesmo. Após
alguma discussão, o comitê decidiu manter o 802.3 como ele era, simples-
mente tornando-o mais rápido.
Três razões principais nortearam a decisão do comitê do 802.3 em
continuar com uma rede Ethernet aperfeiçoada:
1. o desejo de terminar o trabalho antes que a tecnologia mudasse;
2. o medo de que um novo protocolo criasse problemas impre-
vistos;
3. a necessidade de manter a compatibilidade retroativa com as
LANs Ethernet existentes.

Em acordo com o previsto, o trabalho foi executado rapidamente


e resultou no padrãoo 802.3u. Tal padrão foi oficialmente aprovado pelo
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

IEEE em junho de 1995. Tecnicamente, não houve uma grande mudança


no 802.3u em relação ao anterior, houve sim um adendo ao padrão 802.3
existente, que passou a ser conhecido como Fast Ethernet.
A ideia por trás do Fast Ethernet era simples: reduzir o tempo de
transmissão de bit de 100ns para 10ns, mas manter os antigos formatos de
quadros, interfaces e regras de procedimentos.
A simples redução do tamanho máximo do cabo a um décimo do
tamanho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo
restantes, inclusive a detecção de colisões a tempo. No entanto a vanta-
63
Redes de Computadores

gens oferecidas pelo cabeamento 10Base-T fez com que este novo projeto
fosse baseado inteiramente nele. Por isso todos os sistemas Fast Ethernet
utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e
switches, abolindo o uso de cabos coaxiais e conectores BNC.
O padrão Fast Ethernet mal tinha sido criado quando o comitê
criador do 802 reiniciou os trabalhos para criar uma Ethernet ainda mais
rápida, isto ocorreu em 1995. Este padrão foi denominado de Ethernet de
gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o
nome 802.3z.
Os objetivos para a criação do padrão 802.3z eram basicamente os
mesmos da criação do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem
perder compatibilidade com os padrões Ethernet anteriores.
No padrão Ethernet de gigabit todas as configurações são ponto a
ponto e não multiponto como no padrão original de 10 Mbps. A partir
desta criação o padrão inicial passou a ser chamado de Ethernet clássica.
A Ethernet de gigabit admite dois modos de operação diferentes: o
modo full-duplex e o modo halfduplex. O modo “normal” é o modo full-
duplex, que permite tráfego em ambos os sentidos ao mesmo tempo. Esse
modo é usado quando existe um switch central conectado a computadores
(ou outros switches) na periferia. Nessa configuração, todas as linhas são
armazenadas no buffer, de forma que cada computador e cada switch é
livre para enviar quadros sempre que quiser. O transmissor não tem de de-
tectar o canal para saber se ele está sendo usado por mais alguém, porque
a disputa é impossível (TANENBAUM, 2003).
No caminho entre um computador e um switch, o computador é o
único que pode transmitir naquela estrutura, pois o switch é um dispo-
sitivo passivo que apenas retransmite as informações recebidas, a trans-
missão é bem sucedida mesmo que o switch esteja transmitindo para o
computador no mesmo momento que ele deseje enviar dados para um
outro, pois o canal de comunicação entre eles por padrão é full-duplex.
Considerando que neste caso não existam disputas pelo meio, não existe
a necessidade de utilizar o protocolo CSMA/CD, e assim o comprimento
máximo do cabo é determinado pela intensidade do sinal e não mais pelo
tempo que uma rajada de ruído leva para percorrer de volta ao transmis-
Proibida a reprodução – © UniSEB

sor, em seu comprimento máximo.


Quando os computadores estão conectados a um hub e não a um
switch é utilizado o modo de operação half-duplex. Um hub não armazena
os quadros recebidos do buffer. Sua função é simplesmente estabelecer
64
Redes Locais – Capítulo 3

uma conexão elétrica direta entre


todos que estão conectados a ele, Para uma rede Gigabit
implantando, dessa forma, a to- Ethernet possa funcionar com uma
pologia de barramento, como infraestrutura de cabos par trançado é
necessário que os cabos estejam montados
em cabo multiponto da Ether- e de acordo com os padrões de pinagens
net Clássica. Nesse modo, são oficiais, e os 4 pares de cabos estejam funcio-
possíveis a ocorrência de coli- nais, pois ao contrário da Fast Ethernet que
utiliza apenas 2 pares de cabos a Gigabit
sões e, portanto, é necessário a
Ethernet necessita dos 4 pares para
utilização do protocolo CSMA/ alcançar as velocidades propostas.
CD padrão.
Um quadro padrão mínimo,
de tamanho 64 bytes, pode agora ser
transmitido 100 vezes mais rápido que na
Ethernet clássica, porém a distância máxima direta entre pontos é 100
vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o
pior caso, que ocorre quando há a necessidade de utilizar-se o protocolo
CSMA/CD.
Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao
transmitir um quadro de 64 bytes a 1 Gbps, a transmissão é terminada bem
antes do quadro percorrer um décimo da distância até a outra extremidade,
sendo impossível ir até a extremidade e voltar, como previsto no padrão.

3.8.2 Transmissão dos dados


A Ethernet é um padrão que define como os dados serão transmiti-
dos fisicamente através dos cabos da rede. Dessa forma, essa arquitetura
opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet é, portanto,
pegar os dados entregues pelos protocolos de alto nível, como TCP/IP e
inseri-los dentro de quadros que serão enviados através da rede. A Ether-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

net define, também, como esses dados serão transmitidos (o formato do


sinal, por exemplo) (TORRES, 2001).
Controle do link lógico (LCC) – IEEE 802.2
2 Link de dados
Controle de acesso ao meio (MAC) – IEEE 802–3
1 Física
Física
OSI
Ethernet

Figura 23 – Padrão Ethernet.


Fonte: Torres (2001)

65
Redes de Computadores

Como vimos anteriormente, a Ehternet é subdividia em três cama-


das que possuem as seguintes funções:

Conexão:
• Controle do Link Lógico (LCC, IEEE Você se lembra que
802.2) – adiciona informações do pro- já discutimos sobre a
tocolo de alto nível o qual gerou o pa- arquitetura OSI? Se não,
relembre este conceito
cote de dados durante a transmissão.
no capítulo 2.
Durante a recepção é responsável por
entregar os dados ao protocolo correto da
camada superior.
• Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona
os cabeçalhos aos dados recebidos da camada anterior (LCC),
criando, assim, o quadro que será transmitido pela camada física.
• Física – responsável pela transmissão dos quadros recebidos da
camada MAC, utilizando o meio físico disponível.

Antes de serem transmitidos, os dados são codificados (modulados),


com a finalidade de existir informações especiais de controle entre os
dados transmitidos. Para cada taxa de transferência utilizada, um padrão
diferente de codificação é usado.
• 10 Mbps (Ethernet padrão): codificação Manchester;
• 100 Mbps (Fast Ethernet): codificação 4B/5B;
• 1 Gbps (Gigabit Ethernet): codificação 4D/PAM5.

Os dados são transmitidos em uma estrutura de quadros, formando o


quadro Ethernet, como mostra a tabela 5.
Preâmbulo SFD MAC MAC Comprimento Dados FCS
e PAD
(7 bytes) (1 byte) destino origem (2 bytes) (4 bytes)
de 46
(6 bytes) (6 bytes) a 1500
bytes)

Tabela 5 – Quadro Ethernet.


Fonte: Torres (2001)
Proibida a reprodução – © UniSEB

66
Redes Locais – Capítulo 3

Os campos existentes no quadro Ethernet são:


• Preâmbulo – marca o início do quadro. Junto com o SFD for-
ma um padrão de sincronismo (o dispositivo receptor sabe estar
diante de um quadro).
• SFD (Start of Frame Delimiter).
• Endereço MAC de destino – endereço MAC da placa de rede
de destino.
• Endereço MAC de origem – endereço MAC da placa de rede
de origem que está gerando o quadro.
• Comprimento – indica quantos bytes estão sendo transferidos
no campo de dados de quadros.
• Dados – dados enviados pela camada acima da camada de
Controle de Acesso ao Meio.
• Pad – se houver menos de 46 bytes de dados, então são inseri-
dos dados para que o campo atinja o tamanho de 46 bytes.
• FCS – contém informações para controle de erro.

Atividades
01. Prova: CESPE – 2010 – MPU – Analista de Informática – Perito
Acerca dos meios de transmissão, protocolos e modelos de redes
de
comunicação, julgue o itens a seguir.

a) A arquitetura Ethernet, muito utilizada para redes locais, atua, no mo-
delo OSI, nas camadas de enlace de dados e na camada física.
( ) Certo ( ) Errado

b) E
 m uma rede sem fio no modo ad hoc, os computadores associados
podem enviar dados diretamente uns aos outros.

( ) Certo ( ) Errado
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

02. P
 rova: FCC – 2012 – MPE-AP – Analista Ministerial – Tecnologia da
Informação
As taxas nominais de transmissão, definidas em bits por segundo,
para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são,
respectivamente, 

a) 10G, 1000G, 100G. d) 10M, 1000M, e 100M.
b) 20M, 1G e 2000M. e) 100K, 10M e 200M.
c) 100K, 1000K e 2000K.
67
Redes de Computadores

03. P
 rova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
de Rede – MCP
Qual a tecnologia utilizada em Fast Ethernet?
a) 100BASE-T.
b) 10Base5.
c) 10BaseT.
d) 1000Base-LX.
e) 10Base2.

Reflexão
Nesse capítulo conhecemos as estruturas das redes locais, cabeadas.
É importante que, baseado nos conceitos e arquiteturas apresentadas, você
seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de in-
fraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que
não atendam as necessidade previstas. Reflita sobre isso e identifique as
diferenças entre cada uma delas.

Leitura recomendada
Acesse o endereço <http://jpl.com.br/redes/redes_lans.pdf> para ter
um ponto de vista um pouco mais técnico sobre as redes locais de compu-
tares.

Referências
METCALFE, R. M. E BOOGS, D.R., Ethernet: Distributed Packet
Switching for Local Computer Networks, Commun of the ACM, vol.
19, pp.395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de
Computadores. 4.ed. Rio de Janeiro: Campus, 2003.

PARKINSONS, C. N, Parkinsons Law. The Economist, November


19th, 1955

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:


Proibida a reprodução – © UniSEB

Campus, 2003.

TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:


Axcel Books, 2001.
68
Redes Locais – Capítulo 3

No próximo capítulo
No próximo capítulo nosso objeto de estudo está dividido em duas
partes: vamos estudar alguns exemplos de endereçamento IP e ter algumas
noções de algoritmos e protocolos de roteamento entre eles o roteamento
estático e o dinâmico.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

69
Redes de Computadores

Minhas anotações:
Proibida a reprodução – © UniSEB

70
Internet e suas
Aplicações
Vimos anteriormente como é uma rede

4 de computadores, quais equipamentos são


necessários, como é feita a comunicação entre
lo
as máquinas, como é um modelo ideal da arquite-
tura de uma rede de computadores e como estruturar
ít u

uma rede local; a arquitetura conceitual OSI e a arquite-


tura da Internet. Agora, veremos as aplicações de redes de
Cap

computadores, o que as tornam interessantes ou necessárias.


Para suportar estas aplicações são necessários protocolos.

Objetivos da sua aprendizagem


Estudar: o endereço IP, conceito de rede e sub-rede, protocolo roteá-
vel e não roteável, roteamento estático x dinâmico.

Você se lembra?
Nos capítulos anteriores vimos as estruturas e funcionamento das redes,
vimos como os gerenciar, como tratar questões de segurança, em suma,
entendemos a operacionalização das redes. Agora veremos como montar
um projeto de uma rede.
Redes de Computadores

4.1 O endereço IP
Em uma rede TCP/IP cada dispositivo conectado precisa ter um
endereço, ao menos um endereço lógico, um IP. Esse endereço permite
identificar o dispositivo e a rede na qual ele pertence.
Para enviar dados de um computador para outro, é necessário saber
o endereço IP do destinatário e o IP do emissor. Sem o endereço IP, os
computadores não conseguem ser localizados em uma rede.
O endereço IP é composto de 32 bits. Esses bits são subdividios em
4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por
pontos, onde cada conjunto de 8 bits é chamado de octeto ou byte. Quan-
do convertido para decimal, cada octeto é formado por um número de
3 caracteres que variam entre 0 e 255. Assim, o menor endereço IP possí-
vel é 0.0.0.0 e o maior é 255.255.255.255.
Os dois primeiros octetos de um endereço IP geralmente são usados
para identificar a rede. Porém há classes de endereços IPs que usam dife-
rentes classificações:
Classe A – 1.0.0.0 até 126.0.0.0 – o primeiro número identifica a
rede, os demais três números indicam a máquina. Permite até 16.777.216
de computadores em cada rede (máximo 126 redes);
Classe B – 128.0.0.0 até 191.255.0.0 – os dois primeiros números
identificam a rede, os demais dois números indicam a máquina. Permite
até 65.536 computadores em uma rede (máximo de 16.384 redes);
Classe C – 192.0.0.0 até 223.255.255.254 – os três primeiros núme-
ros identificam a rede, os demais números indicam a máquina. Permite até
256 computadores em uma rede (máximo de 2.097.150 redes);

Para auxiliar os roteadores na identificação das diferentes redes foi


criado o conceito de máscara de sub-rede. Esse conceito permite especifi-
car a sub-rede e a classe de IP da rede em que o computador está inserido.
Na máscara de sub-rede, cada byte irá identificar se sua representação é
identificar a rede ou um computador específico na rede. Dessa forma, se
o byte está sendo utilizado para identificar os computadores em uma rede
seu valor será 0, se estiver sendo utilizado para identificar uma rede seu
valor será 255. A tabela 6 a seguir mostra um exemplo de diferentes más-
Proibida a reprodução – © UniSEB

caras de sub-rede para cada tipo de classe.

72
Internet e suas Aplicações – Capítulo 4

Máscara de Identificador Identificador


Classe Endereço IP sub-rede da rede do computador
A 20.4.65.32 255.0.0.0 20 4.65.32
B 172.31.101.28 255.255.0.0 172.31 101.28
C 192.168.0.4 255.255.255.0 192.168.0 4

Tabela 6 – Máscara de sub-rede.


Fonte: elaborado pelo autor.

Dentro desta estrutura de endereçamento existem vários conjuntos


ou blocos de endereço que são reservados. Existem blocos reservados
para endereçar grupos de computadores (multicast – 224.0.0.0), blocos
para endereçar redes locais (192.168.0.0), e até mesmo um endereço espe-
cífico que se refere à máquina local, que é o 127.0.0.1, chamado também
de endereço localhost.
Uma nova versão de endereços IPs, conhecida
Conexão:
como Ipv6 está sendo desenvolvida para permitir Para conhecer o
um maior número de endereçamento de máqui- IPV6 Acesse: <http://
nas. www.infowester.com/
ipv6.php>
A atribuição do endereço IP a um compu-
tador ou dispositivo em uma rede pode ocorrer
de duas formas: estática ou dinâmica. Na atribuição
estática o endereço para o dispositivo é associado a seu
endereço físico (MAC) uma vez, e sempre que o dispositivo se conectar a
esta rede, receberá este mesmo IP. Outra forma é a atribuiçãoo dinâmica.
Nela cada vez que o dispositivo se conectar a rede, um servidor respon-
sável irá atribuir um IP livre da rede ao dispositivo que pode se alterar a
cada conexão realizada. Para este tipo de atribuição existe um protocolo
específico chamado DHCP.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou


fixo) é um número IP dado permanentemente a um computador, ou seja,
seu IP não muda, exceto se tal ação for feita manualmente. Como exem-
plo, há casos de assinaturas de acesso à internet via ADSL, onde alguns
provedores atribuem um IP estático aos seus assinantes. Assim, sempre
que um cliente se conectar, usará o mesmo IP. Os servidores web também
possuem o IP fixo.

73
Redes de Computadores

O IP dinâmico, por sua vez, é um número que é dado a um com-


putador quando este se conecta à rede, mas que muda toda vez que há
conexão. Toda vez que você se conecta à internet, seu provedor dá ao seu
computador um IP dela que esteja livre. O método mais usado para a dis-
tribuição de IPs dinâmicos é o protocolo DHCP.

4.1.1 DHCP (Dynamic Host Configuration Protocol)


Em uma rede TCP/IP cada computador conectado precisa obrigato-
riamente de um endereço IP específico associado. Determinar e associar
um IP para cada computador pode parecer
uma tarefa fácil, porém em grandes redes
este processo torna-se complexo e
cansativo, pois cada endereço deve
Toda máquina em uma rede TCP/IP
ser único, sem repetições.
possui um endereço IP e para acessá-la
Com o objetivo de facili- é preciso deste endereço. Será que não
tar esta configuração foi criado tem um jeito mais fácil de acessá-la do que
um protocolo chamado DHCP saber, por exemplo, que o endereço dela é
74.125.234.215?
(Dynamic Host Configuration
Protocol – Protocolo de Configu-
ração Dinâmica de Máquinas). Este
protocolo permite que computadores
recebam suas configurações de forma auto-
mática de um servidor DHCP, que será o respon-
sável por registrar e gerenciar os endereços IPs utilizados na rede. Cada
vez que seu computador se conecta a uma rede com um servidor DHCP,
ele solicita um endereço IP, o servidor irá informar seu computador um
endereço disponível na rede, e de forma automática estará configurado e
pronto para o acesso à rede.
Além do endereço IP, o servidor DHCP também envia outras infor-
mações de configuração como: o endereço do servidor DNS que sua rede
utiliza, e por consequência seu computador deve utilizar; o endereço IP do
gatway padrão de sua rede, que corresponde ao endereço IP do roteador
da sa rede; a máscarade sub-rede.
O servidor DHCP permite também que o administrador da rede con-
Proibida a reprodução – © UniSEB

figure no servidor todos os endereços dos computadores de uma rede, sem


a necessidade de realizar esta configuração em cada computador.

74
Internet e suas Aplicações – Capítulo 4

O DHCP é um protocolo que opera na camada de aplicação e usa o


protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP
são as de número 67 e 68.

4.1.2 DNS (Domain Name System)


Já sabemos que todos os computadores em uma rede TCP/IP são
identificados por seu endereço IP. No entanto, nomes são mais fáceis de
serem memorizados do que números.
O serviço DNS (Domain Name System – Sistema de Nome de Do-
mínio) permite a associação de um nome como apelidos para os endereços
IP. Por exemplo, é mais fácil memorizar o nome do site www.google.com.
br do que o endereço IP do servidor web, que no caso é: 74.125.234.215.
Quando você digita em seu navegador o nome ou URL (Uniform
Resource Locator) www.google.com.br, o protocolo DNS entra em conta-
to com um servidor DNS e pergunta a ele qual o endereço IP está associa-
do ao nome www.google.com.br, informado. O servidor DNS responderá
que o endereço associado é o 74.125.234.215 e então o seu navegador
saberá qual endereço IP deve buscar para realizar esta conexão.
Para que seu computador consiga “resolver“ nomes, ele precisa
ter configurado um servidor DNS que o seu navegador usará para obter
os endereços associados aos nomes ou todos os computadores que estão
conectados à Internet têm um campo para configuração do endereço IP
de pelo menos um servidor DNS. Como visto anteriormente, se sua rede
utiliza um servidor DHCP a configuração de DNS será obtida a partir do
servidor DHCP.
A estrutura do serviço DNS provê uma hierarquia para que todos os
nomes existentes registrados na internet sejam resolvidos. Caso o servidor
DNS que está configurado em seu computador não conheça o nome que
você perguntou, ele buscará contado com servidor DNS em um nível hie-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

rárquico maior de modo a aprender este nome/endereço IP.


Para que seu computador e os servidores intermediários não repas-
sem informações desatualizadas ou endereços associados a nomes que não
existem mais, todas as entradas no servidor DNS têm um campo “tempo
de vida” (também chamado TTL, Time To Live). O TTL diz ao servidor
por quanto tempo aquela informação é válida. Quando o tempo informado
no TTL é ultrapassado, o servidor, ao invés de devolver a informação que
possui registrada, busca novamente em um servidor DNS de hierarquia

75
Redes de Computadores

maior para verificar a validade desta. Isto é feito dessa forma porque caso
o endereço IP de um servidor mude, o tempo máximo que você precisará
aguardar para aprender qual é o novo endereço IP para aquele servidor
será o campo TTL da sua entrada no servidor DNS – que pode variar de
algumas horas a alguns dias.
O DNS é um protocolo que opera na camada
de aplicação e usa o protocolo UDP na camada
Conexão:
de transporte. A porta utilizada pelo DNS é a de Para conhecer a
número 53. estrutura de servidores
Uma forma de descobrir qual o endereço DNS acesse: <http://tech-
net.microsoft.com/pt-br/
IP associado a um nome de site, ou vice-versa,
library/cc737203.aspx>
um nome a um endereço, é através do comando
nslookup, como ilustra a figura 24.

Figura 24 – Comando nslookup.


Fonte: elaborado pelo autor.

4.2 Conceito de rede e sub-rede


Uma sub-rede é a divisão de uma rede. Dividir uma rede em redes
menores resulta num tráfego reduzido, administração simplificada e me-
lhor performance de rede.
Quando uma estação da rede recebe um endereço IP são necessários
também a máscara de sub-rede e, normalmente, o gateway padrão.
Proibida a reprodução – © UniSEB

Mas para configurar isso corretamente é importante conhecer os


conceitos de rede e sub-rede, pois normalmente as redes TCP/IP são di-

76
Internet e suas Aplicações – Capítulo 4

vididas, para melhor organização. Como vimos, as redes podem ser defi-
nidas em três classes principais nas quais existem tamanhos predefinidos
sendo que cada uma delas pode ser dividida em sub-redes menores pelos
administradores do sistema.
Uma máscara de sub-rede é usada então para dividir um endereço
IP em duas partes. Uma parte identifica o host, o computador da rede, e a
outra parte identifica a rede a qual ele pertence. Portanto, para criar sub-
redes, qualquer máquina tem que ter uma máscara de sub-rede que define
qual parte do seu endereço IP será usado como identificador da sub-rede e
como identificador do host.
As sub-redes são concebidas durante o projeto físico e O projeto
lógico das redes.

4.2.1 Projeto Lógico


O ponto inicial do projeto lógico é a definição da topologia da rede,
esta definição irá impactar diretamente nas tecnologias, protocolos, equi-
pamentos e na estrutura a ser utilizada. Nessa etapa é necessário identifi-
car todos os pontos de interconexão das sub-redes
que comporão a estrutura final e que tipos de
Conexão:
dispositivos que serão utilizados para tal. As topologias básicas
Atualmente a topologia mais utili- foram estudadas anterior-
zada é conhecida como hierárquica. Esta mente, caso tenha dúvidas re-
torne ao capítulo 1 deste módulo,
topologia é composta por um conjunto de
ou à disciplina de Fundamentos
redes estrela separadas em camadas. Ge- de TI, ambas apresentam as
ralmente aplica-se ao menos 3 camadas: ca- topologias mais utilizadas
mada core composta por roteadores e switchs
de alto desempenho e disponibilidade; camada
de distribuição composta por roteadores e switchs
que implementam as regras e políticas definidas; e camada de acesso que
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

interconecta os usuários aos switchs de rede. A figura apresenta a estrutura


de uma topologia hierárquica.

77
Redes de Computadores

Figura 25 – Topologia hierárquica.


Fonte: adaptado de (SAUVÉ, 2004).

A topologia lógica é apenas a primeira característica que deve ser


definida e identificada na etapa do projeto lógico. Após esta definição, de
acordo com o escopo definido inicialmente pelo projeto, existe uma ex-
tensa lista de propriedades lógicas que devem ser identificadas, definidas
e estruturadas. A seguir serão apresentadas algumas existentes e utilizadas
em grande parte das redes de computadores:
LANs Virtuais – é necessário identificar a necessidade de cria-
ção de VLANs. VLANs são redes criadas de camada 3, que
Proibida a reprodução – © UniSEB

separa virtualmente um conjunto de computadores independente


de sua interligação física. Para que seja possível tal tipo de ar-
quitetura é necessário que os equipamentos utilizados (switchs)
possuam suporte a tal tipo de configuração. Geralmente elas são
78
Internet e suas Aplicações – Capítulo 4

utilizadas para criar estruturas departamentais entre pontos que


estão fisicamente distribuídos por vário pontos da rede.

Redundância – é necessário identificar a necessidade de exis-


tência de links, ligações, equipamentos como servidores e rote-
adores redundantes para garantir a disponibilidade de serviços
críticos existentes na rede. Além da interligação de redundância
é importante definir a tecnologia e protocolos utilizados para
controle desta. A redundância pode servir para atender indispo-
nibilidade, ou seja, quando um dos elementos apresenta alguma
indisponibilidade o outro assume a operação, ou carga, quando
um dos dispositivos tem sua carga limite atingida o outro entra
em operação para garantir a disponibilidade do serviço.

Redes Privadas Virtuais: deve-se identificar a necessidade de


utilização de VPN para acesso a rede a partir de uma rede pública
(VPN já foi estudada em capítulos anteriores), de forma segura.

Topologia de Firewalls: toda rede que possui um ponto de acesso


externo necessita de um firewall para controle de acesso e limi-
tação entre as duas redes. O firewall pode ser implementado de
várias formas, e a forma de trabalho deste firewall deve ser defi-
nida nesta etapa. A topologia mais básica é utilizar um roteador
para realizar o filtro de pacotes, bloqueando, desta forma, todos os
pacotes indesejados, porém é a estrutura mais simples implantada.
Outras técnicas podem ser utilizadas também como NAT (Network
Address Translation) onde existe apenas um ponto e endereço de
acesso e este filtra e repassa todas as solicitações para os demais
pontos. DMZ (Demilitarized Zone) onde a estrutura é composta
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

por zonas com regras diferenciadas, sendo necessário em alguns


casos o uso de múltiplos firewalls para permitir melhor controle.

Protocolos de Roteamento: o protocolo de roteamento dita as


regras de como um roteador irá encontrar o melhor caminho de
acesso a outra rede para troca de informações inter-redes, ou com
outros roteadores. Existe uma quantidade grande de protocolos
de roteamento, que se distinguem basicamente ao tráfego gerado
pelos roteadores, utilização de CPU, número máximo de roteado-
79
Redes de Computadores

res suportados, capacidade de adaptação a alterações dinâmicas


da rede, capacidade de tratamento de regras de segurança, entre
outras. Alguns dos protocolos mais utilizados são: RIP, BGP,
RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões.

Logicamente a identificação dos dispositivos de uma rede é realiza-


da através de seu nome ou endereço. A atribuição de endereços e nomes
implica aspectos como roteamento, disponibilidade de endereçamento
e expansão, segurança e desempenho. Antes de iniciar o endereço é ne-
cessário ter muito claro a estrutura organizacional do cliente, ela irá ser
base para definição dos nomes e endereços. Não podemos esquecer neste
ponto da topologia definida. pois as hierarquias definidas são de extrema
importância e oferece limites de endereçamento. Por onde começar? Para
iniciar é importante que você tenha conhecimento sobre os mecanismos
de endereçamento IP, classes de endereços e máscaras de sub-rede. O pro-
jeto começa estruturando a rede de acordo com a estrutura organizacional
do cliente utilizando um modelo organizado para subdividir as redes.
Geralmente a divisão das redes são feitas utilizando-se classe B ou C de
acordo com o tamanho das redes identificadas. É importante deixar espa-
ços para crescimento nas redes. Deve ser atribuídos blocos de endereços
para cada estrutura identificada do cliente, de preferência deve ser seguida
a disposição física, dessa forma, é possível permitir que pessoal ou grupo
mudem de rede sempre que necessário. É possível escolher duas formas
de atribuição dos endereços de rede, de forma estática, disponibilizando e
amarrando cada IP a um endereço físico MAC, ou utilizando um servidor
dinâmico DHCP. Mesmo quando se utiliza um servidor DHCP é muito
importante identificar a necessidade de alguns dispositivos utilizarem en-
dereços estáticos devido à necessidade de determinadas aplicações. Estes
dispositivos devem ser identificados e seus endereços IPs definidos devem
ser reservados no servidor DHCP.
O endereço IP por natureza já é hierárquico, portanto, a definição
natural é que se utilize na rede a estrutura hierárquica, conforme a topolo-
gia definida. Esse tipo de estruturaçãoo traz benefícios à rede como: maior
facilidade de gerência, atualização, otimização de desempenho, maior
Proibida a reprodução – © UniSEB

eficiência dos protocolos de roteamento, estabilidade e escalabilidade. A


figura apresenta um exemplo de definição de estrutura de endereçamento
para a topologia apresenta anteriormente.

80
Internet e suas Aplicações – Capítulo 4

Figura 26 – Exemplo de endereçamento hierárquico de redes.


EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Fonte: adaptado de (SAUVÉ, 004).


Segurança e gerência são aspectos importantes para o projeto lógico
de uma rede, por muitas vezes são esquecidos ou subestimados por serem
considerados aspectos operacionais. No entanto, afetam de forma direta a
escalabilidade e desempenho da rede, e devem ser considerados no proje-
to. O RFC 2196 define e padroniza aspectos importantes de segurança de
rede. Já vimos anteriormente estas duas questões (segurança e gerência de
redes) então trataremos aqui apenas os pontos relevantes que devem ser
considerados no projeto.
81
Redes de Computadores

É importante identificar os pontos de risco e vulnerabilidade exis-


tentes e criar políticas de seguranças e procedimentos para sua aplicação.
A política deve abordar aspectos como políticas de acesso, políticas de
responsabilidade, autenticação e políticas de aquisição de novos disposi-
tivos. Além da topologia de firewall já citada, este deve ser especificado e
sua configuração deve ser proposta.
Os métodos, estruturas e protocolos de gerência também devem ser
definidos e propostos, e se necessário estrutura física deve ser planejada
para suportar a gerência proposta.

4.2.2 Projeto Físico


Esta etapa do projeto é composta pela definição e seleção e questões
como:
• Que cabeamento iremos utilizar?
• Quais tipos de dispositivos serão atendidos?
• Que caminhos serão percorridos pra que estes dispositivos se-
jam interligados?

É importante que nessa etapa seja levado em consideração questões


de negócio como: crescimento da rede e da empresa, planejamento de in-
tegração com outras áreas e/ou parceiros e fornecedores.
Uma das primeiras decisões dessa etapa é identificar a localização
dos centros de distribuição, colocação dos patch panels, uma vez que
esses locais irão afetar de modo considerável a instalação do cabeamento
e equipamentos. Há basicamente dois tipos de topologias físicas a serem
utilizadas, centralizadas e distribuídas. Na topologia centralizada todos
os cabos são direcionados para um único ponto de distribuição. Nesse
ponto de distribuição ficarão todos os patch panels e equipamentos de
rede como switchs e roteadores. Na topologia distribuída existem pontos
de distribuição intermediários menores com patch panels e switchs. Estes
pontos são interligados ao um ponto central onde estarão concentrados os
roteadores e equipamentos de estruturação lógica da rede. A figura apre-
senta graficamente estes dois tipo de topologia.
Proibida a reprodução – © UniSEB

82
Internet e suas Aplicações – Capítulo 4

Tomadas Ponto de distribuição Tomadas


intermediário

Ponto de distribuição Tomadas


intermediário

Ponto de distribuição Tomadas


intermediário

Centro de Centro de
distribuição distribuição

Figura 27 – Topologias centralizada e distribuída de cabeamento.


Fonte: elaborado pelo autor.

A definição, dos centros de distribuição, também chamados wiring


closet(s), não esta restrita a sua localização, mas também ao seu tamanho
e estrutura. Existem normas e padrões internacionais que devem ser se-
guidos e respeitados para com o objetivo de garantir uma boa estrutura e
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

principalmente um bom funcionamento.


O TIA/EIA-569-B especifica questões relacionadas a área de traba-
lho, aos centros de distribuição, salas de equipamentos, armários de tele-
comunicações, percursos horizontais e instalações de entrada. Define por
exemplo que para áreas menores que 100m2 pode-se utilizar gabinetes de
parede para distribuição dos pontos. Portanto esta norma deve ser consul-
tado para as definições.

83
Redes de Computadores

ANSI, TIA e EIA são organizações que são normatizadoras. A ANSI


é uma organizaçãoo independente, associada a ISO, que define as normas
técnicas norte americanas, funciona como o IMETRO no Brasil. A TIA (Telecom-
munications Industry Association) é uma associação dos principais fabricante
de materiais e equipamento de telecomunicação que além de oferecer a apoio
a estes, normatiza a produção e aplicação de seus equipamentos e materiais. A
EIA (Electronic Industies Association) é uma associação de grandes empresas
da área eletrônica que também normatiza as questões técnicas envolvidas com
equipamentos eletrônicos. Nos casos apresentados, as normas foram definidas
em conjunto pela TIA/EIA e validadas pela ANSI.

Após a definição dos pontos de distribuição é necessário definir o


tipo de cabeamento que será utilizado, bem como os caminhos que estes
cabos irão percorrer. Para tanto, também existe norma que define as prati-
cas e apresenta a estrutura que deve ser utilizada.
As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem
diversas definições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B
define as formas e locais pelos quais os cabos devem ser lançados, como:
qual tipo de tubulação utilizar, como utilizar calhas superiores, como pa-
dronizar e utilizar pisos elevados com cabeamento inferior ao piso. Rela-
ção de organização e distâncias entre a rede elétrica e lógica, uma vez que
a rede elétrica gera campos eletromagnéticos, existem distâncias mínimas
que devem ser respeitadas para que não haja interferências na rede dados,
evitando impactos na qualidade e disponibilidade da rede.
A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser
utilizados para cada aplicação, os tamanhos máximos suportados por cada
tipo, conectorização, características e arquitetura a ser utilizada para cada
tipo e métodos para testes. Define, por exemplo, a distância máxima de
aplicação de um cabo par-trançado para 90m (de acordo com sua catego-
ria e aplicação). Define que um patch cord (cabo par trançado mais flexí-
vel utilizados para interligação de elementos ou conexão dos dispositivos
às tomadas de rede) não deve passar de 5m, entre outas muitas. Define,
também, a padronização de sequência de cores dos pares utilizada para a
Proibida a reprodução – © UniSEB

conectorização dos cabos.


Além dos dois padrões apresentados anteriormente existem outras
normas ANSI/TIA/EIA relacionadas a redes de computadores. A norma
607 define os aspectos relacionados com as necessidades e normas de
84
Internet e suas Aplicações – Capítulo 4

aterramentos necessários para a proteção das redes de telecomunicações.


A norma 758 define as diretrizes para lançamentos de cabeamentos em
áreas externas e abertas. A tabela apresenta um resumo das normas e suas
aplicações.
Norma Aplicação
ANSI/TIA/EIA 568 Cabeamento estruturado em instalações comerciais.
Lançamentos, encaminhamentos e ambientes para in-
ANSI/TIA/EIA 569 fraestrutura de rede.
ANSI/TIA/EIA 570 Cabeamento estruturado em instalações residenciais.
ANSI/TIA/EIA 606 Administração e documentação de redes.
ANSI/TIA/EIA 607 Especificação de aterramentos
Lançamento e cabeamento estruturado em instalações
ANSI/TIA/EIA 758 externas

Tabela 7 – Resumo de normas.


Fonte: elaborado pelo autor.

No projeto físico devem ser também definidos os equipamentos que


serão utilizados. Nesse ponto já foi definido todo o cabeamento e pontos
de rede, bem como toda a estrutura lógica da rede, assim, é necessário, de-
finir os roteadores, switchs, repetidores, gatways e o que mais for neces-
sário para interligar todos os pontos e atender a estrutura lógica planejada.
É muito importante que essa etapa seja feita com todos os documentos
das etapas anteriores, pois assim será possível decidir as características e
critérios de compras dos dispositivos. Segue abaixo uma lista de critérios
que devem ser avaliados para tal:
• Camada OSI de aplicação;
• Número de portas;
• Velocidade de processamento;
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

• Latência;
• Tecnologia suportada (Ethernet 10/100/1000, ATM,
FrameRelay, ....);
• Cabeamento suportado (par trançado, fibra óptica, coaxial);
• Custo;
• Disponibilidade e redundâncias;
• Níveis de gerenciamento;
• Suporte a protocolos e aplicações;
• Suporte a criptografia.
85
Redes de Computadores

Estes são apenas alguns pontos que devem ser observados, perceba
que existem critérios relacionados com questões puramente físicas, como
número de portas e cabeamento suportado. E outas puramente lógicas e de
alto nível, que serão identificadas a partir do projeto lógico.
O produto final desta etapa são os esquemas com a arquitetura física
de instalação de toda a rede e também a lista de todos os materiais e equi-
pamentos que serão utilizados no projeto. Esta etapa é primordial para a
definição de prazo e custo do projeto.

4.3 Protocolo roteável e não roteável


Um protocolo roteável é aquele que é usado para rotear dados de
uma rede para outra por meio de um endereço de rede ou de outro ende-
reço. Por exemplo, o TCP/IP é um protocolo e o IP é o protocolo roteável
principal da internet. Existem outros protocolos roteáveis também bastan-
te conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk.
Um protocolo roteado permite que o roteador encaminhe os dados
através dos elementos de diferentes redes. Para ser roteável, um protocolo
deve atribuir um número de rede e um número de host, assim como é feito
nas sub-redes. O endereço de rede é obtido por uma operação AND com
a máscara da rede.
Alguns protocolos como o IPX somente necessitam do número de
rede, pois eles usam o endereço MAC de host para o endereço físico.
Como vimos, o IP requer um endereço completo.

192.168.11.0

192.168.11.1
192.168.10.0 192.168.12.0
E1

E2 E3
192.168.10.2 192.168.12.4
Para 192.168.10.0

192.168.10.2 11000000 10101000 00001010 00000010


Proibida a reprodução – © UniSEB

AND AND
11111111 11111111 11111111 11111111
255.255.255.0
11000000 10101000 00001010 00000000

Figura 28 – Exemplo de roteamento. Perceba a operação AND.

86
Internet e suas Aplicações – Capítulo 4

Observando a figura, temos como endereço de host a faixa que


vai de 192.168.10.1 até 192.168.10.254. Nesse caso, todos os 254 en-
dereços da sequência podem ser representados pelo endereço de rede
192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer
desses hosts quando localizarem o endereço de rede. As tabelas de rotea-
mento só precisam conter uma entrada com o endereço 192.168.10.0 no
lugar de todas as 254 entradas individuais.
A camada 2 tratará do endereçamento local e a 3 do endereçamento
que ultrapassa a rede local. Os protocolos roteáveis suportam as camadas
2 e 3 porém os não roteáveis não suportam a camada 3. O mais comum
dos protocolos não roteáveis é o NetBEUI que é um protocolo peque-
no, rápido e eficiente e cuja execução fica somente em um segmento. O
NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95,
Windows 98, Windows for Workgroups e Windows NT.

4.4 Roteamento estático x dinâmico


Vamos estudar um pouco sobre o processo de roteamento IP e os
tipos de roteamento.
Para estudar o que é um processo de roteamento, é necessário defi-
ni-lo. Ele pode ser explicado como um conjunto de regras que esclarecem
como dados originado em uma determinada sub-rede devem alcançar ou-
tra sub-rede.
Quem faz o roteamento obviamente é o dispositivo chamado ro-
teador ou router. Seu objetivo é encaminhar (rotear) os pacotes de uma
rede para outra. Ou seja, por padrão, ele não encaminha pacotes para uma
mesma rede.
O roteador acaba “aprendendo” as redes as quais ele pode enviar pa-
cotes por meio das comunicações que possui com os roteadores vizinhos
ou através de configuração feita por um administrador de sistemas. Com
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

as rotas “aprendidas”, o roteador cria uma tabela de roteamento a qual é


usada como referência para o roteamento dos pacotes.
O modo como os roteadores constroem essa tabela determina se é
realizado o roteamento estático ou dinâmico. A característica fundamental
do roteamento estático é que ele é feito manualmente por um adminis-
trado com regras criadas por ele para seguir os caminhos que ele achar
melhor. No roteamento dinâmico, não há intervenção manual e existe um
processo (chamado de protocolo de roteamento) que realiza a criação da

87
Redes de Computadores

tabela de roteamento de acordo com informações de roteadores vizinhos


que também usam o protocolo de roteamento.
As principais vantagens do roteamento estático são:
• Redução da carga de processamento na CPU do roteador;
• Não há uso da banda para troca de informações entre os rotea-
dores;
• Maior segurança.
• As principais desvantagens do roteamento estático são:
• Necessário profundo conhecimento da rede pelo administrador;
• Toda vez que uma rede é adicionada será necessário adicionar
manualmente informações sobre ela na tabela de roteamento;
• Não é viável em grandes redes onde existam diversas redes e
ambientes distintos.

Atividades
01. P
 rova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da In-
formação
Considere a implantação de uma rede de computadores em uma em-
presa de suporte em TI – Tecnologia da Informação. A rede local (LAN)
da empresa, que possui estações de trabalho, deve ser conectada à rede
ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações,
as alternativas de escolha das tecnologias de redes para a rede local e para
a conexão com a rede ampla são, respectivamente,
a) cabo UTP e fibra ótica.
b) cabo UTP e WiFi (IEEE 802.11g).
c) fibra ótica e cabo STP.
d) fibra ótica e cabo UTP.
e) WiFi (IEEE 802.11g) e cabo UTP.

02. P
 rova: ESAF – 2012 – Receita Federal – Analista Tributário da Recei-
ta Federal – Prova 2 – Área Informática
A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome
802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância
Proibida a reprodução – © UniSEB

máxima de segmento de 100m é denominada


a) 1000Base-CX. c) 1000Base-LX. e) 1000Base-SX.


b) 1000Base-T. d) 1000Base-UTP.
88
Internet e suas Aplicações – Capítulo 4

03. P rova: CESPE – 2011 – Correios – Analista de Correios – Analista de


Sistemas – Suporte de Sistemas
No que concerne aos fundamentos da comunicação de dados, meio
físico, serviço de comunicação e topologia, julgue os itens subsequen-
tes.

Considere que, para a implementação de determinada rede local, o
gerente do projeto tenha identificado que nenhum ponto de rede terá dis-
tância superior a sessenta metros do equipamento que centralizará as co-
nexões (o switch). Nessa situação, sabendo-se que se busca a solução de
menor custo financeiro para a empresa, é recomendada a utilização de
fibra ótica como meio de comunicação nessa rede.
( ) Certo ( ) Errado

04. P
 rova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista
de Telecomunicações
Seguir um processo de projeto de rede é importante porque:
a) é uma exigência da legislação brasileira e dos órgãos públicos.
b) ele provê uma forma eficaz de comunicação entre usuários e projetistas.
c) diminui o número de fabricantes dos produtos implementados na solução.
d) sempre provê uma solução mais robusta.
e) garante o sucesso do projeto.

05. P
 rova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de
Sistemas
O meio de transmissão a ser expressivamente considerado, quando a
interferência se constituir num problema crítico de um projeto de rede, é
a) cabo coaxial.
b) par trançado CAT5e.
c) par trançado CAT6.
d) fibra óptica.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

e) cabo STP.

Reflexão
Vimos nesse capítulo orientações de como estruturar um projeto de
uma rede de computadores; estas orientações são baseadas em práticas de
mercado, no entanto, é importante ter conhecimento dos conceitos e norma-
tivas de redes, pois cada rede e local de implantação é único. Experiências e
práticas devem ser reutilizadas a aplicadas sempre que possível, porém com
muito discernimento da individualidade e necessidades de cada projeto.
89
Redes de Computadores

Leitura recomendada
Tratando-se de projeto de redes o importante é obter experiência e
conhecer os padrões de mercado. O site “Projeto de redes”, que pode ser
acessado pelo endereço <http://www.projetoderedes.com.br>, possui um
vasto material, com vídeos, artigos e projetos reais de diferentes tipos de
redes, que servem como referência para futuros desenvolvimentos. Vale a
penas navegar pelas suas áreas e guardar o link para futuras referências.

Referências
SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topolo-
gia da rede, 2004, Notas de Aula.

No próximo capítulo
No próximo capítulo estudaremos a respeito de algumas noções
sobre a administração de redes envolvendo conceitos de segurança e boas
práticas de gestão de ambientes de rede.
Proibida a reprodução – © UniSEB

90
Protocolos e Modelos
de Gerenciamento de
Redes de Computadores
5 Toda rede de computadores precisa ser ge-
renciada para suportar todos os serviços ofereci-
lo
dos nela; para isso, existem protocolos de gerencia-
mento e modelos de melhores práticas. Veremos estes
ít u

conteúdos neste capítulo.

Objetivos da sua aprendizagem


Cap

Aprender sobre:
• fundamentos de segurança;
• gerenciamento e administração de rede;
• monitoração de pacotes.

Você se lembra?
Nos capítulos anteriores vimos as estruturas e funcionamento das re-
des, vimos também as ferramentas disponíveis para gerenciamento das
mesmas. Porém, toda essa complexidade estrutural, que permite a fácil
interligação de computadores em qualquer lugar, em qualquer momento,
oferece uma grande oportunidade para indivíduos mal intencionados.
Veremos neste capítulo os meios e ferramentas que podemos utilizar para
proteger as redes de computadores, tornando-as ambientes confiáveis.
Redes de Computadores

Introdução
As redes de computadores foram criadas com a intenção de comu-
nicação entre os computadores. As aplicações de redes evoluíram, mas o
princípio básico permanece. Não só as pessoas continuam necessitando se
comunicar, como esta comunicação precisa ser feita de forma segura. Há
milhões de informações disponíveis na Internet, bem como serviços de
compra e venda de mercadorias e transações financeiras. Assim, a segu-
rança das informações e das redes de computadores se tornam essenciais
para a confiabilidade destas aplicações.
A seguir iremos discutir questões relacionadas à segurança das in-
formações e das redes de computadores.

5.1 Fndamentos de Segurança


Em uma comunicação segura, pessoas ou máquinas precisam se co-
municar sem que um intruso interfira nesta comunicação.
Você já parou para imaginar quantas questões envolvem a se-
gurança da informação que está sendo transmitida por pessoas que
estão distantes?
Para exemplificar estas questões imagine duas pessoas, Maria e
João e elas estão se comunicando. Maria quer que João entenda a men-
sagem que ela enviou, mesmo que estejam se comunicando por um meio
inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qual-
quer dado que seja transmitido de Maria para João. João também quer ter
certeza de que a mensagem que recebe de Maria foi de fato enviada por
ela, enquanto Maria quer ter certeza de que a pessoa com quem está se co-
municando é de fato João. Maria e João querem ter certeza de que o con-
teúdo da mensagem não foi alterado até chegar ao seu destino. A figura 29
ilustra este cenário de comunicação.

Dados Mensagem de Dados


controle de dados
Remetente Destinatário
seguro seguro
Canal
Maria João
Ana
Proibida a reprodução – © UniSEB

Figura 29 – Comunicação segura.


Fonte: adaptada de Kurose (2003).

92
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

Dada estas considerações, podemos identificar as seguintes proprie-


dades desejáveis da comunicação segura (KUROSE, 2003):
• Sigilo – somente o remetente e o destinatário pretendido devem
poder entender o conteúdo da mensagem transmitida. O fato de
intrusos poderem interceptar a mensagem exige que esta seja
cifrada (disfarçados) de alguma maneira.
• Autenticação – a autenticação é a técnica através da qual um
processo confirma que seu parceiro na comunicação é quem
deve ser e não um impostor (TANENBAUM, 2003).
• Integridade da mensagem – mesmo que o remetente e o desti-
natário consigam se autenticar reciprocamente, eles querem as-
segurar que o conteúdo de sua comunicação não seja alterado,
por acidente ou má intenção, durante a transmissão.

Quando algum indivíduo age em uma rede de forma indesejada, de-


nominamos este de intruso. Este intruso pode agir de várias formas dife-
rentes, um intruso passivo pode ouvir e gravar as mensagens de controle
e de dados no canal comunicação e um intruso ativo pode remover ou
adicionar mensagens do canal. Um programa chamado analisador de pa-
cotes (packet sniffer) pode ser usado para ler mensagens transmitidas em
uma rede. Este programa recebe passivamente todos os quadros da cama-
da de enlace de uma LAN. Uma vez que
foi feita a leitura dos quadros, estes
podem ser repassados aos progra-
mas de aplicação que extraem os
O uso de programas como o analisador
dados da aplicação. de pacotes pode ser usado para o bem,
Um dos métodos de se pelo administrador de redes procurando pro-
obter é através da criptografia blemas na rede, mas também pode ser usado
para roubar informações sigilosas.
(arte de escrever em códigos
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

de forma a esconder a infor-


mação na forma de um texto in-
compreensível). A informação co-
dificada é chamada de texto cifrado.
O processo de codificação ou ocultação
é chamado de cifragem, e o processo inverso, ou
seja, obter a informação original a partir do texto cifrado, chama-se deci-
fragem (OFICIOELETRONICO, 2008).

93
Redes de Computadores

O processo de cifragem e decifragem é realizado utilizando-se os


dados que se deseja ocultar e um conjunto de números ou caracteres,
denominado de chave, que é utilizado para realizar os cálculos de emba-
ralhamento dos dados. Dessa forma é impossível obter os dados originais
sem o conhecimento desta chave, bastando então mantê-la em segredo
para garantir a segurança e sigilo dos dados.

5.1.1 Criptografia
Para entendermos claramente o protocolo HTTPS e a assinatura di-
gital, primeiro precisamos entender o conceito de criptografia. Criptogra-
fia pode ser entendida como um conjunto de métodos e técnicas para co-
dificar uma informação. Esta operação é realizada por um algoritmo que
converte um texto ou conjunto de dados legível, ou padronizado, em um
texto ou conjunto de dados ilegível ou fora de qualquer padrão conheci-
do, sendo possível o processo inverso recuperar as informações originais.
Veja o processo na figura 30.

Texto Algoritmo de Texto


Claro Criptografia Criptografado

Figura 30 – Esquema simplificado para encriptação de texto.


Fonte: elaborado pelo autor.

Processo de criptografar consiste basicamente de algoritmos que


trocam ou transformam as informações por códigos predefinidos conhe-
cidos como chave. As pessoas permitidas devem ter conhecimento de tais
códigos sendo possível, assim, ter acesso às informações originais.
A criptografia é tão antiga quanto a própria escrita, vista que já
estava presente no sistema de escrita hieroglífica dos egípcios (Moreno,
Pereira & Chiaramonte 2005). Os romanos utilizavam códigos secretos
para troca de estratégias de guerra.
Segundo Kahn (1967), o primeiro exemplo documentado da escri-
ta cifrada é do ano de 1900a.C., quando o escriba Khnumhotep II teve a
ideia de substituir algumas palavras ou trechos de texto. Caso o documen-
Proibida a reprodução – © UniSEB

to fosse roubado, o ladrão ficaria perdido nas catacumbas das pirâmides e


não encontraria o caminho que levava ao tesouro
Podemos perceber com isso que a necessidade de proteger informa-
ções confidências não é atual. Para isso a criptografia se faz tão importante.
94
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

5.1.2 Termos 0ficiais em Criptografia


Em conjunto com o conceito de criptografia, têm-se alguns termos
oficiais comumente utilizados, que serão conceituados abaixo:
Encriptar – ato de transformar informação entendível em infor-
mação não entendível;
Decriptar – processo inversão da encriptação;
Algoritmo criptográfico – é uma função, normalmente matemá-
tica, que executa a tarefa de encriptar e decriptar os dados;
Chave criptográfica – é um conjunto de números ou caracteres
utilizados como parâmetro pelo algoritmo de criptografia para
determinar como os dados serão processados. O tamanho (nú-
mero de bits) pode ser pré-definido ou variável de acordo com o
algoritmo utilizado. Chaves de tamanhos maiores são mais difí-
ceis de um intruso descobrir do que as menores, devido a maior
possibilidade de combinações.
Na história da criptografia, sempre ficou evidente que não existe
algoritmo que não possa ser quebrado (descoberto ou solucionado). Atual-
mente os algoritmos são divulgados à comunidade, dessa maneira, podem
ser aprimorados e adaptados as mais diferentes aplicações. Dessa forma o
sigilo da informação é garantido pelas chaves criptográficas, o que signi-
fica que se alguém descobrir a chave para identificar uma determinada in-
formação, todas as outras informações cifradas com esse algoritmo ainda
estarão protegidas, por terem chaves diferentes.

5.1.3 Criptografia de Chaves Simétrica e Assimétrica


Nesse tipo de criptografia os processo de encriptação e decriptação
são feitos com uma única chave, ou seja, tanto o remetente quando o des-
tinatário usam a mesma chave, a figura 31 ilustra este processo. Nesse tipo
de algoritmo ocorre o chamado “problema de distribuição de chaves”. A
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

chave tem que ser enviada para todos os usuários autorizados antes que as
mensagens possam ser trocadas. Essa ação pode gerar atrasos e permitir
que a chave chegue a pessoas não autorizadas.

95
Redes de Computadores

Canal Seguro Receptor


Emissor

Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem

Figura 31 – Criptografia simétrica.


Fonte: elaborado pelo autor.

Para contornar o “problema de distribuição de chaves” da cripto-


grafia de chave simétrica, este tipo de criptografia utiliza o conceito de
chave pública e privada. Este par de chaves deve ser gerado em conjunto,
a chave pública pode ser divulgada, enquanto a chave privada é mantida
em segredo. Para mandar uma mensagem, o transmissor deve encriptar a
mensagem usando a chave pública do destinatário pretendido, que deverá
utilizar sua chave privada para decriptar a mensagem. A figura 32 ilustra
este processo.
Chave pública Chave privada
Canal público
Receptor
Emissor

Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem

Figura 32 – Criptografia assimétrica.


Fonte: elaborado pelo autor.

Este tipo de algoritmo permite que a chave pública seja disponibi-


lizada em um repositório público, sem a necessidade proteção. Qualquer
um pode encriptar uma mensagem com a chave pública, no entanto, so-
mente o detentor da chave privada é capaz de decriptá-la. A chave privada
não deve ser conhecida por ninguém que não seja o destinatário da mensa-
gem, e deve ser guardada em segredo por este, que deve ser o responsável
por gerar o par de chaves (pública e privada).
Proibida a reprodução – © UniSEB

Geralmente os algoritmos simétricos são bem mais rápidos que os


assimétricos, oferecendo maior eficiência computacional em sua execu-
ção, porém os assimétricos, apesar de sua menor eficiência, permite maior
flexibilidade devido a possibilidade de distribuição de chaves.
96
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

Após analisar pode-se questionar qual modelo utilizar: simétrico ou


assimétrico. Pois bem, em virtude desta escolha foi desenvolvido um mode-
lo hibrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo.
Desta forma, um algoritmo assimétrico utiliza a chave pública para encrip-
tar uma chave criptográfica, gerada aleatóriamente, que será então utilizada
como chave de um algoritmo simétrico que irá criptografada as mensagens.
O destinatário, então, primeiro decripta a chave simétrica e depois a utiliza
para decriptar as mensagens. A figura 33 a seguir ilustra este processo.
Chave pública Chave privada
Canal público
Receptor
Emissor

Canal Inseguro
Encriptação Decriptação
Chave Chave

Canal Inseguro
Encriptação Decriptação
Mensagem Mensagem

Figura 33 – Criptografia híbrida.


Fonte: elaborado pelo autor.

5.1.4 Assinatura digital


Alguns algoritmos de chave pública podem ser utilizados para o que
se denomina de assinatura digital. Estes algoritmos permitem que se faça a
encriptação com a chave privada e decriptação com a chave pública, pro-
cesso inverso do que vimos anteriormente. É claro que
esta operação não garante o sigilo da mensagem,
uma vez que para decriptar a mensagem utiliza Conexão:
Saiba mais sobre a
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

a chave pública disponível a todos. Porém,


legalidade da assinatura
permite certificar-se que o emissor da men- digital. Acesse: <http://www.dnt.
sagem é o detentor da chave privada. adv.br/noticias/artigos/artigo-a-
Uma assinatura digital é o resultado legalidade-da-assinatura-digital-
em-conformidade-com-a-
da criptografia de um documento (ou con- legislacao-brasileira/>
junto de dados) utilizando a chave privada
do assinante, utilizando-se um algoritmo de

97
Redes de Computadores

criptografia assimétrica, este resultado é chamado tembém de criptogra-


ma. A verificação de uma assinatura é realizada através da decriptografia,
da assinatura recebida utilizando a chave pública do assinante, caso o
resultado seja considerado “válido“ é confirmada a autenticidade da assi-
natura.
Canal Inseguro
Emissor
Chave pública Receptor

?
Chave privada
Canal Inseguro
Encriptação Decriptação

Figura 34 – Assinatura digital de um documento.


Fonte: elaborado pelo autor.

Nessa figura, o emissor assina um documento cifrando-o com sua


chave privada, enviando tanto o documento original quanto a assinatura
para o receptor. Este verifica a assinatura decifrando-a com a chave pú-
blica do emissor e comparando-a com o documento original recebido.
Se estiverem de acordo, a assinatura confere garantindo a identidade do
emissor, caso contrário será considerada inválida, indicando que não foi
o emissor quem enviou o, ou documento foi adulterado após a assinatura,
sendo nesse caso inválido.

5.1.5 Certificados digitais


Uma assinatura digital válida que possa ser comprovada por uma
Autoridade Certificadora é conhecida como Certificado Digital. Estes cer-
tificados podem ser criados apenas uma vez para cada pessoa ou empresa.
Para criar um certificado digital o interessado, empresa ou pessoa física,
deve procurar uma Autoridade certificadora, que é uma entidade homo-
logada para criar assinaturas criptografadas, e fornece todas as informa-
ções necessárias, que ficarão associadas a sua assinatura. A entidade irá
então gerar uma assinatura única, que poderá ser utilizada e associada a
qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades
Proibida a reprodução – © UniSEB

devem ser associadas e autorizada pela Infra estrutura de Chaves Públicas


Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as
entidades emissoras de assinaturas digitais.

98
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

No Brasil existem dois tipos de assinatura di-


Conexão:
gital: as destinadas às pessoas físicas ou pessoas
Conheça um pouco
jurídicas. Os tipos mais comuns comercializado mais sobre o mercado e
são o A1, com validade de um ano e armaze- certificados SSL: <http://www.
guiadohardware.net/dicas/
nado no computador e o A3, com validade de 3 mercado-ssl.html>
anos e armazenado em cartão ou token criptográ-
fico (fonte: http://www.iti.gov.br/twiki/bin/view/
Certificacao/CertificadoObterUsar)
Para emissão do certificado é necessário que o solicitante vá pes-
soalmente a uma Autoridade Certificadora para validar os dados da soli-
citação. Quando o certificado estiver próximo do vencimento é possível
renová-lo eletronicamente sem a necessidade de nova validação presen-
cial (fonte: http://www.iti.gov.br/twiki/bin/view/Certificacao/Certifica-
doObterUsar).

5.1.6 Firewalls
Hoje em dia, praticamente todas
as redes de computadores possuem
firewall para aumentar a seguran-
ça das mesmas.
A ideia original do firewall era isolar a rede
O firewall funciona ana- interna da Internet por completo. O firewall é
lisando os cabeçalhos dos um roteador interligando duas redes que filtra
pacotes IP que passam através o que pode passar de uma rede para outra.
dele, com origem ou destino a (TORRES, 2001)

uma das redes à qual ele quer


proteger. Ao analisar o cabeçalho
do pacote, o firewall consegue sa-
ber os protocolos usados e as portas de
origem e destino do pacote. Depois, ele faz
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

uma comparação em uma tabela de regras (que possuem regras do que


é permitido ou do que deve ser barrado), analisando se o pacote pode
prosseguir ou não.
No caso de o pacote poder prosseguir, o firewall passa a agir como
um roteador normal. No caso de o pacote não se enquadrar em nenhuma
regra, o firewall pode tomar duas decisões: recusar o recebimento do pa-
cote (deny) ou descartá-lo (drop). A figura 35 ilustra um firewall isolando
a rede interna (administrativa) da Internet.

99
Redes de Computadores

Internet
pública

BURNEDFLOWERS | DREAMSTIME.COM
Firewall

Rede
administrada
Figura 35 – Firewall.
Fonte: Kurose (2003).

O conceito do firewall isolar completamente a rede interna da In-


ternet pode trazer problemas para disponibilizar serviços da rede interna
e não estava protegendo corretamente os servidores de rede, pois estes
poderiam sofrer ataques através dos computadores internos da rede. As-
sim, surgiu uma solução conhecida como Rede Desmilitarizada (DMZ
– DeMilitarized Zone Network). Nessa solução, implementa-se dois
firewalls, um interno e um externo e os servidores (servidor web e de
banco de dados web) podem ficar entre os dois firewalls, como ilustra a
figura 36.
Servidor de banco
de dados web
BURNEDFLOWERS | DREAMSTIME.COM

Internet
pública
BURNEDFLOWERS | DREAMSTIME.COM

Firewall Firewall

Rede
administrada
Servidor
Proibida a reprodução – © UniSEB

web

Figura 36 – Firewalls com DMZ.


Fonte: adaptado de Kurose (2003).

100
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

5.1.7 Filtragem de conteúdo


Os firewalls normalmente não analisam os dados que passam por
ele. Para haver um controle maior do que entra
na rede, é necessário analisar o conteúdo dos
Conexão:
dados e controlar, por exemplo, se estão
Quer saber um pouco mais
entrando vírus através de emails ou barrar sobre segurança? Pesquise
conteúdo impróprio como sexo, pedofilia, sobre “Engenharia Social“. Muitas
vezes não é a tecnologia que gera as
entre outros. A análise e o controle desse falhas de segurança, mas sim as pes-
tipo de tráfego é atualmente uma das áreas soas, usuário. Comece acessando
o link: <http://www.ti-redes.com/
mais interessantes da segurança digital, engenharia-social/>
chamada filtragem de conteúdo.
A maioria das ameaças de segurança que
existem hoje chega através de e-mail, através de
arquivos executáveis. É fundamental filtrar o e-mail para o uso adequado
dos usuários de uma rede. A filtragem de email pode filtrar pelo conteú-
do da mensagem baseado em padrões estabelecidos, de acordo com uma
listagem de assuntos proibidos, ou bloquear emails com arquivos executá-
veis anexados.
O mesmo tipo de filtragem que se aplica aos e-mails pode ser apli-
cado para a web, proibindo ou liberando acesso somente a conteúdo apro-
priado. Pode-se bloquear sites específicos como Youtube ou por palavras-
chaves, como sexo.

5.2 Gerenciamento e administração de rede


Toda rede de computadores precisa ser gerenciada para suportar
todos os serviços oferecidos nela. Para isso, existem protocolos de geren-
ciamento e modelos de melhores práticas. Veremos agora alguns desses
conceitos.
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

5.2.1 Gerenciamento de redes


O gerenciamento de redes consiste no monitoramento e coordena-
ção dos recursos, físicos ou lógicos, distribuídos em uma rede de compu-
tadores. Deve assegurar, sempre que possível, a disponibilidade, confiabi-
lidade e tempo de resposta dentro de padrões pré-estabelecidos.
A tarefa básica associada ao processo de gerência de redes é a ob-
tenção de informações da rede. Após a obtenção das informações deve-se
tratar estas de forma a possibilitar um diagnóstico e, se necessário, enca-
minhar a solução de problemas. Para tanto é necessário incluir funções de
101
Redes de Computadores

gerência nos componentes presentes na rede, que possibilitam a descober-


ta, prevenção e reação a problema.
O modelo básico de gerência de redes é composto por três etapas.
• Coleta de dados: processo automatizado que consiste no moni-
toramento e levantamento de informações dos recursos dispo-
níveis na rede.
• Diagnóstico: processo de tratamento dos dados coletados, com
o objetivo de identificar, falhas ou problemas na rede e tam-
bém, permitir a descoberta de sua causa.
• Ação e Controle: consiste na realização de atividade para solu-
ção de falhas ou problemas identificados na etapa de diagnóstico.
A execução destas tarefas implicam na utilização de ferramentas e
métodos específicos e padronizados para tal. Devem ser definidos aspec-
tos como: estratégia de atendimento de usuários, atuação da equipe de ge-
rência de redes, estrutura da gerência de redes, técnicas de ação e solução
de falhas, etc. Os limites da gerência de redes de considerar a amplitude
do modelo utilizado e da estrutura gerenciada, além das tarefas já citadas
deve considerar também:
• controle de acesso à rede;
• controle de inventário;
• planejamento de capacidade;
• disponibilidade;
• desempenho;
• auxílio ao usuário;
• documentação;
• gerência de mudanças;
• gerência de problema.

A complexidade e dimensão de cada uma destas tarefas deve estar


diretamente relacionada com a estratégia da TI e da empresa, bem como
com o tamanho e complexidade da rede gerenciada.

5.2.2 Tipo de gerência


Independente das ferramentas e técnicas utilizadas a gerência de
Proibida a reprodução – © UniSEB

redes pode ser qualificada de diferentes formas, conforme descrições a


seguir:

102
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

5.2.3 Gerência reativa


Nesse tipo de gerência os admi- “Gerenciamento de rede
nistrados limitam-se a atender fa- inclui o oferecimento, a integração
lhas e problemas que, por ventura, e a coordenação de elementos de har-
dware, software humanos, para monitorar,
surjam na rede. Pode-se fazer uso testar, consultar, configurar, analisar, avaliar, e
de ferramentas que alertem as fa- controlar os recursos da rede e de elementos,
lhas e locais afetados para auxílio para satisfazer às exigências operacionais, de
desempenho e de qualidade de serviço em
em sua identificação e correção.
tempo real a um custo razoável.” Tuncay
Saydam
5.2.4 Gerência pró-ativa
Nesse tipo de gerência os admi-
nistradores buscam por informações que
possam revelar futuras falhas, antecipando e
evitando sua ocorrência. Os esforções concentram-se na análise e estudo
de avisos nos registros informados pelos objetos gerenciados. Faz uso de
ferramentas que permitam identificar estes avisos de menor prioridade,
e que muitas vezes auxiliam na identificação de futuras ocorrências. A
análise para a identificação baseia-se em históricos e estatísticas do moni-
toramento da rede.
Sua aplicação é mais complexa do que a reativa. Entretanto, os resul-
tados e economias geradas com minimização de indisponibilidades e proble-
mas ocorridos justificam os recursos e tempo empregados no processo.

5.2.5 Gerência centralizada


A arquitetura centralizada é composta por um único gerente respon-
sável por monitorar todos os elementos de uma rede. Utiliza uma única
base de dados centralizada, onde serão registradas todas as ocorrências e
avisos recebidos.
Esse ponto central é responsável por todas as atividades de coleta,
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

análise e execução de comandos para solução das ocorrências. Com as


atividades centralizadas, o processo de gerência é simplificado, uma vez
que toda a informação está concentrada em um ponto único e sempre dis-
ponível para análise facilitando o processo de localização de eventos. A
centralização permite, também, a correlação de problemas, contribuindo
para sua solução. Oferece ainda maior segurança à estrutura, pois é neces-
sário controlar apenas um ponto de coleta e acesso.

103
Redes de Computadores

Por outro lado identificamos uma baixa escalabilidade deste tipo de ar-
quitetura, pois o ponto central necessita ter capacidade de suportar um gran-
de número de elementos, bem como o tráfego de dados gerado neste gerente
central pode ser intenso, necessitando de infraestrutura específica para tal.
A figura a seguir apresenta um esquema da gerência de redes cen-
tralizada, com um único servidor de gerência de rede (SGR) e um único
banco de dados (SGBD).

Figura 37 – Esquema de gerencia de redes centralizado.


Fonte: elaborado pelo autor.

5.2.6 Gerência hierárquica


A arquitetura hierárquica é realizada utilizando-se um servidor cen-
tral chamado de Servidor de Gerenciamento de Rede (SGR Servidor) cen-
tral, com um banco de dados associado para registro das ocorrências e um
conjunto de outros Servidores de Gerenciamento de Redes cliente (SGR
Cliente), distribuídos pela rede. Estes SGRs clientes não possuem bancos
de dados associados e atuam dividindo tarefa com os outros servidores e
centralizando as ocorrências no servidor central.
Os servidores clientes possuem menor capacidade individual, po-
rém, conseguem agir de forma mais ágil em porções específicas da rede,
garantindo a gerência dos elementos dela. No entanto, mantém os dados
centralizados no servidor principal.
Proibida a reprodução – © UniSEB

Esta arquitetura prova a descentralização das responsabilidades e


elimina a dependência exclusiva de um único sistema para controle e ge-
rência da rede. Além disso, diminui o tráfego de dados, com a realização
do balanceamento de carga entre os gerentes.
104
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

Por outro lado, a base de dados ainda continua centralizada, existin-


do uma grande dependência do servidor central. A definição da estrutura e
arquitetura hierárquica nem sempre é de fácil estruturação, principalmen-
te de forma a evitar a duplicação e entre posição dos servidores clientes.
A figura abaixo apresenta um esquema da gerência de redes hierár-
quica, com um SGR servidor com seu SGBD associado e com diversos
SGR clientes em cada rede, se comunicando com o SGR servidor central.

Figura 38 – Esquema de gerência de redes hierárquica.


Fonte: elaborado pelo autor

5.2.7 Gerência distribuída


A arquitetura distribuída combina características das arquiteturas
centralizadas e hierárquicas. É formada por diversos servidores dispostos
na rede, comunicando-se em um modelo ponto a ponto, sem qualquer es-
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

trutura hierárquica de servidor central, tendo todas as mesmas responsabi-


lidades. Cada servidor possui sua própria base de dados, sendo o respon-
sável pelos elementos existentes em sua porção da rede. É o responsável
individual por coletar, registrar e analisar todos os dados oferecendo a
gerência de forma completa.
Com as responsabilidades distribuídas, elimina-se a dependência
de um sistema central, diminuindo as possibilidades de falha oferecendo
maior confiabilidade no sistema de gerência.

105
Redes de Computadores

A figura 39 a seguir apresenta um esquema da gerência de redes


distribuída.

Figura 39 – Esquema de gerência de redes distribuída.


Fonte: elaborado pelo autor.

5.2.8 Objeto gerenciado


Objeto gerenciado é um termo
abstrato para todos os recursos dis-
poníveis em uma rede de compu- O termo Objeto Gerenciado é prove-
tadores, que permitam a obtenção niente do paradigma de programação e
modelagem de sistema Orientado a Objetos.
de suas informações. Estes obje-
Sendo assim, todo recurso que possuir pro-
tos permitem o monitoramento priedades e funções dentro de uma rede pode
de suas atividades e podem ser ser considerado um objeto de rede.
tanto lógicos (software) como físi-
cos (hardware).
Para que as informações do ob-
jeto gerenciado possa ser adquirida é ne-
cessário que este possua um processo agente.
Proibida a reprodução – © UniSEB

Este processo é responsável pela coleta das informações e envio para pro-
cessos gerentes, de acordo com diretivas definidas pelo processo gerente,
de forma a refletir o funcionamento do objeto. Além disso deve ser capaz
de executar comandos enviados pelo gerente para execução de ações.
106
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

O processo gerente é uma aplicação que tem a responsabilidade de


receber informações dos agentes e as organiza, além de ser capaz de en-
viar ações (comandos) aos agentes para que realizem tarefas determinadas
e/ou forneça informações adicionais.
Os objetos gerenciados com seus atributos, operações e notificações
constituem a Base de Informação Gerencial – MIB (Management Infor-
mation Base). A MIB é o local onde ficam armazenadas todo o histórico
de informações dos objetos da rede que estão sendo gerenciados, ou seja,
todas as informações recebidas pelos processos gerentes. A MIB pode ain-
da conter informações de configuração do sistema.

Atividades
01. P
 rova: ESAF – 2012 – CGU – Analista de Finanças e Controle – In-
fraestrutura de TI
Os 3 componentes chave de uma rede gerenciada SNMP são:

a) O equipamento gerenciador, Agente comutador, Software de geren-
ciamento de Rede.
b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
c) O equipamento gerenciador, Agente, Software de roteamento de Rede.
d) O equipamento concentrador, Agente concentrador, Software de rote-
amento de Rede.
e) O equipamento de comutação, Agente roteador, Software de bloqueio
de Rede.

02. P
 rova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro
– Engenharia de Redes e Comunicação
A respeito de gerenciamento de redes de comunicação com SNMP,
julgue os próximos itens. Uma vez definida uma comunidade de leitura,
tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a
EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

partir dessa comunidade, poderá enviar comandos SNMP do tipo get <ob-
jeto> para verificar o que está definido no objeto em questão.
( ) Certo ( ) Errado

03. P
 rova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciá-
rio – Tecnologia da Informação
No gerenciamento SNMP

a) o protocolo é definido no nível de rede e é utilizado para obter infor-
mações de servidores SNMP.
107
Redes de Computadores

b) c ada máquina gerenciada pelo SNMP deve possuir um agente que é


o responsável pela atualização das informações na base MIB e pelo
armazenamento no servidor que hospeda o gerente.
c) os dados são obtidos através de requisições de um gerente a um ou
mais agentes utilizando os serviços do protocolo de transporte TCP.
d) os agentes se espalham em uma rede baseada na pilha de protocolos
TCP/IP.
e) o gerente é o responsável pelas funções de envio e alteração das in-
formações e também pela notificação da ocorrência de eventos para
atuação dos agentes.

04. P
 rova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual
– Prova 2
Um protocolo é um conjunto de regras e convenções para envio de
informações em uma rede. Essas regras regem, além de outros itens, o
conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de
rede. Com relação a estas regras e convenções é correto afirmar que
a) o protocolo de rede SNMP é usado para gerenciar redes TCP/IP –
Transmission Control Protocol/Internet Protocol. Em alguns sistemas
operacionais, o serviço SNMP é utilizado para fornecer informações
de status sobre um host em uma rede TCP/IP.
b) uma conexão DHCP pode utilizar um servidor TCP/IP para obter um
endereço IP.
c) o IP é o protocolo mensageiro do TCP/IP responsável pelo endereça-
mento e envio de pacotes na rede, fornecendo um sistema de entrega
com conexões que garante que os pacotes cheguem a seu destino na
sequência em que foram enviados.
d) o protocolo FTP é o mensageiro do TCP/IP, responsável pelo endere-
çamento e envio de pacotes FTP na rede. O FTP fornece um sistema
de entrega sem conexões que não garante que os pacotes cheguem a
seu destino.
e) os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de
protocolos TCP/IP utilizados na Internet que fornecem um sistema de
entrega sem conexões, mas que garantem que os pacotes cheguem a
Proibida a reprodução – © UniSEB

seu destino na sequência em que foram enviados.

108
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

05. Prova: FCC – 2012 – MPE-PE – Analista Ministerial – Informática


Um sistema criptográfico de chaves públicas, como o RSA, permite
que um usuário autentique uma mensagem com uma assinatura digital ci-
frando esta mensagem
a) com a sua chave privada.
b) com a sua chave pública.
c) com a chave privada do destinatário da mensagem.
d) com a chave pública do destinatário da mensagem.
e) duas vezes, uma com a chave pública e outra com a chave privada do
destinatário da mensagem.

06. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira


Com relação à Internet, Intranet e segurança da informação, consi-
dere: 

I. Intranet é uma rede privada com as mesmas características da
Internet, porém, com serviços e protocolos diferenciados. 

II. Um algo-
ritmo de criptografia simétrica requer que uma chave secreta seja usada
na criptografia e uma chave pública complementar para descriptografar
a mensagem. 

III. Na Internet, o UDP (User Datagram Protocol) é um
protocolo de transporte que presta um serviço de comunicação não orien-
tado a conexão e sem garantia de entrega. 

IV. DNS é um servidor de di-
retório responsável por prover informações, como nomes e endereços das
máquinas na Internet. Apresenta uma arquitetura cliente/servidor e pode
envolver vários servidores DNS na resposta a uma consulta. 

É correto o
que consta APENAS em
a) II, III e IV. d) I, III e IV.
b) I e II. e) III e IV.
c) I, II e III.

07. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira


EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

Em se tratando de segurança de redes sem fio, é um padrão que ofe-


rece forte proteção dos dados para os usuários de rede, utilizando medidas
de segurança correspondentes à proteção dos dados, aos acessos e auten-
ticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES.
Trata-se do padrão
a) WPA1. d) WEP2.
b) WPA2. e) WEP3.
c) WEP.

109
Redes de Computadores

08. P
 rova: CESGRANRIO – 2012 – Chesf – Profissional de Nível Supe-
rior – Analista de Sistemas
O SSL consiste num aperfeiçoamento do TCP para o oferecimento
de serviços de segurança processo a processo. 

Por conta disso, é(são)
cifrado(s) em um registro SSL o(s) campo(s)

a) MAC, apenas
b) Dados, apenas
c) Dados e MAC, apenas
d) Comprimento, dados e MAC apenas
e) Versão, comprimento, dados e MAC

09. Prova: UFF – 2009 – UFF – Técnico de Laboratório – Informática


Em relação ao protocolo SSL, são características desse protocolo as
abaixo relacionadas, exceto:
a) fornece privacidade e confiança entre duas aplicações que se comunicam;
b) independe do protocolo de aplicação, ou seja, provê segurança aos
protocolos de nível mais altos;
c) possui conexão privada por meio de criptografia simétrica para codi-
ficação dos dados;
d) possibilita acesso seguro com o método HTTPS;
e) suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80.

10. P
 rova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário –
Tecnologia da Informação
O SSL é um pacote de segurança (protocolo de criptografia) que ope-
ra, no modelo TCP/IP, entre as camadas de
a) transporte e de rede. d) transporte e de enlace.
b) aplicação e de transporte. e) rede e de enlace.
c) enlace e física.

11. P
 rova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Es-
pecialidade – Análise de Sistemas – Desenvolvimento
Um dos objetivos do SSL nas conexões HTTPS é garantir o(a)
a) desempenho.
Proibida a reprodução – © UniSEB

b) controle de congestionamento.
c) multiplexação das conexões.
d) recuperação de erro.
e) confidencialidade dos dados.
110
Protocolos e Modelos de Gerenciamento de Redes de Computadores – Capítulo 5

Reflexão
Nesse capítulo conhecemos diversos serviços e protocolos relaciona-
dos com segurança. Atualmente existem estas e diversas outras ferramentas
tecnológicas que oferecem altos índices de segurança para pessoas e siste-
mas. Entretanto, nunca conseguiremos garantir 100% de segurança. Quan-
do lidamos com pessoas temos situações incontroláveis e impensáveis,
que não conseguimos prever. Além das ferramentas precisamos definir
procedimentos e regras que permitam minimizar as possibilidades de falha.
Para conhecer mais sobre segurança é necessário estudar não apenas as
ferramentas, mas também os processos e padrões disponíveis no mercado.

Leitura recomendada
Para os processos de gerência de redes existem métodos e práticas
bem definidas e estruturadas nas metodologias de Governança de TI, é
muito importante que você tenha contato com estes métodos. Pesquise e
leia um pouco sobre ITIL e CobiT em: <http://www.itil-officialsite.com e
http://www.isaca.org/COBIT/Pages/default.aspx>
Caso queira explorar um pouco mais as questões de segurança re-
lacionada à redes de computadores acesse: <http://www.rnp.br/cais/>. O
CAIS é o centro de atendimento e incidentes de segurança e disponibiliza
relatórios completos dos incidentes registrados no Brasil. Assim, permite
a você estudante conhecer o panorama atual de segurança das redes atuais.

Referências
Burnetr, S. & Paine, S., Criptogradia e Segurança - O guia oficial RSA,
Editora Campus 2002.

KUROSE, J. F., ROSS, K. W. Redes de Computadores e a Internet:


EAD-14-Redes de Computadores – Proibida a reprodução – © UniSEB

uma nova abordagem. São Paulo: Addison Wesley, 2003.

Khan, D. The Codebreakers: the story of secret writing. New York,


Macmillan, 1967.

Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em


Software e Hardware, Novatec Editora LTDA, 2005.

111
Redes de Computadores

OFICIOELETRONICO. O que é Certificação Digital?. Disponível em:


https://www.oficioeletronico.com.br/Downloads/CartilhaCertificacao-
Digital.pdf. Acesso em: 10 nov. 2008.

TANENBAUM, A. S. Redes de Computadores. 4.ed. Rio de Janeiro:


Campus, 2003.

UNICERT. IPSEC & Redes Virtuais Privadas. Disponível em: <https://


www.unicert.com.br/arquivos/sobre_conteudos/UBC%20723%20
-0IPSec%20&%20VPNs.pdf>. Acesso em: 15 jul. 2008.
Proibida a reprodução – © UniSEB

112

You might also like