SlideShare uma empresa Scribd logo
1 de 112
Baixar para ler offline
Redes de Computadores
2014
Editorial
© UniSEB © Editora Universidade Estácio de Sá
Todos os direitos desta edição reservados à UniSEB e Editora Universidade Estácio de Sá.
Proibida a reprodução total ou parcial desta obra, de qualquer forma ou meio eletrônico, e mecânico, fotográfico e gravação ou
qualquer outro, sem a permissão expressa do UniSEB e Editora Universidade Estácio de Sá. A violação dos direitos autorais é
punível como crime (Código Penal art. 184 e §§; Lei 6.895/80), com busca, apreensão e indenizações diversas (Lei 9.610/98 – Lei
dos Direitos Autorais – arts. 122, 123, 124 e 126).
Comitê Editorial
Fernando Fukuda
Simone Markenson
Jeferson Ferreira Fagundes
Autor do Original
Fabiano Gonçalves dos Santos
Sumário
Redes de Computadores
Capítulo 1: Redes de Computadores e
Internet............................................................. 7
Objetivos da sua aprendizagem.................................. 7
Você se lembra?................................................................. 7
1.1  Histórico da evolução das redes....................................... 8
1.2  Conceito de ISP e backbones................................................. 9
1.3  Arquiteturas de rede.................................................................. 11
1.4  Classificação das redes.................................................................. 19
1.5  Organizações de padronização.......................................................... 20
1.6  Modos de transmissão........................................................................... 21
1.7  Comutação por pacotes x comutação por circuito................................... 25
1.8  Fatores que degradam o desempenho.......................................................... 27
Atividades............................................................................................................. 29
Reflexão................................................................................................................... 30
Leitura recomendada................................................................................................. 30
Referências bilbiográficas........................................................................................... 30
No próximo capítulo..................................................................................................... 30
Capítulo 2: Modelo OSI e Internet ............................................................................ 31
Objetivos da sua aprendizagem...................................................................................... 31
Você se lembra?............................................................................................................... 31
2.1 Elementos de interconexão de redes......................................................................... 32
2.2 Exemplos de arquiteturas de aplicação e topologias de rede.................................... 35
Atividades...................................................................................................................... 39
Reflexão....................................................................................................................... 40
Leitura Recomendada................................................................................................. 40
Referências bibliográficas........................................................................................ 40
No próximo capítulo............................................................................................. 40
Capítulo 3: Redes Locais................................................................................. 41
Objetivos da sua aprendizagem..................................................................... 41
Você se lembra?......................................................................................... 41
3.1 Introdução........................................................................................ 42
3.2 Protocolos de aplicação............................................................... 42
3.3 Protocolos de transporte.......................................................... 43
3.4 Protocolos de rede.............................................................. 45
3.5 Camada de interface com a rede................................................................................ 47
3.6 Tecnologias da camada de enlace.............................................................................. 49
3.7 Tecnologias................................................................................................................ 54
3.8 A família Ethernet...................................................................................................... 58
Atividades........................................................................................................................ 67
Reflexão........................................................................................................................... 68
Leitura recomendada........................................................................................................ 68
Referências bibliográficas................................................................................................ 68
No próximo capítulo ....................................................................................................... 69
Capítulo 4: Internet e suas Aplicações.......................................................................... 71
Objetivos da sua aprendizagem....................................................................................... 71
Você se lembra?............................................................................................................... 71
4.1 O endereço IP............................................................................................................. 72
4.2 Conceito de rede e sub-rede....................................................................................... 76
4.3 Protocolo roteável e não roteável............................................................................... 86
4.4 Roteamento estático x dinâmico................................................................................ 87
Atividades........................................................................................................................ 88
Reflexão........................................................................................................................... 90
Leitura recomendada........................................................................................................ 90
Referências bibliográfica................................................................................................. 90
No próximo capítulo........................................................................................................ 90
Capítulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores... 91
Objetivos da sua aprendizagem....................................................................................... 91
Você se lembra?............................................................................................................... 91
Introdução........................................................................................................................ 92
5.1 Fndamentos de Segurança.......................................................................................... 92
5.2 Gerenciamento e administração de rede.................................................................. 101
Atividades...................................................................................................................... 107
Reflexão..........................................................................................................................111
Leitura recomendada.......................................................................................................111
Referências bibliográficas...............................................................................................111
Apresentaç
ão
Prezados(as) alunos(as)
Hoje estamos constantemente “co-
nectados”, seja no trabalho utilizando
sistemas integrados que interligam a empre-
sa com as filiais, com os fornecedores ou com
os clientes. Seja em casa utilizando nossos compu-
tadores para pesquisas e estudos na internet, conversas
com amigos e familiares, integração utilizando redes
sociais, blogs e chats on-line. Seja na rua com nossos tele-
fones celulares, smartphones e tablets com acesso a rede de
dados, onde consultamos emails, mandamos mensagens, publi-
camos eventos nas redes sociais, buscamos um local ou serviço
em determinada área.
Este cenário é possível devido à existência de uma complexa infra-
estrutura de redes de computadores e telecomunicações seja em casa,
na rua ou no trabalho, onde essas redes estão presentes e precisam
ser mantidas disponíveis e em funcionamento constante. Você, como
profissional de TI, mais especificamente como gestor de TI, precisará
ou interagir com a garantia de serviço de uma rede de computadores. A
disponibilidade de serviço e qualidade é um desafio de todo gestor desta
área. E, para isso, mesmo que não atue diretamente nessa área, é neces-
sário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e
sistemas que fazem uso dela.
Nesta disciplina veremos como são estruturadas e classificadas as redes
de computadores e a Internet. Veremos como são estruturadas as comu-
nicações realizadas nestas redes e que regras e protocolos devem ser
utilizadas. Veremos um amplo conjunto de serviços que podem estar
presentes em redes de computadores. Além de conhecer as redes
como gestor, você entenderá como e quais ferramentas utilizar
para gerir e garantir o funcionamento e níveis de serviço ade-
quados em uma rede. Por último, veremos como estruturar um
projeto de uma nova rede.
Após o estudo deste módulo você terá as competências
necessárias para gerir e garantir os níveis de serviço
e disponibilidade, bem como terá o domínio sobre
como utilizar as tecnologias disponíveis e os servi-
ços de redes em sua empresa.
Bons estudos!
Capítulo1
Redes de
Computadores e Internet
A tecnologia das redes de computadores
tem significativo impacto no dia a dia das
pessoas e na forma de interação entre as mes-
mas. Novas tecnologias e aplicações surgem a cada
momento e revolucionam a forma de comunicação
entre as pessoas, os computadores e dispositivos. Dessa
forma, nesse tema iremos:
Apresentar os conceitos básicos de redes de computadores,
como elas são classificadas quanto a suas estruturas físicas e
lógicas. Mostraremos o funcionamento da comunicação entre
computadores de uma rede de computadores e a estrutura de uma
rede de computadores.
Objetivos da sua aprendizagem
Aprender sobre:
•	histórico da evolução das redes;
•	redes de computadores e a Internet;
•	conceito de ISP e Backbones;
•	arquiteturas de rede;
•	o modelo de referencia RM-OSI;
•	o modelo TCP/IP;
•	classificação das Redes de Computadores (LAN, MAN,WAN, HAN, PAN);
•	 organizações de padronização;
•	 comutação por pacotes x comutação por circuito;
•	 interfaces, protocolos e serviços;
•	 modos de transmissão;
•	 fatores que degradam o desempenho.
Você se lembra?
Você já deve ter visto os conceitos básicos sobre redes e In-
ternet. Você se lembra o que é uma rede de computadores?
O que é a Internet? Como ela se classifica e como orga-
nizamos os computadores? Neste primeiro capítulo
vamos relembrar todos estes conceitos.
8
Redes de Computadores
Proibidaareprodução–©UniSEB
O surgimento da Internet
foi motivado pela necessidade
de comunicação entre os usuários de
computadores, então o seu desenvolvimen-
to se baseia neste princípio, inicialmente com
objetivos militares e depois científicos.
1.1  Histórico da evolução das redes
As redes de computadores já estão presentes no dia a dia das pes-
soas, principalmente a Internet que é uma rede pública de computadores
mundial, isto é, uma rede que conecta milhões de equipamentos de com-
putação em todo mundo. A maior parte destes equipamentos é formada
por computadores pessoais e por servidores, mas cada vez mais equipa-
mentos portáteis estão sendo conectados na mesma, como celulares, pal-
mtops, smarthphones, etc. (KUROSE e ROSS, 2003).
A Internet é, na realidade, uma rede de redes, ou seja, um conjunto
interconectado de redes públicas e privadas, cada uma com gerenciamen-
to próprio.
O desenvolvimento das redes de com-
putadores e a Internet começaram no
início da década de 60. Dada a impor-
tância cada vez maior dos compu-
tadores nos anos 60 e ao elevado
custo destes, tornou-se necessária
a questão de como interligar com-
putadores de modo que pudessem
ser compartilhados entre usuários
distribuídos em diferentes localiza-
ções geográficas.
No início do ano de 1960, J.C.R.
Licklider e Lawrence Roberts, lideraram o
programa de ciência dos computadores na ARPA
(Advanced Research Projects Agency – Agência de Projetos de Pesquisa
Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede an-
cestral da Internet, com o objetivo de criar uma rede de comunicação para
interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004).
Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com
acesso a rede).
Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o
primeiro programa de e-mail elaborado por Ray Tomlinson, devido a ne-
cessidade de comunicação entre os usuários. Nesta década surgem outras
redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interli-
gava as universidades das ilhas do Havaí, a Telenet uma rede comercial, e
as redes francesas Tymnet e a Transpac.
9
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Em 1974, o número de redes começava a crescer e surge um tra-
balho pioneiro na interconexão de redes, sob o patrocínio da DARPA
(Defense Advanced Research Projects Agency – Agência de Projetos
de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo
“internetting” para denominá-lo. Ao final da década de 70, aproximada-
mente 200 máquinas estavam conectadas à ARPAnet.
A década de 80 é marcada pelo formidável crescimento das redes,
principalmente no esforço para interligar universidades. Uma rede chamada
BITnet interligava diversas universidades dos EUA permitindo a transferên-
cia de arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o proto-
colo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet.
Em 1988, foram desenvolvidos o sistema de nomeação de domínios
(Domain Name System – DNS), exemplo, google.com.br, e os endereços
IP de 32 bits (exemplo 192.168.1.1).
O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos
próximos capítulos.
A década de 90 simbolizou a evolução contínua e a comercialização
na Internet. Esta década também é marcada pela World Wide Web (Rede
de Alcance Mundial), a interface gráfica da Internet, levando-a aos lares e
empresas de milhões e milhões de pessoas em todo mundo.
1.2  Conceito de ISP e backbones
ISP (Internet Service Provider – Fornecedor de serviço de Internet)
ou IAP (Internet Access Provider – Fornecedor de acesso à Internet) é
uma empresa que fornece a conexão para internet. Atualmente, as manei-
ras mais usuais de se conectar à internet usando um ISP é via dial-up (dis-
cagem por modem) ou uma conexão de banda larga (por cabo ou DSL).
Essas empresas também podem oferecer serviços adicionais como e-mail,
criação de sites, serviços de antivírus, etc.
Há alguns anos, quando a Internet por banda larga não era tão
usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po-
pularmente conhecido como provedor, para poder se conectar à Internet.
A conexão era feita via linha telefônica por meio do dial-up. Grandes pro-
vedores no Brasil fizeram sucesso e permanecem até hoje como é o caso
do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados
com outras empresas como é o caso do Mandic. Atualmente, com a proli-
feração da banda larga e pacotes de Internet nas empresas de TV a cabo,
o provedor acaba sendo a própria empresa que está oferecendo o serviço.
10
Redes de Computadores
Proibidaareprodução–©UniSEB
O usuário possui uma conta e paga uma mensalidade por ela. O
valor dessa mensalidade é variável dependendo da largura de banda con-
tratada. A largura de banda é popularmente conhecida por “velocidade”.
Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por se-
gundo) e nos acessos de banda larga a ordem é de megabits por segundo.
Os ISP podem ser classificados da seguinte forma:
•		Provedores de acesso: são os mais comuns e variam no tipo de
serviço que oferecem. Permitem conexão por dial-up e banda
larga. Tem como usuários desde indivíduos até empresas que
hospedam seus sites e lojas virtuais no espaço contratado.
•		Provedores de email: neste caso são provedores principalmen-
te de contas de e-mail para seus usuários, com alguns serviços
adicionais muitas vezes. Como exemplo temos o Hotmail,
Gmail, Yahoo Mail e outros semelhantes.
•		Provedores de hospedagem: neste caso o serviço oferecido
reside em hospedar web sites, lojas virtuais e espaço de arma-
zenamento virtual.
•		Provedores virtuais: são empresas que oferecem o serviço
normalmente, porém sua infraestrutura física pertence a outro
provedor. É uma forma bastante utilizada atualmente e permite
baratear os custos de hospedagem de sites por oferecer uma
plataforma compartilhada com seus clientes.
•		Provedores gratuitos: Esses provedores oferecem vários ti-
pos de serviços: e-mails, criação e hospedagem de sites entre
outros. Porém, normalmente possuem limitações e publicam
anúncios enquanto o usuário está conectado
•		Provedores sem fio: é um provedor que está baseado em redes
sem fio. Muitos aeroportos possuem esse serviço, por exemplo.
Todo provedor, independente do seu tipo, estará ligado à um tronco
da rede de maior capacidade e com maior largura de banda. Esse tronco
normalmente é redundante e é mantido por empresas operadoras de tele-
comunicações. Ele é chamado de backbone (espinha dorsal).
Nesse backbone, as operadoras de telecomunicação fazem um cons-
tante monitoramento e possuem sistemas de alto desempenho para mantê-
lo. No backbones trafegam vários tipos de dados: voz, imagem, pacotes
de dados, vídeos etc. Na Internet, pensando globalmente, existem vários
backbones organizados hierarquicamente, ou seja, os backbones regionais
11
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais
etc.
No backbone, existem protocolos e interfaces que são específicos
para o tipo de serviço que se deseja manter. Na periferia do backbone
existem os pontos de acesso, um para cada usuário do sistema. Esses pon-
tos de acesso determinam a velocidade do backbone, pois é por ele que a
demanda exigida do backbone.
Normalmente são usadas fibras óticas redundantes e comunicação
sem fio como micro-ondas ou laser. Os protocolos existentes nestes am-
bientes normalmente são o frame-relay e o ATM.
A figura 1 mostra o esquema de um backbone. Os três servidores
mostrados na figura são os pontos de acesso.
Servidor
Servidor
Backbone
Servidor
Figura 1 – exemplo de backbone (Disponível em:<http://pt.wikipedia.org/wiki/
Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.)
1.3  Arquiteturas de rede
Geralmente as redes disponíveis possuem diferentes tipos de
hardware e software, com as diversas características. O objetivo prin-
cipal de uma rede é permitir a comunicação entre os diferentes pontos
desta rede. Para que seja possível que diferentes hardwares e softwares se
comuniquem, ou falem a mesma língua, é necessário a realização de con-
versões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto
diferente de pontos e redes diferentes interconectados damos o nomes de
inter-rede.
12
Redes de Computadores
Proibidaareprodução–©UniSEB
A Internet é uma rede mundial que
possui inúmeros computadores, dispo-
sitivos e softwares interligados, dos mais
variados tipos, marcas e modelos. Como
reunir tudo isso e fazer funcionar a comunica-
ção entre as redes?
Para simplificar esta comunicação
e complexidade, utiliza-se um conjun-
to de regras denominado protocolo.
Estes protocolos padronizam a comu-
nicação definindo a comunicação em
uma pilha de camadas ou níveis. O
que difere os protocolos de rede são:
–– Número de camadas.
–– Nome.
–– Conteúdo.
–– Função de cada camada.
Entretanto, o objetivo destas camadas é sem-
pre oferecer determinados serviços às camadas superiores, isolando essas
camadas dos detalhes e complexidade de implementação desses recursos.
Para que uma determinada camada de um ponto da rede converse
com a mesma camada de outro ponto da rede é necessário um protocolo.
Os dados não podem ser transferidos diretamente entre as camadas de dife-
rentes máquinas; para que isso ocorra é necessário que cada camada transfira
seus dados e informações de controle a camada imediatamente abaixo dela,
até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados
serão transmitidos até o meio físico, abaixo da última camada, por onde a
comunicação será efetivada. A figura 2 ilustra a arquitetura de uma rede de n
camadas com o meio físico abaixo delas e o protocolo de comunicação.
Camada n Camada n
Camada n-1 Camada n-1
Protocolo da camada n
Protocolo da camada 2
Protocolo da camada 1
Protocolo da camada n-1
Meio Físico
Camada 2Camada 2
Camada 1Camada 1
Interface n/n-1
Interface n-1/n-2
Interface 2/3
Interface 1/2
Figura 2 – Arquitetura de redes.
13
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Entre cada par de camadas adjacentes existe uma interface. A in-
terface define as operações primitivas que são oferecidas pela camada infe-
rior à camada superior. Esta interface deve ser clara e bem definida. A este
conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.
1.3.1  O modelo de referência RM-OSI
O OSI (Open Systems Interconnection) é um modelo conceitual
usado para estruturar e entender o funcionamento dos protocolos de rede.
No ínico da utilização das redes de computadores, as soluções eram, na
maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante,
sem que este publicasse os detalhes técnicos de arquitetura e funciona-
mento. Desta forma, não havia a possibilidade de se integrar ou misturar
soluções de fabricantes diferentes. Como resultado, os fabricantes tinham
que construir tudo necessário para o funcionamento de uma rede.
Uma organização internacional chamada ISO (International Stan-
dards Organization), responsável por padronizações, criou um modelo
de referência de protocolo chamado OSI (Open Systems Interconnec-
tion). Este modelo de referência serve como base para criação de novos
protocolos e facilita a interconexão de computador ou dispositivos de
uma rede.
Para que dois computadores passem a se comunicar, eles precisam
falar a mesma língua; em sistema utilizamos o termo protocolo para defi-
nir a sequência de normas e regras que devem ser seguidas para determi-
nada finalidade. Dois protocolos diferentes podem ser incompatíveis, mas
se seguirem o modelo OSI, ambos farão as coisas na mesma ordem.
O modelo OSI é dividido em sete camadas. O TCP/IP e outros
protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por
completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo deste
modelo mostra como deveria ser um “protocolo ideal”.
A conceito de funcionamento básico do modelo de referência OSI é:
•	Cada camada apenas se comunica com a camada imediatamen-
te inferior ou superior.
•	Cada camada é responsável por algum tipo de processamento.
Por exemplo, a camada 5 só poderá se comunicar com as camadas 4
e 6, e nunca diretamente com a camada 2.
Durante o processo para transmissão de dados em uma rede, deter-
minada camada recebe os dados da camada superior, acrescenta um con-
14
Redes de Computadores
Proibidaareprodução–©UniSEB
junto de informações de controle de sua responsabilidade e passa os dados
para a acamada imediatamente inferior.
Durante o processo de recepção ocorre o processo inverso: determi-
nada camada recebe os dados da camada inferior, remove as informações
de controle pelo qual é responsável, e repassa dos restantes para a camada
imediatamente superior.
As informações de controle relativas à cada camada são adicionas,
durante o processo de envio, ou removidas durante o processo de recep-
ção, pela camada responsável, e somente por ela.
O modelo OSI possui sete camadas que podem ser agrupadas em
três grupos:
•	Aplicação;
•	Transporte;
•	Rede.
}
}
Programa
Aplicação
AplicaçãoApresentação
Sessão
Transporte Transporte
Rede
RedeLink de dados
Física
Meio (Cabo)
7
6
5
4
3
2
1
—
Figura 3 – As 7 camadas do modelo OSI.
Fonte: elaborado pelo autor.
15
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Aplicação
Camadas mais altas que adicionam os dados no formato usado pelo
programa.
Transporte
Camada responsável por receber os dados da camada de rede e
transformá-los em um formato compreensível pelo programa. Quando
o computador está transmitindo dados, divide-os em vários pacotes
para serem transmitidos pela rede. Quando o computador está rece-
bendo dados, ordena os pacotes para a aplicação.
Rede
As camadas deste grupo são camadas de nível mais baixo que lidam com a
transmissão e recepção dos dados da rede. Possibilitam a interconexão de
sistemas ou de equipamentos individuais.
Para explicar cada camada do modelo de referência OSI será usado
o exemplo de um computador enviando dados de um e-mail pela rede
através de um programa gerenciado de e-mail.
Camada 7 – Aplicação
A camada de aplicação faz a interface entre o software que está
realizando a comunicação, enviando ou recebendo dados, e a pilha de
protocolos. Quando se está enviando ou recebendo e-mails, o programa
gerenciador de e-mail entra em contato direto com esta camada.
Camada 6 – Apresentação
Também conhecida como camada de tradução, possui a responsa-
bilidade de converter os dados recebidos pela camada de aplicação em um
formato compatível com o usado pela pilha de protocolos.
Pode também ser usada para comprimir e/ou criptografar os dados.
No caso de utilização de algum sistema de criptografia, os dados serão
criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e
serão descriptografadas apenas na camada 6 no computador de destino.
Camada 5 – Sessão
Esta camada estabelece uma seção de comunicação entre dois pro-
gramas em computadores diferentes. Nesta sessão, os dois programas
envolvidos definem a forma como a transmissão dos dados será realizada.
Caso ocorra uma falha na rede, os dois computadores são capazes de rei-
niciar a transmissão dos dados a partir da última marcação recebida sem a
necessidade de retransmitir todos os dados novamente.
Por exemplo, se um computador está recendo os e-mails de um ser-
vidor de e-mails e a rede falha, no momento que a comunicação se reesta-
16
Redes de Computadores
Proibidaareprodução–©UniSEB
belecer, a tarefa de recebimento continuará do ponto em que parou, desta
forma, não é necessário que todo o processo seja refeito. Todavia nem
todos os protocolos implementam esta função.
As funções básicas desta camada são (FURUKAWA, 2004):
Estabelecimento de conexão
–– Verificar os logins e senhas do usuário;
–– Estabelecer os números da identificação da conexão.
Transferência de dados
–– Transferência de dados atual;
–– Reconhecimento do recebimento dos dados;
–– Restabelecer comunicações interrompidas.
Liberação da conexão
–– Finaliza uma sessão de comunicação ao final de uma comu-
nicação ou devido a perda de sinal.
Camada 4 – Transporte
Os dados transmitidos em uma rede de computadores são divididos
em pacotes. Quando se transmite um conteúdo maior do que o tamanho
máximo de pacotes de uma rede, este é dividido em tantos pacotes quan-
tos for necessário. Neste caso, o receptor terá que receber e organizar os
pacotes para remontar o conteúdo recebido.
A camada de transporte é responsável por esta divisão em pacotes,
ou seja, recebe os dados da camada de sessão e divide-os nos pacotes
conforme necessário para transmissão na rede. No receptor, a camada de
transporte é responsável por receber os pacotes da camada de rede e re-
montar o conteúdo original para encaminhá-lo a camada de sessão.
Inclui-se neste processo o controle de fluxo (colocar os pacotes re-
cebidos em ordem, caso eles tenham chegado fora de ordem) e correção
de erros, além das mensagens típicas de reconhecimento (acknowledge),
que informam o emissor que um pacote foi recebido com sucesso.
A camada de transporte é também responsável por separar as cama-
das de nível de aplicação (camadas 5 a 7) das camadas de nível rede (ca-
madas de 1 a 3). As camadas de rede são responsáveis pela maneira como
os dados serão trafegados na rede, mais especificamente como os pacotes
serão enviados e recebidos pela rede, enquanto que as camadas de aplica-
ção são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados
são divididos e organizados em pacotes propriamente ditos. A camada 4,
transporte é responsável por fazer esta ligação.
17
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Nesta camada são definidos dois protocolos de transferência o TCP
(Transmission Control Protocol) que além da transferência dos dados, ga-
rante a recuperação de erros e o UDP (Used Datagram Protocol) que não
possibilita a recuperação de erros (FURUKAWA, 2004).
Camada 3 – Rede
O endereçamento dos pacotes é responsabilidade desta camada, nela
são convertidos os endereços lógicos em endereços físicos, permitindo,
assim, que os pacotes alcancem os destinos desejados. Essa camada de-
termina, também, o caminho ou rota que os pacotes deverão seguir até
atingir o destino. São considerados neste processo fatores como condições
de tráfego da rede e prioridades pré-determinadas.
Esta camada utiliza os endereços IP para a entrega e roteamento
dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos
mesmos. Também é nesta camada que o ICPM (Internet Control Message
Protocol) pode enviar as mensagens de erro e controle através da rede
(FURUKAWA, 2004), ex: o comando PING.
Camada 2 – Enlace ou Link de Dados
Essa camada transforma os dados recebidos da camada de rede e os
transforma em quadros que serão trafegados pela rede. A estes dados são
adicionadas informações como:
–– Endereço da placa de rede de destino;
–– Endereço da placa de rede de origem;
–– Dados de controle;
–– Os dados em si;
–– Soma de verificação, também conhecida como CRC.
O quadro gerando nesta camada é passado para a camada Física, que
converte esse quadro em sinais elétricos para serem enviados através do cabo
de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio).
A figura 4 ilustra um pacote de dados contendo as informações à
serem transmitidas
Endereço
de
origem
Dados
de
controle
Dados CRC
Endereço
de
destino
Figura 4 – Pacote de dados.
Fonte: elaborado pelo autor.
18
Redes de Computadores
Proibidaareprodução–©UniSEB
Ao receber um quadro de dados, a camada de enlace é responsável
por conferir a integridade destes; para tal, realiza um conjunto de cálcu-
los sobre estes dados para geração do CRC, que deve ser igual ao CRC
existente no quadro recebido. Se os dados estiverem em conformidade é
enviado ao emissor uma confirmação de recebimento, chamada ackno-
wledge ou simplesmente ack. Se o emissor não receber a mensagem de
confirmação (ack), irá reenviar o quadro, pois neste caso é assumido que
houve uma falha na comunicação.
Camada 1 – Física
Esta camada tem por objetivo realizar a transmissão de dados atra-
vés de um canal de comunicação que interconecta os dispositivos presen-
tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada
recebe os quadros enviados pela camada de enlace e os transforma em
sinais de acordo com o meio no qual serão transmitidos.
Em meios físicos, onde a transmissão é realizada por sinais elétri-
cos, esta camada converte os sinais 0s e 1s dos dados presentes nos qua-
dros em sinais elétricos que serão transmitidos pelo meio físico.
Se a rede utilizada for sem fio, então os sinais lógicos são converti-
dos em sinais eletromagnéticos.
Se o meio for uma fibra óptica, essa camada converte os sinais lógi-
cos em feixes de luz.
No processo de recepção de um quadro, esta camada converte o
sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com-
posto de 0s e 1s e os repassa para a camada seguinte, de enlace.
1.3.2  O modelo TCP/IP
O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve
ao fato da popularização da Internet, já que esse protocolo foi criado para
ser usado na Internet. Seu nome faz referência a dois protocolos dife-
rentes, o TCP (Transmission Control Protocol, Protocolo de Controle de
Transmissão) e o IP (Internet Protocol, Protocolo de Internet).
O modelo OSI é um modelo de referência para a arquitetura de re-
des. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista
na figura 5.
19
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Aplicação
Apresentação
Sessão
Transporte
Rede
Link de dados
Física
Aplicação
Transporte
Internet
Interface com
a Rede
7
6
5
4
3
2
1
Modelo de Referência OSI TCP/IP
Figura 5 – Arquitetura do TCP/IP.
Fonte: TORRES (2001)
O TCP/IP implementa apenas quatro camadas, sendo que na co-
municação dos programas é feita através da camada de aplicação. Nela
são implementados os protocolos de aplicação, tais como o HTTP (para
navegação web), o SMTP (para e-mail) e o FTP (para a transferência de
arquivos). Cada tipo de programa utiliza o protocolo adequado a suas
funcionalidades e finalidades. Veremos a seguir as camadas do protocolo
TCP/IP detalhadamente.
1.4  Classificação das redes
As redes de computadores podem ser classificadas pela sua disper-
são geográfica como:
•	Rede local (LAN – Local Area Network): é uma rede de pe-
quena abrangência geográfica dos equipamentos interligados.
Conecta computadores numa mesma sala, prédio ou até mesmo
em um campus.
•	Rede metropolitana (MAN – Metropolitan Area Network):
computadores interligados em uma abrangência geográfica mé-
dia que consiste na região de uma cidade, chegando, às vezes, a
interligar até cidades vizinhas próximas. É usada para interliga-
ção numa área geográfica mais ampla, onde não é possível usar
tecnologia para redes locais.
20
Redes de Computadores
Proibidaareprodução–©UniSEB
•	Rede de longa distância (WAN – Wide Area Network): usa
linhas de comunicação das empresas de telecomunicação. In-
terliga computadores localizados em diferentes cidades, esta-
dos ou países.
•	Rede doméstica (HAN – Home Area Network): É encontrada
dentro das residências principalmente. Com a proliferação dos
smartphones, roteadores sem fio, laptops e computadores pes-
soais em casa, apareceu a necessidade de interligá-los. Normal-
mente, o serviço principal da rede é conectar-se à Internet e a
uma impressora comum.
•	Rede Pessoal (PAN – Personal Area Network): é uma rede de
área pessoal usada principalmente para interligar dispositivos
sem fio. A rede PAN é baseada no padrão IEEE 802.15 e pode
ser representada pelas tecnologias Bluetooth e infravermelho.
1.5  Organizações de padronização
Devido à proliferação das redes e à velocidade que elas se expan-
dem, é necessário que elas se comuniquem entre si e para isso são precisos
padrões de comunicação. Para isso, várias organizações governamentais
ou não criaram esses padrões que passaram a ser seguidos pela comunida-
de em geral. Essas organizações muitas vezes já possuíam experiência an-
terior com padrões em outras áreas, como é o caso da ISO, por exemplo.
Existem as organizações para padrões nacionais, que são internas a
cada país e normalmente trabalham em consonância com organizações de
outros países:
•	ANSI - American National Standards Intitute (Instituto ameri-
cano de padrões nacionais);
•	BSI – British Standards Institute (Instituto ingles de padrões);
•	DIN – Deutsches Institut for Normung (Instituto alemão de
normas);
•	ABNT – Associação Brasileira de Normas Técnicas.
Existem também organizações para padrões industriais, comerciais
e profissionais que normalmente possuem suas atividades de padroniza-
ção orientadas para áreas de interesse de seus membros e exercem forte
influência também nas outras áreas:
21
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
•	EIA – Electronic Industries Association (Associação das indús-
trias eletrônicas);
•	TIA – Telecommunication Industries Association (Associação
das indústrias de telecomunicações);
•	IEEE – Institute of Electrical and Electronic Engineers (Institu-
to de engenheiros elétricos e eletrônicos);
•	IETF – Internet Engineering Task Force (grupo de trabalho de
engenharia da Internet).
Essas organizações são suportadas por empresas, pesquisadores,
governos, ONGs e um grande número de voluntários. Da grande maioria
destas organizações saem as recomendações que acabam se transforman-
do em regras gerais.
1.6  Modos de transmissão
A comunicação entre duas máquinas pode ser realizada de
várias formas. A principal diferença é na forma como os dados tra-
fegam de uma máquina para outra. Veremos a seguir as formas mais
comuns de comunicação.
Comunicação analógica: ocorre quando a transmissão de dados
é feita de forma analógica. Quando um sinal varia em uma de suas di-
mensões sem saltos, continuamente, dizemos que este sinal é analógi-
co. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico
analógico é mapeado pela função seno, sendo graficamente represen-
tado por uma senóide, a altura desta curva senóide (ou amplitude) re-
presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais
alto será a curva e sua variação de forma contínua, sem saltos, cria a
forma ondulada da curva. O tempo gasto para que o sinal percorra todo
o trajeto da curva do seno é o período, ele indica um ciclo completo. O
número de ciclos realizados em uma unidade de tempo indica a frequ-
ência do sinal. Quando cada ciclo é completo em 1 segundo dizemos
que o sinal possui uma frequência de 1 Hz (Hertz).
O volume de um som, por exemplo, o seu volume é dado pela
amplitude, ou seja, ao baixar um som, a amplitude de sua onda dimi-
nui. Já o tom do som é dado por sua frequência, a voz aguda de uma
melhor possui frequência maior, já a voz grave de um homem possui
frequência menor, com uma quantidade menor de ciclos por segundo.
22
Redes de Computadores
Proibidaareprodução–©UniSEB
Comunicação digital: um sinal digital, ao contrário do analógi-
co, não é contínuo, isto é, não possui valor intermediário. A este tipo
de sinal também é dado o nome de discreto. Em uma rede dizemos que
está transmitindo sinal ou não. Isto é representado por um código de
dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito
binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal
presente ou ligado) e a ausência é representada pelo 0 (desligado).
Chama-se o processo de conversão de um sinal digital para analógi-
co de modulação e o processo inverso de demodulação. O dispositivo que
faz estas conversões é chamado de modem (Modulador/Demoduador).
A figura 6 ilustra a diferença de sinal analógico para digital.
Sinal analógico
1
0
Sinal digital
Figura 6 – Sinais analógicos e digitais.
Comunicação serial: transmissão sequencial, onde a transmissão
dos bits que representam os dados são enviados um a um, ou seja, cada
bit é transmitido individualmente, utilizando apenas uma única linha de
comunicação.
Comunicação paralela: este tipo de comunicação é caracterizado
pela transmissão de diversos bits simultaneamente, para isso é necessário
a existência de diversas linhas de comunicação ou canais. Para que seja
possível transmitir um byte completo de uma única vez é necessário a
existência de 8 linhas ou canais paralelos, desta forma a transmissão de
23
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
um byte pode ser realizada utilizando-se o mesmo intervalo de tempo ne-
cessário para transmissão de um bit na comunicação serial.
Comunicação síncrona: neste caso os dois pontos de transmis-
são, emissor e receptor, sincronizam suas ações durante o processo de
comunicação. Os nós sabem que será realizada uma transmissão antes
que ela ocorra e, assim, se preparam imediatamente para que ela ocor-
ra, desta forma é possível que eles combinem características da comu-
nicação como quantidade de dados e taxas de transmissão.
Comunicação assíncrona: neste caso o receptor não sabe quan-
do receberá um conjunto de dados, muito menos seu tamanho. Neste
tipo de transmissão é necessário que bits especiais sejam inseridos no
início e no fim de cada conjunto de dados transmitido, permitindom,
assim, que o receptor saiba o que deve ser recebido.
Quanto à disponibilidade e forma de tráfego de dados no meio
físico, podemos classificar da seguinte forma:
Comunicação simplex – ocorre transmissão apenas em um sen-
tido. Nesta forma de comunicação temos os papéis de transmissor e
receptor bem definidos, ou seja, durante todo o processo de comunica-
ção, um lado será o emissor e o outro o receptor. O transmissor apenas
envia dados ao receptor, que durante toda a transmissão apenas rece-
berá, sem a possiblidade de troca de papéis. Esta é a forma de trans-
missão utilizada pela transmissão de TV: a emissora envia o sinal e seu
aparelho de TV apenas recebe, e não consegue enviar uma resposta a
emissora.
Comunicação half-duplex – neste tipo de transmissão, ambos os
lados podem assumir o papel de emissor e receptor, porém não simulta-
neamente. Enquanto um lado esta transmitindo os dados, o outro apenas
recebe. Quando o outro lado começa a transmitir dados, o primeiro dei-
xa de transmitir e passa receber os dados do segundo ponto. Este é o tipo
de comunicação utilizada entre walktalks e radioamadores.
Comunicação full-duplex – neste tipo de transmissão, ambos
os lados podem assumir papel de transmissores e receptores simul-
taneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mes-
mo tempo. Este tipo de comunicação é utilizado em telefones, onde
é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo.
A figura 7 mostra estas três diferentes formas de comunicação.
24
Redes de Computadores
Proibidaareprodução–©UniSEB
Em um aeroporto, ao anunciarem no
alto-falante que todos os passageiros do
voo 654 devem se encaminhar ao portão 10
para embarque imediato; todos os passageiros
receberão a mensagem, porém apenas os
passageiros deste voo irão atender o chamado.
Os demais irão ignorar a mensagem.
A
transmissor
A
transmissor
B
transmissor
A
receptor
B
receptor
B
receptor
A
transmissor/
receptor
B
transmissor/
receptor
(simplex)
(duplex)
(half - duplex)
(a)
(b)
(c)
Figura 7 – Transmissão de dados.
Fonte: SOARES e ROSS (2003)
Os dispositivos de uma rede de
computadores se comunicam através
de mensagens. Estas mensagens
podem ser dividas em pequenos
pedaços chamados de pacotes.
As redes de difusão têm
apenas um canal de comunica-
ção, compartilhado por todos
que estão conectado a ela. Os
pacotes de uma mensagem, en-
viadas por qualquer máquina, são
recebidas por todas as outras. A forma
de se definir o destinatário de cada mensa-
gem é utilizando-se um campo de endereço dentro do pacote.
Quando uma máquina recebe um pacote, esta verifica o campo de
endereço. Se for o seu endereço ela o processará; se não for, o pacote será
simplesmente ignorado.
Os sistemas de difusão também oferecem a possibilidade de ende-
reçamento de um pacote a todos que estiverem na rede, com a utilização
de um endereço específico definido e reservado apenas pra esta finalidade.
Um pacote com estas características de endereço é chamado de difusão ou
broadcast, neste caso todas as máquinas da rede o receberão. Quando que-
25
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
remos transmitir para apenas um subconjunto de máquinas utilizamos um
conjunto de endereços reservados para esta finalidade realizando, assim,
uma transmissão chamada de multicast ou multidifusão.
Uma rede consiste em um conjunto de conexões entre máquinas
individuais. Para conseguir alcançar um computador de destino espe-
cífico, provavelmente um conjunto de dados ou pacotes terá que passar
por várias máquinas intermediárias. A este caminho entre os dois pontos
da comunicação damos o nome de rota. É bem provável que em uma
rede existam diversas rotas que conectam dois pontos específicos; neste
cenário é muito importante sempre encontrar os melhores caminhos ou
todas de conexão melhorando, desta forma, o desempenho da rede. A
transmissão direta entre um transmissor e um receptor é dado o nome de
unidifusão ou unicasting.
1.7  Comutação por pacotes x comutação por circuito
Desde as redes mais antigas, existe a necessidade de estabelecer
formas de interconexão. Antes das redes de dados, existiam as redes de
telecomunicações e elas necessitavam interligar um ponto a outro.
Para isso, apareceram as redes comutadas. Comutação significa tro-
ca, substituição. Inicialmente, a comutação era manual, e as telefonistas
fisicamente ligavam por meio de cabos um ponto da ligação telefônica
a outro ponto até que o circuito fechasse e a conexão fosse estabelecida.
Porém, isso não era nada eficiente.
Com o avanço da tecnologia, este trabalho foi substituído pelas
centrais eletrônicas e, com isso, apareceram novas maneiras de comutar
as ligações.
Uma delas é a comutação por circuitos. Nesse tipo de comutação,
os pontos que vão se comunicar exigem um caminho específico, dedicado
e exclusivo que pode ser feito de quatro maneiras:
•		Por circuito físico;
•		Por FDM (Frequency Division Multiplexing – multiplexação
por canais de frequência);
•		Por TDM (Time Division Multiplexing – multiplexação por
divisão de tempo);
•	Por STDM (Statistical Time Division Multiplexing – multiple-
xação estatística por canais de tempo).
26
Redes de Computadores
Proibidaareprodução–©UniSEB
A comutação por circuitos é feita por três etapas diferentes e espe-
cíficas:
•		estabelecimento do circuito;
•		troca de informações;
•		desconexão.
Na comutação por pacotes, o estabelecimento da ligação não precisa
de um circuito dedicado para a comunicação e isso tem como consequ-
ência menos custos com meios físicos. Nela, os dados são divididos em
partes discretas, compostas por cabeçalho, corpo e cauda (com bits e me-
canismos de verificação) e são denominadas pacotes.
Nesse tipo de comutação a STDM é usada e é uma forma de comu-
tação, mais eficiente, pois não há quebra de conexão. Comparando com a
comutação por circuito, no caso de algum problema entre as etapas mos-
tradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não
existe.
Os comutadores de pacotes utilizam uma das três técnicas seguintes:
•	Cut-through: corte de caminho;
•	Store-and-forward: armazena e avança;
•	Fragment-free: livre de fragmentos.
A comutação de circuitos e a comutação de pacotes são diferentes
em várias coisas: configuração de chamada, forma de envio de dados/paco-
tes, suscetibilidade a falhas, congestionamento, transparência e tarifação.
A comutação de circuitos precisa estabelecer previamente um ca-
minho fim a fim para que os dados possam ser enviados. Isso garante que
depois que a conexão for feita não haverá congestionamento e os dados
serão enviados ordenadamente.
Mas isso pode provocar reserva e provável desperdício de largura
de banda. Esse tipo de comutação não é muito tolerante a falhas. A trans-
missão de dados é feita de forma transparente, ou seja, o transmissor e o
receptor determinam a taxa de bits, formato ou método de enquadramen-
to, sem interferência, o que possibilita que voz, dados e mensagens de fax
sejam trafegadas.
A comutação de pacotes não precisa de uma comunicação prévia.
Dessa forma vários pacotes poderão seguir caminhos diferentes depen-
dendo das condições da rede no momento do envio e podem não chegar
ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou conges-
tionamento em todos os pacotes. Essa técnica é mais tolerante a falhas.
27
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
A comutação por pacotes não se dá de forma transparente sendo que
os parâmetros básicos, tais como taxa de bits, formato e método de en-
quadramento são determinados previamente. No sistema como um todo, a
comutação de pacotes é mais eficiente que a comutação de circuitos.
Portanto, na comutação por circuitos, temos um serviço garantido,
mas que pode gastar recursos, e, na comutação por pacotes, temos um
serviço não garantido, mas com maior desempenho e sem desperdício de
recursos.
1.8  Fatores que degradam o desempenho
Em uma rede de computadores, nem sempre os pacotes e dados che-
gam corretamente ao receptor. A perda de informações é inevitável e isso
pode ocorrer por diversos motivos.
Adiante vamos estudar que os equipamentos que compõem as redes
podem cometer falhas, uma delas é o enfileiramento de pacotes no buffer
do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a
capacidade do link de saída. Os pacotes vão sendo enfileirados e esperam
pela sua vez. Veja isso na figura 8.
Pacote em transmissão (atraso)
Buffers livres (disponíveis): pacotes que chegam são
descartados (perda) se não houver buffers livres
Enfileiramento de pacotes (atraso)
a.
b.
Figura 8 – Exemplo de enfileiramento
Vamos estudar brevemente um pouco sobre esses problemas de de-
gradação de desempenho.
1.8.1  Atraso
Basicamente temos quatro problemas que provocam atraso nos
pacotes:
•	Processamento do nó: quando ocorre verificação de bits erra-
dos ou na identificação do enlace de saída;
28
Redes de Computadores
Proibidaareprodução–©UniSEB
•	Enfileiramento: quando ocorre um tempo de espera no enlace
de saída até a transmissão e depende do nível de congestiona-
mento do roteador;
•	Atraso de transmissão: podemos fazer um cálculo sobre o
tempo para enviar os bits no enlace: se R é a largura de banda
do enlace (em bps) e L é o comprimento do pacote (bits), temos
que o tempo é igual a L/R;
•	Atraso de propagação: podemos calcular o atraso de propaga-
ção de acordo com os seguintes elementos: D é o comprimento
do enlace e S é a velocidade de propagação no meio. O atraso
é igual a D/S.
Transmissão
Propagação
Processamento
no nó Enfileiramento
a.
b.
Figura 9 – Exemplo de atraso
Sabemos que, na Internet, existem muitos problemas de atraso. Para
verificar quanto de atraso existe, podemos usar o programa traceroute.
Ele fornece medições de atraso da origem até os roteadores ao longo do
caminho.
1.8.2  Perda de pacotes
Existem alguns elementos que podem ocasionar a perda de pacotes
em uma rede.
Podemos citar os principais:
•	fila (buffer) anterior a um canal possui capacidade finita;
•	quando um pacote chega numa fila cheia, ele é descartado (per-
dido);
•	o pacote perdido pode ser retransmitido pelo nó anterior, pelo
sistema origem, ou não ser retransmitido.
29
Redes de Computadores e Internet – Capítulo 1
EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB
Atividades
Exercicios retirados de concursos públicos.
01.	 (ESAF) Entende-se rede de computador quando há a conexão de 02
computadores ou mais compartilhando software e/ou periféricos.
Dessa forma, a Intranet de uma empresa ou órgão público, que se
interliga por diversas cidades, pode ser considera uma rede de com-
putador. Pode-se afirmar, seguramente, que é uma rede de topologia:
a)	 LAN
b)	 Estrela
c)	 WAN
d)	 Token Ring
02.	 (FGV – FISCAL) As redes modernas se tornaram indispensáveis na
maioria das arquiteturas de Tecnologia da Informação (TI), por per-
mitirem alta conectividade e viabilizarem uma ampla disseminação
de informação. A respeito das redes de computadores, assinale a al-
ternativa correta.
a)	 A Web é um sistema com padrões aceitos em algumas regiões geográ-
ficas com a finalidade específica de armazenar informações.
b)	 Uma rede local (LAN) conecta computadores e outros dispositivos
de processamento de informações dentro de uma área física limitada,
como um escritório.
c)	 Uma rede remota (WAN) é uma rede de curta distância, que cobre
uma área geográfica restrita.
d)	 Uma extranet é uma rede virtual que permite que qualquer usuário
externo se conecte à Intranet principal da empresa.
e)	 A extranet é um exemplo de rede privada a uma única organização.
03.	 (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação
na forma de documentos, textos, palavras, vídeos, imagens ou sons
por meio de links, é uma aplicação das propriedades
a)	 do protocolo TCP.
b)	 dos hipertextos.
c)	 dos conectores de rede.
d)	 dos modems.
e)	 das linhas telefônicas.
30
Redes de Computadores
Proibidaareprodução–©UniSEB
Reflexão
Você viu neste capítulo todos os conceitos básicos sobre redes de
computadores. A transmissão dos vídeos de nossas aulas utiliza redes de
computadores. Reflita e descreva a estrutura básica utilizada, deste as
estruturas de rede até o protocolo de comunição entre o professor e aluno
para exposição da matéria.
Leitura recomendada
Entenda um pouco mais sobre o perfil e áreas de atuação em redes
de computadores acessando: http://guiadoestudante.abril.com.br/profisso-
es/ciencias-exatas-informatica/redes-computadores-687418.shtml
Referências bilbiográficas
KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet:
uma nova abordagem. São Paulo: Addison Wesley, 2003.
SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computa-
dores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro,
Campus, 1995.
TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro:
Axcel Books, 2001.
TORRES, G. Redes Locais: Placas e Cabos. Disponível em: http://www.
clubedohardware.com.br/artigos/181/5. Acesso em: 10 de jul. de 2008.
TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informa-
ção para gestão: transformando os negócios da economia digital. Porto
Alegre: Bookman, 2004.
No próximo capítulo
No próximo capítulo, serão estudados os principais elementos de
redes e serão apresentados alguns exemplos da arquitetura de aplicação de
redes.
Capítulo2
Modelo OSI e Internet
Neste capítulo vamos estudar a res-
peito de componentes muito importantes
nas redes. Nunca se esqueça de que, quando
estamos falando de redes, estamos também nos
referindo a redes de telecomunicações como, por
exemplo, transmissões de TV e via satélite, bem como
telefonia em geral.
As redes de telecomunicações e dados estão cada vez
mais integradas e os assuntos que vamos tratar neste capítulo
nos levam a pensar em como podemos integrá-las com os con-
ceitos comuns.
Vamos tratar aqui sobre os dispositivos que compõem uma rede
como as placas, roteadores e modems e vamos estudar brevemente
como eles funcionam.
Também vamos estudar a forma como podemos estruturar os nós da
rede, pois existem várias formas, cada uma com um impacto diferente.
Espero que seja bastante interessante para você!
Bom Estudo!
Objetivos da sua aprendizagem
•	Estudar as placas de rede, modem, repetidores, pontes, comutadores e
roteadores.
•	Entender como funciona a arquitetura cliente-servidor e peer-to-peer.
•	Conhecer barramento, estrela e mesh.
•	Compreender a topologia física e lógica.
Você se lembra?
Se você possui um tablet ou smartphone, certamente usa-o com
acesso à Internet. Quando você está em um lugar público e exis-
te uma rede sem fio aberta, você já pensou como as suas re-
quisições de Internet trafegam na rede até chegar ao servidor
com o recurso que você deseja? Pense um pouco nisso, e
descubra alguns tipos de arquiteturas neste capítulo.
32
Redes de Computadores
Proibidaareprodução–©UniSEB
2.1 Elementos de interconexão de redes
Uma rede de computadores possui vários dispositivos com finalida-
des específicas e que serão discutidas neste capítulo.
Vamos lembrar que a evolução tecnológica é muito rápida e talvez
existam equipamentos até mais modernos que os que serão apresentados
aqui, porém os mostrados são os mais importantes e mais usados nas em-
presas atualmente.
2.1.1 Placa de Rede
Para que um computador possa se conectar a uma rede de compu-
tadores é necessário que ele possua uma placa de rede. A figura 10 ilustra
uma placa de rede.
SERGIIKOLESNYK|DREAMSTIME.COM
Figura 10 – Placa de rede.
Fonte: http://www.clubedohardware.com.br/artigos/181/3
Cada placa adaptadora de rede tem algumas características impor-
tantes, tais como:
•	Padrão;
•	Conector de mídia;
•	Endereço físico;
•	Velocidade;
•	Driver.
33
Modelo OSI e Internet – Capítulo 2
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
Estas características definem como uma placa de rede funciona e tam-
bém determina a escolha de um modelo adequado para cada tipo de rede.
Conector de mídia
• RJ45 – utilizado com cabo de par-trançado (mais comum);
• BNC – utilizado com o cabo coaxial;
• ST/SC – utilizado para fibra óptica.
Padrão
• Ethernet – padrão de mercado;
• Token Ring – padrão antigo;
• FDDI – utilizado em redes de fibra óptica MAN;
• WLAN – utilizados em redes sem fio.
Velocidade
• GigaBit Ethernet – 1000 Mbits/s
• Fast Ethernet – 100 Mbits/s
• Standard Ethernet – 10 Mbits/s
Endereço Físico
Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que
identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC
e é formado internamente como um número de 48 bits e visualizado externamente
como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
2.1.2 Modem
O modem é um dispositivo responsável por converter sinais analógi-
cos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico
para digital e demodula o sinal para decodificar a informação.
O objetivo é produzir um sinal que pode ser transmitido facilmente
e decodificado para reproduzir o dado digital original. Os modems podem
ser usados de várias formas diferentes para transmitir os sinais digitais:
desde LEDs até rádio.
34
Redes de Computadores
Proibidaareprodução–©UniSEB
Figura 11 – Vários tipos de modems
2.1.3 Repetidores
O repetidor é um dispositivo responsável por permitir interconectar
locais com distâncias maiores do que o tamanho máximo indicado para o
cabeamento da rede. Ele funciona como um amplificador de sinais, recebe
o sinal amplifica-o e retransmite sem qualquer alteração para outro seg-
mento da rede.
2.1.4 Bridges (Pontes)
Considerado como um repetidor inteligente. Tem a capacidade de
receber e analisar os dados que estão circulando na rede. Consegue, desta
forma, filtrar os dados para os segmentos corretos, sem replicação para outros
segmentos da rede que tenham como destino o mesmo segmento de origem.
2.1.5 Comtador (Switch)
O switch é um hub que funciona em nível lógico, ou seja, em vez de
ser um repetidor é uma ponte. O switch funciona como um ponto central
que redistribui os sinais encaminhando-os apenas aos pontos de destino
corretos, ao invés de encaminhar os pacotes para todas as estações conec-
tadas a ele. A figura 12 ilustra o hub e o switch.
BobbyDeal|Dreamstime.com
LefterisPapaulakis|Dreamstime.com
Figura 12 – Hub e Switch.
35
Modelo OSI e Internet – Capítulo 2
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
2.1.6 Roteador
O papel fundamental do roteador é escolher um caminho para os
pacotes de rede chegarem até seu destino. Como citado anteriormente,
em uma rede existem diversos caminhos que interligam dois pontos, e
encontrar o melhor caminho é tarefa crítica para o desempenho da rede.
Esta função de encontrar os caminhos e de preferência os melhores é res-
ponsabilidade dos roteadores. É importante ter mente que estes caminhos
podem permear diversas redes. Em resumo, o roteador é o equipamento
responsável por interligar diferentes redes.
Os roteadores podem decidir qual caminho tomar através de dois
critérios: o caminho mais curto ou o caminho mais descongestionado.
Este dispositivo é necessário na Internet, onde interliga diferentes redes
de computadores.
2.2 Exemplos de arquiteturas de aplicação e
topologias de rede
Estudaremos agora a organização das redes e como elas podem ser
estruturadas
2.2.1 Cliente-Servidor e Peer-to-Peer (P2P)
Do ponto de vista da maneira com que os dados de uma rede são
compartilhados pode-se classificar as redes em dois tipos básicos (TOR-
RES, 2001):
•	Cliente/servidor;
•	Ponto a ponto.
Esse tipo de classificação é baseada no forma lógica como os sof-
twares utilizados se comunicam, não depende da estrutura física usada
pela rede (forma como está montada).
Redes cliente/servidor
Nesse tipo de rede temos dois papéis, o de servidor e o de cliente
O servidor é um computador que oferece recursos específicos para os de-
mais pontos da rede, que são chamados de clientes.
A grande vantagem deste sistema é se utilizar um servidor dedicado,
que possui alta velocidade de resposta às solicitações do cliente (compu-
tador do usuário ou estações de trabalho), sendo os servidores, especiali-
zados em uma única tarefa, geralmente não é utilizado para outras finali-
36
Redes de Computadores
Proibidaareprodução–©UniSEB
dade, podendo utilizar todos seus recursos disponíveis para tal. Em redes
onde o desempenho não é um fator crucial, pode-se utilizar servidores não
dedicados, isto é, micros servidores que são usados para várias tarefas po-
dendo até mesmo ser utilizados como estação de trabalho.
Outra vantagem das redes cliente/servidor é centralização de admi-
nistração e configuração, provendo desta forma maior segurança e organi-
zação da rede.
Em rede cliente/servidor é possível haver vários tipos de servidores
dedicados, a quantidade e especificidade irá variar de acordo com a neces-
sidade da rede, por exemplo:
•	Servidor de correio eletrônico: responsável pelo processa-
mento e pela entrega de mensagens eletrônicas.
•	Servidor de impressão: responsável por gerenciar as impresso-
ras disponíveis na rede e processar os pedidos de impressão so-
licitados pelos computadores, redirecionando-os à impressora.
Fica a cargo do servidor fazer o gerenciamento das impressões;
•	Servidor de arquivos: responsável pelo armazenamento e con-
trole de acesso a dados na forma de arquivos;
•	Servidor de aplicações: é responsável por executar aplicações
do tipo cliente/servidor como, um banco de dados. Ao contrário
do servidor de arquivos, esse tipo de servidor faz processamen-
to de informações.
A figura ilustra uma arquitetura cliente servidor.
Serviços de arquivos Banco de dados Outros servidores
Cliente Cliente Cliente Cliente Cliente
Figura 13 – Arquitetura cliente-servidor.
Fonte: http://www.juliobattisti.com.br/artigos/windows/images/ncamadas
37
Modelo OSI e Internet – Capítulo 2
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
Redes Ponto a Ponto
Esse é um dos tipos mais simples de
rede, em geral, o suporte a este tipo de rede
é nativo em todos os sistemas operacionais
que permitem acesso a redes.
Dados e periféricos podem ser com-
partilhados, os comutadores interligados
desta forma podem facilmente trocar infor-
mações, dados ou recursos de forma simples e
rápida. Nesta estrutura não existe o papel do servidor,
qualquer computador pode trabalhar como servidores ou clientes de arqui-
vos, recursos ou periféricos.
Este tipo de organização é utilizado em ferramentas como eMule,
Torrent, Comunicadores de Mensagem, etc.
2.2.2 Barramento, Estrela e Mesh
A topologia de uma rede de comunicação é o modo como fisicamen-
te os hosts estão interligados entre si. Host é qualquer máquina ou compu-
tador conectado a uma rede de computadores. As topologias mais comuns
são: barramento, anel, estrela, mista, barra e malha.
Cada tipo de topologia tem as suas características próprias e suas
particularidades:
Barramento:
–– usa um único segmento de backbone (comprimento do cabo)
ao qual todos os hosts se conectam diretamente;
–– um computador com problemas não afeta o funcionamento
da rede.
Anel:
–– conecta os computadores em um único círculo de cabos. Não
há extremidades.
–– um computador com problemas afeta o funcionamento da rede.
Estrela:
–– conecta todos os cabos ao ponto central de concentração.
Esse ponto é normalmente um hub ou switch;
–– se um computador falhar, apenas o computador com falha
não poderá enviar ou receber mensagens da rede.
–– se o ponto central apresentar problema afeta todo o funciona-
mento da rede.
Conexão:
Para conhecer um pou-
co mais sobre aplicações
P2P acesse: http://idgnow.
uol.com.br/internet/2006/05/15/
idgnoticia.2006-05-
15.2495285982/#panel2-1
38
Redes de Computadores
Proibidaareprodução–©UniSEB
Malha total:
–– interliga um host a todos os outros hosts da rede;
–– permite muitos caminhos alternativos;
–– custo elevado de cabos e manutenção da rede.
A figura a seguir ilustra os diversos tipos de topologias utilizados.
Barramento Estrela
Anel
Árvore Malha Malha total
Duplo anel
Mista
Figura 14 – Topologias de redes.
A rede mesh é uma variação mais barata e simples do tipo de rede
organizada sob a forma malha total como acabamos de ver.
Ela possui uma infraestrutura composta de APs (access points –
pontos de acesso) e seus clientes usam aquele determinado AP para poder
trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tole-
rante a falhas e de fácil implantação, pois aproveita a estrutura dos vários
roteadores que são espalhados para permitir a arquitetura.
39
Modelo OSI e Internet – Capítulo 2
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
2.2.3 Topologia física x topologia lógica
A topologia de rede é a forma como os componentes e o meio de
rede estão conectados. Ela pode ser descrita física ou logicamente. Há vá-
rias formas de se organizar a ligação entre cada um dos nós da rede.
A topologia física é também conhecida como o layout da rede e a
lógica mostra o fluxo dos dados através da rede. A topologia física repre-
senta como as redes estão conectadas fisicamente e o meio de conexão dos
dispositivos de redes. A forma de ligação influencia em diversos pontos
considerados críticos, como a flexibilidade, velocidade e segurança.
No tópico anterior, vimos alguns tipos de topologia física.
A topologia lógica pode ser entendida como o modo que os sinais
agem sobre os meios de rede, ou a maneira como os dados são transmiti-
dos através da rede a partir de um dispositivo para o outro sem ter em con-
ta como são ligados fisicamente. As topologias lógicas são normalmente
configuradas dinamicamente por tipos especiais de equipamentos como
roteadores e switches.
Atividades
01.	 Explique como funciona a topologia de barramento e dê um exemplo
de aplicação prática.
02.	 Onde podemos encontrar a topologia estrela?
03.	 Explique como seria a estrutura de rede em uma residência com um
roteador sem fio, um computador de mesa em um quarto e 3 clientes sem
fio.
04.	 Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas
estão funcionando.
05.	 Após vários processos que programas como o Napster, emule e ou-
tros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas?
Como funcionam?
40
Redes de Computadores
Proibidaareprodução–©UniSEB
Reflexão
Será que com a rápida evolução da tecnologia, principalmente na
parte de conectividade que estamos vivendo hoje, os tipos de topologia
que vimos e dispositivos serão substituídos em breve? Quanto tempo ain-
da lhes resta? Você conhece algum outro tipo de topologia que não vimos
aqui?
Leitura recomendada
Existem alguns outros dispositivos de rede não convencionais,
porém muito aplicados em situações específicas. Leia o link a seguir e
os links presentes nesta página. Você vai encontrar diversos dispositi-
vos bem interessantes: http://www.smar.com/brasil/noticias/conteudo.
asp?id_not=1040.
Leia a respeito das redes SDH. Sabia que por elas trafegam boa
parte dos dados da Internet? O link a seguir leva a outras também interes-
santes e recomendadas: http://www.teleco.com.br/tutoriais/tutorialrsdh/
pagina_1.asp.
Referências bibliográficas
FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus,
2005.
KUROSE, J. Redes de computadores e a internet: uma abordagem
top-down. 3ª ed. São Paulo: Pearson Addison Wesley: 2006.
TANENBAUM, A. Redes de computadores. 4ª ed. Rio de Janeiro:
Campus, 2003.
No próximo capítulo
No próximo capítulo, vamos estudar o protocolo TCP/IP, funda-
mental nos dias de hoje para entender a Internet.
Capítulo3
Redes Locais
Neste capítulo vamos tratar do pro-
tocolo TCP/IP. Este protocolo é muito
importante porque é nele que a maioria das
aplicações nas redes locais espalhadas nas em-
presas, casas e demais lugares, estão implementadas.
O protocolo TCP/IP é uma implementação do modelo
OSI. Ele possui 4 camadas que correspodem às 7 cama-
das recomendadas.
Além do estudo do protocolo TCP/IP, teremos uma visão ge-
ral das tecnologias de camada de enlace. Muitas pessoas acham
que uma rede só possui o TCP/IP para estudar, porém outros con-
ceitos também são importantes, pois são ainda bastante utilizados
no mercado e até mesmo em aplicações específcas.
Vamos estudar a família Ethernet que é muito importante para com-
preendermos a estrutura de muitas redes encontradas nas empresas.
Bom estudo!
Objetivos da sua aprendizagem
Conhecer como funcionam:
•	protocolos de aplicação;
•	protocolos de transporte;
•	protocolos de rede;
•	pacotes unicast, multicast e broadcast;
•	domínio de colisão x domínio de broadcast;
•	segmentação de rede;
•	 tecnologias.
Você se lembra?
No último capítulo, estudamos o modelo de referência OSI.
Lembre-se que era um modelo e não um protocolo! Existem
vários protocolos que implementam o modelo OSI de acor-
do com suas necessidades e requisitos. O protocolo TCP/
IP é um deles. Vamos estudar este protocolo de uma
maneira mais específica neste capítulo.
42
Redes de Computadores
Proibidaareprodução–©UniSEB
3.1 Introdução
Vimos anteriormente uma breve introdução ao protocolo TCP/IP
(Transfer control protocol – protocolo de controle de transferência e Inter-
net protocol, protocolo de Internet). Na verdade é um conjunto de proto-
colos e eles são o pilar das comunicações na Internet.
O TCP/IP é um protocolo estruturado em camadas sendo que a TCP
fica acima da camada IP. Basicamente, a camada TCP gera o envio das
mensagens ou arquivos precisando dividi-los em pacotes de um determi-
nado tamanho para que sejam transmitidos e recebidos pelo receptor, o
qual usará o TCP para a reconstrução dos pacotes.
A camada IP tem a função de fazer com que o pacote chegue ao des-
tino correto. Esse pacote é entregue pela camada TCP junto com o ende-
reço do computador de destino. Durante o caminho até o destino, o pacote
pode passar por vários roteadores, os quais o examinarão para roteá-lo no
melhor caminho.
O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz
uma requisição a um servidor localizado em uma máquina diferente do
cliente.
Vamos passar a um estudo um pouco mais específico sobre este
protocolo.
3.2 Protocolos de aplicação
Esta camada possui a responsabilidade de realizar a comunicação
entre os programas e os protocolos de transporte. Diversos protocolos
operam na camada de aplicação. Os mais conhecidos são o DNS (Domain
Name System, Sistema de Nome de Domínio), HTTP (HyperText Trans-
fer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer
Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail
Transfer Protocol, Protocolo Simples de Transferência de Correspondên-
cia), o SNMP (Simple Network Management Protocol – Protocolo Sim-
ples de Gerenciamento de Redes) e o Telnet.
Por exemplo, quando um programa gerenciador de e-mail quer receber
os e-mails de um determinado servidor de e-mail, a solicitação será realizada
para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecio-
nado. Quando se deseja acessar um endereço www em seu navegador, com o
objetivo de visualizar uma página na Internet, a comunicação será realizada
com a camada de aplicação do TCP/IP, que neste caso é atendido pelo proto-
colo HTTP (é por isso que as páginas da Internet começam com http://).
43
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
A comunicação realizada entre a camada de aplicação é feita uti-
lizando portas diferentes. Uma porta é uma interface entre a camada de
aplicação e a camada de transporte dentro da máquina (KUROSE, 2003).
As portas são numeradas e as aplicações geralmente utilizam uma porta
padrão específica para cada tipo de conteúdo. A tabela 1 relaciona as por-
tas normalmente usadas pelos protocolos.
Protocolo Porta
FTP
20 (dados)
21 (informações de controle)
HTTP 80
SMTP 25
Tabela 1 – Protocolos e portas.
Fonte: elaborado pelo autor.
Desta forma, a utilização de número de portas permite que diversas
aplicações sejam executadas concomitantemente, sendo responsável por
identificar o correto direcionamento de determinado pacote recebido em
uma porta especifica, para a aplicação correta, além disso identifica qual
protocolo deve tratar este pacote. Baseado nisso, quando um pacote des-
tinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo
HTTP, que irá direcionar os dados recebidos à aplicação solicitante.
3.3 Protocolos de transporte
Durante a transmissão de dados, esta camada é responsável por
receber os dados passados pela camada de aplicação e transformá-los em
pacotes que serão prepassados para a camada de Internet. No protocolo
TCP/IP utiliza-se o conceito de multiplexação, desta forma, é onde é pos-
sível transmitir “simultaneamente” dados das mais diferentes aplicações.
Nesta camada operam dois protocolos, o TCP (Transmission Control Pro-
tocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram
Protocol – Protocolo de Datagrama do Usuário).
Durante a recepção, o TCP é responsável por receber os pacotes
passados pela camada Internet e os colocar na ordem correta, – pois os
pacotes podem chegar ao destino em uma ordem diferente da que foram
enviados – confere a integridade de dados utilizando os bits de CRC e
envia um sinal de confirmação (“ack”) ao transmissor, confirmando a re-
cepção de um pacote completo e íntegro de dados. Caso haja alguma falha
44
Redes de Computadores
Proibidaareprodução–©UniSEB
na rede em que o protocolo TCP identifique um dado corrompido ou a não
entrega de um pacote, o emissor não receberá o pacote de confirmação,
este enviará novamente o pacote envolvido nesta comunicação.
O protocolo UDP não possui este mecanismo de ordenação e con-
firmação de recebimento que o TCP utiliza. Devido a esta característica,
dizemos que o TCP é um protocolo confiável, enquanto que o UDP é con-
siderado um protocolo não confiável; por outro, lado isso permite que ele
seja mais rápido do que o TCP.
Ambos os protocolos TCP e UDP, durante a transmissão, recebem
os dados provenientes da camada de aplicação e adicionam os dados ci-
tados ao cabeçalho do pacote. Durante o processo de recepção, antes de
encaminhar os dados para a porta especificada o cabeçalho será removido.
Fazem parte deste cabeçalho diversas informações importantes de contro-
le, como o número associado a da porta de destino, o número associado a
porta de origem, um número de sequência que é utilizado no processo de
ordenação dos pacotes pelo receptor e o CRC, que é um número calculado
com base nos dados do pacote. Cada protocolo tem um tamanho específi-
co de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes
de dados, por outro lado o UDP possui apenas 8 bytes.
A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação
e se ele é sensível a três variáveis: perda de dados, largura de banda e tem-
porização. Aplicações como correio eletrônico, transferência de arquivos,
transferência de documentos web exigem transferência de dados confiáveis,
não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo
real ou armazenado podem tolerar alguma perda de dados. Por outro lado,
algumas aplicações como a telefonia por Internet tem de transmitir dados a
certa velocidade para serem eficientes e dentro de um limite de tempo espe-
cífico. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns.
Aplicação Perda de dados Largura de banda Sensível ao tempo
Transferência de
arquivos
Sem perda Elástica Não
Email Sem perda Elástica Não
Documentos web Sem perda Elástica Não
Áudio/vídeo em
tempo real
Tolerante à perda
Áudio: alguns Kbps –
1Mbps
Vídeo: 10 Kbps – 5 Mbps
Sim, décimos de
segundos.
45
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
Áudio/vídeo
armazenado
Tolerante à perda
Áudio: alguns Kbps –
1Mbps
Vídeo: 10 Kbps – 5 Mbps
Sim, alguns segundos.
Jogos interativos Tolerante à perda Alguns Kbps – 1Mbps
Sim, décimos de
segundos.
Aplicações finan-
ceiras
Sem perda Elástica Sim e não
Tabela 2 – Necessidade de aplicações de rede.
Fonte: adaptado de Kurose e Ross (2003)
Baseadas nestas necessidades e nas características de confiabilidade
dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o
UDP ou ambos, como mostra a tabela 3 abaixo:
Aplicação Protocolo de camada de aplicação Protocolo de transporte
Correio eletrônico SMTP TCP
Acesso a terminal remoto Telnet TCP
Web HTTP TCP
Transferência de arquivos FTP TCP
Servidor de arquivos remoto NFS UDP ou TCP
Recepção de multimídia Proprietário(porexemplo,RealNetworks) UDP ou TCP
Telefonia por Internet Proprietário (por exemplo, Vocatec) Tipicamente UDP
Tabela 3 – Aplicações de rede e seus protocolos.
Fonte: adaptado de Kurose e Ross (2003)
3.4 Protocolos de rede
Esta camada também pode ser chamada de Camada de Internet.
Em redes TCP/IP um computador possui um endereço virtual iden-
tificador único, que é chamado de endereço IP. A camada Internet é res-
ponsável pela adição do endereçamento lógico, ou endereçamento IP dos
pacotes; ao receber os pacotes da camada de transporte adciciona, entre
outros dados de controle, o endereço IP de origem e o endereço IP de des-
tino, isto é, o endereço IP do computador que está enviando os dados e o
endereço IP do computador que deverá recebê-los.
Caso não esteja sendo utilizado endereçamento virtual, será neces-
sário conhecer o endereço MAC do destino de sua mensagem para fazer o
roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada,
pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequên-
46
Redes de Computadores
Proibidaareprodução–©UniSEB
Roteamento é o caminho que
os dados devem usar para chegar ao
destino. Quando você solicita dados de um
servidor da Internet, por exemplo, este dado
passa por vários locais (chamados roteadores)
antes de chegar ao seu computador (TOR-
RES, 2001).
cia e seguir padrões pré-determinados. Já
o computador com o endereço MAC
seguinte ao seu, pode estar em qual-
quer loguar do munso, pois este
é determinado pelo fabricante da
placa de rede.
A figura 15 mostra o fun-
cionamento do comando tracert,
onde ilustra o roteamento de um
computador até o servidor do Goo-
gle. Cada roteador no meio do cami-
nho é conhecido também como “salto”
(hop).
Figura 15 – Comando tracert.
Fonte: elaborado pelo autor.
Todo roteador tem guardado em sua memória uma lista de redes co-
nhecidas, bem como a configuração de um gateway padrão que, apontan-
do para outro roteador na Internet, provavelmente conhecerá outra redes.
Quando um roteador de internet recebe um pacote de seu computador,
este roteador, que está, primeiramente, conectado a sua rede verifica se ele
conhece o computador de destino; se ele não conhecer a rota para o com-
putador de destino, ele enviará o pacote para seu gateway padrão, que é
outro roteador. Este processo é repetido até que o pacote de dados chegue
ao seu destino.
47
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
A diversidade de protocolos que operam nesta camada é grande, po-
demos citar alguns mais conhecidos como: ICMP (Protocolo de Controle
de Mensagens Internet – Internet Control Message Protocol), IP (Proto-
colo de Internet – Internet Protocol), RARP (Protocolo de Resolução de
Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Pro-
tocolo de Resolução de Endereços – Address Resolution Protocol). Todos
estes protocolos utilizam o protocolo IP para envio dos dados, que será
apresentado a seguir.
O protocolo IP é considerado um protocolo não confiável, pois não
possui qualquer mecanismo de garantia de entrega, como a confirmação
de recebimento existente no TCP. O IP subdivide os pacotes recebidos da
camada de transporte em partes chamadas de datagrama.
Cada datagrama IP é composto por um cabeçalho, que possui in-
formações de controle e informações da origem e destino dos pacotes e
um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a
24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até
65.535 bytes.
3.5 Camada de interface com a rede
Os dados ou datagramas gerados na camada de Internet são enca-
minhados para camada de interface com a rede durante o processo de
transmissão de dados. No processo de recepção, essa camada receberá os
dados da rede e os enviará para a camada de Internet.
Esta camada está diretamente ligada ao tipo físico do qual seu com-
putador está conectado. Na maior parte das vezes seu computador esta
conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de pro-
tocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI,
enquanto que o Ethernet é um conjunto de protocolos que trata no nível
das camadas 1 e 2. Logo podemos perceber que são complementares, já
que é necessário atuar nas sete camadas completas (ou suas equivalentes)
para estabelecer uma conexão eficiente de rede.
Já vimos como funcionam os protocolos TCP/IP, vamos entender
agora um pouco do Ethernet. O Ethernet é subdividido em três camadas:
Camada de Controle do Link Lógico (LLC), Camada de Controle de
Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC
em conjunto são correspondentes a camada de enlace ou link de dados do
modelo OSI de referência.
48
Redes de Computadores
Proibidaareprodução–©UniSEB
Vamos conhecer um pouco mais sobre as subcamadas do Ethernet:
• LLC – esta camada é especificada pelo protocolo IEEE 802.2, ten-
do a função de especificar o protocolo da camada de redes que está sendo
utilizado nesta comunicação, isso é feito através da adição de informação
ao datagrama no processo de transmissão ou na extração e na entrega ao
protocolo correto na recepção.
• MAC – esta camada é especificada por diferentes protocolos, de
acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber
que esta camada está diretamente ligada à estrutura física da rede. Sua
função é montar o quadro que será enviado através do meio. A principal
informação que deve ser adicionada é o endereço físico da origem e do desti-
no (MAC Address), para tal o computador de destino precisa ser identificado
corretamente. No caso do destino estar em rede diferente de origem, o en-
dereço MAC a ser adicionado ao quadro é o endereço do roteador da rede,
que terá a responsabilidade de identificar o computador de destino (ou outro
roteador que conheça o caminho) e direcionar o pacote ao destino correto.
• Física – como na camada anterior, esta camada pode ser especi-
ficada por diferentes protocolos, para rede cabeada implementa o IEEE
802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a
função de converter o dados lógicos, recebidos da camadas superiores, em
sinais físicos.
A figura 16 apresenta a estrutura completa de quadros gerados pelas
camadas LLC e MAC, que adicionam suas informações de cabeçalho ao
datagrama recebido da camada Internet.
Dados
Dados
Dados
Dados
Camada de aplicação
Camada de transporte
Camada de internet
Camada de interface
com a rede
Quadro Ethernet
(até 1.526 bytes)
Dados
Cabeçalho
TCP/IDP
Cabeçalho
TCP/IDP
Cabeçalho
TCP/IDP
CRC
MAC
Cabeçalho
IP
Cabeçalho
IP
Cabeçalho
LLC
Cabeçalho
MAC
Pacote
Datagrama
Figura 16 – Quadro na camada de Interface com a Rede.
Fonte: TORRES (2001)
49
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
Agora que já sabemos como é a estrutura do protocolo TCP, vamos
estudar como é formado o endereço IP.
3.6 Tecnologias da camada de enlace
Neste tópico vamos estudar algumas tecnologias que são encontra-
das na camada de enlace do protocolo TCP/IP.
3.6.1 Pacotes unicast, multicast e broadcast.
Em uma rede que usa mensagens para enviar dados, existem várias
ações as quais devem ser executadas ordenadamente para os dados serem
transmitidos de um local para o outro com sucesso.
Um modo é simplesmente endereçar a mensagem colocando um
endereço no local certo o qual o sistema sabe o destino. A outra é a trans-
missão da mensagem enviada para o destinatário correto.
Existem várias formas de lidar com o endereçamento e a transmis-
são de uma mensagem em uma rede. Uma maneira pela qual as mensa-
gens são diferenciadas é como elas são endereçadas e como são recebidas.
O método usado varia em função da mensagem e também se o remetente
sabe ou não especificamente quem está tentando entrar em contato, ou
apenas de forma geral.
Vamos exemplificar e tratar esses métodos de uma maneira simples
usando figuras.
Unicast: comunicação na qual um pacote é enviado de uma origem
e endereçado a um destino específico. Nesse tipo de transmissão há ape-
nas um receptor e um transmissor. Esse tipo de transmissão é a predomi-
nante em redes locais e na internet. Os protocolos que usam unicast são:
HTTP, SMTP, FTP e Telnet.
Unicast:
Um remetente e um receptor
Figura 17: Transmissão unicast
Multicast: neste tipo de transmissão, o pacote é enviado para um
grupo específico de receptores. Os clientes multicast devem ser membros
de um mesmo grupo multicast lógico para poderem receber os pacotes.
50
Redes de Computadores
Proibidaareprodução–©UniSEB
Este exemplo é bastante usado em teleconferências, onde um emissor fala
com vários receptores ao mesmo tempo.
Multicast:
Um remetente para um
grupo de endereços
Grupo de clientes
Figura 18 – Transmissão multicast
Broadcast: no broadcast um pacote é enviado para todos os en-
dereços da rede. Só há um emissor, porém todos os membros da
rede receberão o pacote. Como exemplo, a consulta de resolução
de endereço que o protocolo ARP (Address resolution protocol)
envia para todos os endereços na LAN.
Broadcast:
Um remetente para todo
os outros endereços
Figura 19 – transmissão broadcast
3.6.2 Domínio de colisão x domínio de broadcast
O conhecimento destes dois conceitos é importante para o pleno en-
tendimento de como os pacotes trafegam na rede e se comportam perante
os hubs, switches e roteadores.
Vimos no tópico anterior o que é pacote de broadcast. Broadcast
envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast,
de uma maneira simples, é o contexto de um pacote, ou seja, qual é o am-
biente no qual ele pode atuar. Se um computador emite um broadcast, o
domínio de broadcast deste computador é o limite o qual o pacote pode
chegar.
De uma maneira mais específica, segundo a Wikipédia, um domínio
de broadcast é “um segmento lógico de uma rede em que um computador
ou qualquer outro dispositivo conectado à rede é capaz de se comunicar
com outro sem a necessidade de usar um roteador”.
51
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
Numa rede, switches e hubs trafegam pacotes de broadcast. Um ro-
teador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast
correto.
Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica
onde os pacotes podem colidir uns contra os outros, em particular no pro-
tocolo Ethernet.” Portanto, quanto maior for o número de colisões maior
será a ineficiência da rede.
Por exemplo, em um hub existe um barramento lógico no qual todo
pacote trafegado é replicado para todas as portas, mesmo se for unicast.
Nesse caso, por ter apenas um canal de comunicação, a chance de colisão
é muito grande.
Resumidamente, todo hub possui apenas um domínio de broadcast
e um de colisão. Em um switch sem VLANs só existe um domínio de
broadcast e o número de domínios de colisão é igual ao seu número de
portas. Os roteadores só possuem um domínio de broadcast em cada porta.
3.6.3 Segmentação da rede
As redes de computadores são muitas vezes particionadas ou di-
vididas para poderem ser mais fiéis à estrutura administrativa de uma
empresa. Dessa forma, existem algumas vantagens relacionadas a esta
divisão como, por exemplo, ter maior segurança, permitir um controle
mais eficiente do tráfego e limitar os broadcasts.
A segmentação pode ser feita usando algumas ferramentas pa-
drão. Entre elas podemos citar o roteador, pois ele pode restringir o ta-
manho dos domínios de broadcast, as pontes (bridges) e switches, pois
estes restringem o tamanho dos domínios de colisão e criam VLANs
(Virtual LANs). Essa última alternativa é a mais usada e vamos explo-
rá-la um pouco mais. A VLAN proporciona uma segmentação lógica
por meio de comutadores.
Uma VLAN é uma rede lógica e independente da localização
física dos usuários. Ela possui um único domínio de broadcast e nor-
malmente é destinada a um grupo de interesse.
52
Redes de Computadores
Proibidaareprodução–©UniSEB
Edifício 1 - Alunos
WLC
AP Grupo
Alunos
AP Grupo
Pessoal
LAP1
2800 Router
F0/0
F0/1
LAP2
LAP3
LAP4
LAP5
LAP10
LAP9
LAP8
LAP7
LAP8
Edifício 2 - Pessoal
Figura 20 – Exemplo de VLAN (http://www.cisco.com/c/dam/en/us/support/docs/wireless-
mobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif.)
A figura 20 mostra um exemplo de VLAN. Pode-se perceber que
existem duas redes separadas por prédios, a da esquerda destinada a estu-
dantes de uma faculdade e a da direita exclusiva para o pessoal adminis-
trativo.
As VLANs podem ser configuradas de várias maneiras e podem ser
baseadas em:
• Agrupamento de portas dos comutadores:
▪▪ Neste caso, alterações na rede e movimentações obri-
gam a reconfiguração;
▪▪ É mais fácil de administrar e implementar;
▪▪ Normalmente é a mais usada, pois todos os fabricantes
suportam este tipo;
▪▪ O switch faz o forward dos links apenas para as portas
da mesma VLAN.
53
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
•	Grupos de endereços MAC:
▪▪ Nesse caso, quando a estação muda de lugar, os comu-
tadores aprendem a nova localização e suas tabelas são
atualizadas automaticamente;
▪▪ A vantagem é que “segue” os usuários automaticamen-
te;
▪▪ Porém, é mais difícil de administrar e é necessário ma-
pear cada endereço MAC para todas as VLANs.
•	Tipo de protocolo utilizado (IPX, IP, NetBEUI etc):
▪▪ Ocorre quando existe uma rede com vários tipos de
protocolos usados. Cada protocolo é agrupado em uma
VLAN diferente;
▪▪ Ela é mais flexível na localização e mudança de esta-
ções sem necessidade de reconfiguração, porém existe
perda de desempenho dos comutadores, pois é necessá-
rio identificar o protocolo antes da comutação.
•	Endereços de redes:
▪▪ Os dispositivos são agrupados de acordo com o seu en-
dereço IP ou sub-redes IP;
▪▪ A distribuição dos endereços IP na rede deve ser mais
cuidadosa e acarreta um trabalho extra para os adminis-
tradores e pessoal de suporte.
•	Grupos de multicast IP:
▪▪ Nesse caso, enquanto um dispositivo de rede fizer parte
de um grupo de multicast ele fará parte também de uma
mesma VLAN por meio de seu agrupamento por ende-
reços multicast.
•	Combinação :
▪▪ Os métodos acima possuem vantagens e desvantagens.
Alguns fabricantes possibilitam que seus equipamentos
de rede trabalhem com VLANs híbridas combinando
alguns dos tipos dos agrupamentos acima explicados.
Apesar de notar que as VLANs oferecem vantagens, podemos citar
algumas desvantagens também:
•	Por serem mais complexas, podem levar a um trabalho maior
para os administradores da rede e pessoal de suporte;
•	É recomendável ter um bom software de gestão das redes, pois
sem ele será difícil de gerir a rede.
54
Redes de Computadores
Proibidaareprodução–©UniSEB
3.7 Tecnologias
Vamos estudar agora algumas tecnologias envolvidas nas redes de
computadores.
3.7.1 Token ring e token bus
O token ring é um protocolo de redes que opera na camada física e
de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi
concebido pela IBM na década de 80 para operar numa taxa de transmis-
são de 4 a 16 Mbps usando o par trançado como meio de transmissão.
Comparando com as redes tradicionais que usam uma topologia ló-
gica em barramento, as redes token ring utilizam uma topologia lógica de
anel. Sua topologia física usa um sistema de estrela parecido com o 10Ba-
seT com o uso de hubs inteligentes de 8 portas interligadas.
Nas redes token ring, os hubs, placas de rede e conectores dos cabos
tem que ser específicos. Existem alguns hubs no mercado que podem ser
usados tanto em redes token ring quanto em redes Ethernet.
Uma rede token ring possui um custo maior de implantação do que
o de uma rede Ethernet e como já citado a sua velocidade de transmissão
está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou
até mesmo 1 Gbps.
As redes token ring possuem algumas vantagens sobre a Ethernet:
a topologia lógica em anel dificulta as colisões de pacote, e pelas redes
token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e
solução de problemas são mais simples. É uma excelente vantagem para
os administradores de rede.
Devido a estas vantagens, as redes token ring ainda são usadas em
redes de médio a grande porte. Entretanto não é recomendável montar
uma rede token ring em ambientes menores, pois os hubs são muito caros
e a velocidade de transmissão em pequenas redes é bem mais baixa que
nas redes Ethernet.
Vamos usar um exemplo prático para entender o funcionamento
do token ring: Imagine uma reunião com muitas pessoas querendo falar.
Como podemos fazer para que apenas uma fale de cada vez? Uma solução
seria usar uma senha, uma ficha que permite que o participante fale. Esta
ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por
um tempo determinado. Quando terminar, ele passa a ficha (o token) para
outro que quiser falar e espera até que a ficha volte caso queira falar mais.
55
Redes Locais – Capítulo 3
EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB
É justamente este o sistema usado nas redes token ring. Um pacote
especial, chamado pacote de token circula pela rede, sendo transmitido de
estação para estação no anel. Quando uma estação precisa enviar dados,
ela espera até que o pacote de token chegue e possa enviar os dados que
precisa.
A rede token ring transmite os dados em uma estrutura em anel,
não esqueça. O primeiro nó da rede envia para o segundo, que transmite
para o terceiro e assim por diante. Quando os dados chegam ao destino, é
feita uma cópia deles e a sua transmissão continua. O emissor continuará
enviando pacotes, até que o primeiro pacote enviado dê uma volta com-
pleta no anel lógico e volte para ele. Quando isto acontece, o nó para de
transmitir e envia o pacote de token, voltando a transmitir apenas quando
o receber novamente.
a.
b.
out
out
out
outin
in
in
in
Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU
(um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit -
Unidade de acesso à mídia. (http://en.wikipedia.org/wiki/File:Token_ring.png.)
O token bus é uma implementação da rede token ring usando um
“anel virtual” em um cabo coaxial.
O token bus foi padronizado pelo padrão IEEE 802.4. A principal
diferença em relação ao token ring mostrado na figura 21 é que os pontos
de extremidade do barramento não se encontram para formar um anel fí-
sico.
Essa implementação mostrou muitas dificuldades por meio de fa-
lhas de dispositivo e quando era necessário adicionar novas estações à
rede. Por isso o token bus perdeu força de mercado a ponto do grupo de
trabalho da IEEE ser desmanchado e o padrão retirado.
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações
Redes de Computadores: Modelos, Protocolos e Aplicações

Mais conteúdo relacionado

Mais procurados

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Luis Ferreira
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosMauro Tapajós
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
O que é necessário para montar uma lan house
O que é necessário para montar uma lan houseO que é necessário para montar uma lan house
O que é necessário para montar uma lan houseJease Bernardo
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Par trançado e Fibra Optica
Par trançado e Fibra OpticaPar trançado e Fibra Optica
Par trançado e Fibra OpticaAnderson Zardo
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitosMauro Pereira
 

Mais procurados (20)

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
PROJETO DE REDE
PROJETO DE REDEPROJETO DE REDE
PROJETO DE REDE
 
Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1Comunicação de dados - Módulo 1
Comunicação de dados - Módulo 1
 
Redes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de DadosRedes I - 1.Introdução às Redes de Comunicação de Dados
Redes I - 1.Introdução às Redes de Comunicação de Dados
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
O que é necessário para montar uma lan house
O que é necessário para montar uma lan houseO que é necessário para montar uma lan house
O que é necessário para montar uma lan house
 
Modulo 5 Redes
Modulo 5   RedesModulo 5   Redes
Modulo 5 Redes
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Projeto de-rede-escola-particular
Projeto de-rede-escola-particularProjeto de-rede-escola-particular
Projeto de-rede-escola-particular
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Par trançado e Fibra Optica
Par trançado e Fibra OpticaPar trançado e Fibra Optica
Par trançado e Fibra Optica
 
Redes 1 introducao historico conceitos
Redes 1 introducao historico conceitosRedes 1 introducao historico conceitos
Redes 1 introducao historico conceitos
 

Destaque

LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃOLIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃOOs Fantasmas !
 
Aulas 13 e 14 - Algoritmos
Aulas 13 e 14 - AlgoritmosAulas 13 e 14 - Algoritmos
Aulas 13 e 14 - AlgoritmosJocelma Rios
 
Do alto para o baixo nível - Entendendo as Diferenças
Do alto para o baixo nível - Entendendo as DiferençasDo alto para o baixo nível - Entendendo as Diferenças
Do alto para o baixo nível - Entendendo as DiferençasWelington Sampaio
 
Apostila lã³gica de programaã§ã£o
Apostila lã³gica de programaã§ã£oApostila lã³gica de programaã§ã£o
Apostila lã³gica de programaã§ã£oWELINGTON SILVA
 
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...Natanael Simões
 
Planeamento da rede
Planeamento da redePlaneamento da rede
Planeamento da redefilipereira
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriaisEverton_michel
 
Correcção da ficha de trabalho equipamento passivo de rede
Correcção da ficha de trabalho  equipamento passivo de redeCorrecção da ficha de trabalho  equipamento passivo de rede
Correcção da ficha de trabalho equipamento passivo de redebaglungekanchi
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadojpl200
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesaPacc UAB
 
Aula 3 - Algoritmos computacionais - parte 1
Aula 3 - Algoritmos computacionais - parte 1Aula 3 - Algoritmos computacionais - parte 1
Aula 3 - Algoritmos computacionais - parte 1Pacc UAB
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Luis Ferreira
 

Destaque (14)

Manual redes
Manual redesManual redes
Manual redes
 
LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃOLIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
LIVRO PROPRIETÁRIO - TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
 
Aulas 13 e 14 - Algoritmos
Aulas 13 e 14 - AlgoritmosAulas 13 e 14 - Algoritmos
Aulas 13 e 14 - Algoritmos
 
Do alto para o baixo nível - Entendendo as Diferenças
Do alto para o baixo nível - Entendendo as DiferençasDo alto para o baixo nível - Entendendo as Diferenças
Do alto para o baixo nível - Entendendo as Diferenças
 
Apostila lã³gica de programaã§ã£o
Apostila lã³gica de programaã§ã£oApostila lã³gica de programaã§ã£o
Apostila lã³gica de programaã§ã£o
 
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...
Processo de Desenvolvimento de Software - Programação e Linguagens Fortemente...
 
Planeamento da rede
Planeamento da redePlaneamento da rede
Planeamento da rede
 
Protocolos e redes industriais
Protocolos e redes industriaisProtocolos e redes industriais
Protocolos e redes industriais
 
Correcção da ficha de trabalho equipamento passivo de rede
Correcção da ficha de trabalho  equipamento passivo de redeCorrecção da ficha de trabalho  equipamento passivo de rede
Correcção da ficha de trabalho equipamento passivo de rede
 
Apostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturadoApostila.de.redes. .cabeamento.e.estruturado
Apostila.de.redes. .cabeamento.e.estruturado
 
Aula 4 - Teste de mesa
Aula 4 - Teste de mesaAula 4 - Teste de mesa
Aula 4 - Teste de mesa
 
Aula 3 - Algoritmos computacionais - parte 1
Aula 3 - Algoritmos computacionais - parte 1Aula 3 - Algoritmos computacionais - parte 1
Aula 3 - Algoritmos computacionais - parte 1
 
Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4Arquitetura de computadores Módulo 4
Arquitetura de computadores Módulo 4
 
Logica Programação. ...
Logica Programação. ...Logica Programação. ...
Logica Programação. ...
 

Semelhante a Redes de Computadores: Modelos, Protocolos e Aplicações

LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORESLIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORESOs Fantasmas !
 
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃOOs Fantasmas !
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Ubuntu ( linux ) guia do iniciante
Ubuntu ( linux ) guia do inicianteUbuntu ( linux ) guia do iniciante
Ubuntu ( linux ) guia do iniciantemaxytetsu
 
Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Alax Ricard
 
Ubuntu guia do_iniciante
Ubuntu guia do_inicianteUbuntu guia do_iniciante
Ubuntu guia do_inicianteThalys Penha
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalVincere Comunicação
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalBlog Mídia8!
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfJoelManuel8
 
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadão
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia EstadãoO Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadão
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadãosaramuller
 
E book-provedor-completo-mikrotik
E book-provedor-completo-mikrotikE book-provedor-completo-mikrotik
E book-provedor-completo-mikrotikAllan Fernandes
 
Ubuntu guia do iniciante - 1.0
Ubuntu   guia do iniciante - 1.0Ubuntu   guia do iniciante - 1.0
Ubuntu guia do iniciante - 1.0lordsjdr1978
 

Semelhante a Redes de Computadores: Modelos, Protocolos e Aplicações (20)

LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORESLIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
LIVRO PROPRIETÁRIO -ORGANIZAÇÃO DE COMPUTADORES
 
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃOLIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃO
LIVRO PROPRIETÁRIO - FUNDAMENTOS DE SISTEMA DA INFORMAÇÃO
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Webpages
WebpagesWebpages
Webpages
 
Ubuntu guia do_iniciante
Ubuntu guia do_inicianteUbuntu guia do_iniciante
Ubuntu guia do_iniciante
 
Ubuntu ( linux ) guia do iniciante
Ubuntu ( linux ) guia do inicianteUbuntu ( linux ) guia do iniciante
Ubuntu ( linux ) guia do iniciante
 
Ubuntu guia do_iniciante
Ubuntu guia do_inicianteUbuntu guia do_iniciante
Ubuntu guia do_iniciante
 
Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)
 
Ubuntu guia do_iniciante
Ubuntu guia do_inicianteUbuntu guia do_iniciante
Ubuntu guia do_iniciante
 
Ubuntu guia_do_iniciante
Ubuntu guia_do_inicianteUbuntu guia_do_iniciante
Ubuntu guia_do_iniciante
 
Power Point
Power PointPower Point
Power Point
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo Federal
 
Manual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo FederalManual de orientação para atuação em redes sociais - Governo Federal
Manual de orientação para atuação em redes sociais - Governo Federal
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdf
 
Internet basico
Internet basicoInternet basico
Internet basico
 
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadão
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia EstadãoO Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadão
O Faq da Midia Online - Monografia Vencedora do Prêmio de Mídia Estadão
 
E book-provedor-completo-mikrotik
E book-provedor-completo-mikrotikE book-provedor-completo-mikrotik
E book-provedor-completo-mikrotik
 
Ubuntu guia do iniciante - 1.0
Ubuntu   guia do iniciante - 1.0Ubuntu   guia do iniciante - 1.0
Ubuntu guia do iniciante - 1.0
 
Dupla de Robôes Cooperativos
Dupla de Robôes CooperativosDupla de Robôes Cooperativos
Dupla de Robôes Cooperativos
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecniCleidianeCarvalhoPer
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 

Último (20)

planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 

Redes de Computadores: Modelos, Protocolos e Aplicações

  • 2. Editorial © UniSEB © Editora Universidade Estácio de Sá Todos os direitos desta edição reservados à UniSEB e Editora Universidade Estácio de Sá. Proibida a reprodução total ou parcial desta obra, de qualquer forma ou meio eletrônico, e mecânico, fotográfico e gravação ou qualquer outro, sem a permissão expressa do UniSEB e Editora Universidade Estácio de Sá. A violação dos direitos autorais é punível como crime (Código Penal art. 184 e §§; Lei 6.895/80), com busca, apreensão e indenizações diversas (Lei 9.610/98 – Lei dos Direitos Autorais – arts. 122, 123, 124 e 126). Comitê Editorial Fernando Fukuda Simone Markenson Jeferson Ferreira Fagundes Autor do Original Fabiano Gonçalves dos Santos
  • 3. Sumário Redes de Computadores Capítulo 1: Redes de Computadores e Internet............................................................. 7 Objetivos da sua aprendizagem.................................. 7 Você se lembra?................................................................. 7 1.1  Histórico da evolução das redes....................................... 8 1.2  Conceito de ISP e backbones................................................. 9 1.3  Arquiteturas de rede.................................................................. 11 1.4  Classificação das redes.................................................................. 19 1.5  Organizações de padronização.......................................................... 20 1.6  Modos de transmissão........................................................................... 21 1.7  Comutação por pacotes x comutação por circuito................................... 25 1.8  Fatores que degradam o desempenho.......................................................... 27 Atividades............................................................................................................. 29 Reflexão................................................................................................................... 30 Leitura recomendada................................................................................................. 30 Referências bilbiográficas........................................................................................... 30 No próximo capítulo..................................................................................................... 30 Capítulo 2: Modelo OSI e Internet ............................................................................ 31 Objetivos da sua aprendizagem...................................................................................... 31 Você se lembra?............................................................................................................... 31 2.1 Elementos de interconexão de redes......................................................................... 32 2.2 Exemplos de arquiteturas de aplicação e topologias de rede.................................... 35 Atividades...................................................................................................................... 39 Reflexão....................................................................................................................... 40 Leitura Recomendada................................................................................................. 40 Referências bibliográficas........................................................................................ 40 No próximo capítulo............................................................................................. 40 Capítulo 3: Redes Locais................................................................................. 41 Objetivos da sua aprendizagem..................................................................... 41 Você se lembra?......................................................................................... 41 3.1 Introdução........................................................................................ 42 3.2 Protocolos de aplicação............................................................... 42 3.3 Protocolos de transporte.......................................................... 43 3.4 Protocolos de rede.............................................................. 45
  • 4. 3.5 Camada de interface com a rede................................................................................ 47 3.6 Tecnologias da camada de enlace.............................................................................. 49 3.7 Tecnologias................................................................................................................ 54 3.8 A família Ethernet...................................................................................................... 58 Atividades........................................................................................................................ 67 Reflexão........................................................................................................................... 68 Leitura recomendada........................................................................................................ 68 Referências bibliográficas................................................................................................ 68 No próximo capítulo ....................................................................................................... 69 Capítulo 4: Internet e suas Aplicações.......................................................................... 71 Objetivos da sua aprendizagem....................................................................................... 71 Você se lembra?............................................................................................................... 71 4.1 O endereço IP............................................................................................................. 72 4.2 Conceito de rede e sub-rede....................................................................................... 76 4.3 Protocolo roteável e não roteável............................................................................... 86 4.4 Roteamento estático x dinâmico................................................................................ 87 Atividades........................................................................................................................ 88 Reflexão........................................................................................................................... 90 Leitura recomendada........................................................................................................ 90 Referências bibliográfica................................................................................................. 90 No próximo capítulo........................................................................................................ 90 Capítulo 5: Protocolos e Modelos de Gerenciamento de Redes de Computadores... 91 Objetivos da sua aprendizagem....................................................................................... 91 Você se lembra?............................................................................................................... 91 Introdução........................................................................................................................ 92 5.1 Fndamentos de Segurança.......................................................................................... 92 5.2 Gerenciamento e administração de rede.................................................................. 101 Atividades...................................................................................................................... 107 Reflexão..........................................................................................................................111 Leitura recomendada.......................................................................................................111 Referências bibliográficas...............................................................................................111
  • 5. Apresentaç ão Prezados(as) alunos(as) Hoje estamos constantemente “co- nectados”, seja no trabalho utilizando sistemas integrados que interligam a empre- sa com as filiais, com os fornecedores ou com os clientes. Seja em casa utilizando nossos compu- tadores para pesquisas e estudos na internet, conversas com amigos e familiares, integração utilizando redes sociais, blogs e chats on-line. Seja na rua com nossos tele- fones celulares, smartphones e tablets com acesso a rede de dados, onde consultamos emails, mandamos mensagens, publi- camos eventos nas redes sociais, buscamos um local ou serviço em determinada área. Este cenário é possível devido à existência de uma complexa infra- estrutura de redes de computadores e telecomunicações seja em casa, na rua ou no trabalho, onde essas redes estão presentes e precisam ser mantidas disponíveis e em funcionamento constante. Você, como profissional de TI, mais especificamente como gestor de TI, precisará ou interagir com a garantia de serviço de uma rede de computadores. A disponibilidade de serviço e qualidade é um desafio de todo gestor desta área. E, para isso, mesmo que não atue diretamente nessa área, é neces- sário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela. Nesta disciplina veremos como são estruturadas e classificadas as redes de computadores e a Internet. Veremos como são estruturadas as comu- nicações realizadas nestas redes e que regras e protocolos devem ser utilizadas. Veremos um amplo conjunto de serviços que podem estar presentes em redes de computadores. Além de conhecer as redes como gestor, você entenderá como e quais ferramentas utilizar para gerir e garantir o funcionamento e níveis de serviço ade- quados em uma rede. Por último, veremos como estruturar um projeto de uma nova rede. Após o estudo deste módulo você terá as competências necessárias para gerir e garantir os níveis de serviço e disponibilidade, bem como terá o domínio sobre como utilizar as tecnologias disponíveis e os servi- ços de redes em sua empresa. Bons estudos!
  • 6.
  • 7. Capítulo1 Redes de Computadores e Internet A tecnologia das redes de computadores tem significativo impacto no dia a dia das pessoas e na forma de interação entre as mes- mas. Novas tecnologias e aplicações surgem a cada momento e revolucionam a forma de comunicação entre as pessoas, os computadores e dispositivos. Dessa forma, nesse tema iremos: Apresentar os conceitos básicos de redes de computadores, como elas são classificadas quanto a suas estruturas físicas e lógicas. Mostraremos o funcionamento da comunicação entre computadores de uma rede de computadores e a estrutura de uma rede de computadores. Objetivos da sua aprendizagem Aprender sobre: • histórico da evolução das redes; • redes de computadores e a Internet; • conceito de ISP e Backbones; • arquiteturas de rede; • o modelo de referencia RM-OSI; • o modelo TCP/IP; • classificação das Redes de Computadores (LAN, MAN,WAN, HAN, PAN); • organizações de padronização; • comutação por pacotes x comutação por circuito; • interfaces, protocolos e serviços; • modos de transmissão; • fatores que degradam o desempenho. Você se lembra? Você já deve ter visto os conceitos básicos sobre redes e In- ternet. Você se lembra o que é uma rede de computadores? O que é a Internet? Como ela se classifica e como orga- nizamos os computadores? Neste primeiro capítulo vamos relembrar todos estes conceitos.
  • 8. 8 Redes de Computadores Proibidaareprodução–©UniSEB O surgimento da Internet foi motivado pela necessidade de comunicação entre os usuários de computadores, então o seu desenvolvimen- to se baseia neste princípio, inicialmente com objetivos militares e depois científicos. 1.1  Histórico da evolução das redes As redes de computadores já estão presentes no dia a dia das pes- soas, principalmente a Internet que é uma rede pública de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de com- putação em todo mundo. A maior parte destes equipamentos é formada por computadores pessoais e por servidores, mas cada vez mais equipa- mentos portáteis estão sendo conectados na mesma, como celulares, pal- mtops, smarthphones, etc. (KUROSE e ROSS, 2003). A Internet é, na realidade, uma rede de redes, ou seja, um conjunto interconectado de redes públicas e privadas, cada uma com gerenciamen- to próprio. O desenvolvimento das redes de com- putadores e a Internet começaram no início da década de 60. Dada a impor- tância cada vez maior dos compu- tadores nos anos 60 e ao elevado custo destes, tornou-se necessária a questão de como interligar com- putadores de modo que pudessem ser compartilhados entre usuários distribuídos em diferentes localiza- ções geográficas. No início do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o programa de ciência dos computadores na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede an- cestral da Internet, com o objetivo de criar uma rede de comunicação para interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com acesso a rede). Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o primeiro programa de e-mail elaborado por Ray Tomlinson, devido a ne- cessidade de comunicação entre os usuários. Nesta década surgem outras redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interli- gava as universidades das ilhas do Havaí, a Telenet uma rede comercial, e as redes francesas Tymnet e a Transpac.
  • 9. 9 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Em 1974, o número de redes começava a crescer e surge um tra- balho pioneiro na interconexão de redes, sob o patrocínio da DARPA (Defense Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo “internetting” para denominá-lo. Ao final da década de 70, aproximada- mente 200 máquinas estavam conectadas à ARPAnet. A década de 80 é marcada pelo formidável crescimento das redes, principalmente no esforço para interligar universidades. Uma rede chamada BITnet interligava diversas universidades dos EUA permitindo a transferên- cia de arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o proto- colo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet. Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Domain Name System – DNS), exemplo, google.com.br, e os endereços IP de 32 bits (exemplo 192.168.1.1). O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos capítulos. A década de 90 simbolizou a evolução contínua e a comercialização na Internet. Esta década também é marcada pela World Wide Web (Rede de Alcance Mundial), a interface gráfica da Internet, levando-a aos lares e empresas de milhões e milhões de pessoas em todo mundo. 1.2  Conceito de ISP e backbones ISP (Internet Service Provider – Fornecedor de serviço de Internet) ou IAP (Internet Access Provider – Fornecedor de acesso à Internet) é uma empresa que fornece a conexão para internet. Atualmente, as manei- ras mais usuais de se conectar à internet usando um ISP é via dial-up (dis- cagem por modem) ou uma conexão de banda larga (por cabo ou DSL). Essas empresas também podem oferecer serviços adicionais como e-mail, criação de sites, serviços de antivírus, etc. Há alguns anos, quando a Internet por banda larga não era tão usada, o usuário obrigatoriamente tinha de ter uma conta em um ISP, po- pularmente conhecido como provedor, para poder se conectar à Internet. A conexão era feita via linha telefônica por meio do dial-up. Grandes pro- vedores no Brasil fizeram sucesso e permanecem até hoje como é o caso do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados com outras empresas como é o caso do Mandic. Atualmente, com a proli- feração da banda larga e pacotes de Internet nas empresas de TV a cabo, o provedor acaba sendo a própria empresa que está oferecendo o serviço.
  • 10. 10 Redes de Computadores Proibidaareprodução–©UniSEB O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa mensalidade é variável dependendo da largura de banda con- tratada. A largura de banda é popularmente conhecida por “velocidade”. Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por se- gundo) e nos acessos de banda larga a ordem é de megabits por segundo. Os ISP podem ser classificados da seguinte forma: • Provedores de acesso: são os mais comuns e variam no tipo de serviço que oferecem. Permitem conexão por dial-up e banda larga. Tem como usuários desde indivíduos até empresas que hospedam seus sites e lojas virtuais no espaço contratado. • Provedores de email: neste caso são provedores principalmen- te de contas de e-mail para seus usuários, com alguns serviços adicionais muitas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail e outros semelhantes. • Provedores de hospedagem: neste caso o serviço oferecido reside em hospedar web sites, lojas virtuais e espaço de arma- zenamento virtual. • Provedores virtuais: são empresas que oferecem o serviço normalmente, porém sua infraestrutura física pertence a outro provedor. É uma forma bastante utilizada atualmente e permite baratear os custos de hospedagem de sites por oferecer uma plataforma compartilhada com seus clientes. • Provedores gratuitos: Esses provedores oferecem vários ti- pos de serviços: e-mails, criação e hospedagem de sites entre outros. Porém, normalmente possuem limitações e publicam anúncios enquanto o usuário está conectado • Provedores sem fio: é um provedor que está baseado em redes sem fio. Muitos aeroportos possuem esse serviço, por exemplo. Todo provedor, independente do seu tipo, estará ligado à um tronco da rede de maior capacidade e com maior largura de banda. Esse tronco normalmente é redundante e é mantido por empresas operadoras de tele- comunicações. Ele é chamado de backbone (espinha dorsal). Nesse backbone, as operadoras de telecomunicação fazem um cons- tante monitoramento e possuem sistemas de alto desempenho para mantê- lo. No backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, vídeos etc. Na Internet, pensando globalmente, existem vários backbones organizados hierarquicamente, ou seja, os backbones regionais
  • 11. 11 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais etc. No backbone, existem protocolos e interfaces que são específicos para o tipo de serviço que se deseja manter. Na periferia do backbone existem os pontos de acesso, um para cada usuário do sistema. Esses pon- tos de acesso determinam a velocidade do backbone, pois é por ele que a demanda exigida do backbone. Normalmente são usadas fibras óticas redundantes e comunicação sem fio como micro-ondas ou laser. Os protocolos existentes nestes am- bientes normalmente são o frame-relay e o ATM. A figura 1 mostra o esquema de um backbone. Os três servidores mostrados na figura são os pontos de acesso. Servidor Servidor Backbone Servidor Figura 1 – exemplo de backbone (Disponível em:<http://pt.wikipedia.org/wiki/ Backbone#mediaviewer/Ficheiro:Muito_fixe.png>.) 1.3  Arquiteturas de rede Geralmente as redes disponíveis possuem diferentes tipos de hardware e software, com as diversas características. O objetivo prin- cipal de uma rede é permitir a comunicação entre os diferentes pontos desta rede. Para que seja possível que diferentes hardwares e softwares se comuniquem, ou falem a mesma língua, é necessário a realização de con- versões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto diferente de pontos e redes diferentes interconectados damos o nomes de inter-rede.
  • 12. 12 Redes de Computadores Proibidaareprodução–©UniSEB A Internet é uma rede mundial que possui inúmeros computadores, dispo- sitivos e softwares interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer funcionar a comunica- ção entre as redes? Para simplificar esta comunicação e complexidade, utiliza-se um conjun- to de regras denominado protocolo. Estes protocolos padronizam a comu- nicação definindo a comunicação em uma pilha de camadas ou níveis. O que difere os protocolos de rede são: –– Número de camadas. –– Nome. –– Conteúdo. –– Função de cada camada. Entretanto, o objetivo destas camadas é sem- pre oferecer determinados serviços às camadas superiores, isolando essas camadas dos detalhes e complexidade de implementação desses recursos. Para que uma determinada camada de um ponto da rede converse com a mesma camada de outro ponto da rede é necessário um protocolo. Os dados não podem ser transferidos diretamente entre as camadas de dife- rentes máquinas; para que isso ocorra é necessário que cada camada transfira seus dados e informações de controle a camada imediatamente abaixo dela, até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados serão transmitidos até o meio físico, abaixo da última camada, por onde a comunicação será efetivada. A figura 2 ilustra a arquitetura de uma rede de n camadas com o meio físico abaixo delas e o protocolo de comunicação. Camada n Camada n Camada n-1 Camada n-1 Protocolo da camada n Protocolo da camada 2 Protocolo da camada 1 Protocolo da camada n-1 Meio Físico Camada 2Camada 2 Camada 1Camada 1 Interface n/n-1 Interface n-1/n-2 Interface 2/3 Interface 1/2 Figura 2 – Arquitetura de redes.
  • 13. 13 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Entre cada par de camadas adjacentes existe uma interface. A in- terface define as operações primitivas que são oferecidas pela camada infe- rior à camada superior. Esta interface deve ser clara e bem definida. A este conjunto de protocolos e camadas damos o nome de Arquitetura de Rede. 1.3.1  O modelo de referência RM-OSI O OSI (Open Systems Interconnection) é um modelo conceitual usado para estruturar e entender o funcionamento dos protocolos de rede. No ínico da utilização das redes de computadores, as soluções eram, na maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante, sem que este publicasse os detalhes técnicos de arquitetura e funciona- mento. Desta forma, não havia a possibilidade de se integrar ou misturar soluções de fabricantes diferentes. Como resultado, os fabricantes tinham que construir tudo necessário para o funcionamento de uma rede. Uma organização internacional chamada ISO (International Stan- dards Organization), responsável por padronizações, criou um modelo de referência de protocolo chamado OSI (Open Systems Interconnec- tion). Este modelo de referência serve como base para criação de novos protocolos e facilita a interconexão de computador ou dispositivos de uma rede. Para que dois computadores passem a se comunicar, eles precisam falar a mesma língua; em sistema utilizamos o termo protocolo para defi- nir a sequência de normas e regras que devem ser seguidas para determi- nada finalidade. Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o modelo OSI, ambos farão as coisas na mesma ordem. O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo deste modelo mostra como deveria ser um “protocolo ideal”. A conceito de funcionamento básico do modelo de referência OSI é: • Cada camada apenas se comunica com a camada imediatamen- te inferior ou superior. • Cada camada é responsável por algum tipo de processamento. Por exemplo, a camada 5 só poderá se comunicar com as camadas 4 e 6, e nunca diretamente com a camada 2. Durante o processo para transmissão de dados em uma rede, deter- minada camada recebe os dados da camada superior, acrescenta um con-
  • 14. 14 Redes de Computadores Proibidaareprodução–©UniSEB junto de informações de controle de sua responsabilidade e passa os dados para a acamada imediatamente inferior. Durante o processo de recepção ocorre o processo inverso: determi- nada camada recebe os dados da camada inferior, remove as informações de controle pelo qual é responsável, e repassa dos restantes para a camada imediatamente superior. As informações de controle relativas à cada camada são adicionas, durante o processo de envio, ou removidas durante o processo de recep- ção, pela camada responsável, e somente por ela. O modelo OSI possui sete camadas que podem ser agrupadas em três grupos: • Aplicação; • Transporte; • Rede. } } Programa Aplicação AplicaçãoApresentação Sessão Transporte Transporte Rede RedeLink de dados Física Meio (Cabo) 7 6 5 4 3 2 1 — Figura 3 – As 7 camadas do modelo OSI. Fonte: elaborado pelo autor.
  • 15. 15 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Aplicação Camadas mais altas que adicionam os dados no formato usado pelo programa. Transporte Camada responsável por receber os dados da camada de rede e transformá-los em um formato compreensível pelo programa. Quando o computador está transmitindo dados, divide-os em vários pacotes para serem transmitidos pela rede. Quando o computador está rece- bendo dados, ordena os pacotes para a aplicação. Rede As camadas deste grupo são camadas de nível mais baixo que lidam com a transmissão e recepção dos dados da rede. Possibilitam a interconexão de sistemas ou de equipamentos individuais. Para explicar cada camada do modelo de referência OSI será usado o exemplo de um computador enviando dados de um e-mail pela rede através de um programa gerenciado de e-mail. Camada 7 – Aplicação A camada de aplicação faz a interface entre o software que está realizando a comunicação, enviando ou recebendo dados, e a pilha de protocolos. Quando se está enviando ou recebendo e-mails, o programa gerenciador de e-mail entra em contato direto com esta camada. Camada 6 – Apresentação Também conhecida como camada de tradução, possui a responsa- bilidade de converter os dados recebidos pela camada de aplicação em um formato compatível com o usado pela pilha de protocolos. Pode também ser usada para comprimir e/ou criptografar os dados. No caso de utilização de algum sistema de criptografia, os dados serão criptografados aqui e seguirão criptografados entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino. Camada 5 – Sessão Esta camada estabelece uma seção de comunicação entre dois pro- gramas em computadores diferentes. Nesta sessão, os dois programas envolvidos definem a forma como a transmissão dos dados será realizada. Caso ocorra uma falha na rede, os dois computadores são capazes de rei- niciar a transmissão dos dados a partir da última marcação recebida sem a necessidade de retransmitir todos os dados novamente. Por exemplo, se um computador está recendo os e-mails de um ser- vidor de e-mails e a rede falha, no momento que a comunicação se reesta-
  • 16. 16 Redes de Computadores Proibidaareprodução–©UniSEB belecer, a tarefa de recebimento continuará do ponto em que parou, desta forma, não é necessário que todo o processo seja refeito. Todavia nem todos os protocolos implementam esta função. As funções básicas desta camada são (FURUKAWA, 2004): Estabelecimento de conexão –– Verificar os logins e senhas do usuário; –– Estabelecer os números da identificação da conexão. Transferência de dados –– Transferência de dados atual; –– Reconhecimento do recebimento dos dados; –– Restabelecer comunicações interrompidas. Liberação da conexão –– Finaliza uma sessão de comunicação ao final de uma comu- nicação ou devido a perda de sinal. Camada 4 – Transporte Os dados transmitidos em uma rede de computadores são divididos em pacotes. Quando se transmite um conteúdo maior do que o tamanho máximo de pacotes de uma rede, este é dividido em tantos pacotes quan- tos for necessário. Neste caso, o receptor terá que receber e organizar os pacotes para remontar o conteúdo recebido. A camada de transporte é responsável por esta divisão em pacotes, ou seja, recebe os dados da camada de sessão e divide-os nos pacotes conforme necessário para transmissão na rede. No receptor, a camada de transporte é responsável por receber os pacotes da camada de rede e re- montar o conteúdo original para encaminhá-lo a camada de sessão. Inclui-se neste processo o controle de fluxo (colocar os pacotes re- cebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além das mensagens típicas de reconhecimento (acknowledge), que informam o emissor que um pacote foi recebido com sucesso. A camada de transporte é também responsável por separar as cama- das de nível de aplicação (camadas 5 a 7) das camadas de nível rede (ca- madas de 1 a 3). As camadas de rede são responsáveis pela maneira como os dados serão trafegados na rede, mais especificamente como os pacotes serão enviados e recebidos pela rede, enquanto que as camadas de aplica- ção são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados são divididos e organizados em pacotes propriamente ditos. A camada 4, transporte é responsável por fazer esta ligação.
  • 17. 17 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Nesta camada são definidos dois protocolos de transferência o TCP (Transmission Control Protocol) que além da transferência dos dados, ga- rante a recuperação de erros e o UDP (Used Datagram Protocol) que não possibilita a recuperação de erros (FURUKAWA, 2004). Camada 3 – Rede O endereçamento dos pacotes é responsabilidade desta camada, nela são convertidos os endereços lógicos em endereços físicos, permitindo, assim, que os pacotes alcancem os destinos desejados. Essa camada de- termina, também, o caminho ou rota que os pacotes deverão seguir até atingir o destino. São considerados neste processo fatores como condições de tráfego da rede e prioridades pré-determinadas. Esta camada utiliza os endereços IP para a entrega e roteamento dos pacotes dentro da rede, garantindo, assim, a entrega final a fim dos mesmos. Também é nesta camada que o ICPM (Internet Control Message Protocol) pode enviar as mensagens de erro e controle através da rede (FURUKAWA, 2004), ex: o comando PING. Camada 2 – Enlace ou Link de Dados Essa camada transforma os dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede. A estes dados são adicionadas informações como: –– Endereço da placa de rede de destino; –– Endereço da placa de rede de origem; –– Dados de controle; –– Os dados em si; –– Soma de verificação, também conhecida como CRC. O quadro gerando nesta camada é passado para a camada Física, que converte esse quadro em sinais elétricos para serem enviados através do cabo de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio). A figura 4 ilustra um pacote de dados contendo as informações à serem transmitidas Endereço de origem Dados de controle Dados CRC Endereço de destino Figura 4 – Pacote de dados. Fonte: elaborado pelo autor.
  • 18. 18 Redes de Computadores Proibidaareprodução–©UniSEB Ao receber um quadro de dados, a camada de enlace é responsável por conferir a integridade destes; para tal, realiza um conjunto de cálcu- los sobre estes dados para geração do CRC, que deve ser igual ao CRC existente no quadro recebido. Se os dados estiverem em conformidade é enviado ao emissor uma confirmação de recebimento, chamada ackno- wledge ou simplesmente ack. Se o emissor não receber a mensagem de confirmação (ack), irá reenviar o quadro, pois neste caso é assumido que houve uma falha na comunicação. Camada 1 – Física Esta camada tem por objetivo realizar a transmissão de dados atra- vés de um canal de comunicação que interconecta os dispositivos presen- tes na rede, permitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros enviados pela camada de enlace e os transforma em sinais de acordo com o meio no qual serão transmitidos. Em meios físicos, onde a transmissão é realizada por sinais elétri- cos, esta camada converte os sinais 0s e 1s dos dados presentes nos qua- dros em sinais elétricos que serão transmitidos pelo meio físico. Se a rede utilizada for sem fio, então os sinais lógicos são converti- dos em sinais eletromagnéticos. Se o meio for uma fibra óptica, essa camada converte os sinais lógi- cos em feixes de luz. No processo de recepção de um quadro, esta camada converte o sinal recebido (elétrico, eletromagnético ou óptico) em sinal lógico com- posto de 0s e 1s e os repassa para a camada seguinte, de enlace. 1.3.2  O modelo TCP/IP O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve ao fato da popularização da Internet, já que esse protocolo foi criado para ser usado na Internet. Seu nome faz referência a dois protocolos dife- rentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (Internet Protocol, Protocolo de Internet). O modelo OSI é um modelo de referência para a arquitetura de re- des. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista na figura 5.
  • 19. 19 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Aplicação Apresentação Sessão Transporte Rede Link de dados Física Aplicação Transporte Internet Interface com a Rede 7 6 5 4 3 2 1 Modelo de Referência OSI TCP/IP Figura 5 – Arquitetura do TCP/IP. Fonte: TORRES (2001) O TCP/IP implementa apenas quatro camadas, sendo que na co- municação dos programas é feita através da camada de aplicação. Nela são implementados os protocolos de aplicação, tais como o HTTP (para navegação web), o SMTP (para e-mail) e o FTP (para a transferência de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas funcionalidades e finalidades. Veremos a seguir as camadas do protocolo TCP/IP detalhadamente. 1.4  Classificação das redes As redes de computadores podem ser classificadas pela sua disper- são geográfica como: • Rede local (LAN – Local Area Network): é uma rede de pe- quena abrangência geográfica dos equipamentos interligados. Conecta computadores numa mesma sala, prédio ou até mesmo em um campus. • Rede metropolitana (MAN – Metropolitan Area Network): computadores interligados em uma abrangência geográfica mé- dia que consiste na região de uma cidade, chegando, às vezes, a interligar até cidades vizinhas próximas. É usada para interliga- ção numa área geográfica mais ampla, onde não é possível usar tecnologia para redes locais.
  • 20. 20 Redes de Computadores Proibidaareprodução–©UniSEB • Rede de longa distância (WAN – Wide Area Network): usa linhas de comunicação das empresas de telecomunicação. In- terliga computadores localizados em diferentes cidades, esta- dos ou países. • Rede doméstica (HAN – Home Area Network): É encontrada dentro das residências principalmente. Com a proliferação dos smartphones, roteadores sem fio, laptops e computadores pes- soais em casa, apareceu a necessidade de interligá-los. Normal- mente, o serviço principal da rede é conectar-se à Internet e a uma impressora comum. • Rede Pessoal (PAN – Personal Area Network): é uma rede de área pessoal usada principalmente para interligar dispositivos sem fio. A rede PAN é baseada no padrão IEEE 802.15 e pode ser representada pelas tecnologias Bluetooth e infravermelho. 1.5  Organizações de padronização Devido à proliferação das redes e à velocidade que elas se expan- dem, é necessário que elas se comuniquem entre si e para isso são precisos padrões de comunicação. Para isso, várias organizações governamentais ou não criaram esses padrões que passaram a ser seguidos pela comunida- de em geral. Essas organizações muitas vezes já possuíam experiência an- terior com padrões em outras áreas, como é o caso da ISO, por exemplo. Existem as organizações para padrões nacionais, que são internas a cada país e normalmente trabalham em consonância com organizações de outros países: • ANSI - American National Standards Intitute (Instituto ameri- cano de padrões nacionais); • BSI – British Standards Institute (Instituto ingles de padrões); • DIN – Deutsches Institut for Normung (Instituto alemão de normas); • ABNT – Associação Brasileira de Normas Técnicas. Existem também organizações para padrões industriais, comerciais e profissionais que normalmente possuem suas atividades de padroniza- ção orientadas para áreas de interesse de seus membros e exercem forte influência também nas outras áreas:
  • 21. 21 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB • EIA – Electronic Industries Association (Associação das indús- trias eletrônicas); • TIA – Telecommunication Industries Association (Associação das indústrias de telecomunicações); • IEEE – Institute of Electrical and Electronic Engineers (Institu- to de engenheiros elétricos e eletrônicos); • IETF – Internet Engineering Task Force (grupo de trabalho de engenharia da Internet). Essas organizações são suportadas por empresas, pesquisadores, governos, ONGs e um grande número de voluntários. Da grande maioria destas organizações saem as recomendações que acabam se transforman- do em regras gerais. 1.6  Modos de transmissão A comunicação entre duas máquinas pode ser realizada de várias formas. A principal diferença é na forma como os dados tra- fegam de uma máquina para outra. Veremos a seguir as formas mais comuns de comunicação. Comunicação analógica: ocorre quando a transmissão de dados é feita de forma analógica. Quando um sinal varia em uma de suas di- mensões sem saltos, continuamente, dizemos que este sinal é analógi- co. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico analógico é mapeado pela função seno, sendo graficamente represen- tado por uma senóide, a altura desta curva senóide (ou amplitude) re- presenta a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto será a curva e sua variação de forma contínua, sem saltos, cria a forma ondulada da curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno é o período, ele indica um ciclo completo. O número de ciclos realizados em uma unidade de tempo indica a frequ- ência do sinal. Quando cada ciclo é completo em 1 segundo dizemos que o sinal possui uma frequência de 1 Hz (Hertz). O volume de um som, por exemplo, o seu volume é dado pela amplitude, ou seja, ao baixar um som, a amplitude de sua onda dimi- nui. Já o tom do som é dado por sua frequência, a voz aguda de uma melhor possui frequência maior, já a voz grave de um homem possui frequência menor, com uma quantidade menor de ciclos por segundo.
  • 22. 22 Redes de Computadores Proibidaareprodução–©UniSEB Comunicação digital: um sinal digital, ao contrário do analógi- co, não é contínuo, isto é, não possui valor intermediário. A este tipo de sinal também é dado o nome de discreto. Em uma rede dizemos que está transmitindo sinal ou não. Isto é representado por um código de dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal presente ou ligado) e a ausência é representada pelo 0 (desligado). Chama-se o processo de conversão de um sinal digital para analógi- co de modulação e o processo inverso de demodulação. O dispositivo que faz estas conversões é chamado de modem (Modulador/Demoduador). A figura 6 ilustra a diferença de sinal analógico para digital. Sinal analógico 1 0 Sinal digital Figura 6 – Sinais analógicos e digitais. Comunicação serial: transmissão sequencial, onde a transmissão dos bits que representam os dados são enviados um a um, ou seja, cada bit é transmitido individualmente, utilizando apenas uma única linha de comunicação. Comunicação paralela: este tipo de comunicação é caracterizado pela transmissão de diversos bits simultaneamente, para isso é necessário a existência de diversas linhas de comunicação ou canais. Para que seja possível transmitir um byte completo de uma única vez é necessário a existência de 8 linhas ou canais paralelos, desta forma a transmissão de
  • 23. 23 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB um byte pode ser realizada utilizando-se o mesmo intervalo de tempo ne- cessário para transmissão de um bit na comunicação serial. Comunicação síncrona: neste caso os dois pontos de transmis- são, emissor e receptor, sincronizam suas ações durante o processo de comunicação. Os nós sabem que será realizada uma transmissão antes que ela ocorra e, assim, se preparam imediatamente para que ela ocor- ra, desta forma é possível que eles combinem características da comu- nicação como quantidade de dados e taxas de transmissão. Comunicação assíncrona: neste caso o receptor não sabe quan- do receberá um conjunto de dados, muito menos seu tamanho. Neste tipo de transmissão é necessário que bits especiais sejam inseridos no início e no fim de cada conjunto de dados transmitido, permitindom, assim, que o receptor saiba o que deve ser recebido. Quanto à disponibilidade e forma de tráfego de dados no meio físico, podemos classificar da seguinte forma: Comunicação simplex – ocorre transmissão apenas em um sen- tido. Nesta forma de comunicação temos os papéis de transmissor e receptor bem definidos, ou seja, durante todo o processo de comunica- ção, um lado será o emissor e o outro o receptor. O transmissor apenas envia dados ao receptor, que durante toda a transmissão apenas rece- berá, sem a possiblidade de troca de papéis. Esta é a forma de trans- missão utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV apenas recebe, e não consegue enviar uma resposta a emissora. Comunicação half-duplex – neste tipo de transmissão, ambos os lados podem assumir o papel de emissor e receptor, porém não simulta- neamente. Enquanto um lado esta transmitindo os dados, o outro apenas recebe. Quando o outro lado começa a transmitir dados, o primeiro dei- xa de transmitir e passa receber os dados do segundo ponto. Este é o tipo de comunicação utilizada entre walktalks e radioamadores. Comunicação full-duplex – neste tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simul- taneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mes- mo tempo. Este tipo de comunicação é utilizado em telefones, onde é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A figura 7 mostra estas três diferentes formas de comunicação.
  • 24. 24 Redes de Computadores Proibidaareprodução–©UniSEB Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654 devem se encaminhar ao portão 10 para embarque imediato; todos os passageiros receberão a mensagem, porém apenas os passageiros deste voo irão atender o chamado. Os demais irão ignorar a mensagem. A transmissor A transmissor B transmissor A receptor B receptor B receptor A transmissor/ receptor B transmissor/ receptor (simplex) (duplex) (half - duplex) (a) (b) (c) Figura 7 – Transmissão de dados. Fonte: SOARES e ROSS (2003) Os dispositivos de uma rede de computadores se comunicam através de mensagens. Estas mensagens podem ser dividas em pequenos pedaços chamados de pacotes. As redes de difusão têm apenas um canal de comunica- ção, compartilhado por todos que estão conectado a ela. Os pacotes de uma mensagem, en- viadas por qualquer máquina, são recebidas por todas as outras. A forma de se definir o destinatário de cada mensa- gem é utilizando-se um campo de endereço dentro do pacote. Quando uma máquina recebe um pacote, esta verifica o campo de endereço. Se for o seu endereço ela o processará; se não for, o pacote será simplesmente ignorado. Os sistemas de difusão também oferecem a possibilidade de ende- reçamento de um pacote a todos que estiverem na rede, com a utilização de um endereço específico definido e reservado apenas pra esta finalidade. Um pacote com estas características de endereço é chamado de difusão ou broadcast, neste caso todas as máquinas da rede o receberão. Quando que-
  • 25. 25 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB remos transmitir para apenas um subconjunto de máquinas utilizamos um conjunto de endereços reservados para esta finalidade realizando, assim, uma transmissão chamada de multicast ou multidifusão. Uma rede consiste em um conjunto de conexões entre máquinas individuais. Para conseguir alcançar um computador de destino espe- cífico, provavelmente um conjunto de dados ou pacotes terá que passar por várias máquinas intermediárias. A este caminho entre os dois pontos da comunicação damos o nome de rota. É bem provável que em uma rede existam diversas rotas que conectam dois pontos específicos; neste cenário é muito importante sempre encontrar os melhores caminhos ou todas de conexão melhorando, desta forma, o desempenho da rede. A transmissão direta entre um transmissor e um receptor é dado o nome de unidifusão ou unicasting. 1.7  Comutação por pacotes x comutação por circuito Desde as redes mais antigas, existe a necessidade de estabelecer formas de interconexão. Antes das redes de dados, existiam as redes de telecomunicações e elas necessitavam interligar um ponto a outro. Para isso, apareceram as redes comutadas. Comutação significa tro- ca, substituição. Inicialmente, a comutação era manual, e as telefonistas fisicamente ligavam por meio de cabos um ponto da ligação telefônica a outro ponto até que o circuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eficiente. Com o avanço da tecnologia, este trabalho foi substituído pelas centrais eletrônicas e, com isso, apareceram novas maneiras de comutar as ligações. Uma delas é a comutação por circuitos. Nesse tipo de comutação, os pontos que vão se comunicar exigem um caminho específico, dedicado e exclusivo que pode ser feito de quatro maneiras: • Por circuito físico; • Por FDM (Frequency Division Multiplexing – multiplexação por canais de frequência); • Por TDM (Time Division Multiplexing – multiplexação por divisão de tempo); • Por STDM (Statistical Time Division Multiplexing – multiple- xação estatística por canais de tempo).
  • 26. 26 Redes de Computadores Proibidaareprodução–©UniSEB A comutação por circuitos é feita por três etapas diferentes e espe- cíficas: • estabelecimento do circuito; • troca de informações; • desconexão. Na comutação por pacotes, o estabelecimento da ligação não precisa de um circuito dedicado para a comunicação e isso tem como consequ- ência menos custos com meios físicos. Nela, os dados são divididos em partes discretas, compostas por cabeçalho, corpo e cauda (com bits e me- canismos de verificação) e são denominadas pacotes. Nesse tipo de comutação a STDM é usada e é uma forma de comu- tação, mais eficiente, pois não há quebra de conexão. Comparando com a comutação por circuito, no caso de algum problema entre as etapas mos- tradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não existe. Os comutadores de pacotes utilizam uma das três técnicas seguintes: • Cut-through: corte de caminho; • Store-and-forward: armazena e avança; • Fragment-free: livre de fragmentos. A comutação de circuitos e a comutação de pacotes são diferentes em várias coisas: configuração de chamada, forma de envio de dados/paco- tes, suscetibilidade a falhas, congestionamento, transparência e tarifação. A comutação de circuitos precisa estabelecer previamente um ca- minho fim a fim para que os dados possam ser enviados. Isso garante que depois que a conexão for feita não haverá congestionamento e os dados serão enviados ordenadamente. Mas isso pode provocar reserva e provável desperdício de largura de banda. Esse tipo de comutação não é muito tolerante a falhas. A trans- missão de dados é feita de forma transparente, ou seja, o transmissor e o receptor determinam a taxa de bits, formato ou método de enquadramen- to, sem interferência, o que possibilita que voz, dados e mensagens de fax sejam trafegadas. A comutação de pacotes não precisa de uma comunicação prévia. Dessa forma vários pacotes poderão seguir caminhos diferentes depen- dendo das condições da rede no momento do envio e podem não chegar ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou conges- tionamento em todos os pacotes. Essa técnica é mais tolerante a falhas.
  • 27. 27 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB A comutação por pacotes não se dá de forma transparente sendo que os parâmetros básicos, tais como taxa de bits, formato e método de en- quadramento são determinados previamente. No sistema como um todo, a comutação de pacotes é mais eficiente que a comutação de circuitos. Portanto, na comutação por circuitos, temos um serviço garantido, mas que pode gastar recursos, e, na comutação por pacotes, temos um serviço não garantido, mas com maior desempenho e sem desperdício de recursos. 1.8  Fatores que degradam o desempenho Em uma rede de computadores, nem sempre os pacotes e dados che- gam corretamente ao receptor. A perda de informações é inevitável e isso pode ocorrer por diversos motivos. Adiante vamos estudar que os equipamentos que compõem as redes podem cometer falhas, uma delas é o enfileiramento de pacotes no buffer do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de saída. Os pacotes vão sendo enfileirados e esperam pela sua vez. Veja isso na figura 8. Pacote em transmissão (atraso) Buffers livres (disponíveis): pacotes que chegam são descartados (perda) se não houver buffers livres Enfileiramento de pacotes (atraso) a. b. Figura 8 – Exemplo de enfileiramento Vamos estudar brevemente um pouco sobre esses problemas de de- gradação de desempenho. 1.8.1  Atraso Basicamente temos quatro problemas que provocam atraso nos pacotes: • Processamento do nó: quando ocorre verificação de bits erra- dos ou na identificação do enlace de saída;
  • 28. 28 Redes de Computadores Proibidaareprodução–©UniSEB • Enfileiramento: quando ocorre um tempo de espera no enlace de saída até a transmissão e depende do nível de congestiona- mento do roteador; • Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do pacote (bits), temos que o tempo é igual a L/R; • Atraso de propagação: podemos calcular o atraso de propaga- ção de acordo com os seguintes elementos: D é o comprimento do enlace e S é a velocidade de propagação no meio. O atraso é igual a D/S. Transmissão Propagação Processamento no nó Enfileiramento a. b. Figura 9 – Exemplo de atraso Sabemos que, na Internet, existem muitos problemas de atraso. Para verificar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece medições de atraso da origem até os roteadores ao longo do caminho. 1.8.2  Perda de pacotes Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede. Podemos citar os principais: • fila (buffer) anterior a um canal possui capacidade finita; • quando um pacote chega numa fila cheia, ele é descartado (per- dido); • o pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou não ser retransmitido.
  • 29. 29 Redes de Computadores e Internet – Capítulo 1 EAD-14-Redesdecomputadores–Proibidaareprodução–©UniSEB Atividades Exercicios retirados de concursos públicos. 01. (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou mais compartilhando software e/ou periféricos. Dessa forma, a Intranet de uma empresa ou órgão público, que se interliga por diversas cidades, pode ser considera uma rede de com- putador. Pode-se afirmar, seguramente, que é uma rede de topologia: a) LAN b) Estrela c) WAN d) Token Ring 02. (FGV – FISCAL) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por per- mitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a al- ternativa correta. a) A Web é um sistema com padrões aceitos em algumas regiões geográ- ficas com a finalidade específica de armazenar informações. b) Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. c) Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. d) Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. e) A extranet é um exemplo de rede privada a uma única organização. 03. (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades a) do protocolo TCP. b) dos hipertextos. c) dos conectores de rede. d) dos modems. e) das linhas telefônicas.
  • 30. 30 Redes de Computadores Proibidaareprodução–©UniSEB Reflexão Você viu neste capítulo todos os conceitos básicos sobre redes de computadores. A transmissão dos vídeos de nossas aulas utiliza redes de computadores. Reflita e descreva a estrutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o professor e aluno para exposição da matéria. Leitura recomendada Entenda um pouco mais sobre o perfil e áreas de atuação em redes de computadores acessando: http://guiadoestudante.abril.com.br/profisso- es/ciencias-exatas-informatica/redes-computadores-687418.shtml Referências bilbiográficas KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a Internet: uma nova abordagem. São Paulo: Addison Wesley, 2003. SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computa- dores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001. TORRES, G. Redes Locais: Placas e Cabos. Disponível em: http://www. clubedohardware.com.br/artigos/181/5. Acesso em: 10 de jul. de 2008. TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informa- ção para gestão: transformando os negócios da economia digital. Porto Alegre: Bookman, 2004. No próximo capítulo No próximo capítulo, serão estudados os principais elementos de redes e serão apresentados alguns exemplos da arquitetura de aplicação de redes.
  • 31. Capítulo2 Modelo OSI e Internet Neste capítulo vamos estudar a res- peito de componentes muito importantes nas redes. Nunca se esqueça de que, quando estamos falando de redes, estamos também nos referindo a redes de telecomunicações como, por exemplo, transmissões de TV e via satélite, bem como telefonia em geral. As redes de telecomunicações e dados estão cada vez mais integradas e os assuntos que vamos tratar neste capítulo nos levam a pensar em como podemos integrá-las com os con- ceitos comuns. Vamos tratar aqui sobre os dispositivos que compõem uma rede como as placas, roteadores e modems e vamos estudar brevemente como eles funcionam. Também vamos estudar a forma como podemos estruturar os nós da rede, pois existem várias formas, cada uma com um impacto diferente. Espero que seja bastante interessante para você! Bom Estudo! Objetivos da sua aprendizagem • Estudar as placas de rede, modem, repetidores, pontes, comutadores e roteadores. • Entender como funciona a arquitetura cliente-servidor e peer-to-peer. • Conhecer barramento, estrela e mesh. • Compreender a topologia física e lógica. Você se lembra? Se você possui um tablet ou smartphone, certamente usa-o com acesso à Internet. Quando você está em um lugar público e exis- te uma rede sem fio aberta, você já pensou como as suas re- quisições de Internet trafegam na rede até chegar ao servidor com o recurso que você deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste capítulo.
  • 32. 32 Redes de Computadores Proibidaareprodução–©UniSEB 2.1 Elementos de interconexão de redes Uma rede de computadores possui vários dispositivos com finalida- des específicas e que serão discutidas neste capítulo. Vamos lembrar que a evolução tecnológica é muito rápida e talvez existam equipamentos até mais modernos que os que serão apresentados aqui, porém os mostrados são os mais importantes e mais usados nas em- presas atualmente. 2.1.1 Placa de Rede Para que um computador possa se conectar a uma rede de compu- tadores é necessário que ele possua uma placa de rede. A figura 10 ilustra uma placa de rede. SERGIIKOLESNYK|DREAMSTIME.COM Figura 10 – Placa de rede. Fonte: http://www.clubedohardware.com.br/artigos/181/3 Cada placa adaptadora de rede tem algumas características impor- tantes, tais como: • Padrão; • Conector de mídia; • Endereço físico; • Velocidade; • Driver.
  • 33. 33 Modelo OSI e Internet – Capítulo 2 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB Estas características definem como uma placa de rede funciona e tam- bém determina a escolha de um modelo adequado para cada tipo de rede. Conector de mídia • RJ45 – utilizado com cabo de par-trançado (mais comum); • BNC – utilizado com o cabo coaxial; • ST/SC – utilizado para fibra óptica. Padrão • Ethernet – padrão de mercado; • Token Ring – padrão antigo; • FDDI – utilizado em redes de fibra óptica MAN; • WLAN – utilizados em redes sem fio. Velocidade • GigaBit Ethernet – 1000 Mbits/s • Fast Ethernet – 100 Mbits/s • Standard Ethernet – 10 Mbits/s Endereço Físico Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC e é formado internamente como um número de 48 bits e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44. 2.1.2 Modem O modem é um dispositivo responsável por converter sinais analógi- cos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e demodula o sinal para decodificar a informação. O objetivo é produzir um sinal que pode ser transmitido facilmente e decodificado para reproduzir o dado digital original. Os modems podem ser usados de várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.
  • 34. 34 Redes de Computadores Proibidaareprodução–©UniSEB Figura 11 – Vários tipos de modems 2.1.3 Repetidores O repetidor é um dispositivo responsável por permitir interconectar locais com distâncias maiores do que o tamanho máximo indicado para o cabeamento da rede. Ele funciona como um amplificador de sinais, recebe o sinal amplifica-o e retransmite sem qualquer alteração para outro seg- mento da rede. 2.1.4 Bridges (Pontes) Considerado como um repetidor inteligente. Tem a capacidade de receber e analisar os dados que estão circulando na rede. Consegue, desta forma, filtrar os dados para os segmentos corretos, sem replicação para outros segmentos da rede que tenham como destino o mesmo segmento de origem. 2.1.5 Comtador (Switch) O switch é um hub que funciona em nível lógico, ou seja, em vez de ser um repetidor é uma ponte. O switch funciona como um ponto central que redistribui os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de encaminhar os pacotes para todas as estações conec- tadas a ele. A figura 12 ilustra o hub e o switch. BobbyDeal|Dreamstime.com LefterisPapaulakis|Dreamstime.com Figura 12 – Hub e Switch.
  • 35. 35 Modelo OSI e Internet – Capítulo 2 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB 2.1.6 Roteador O papel fundamental do roteador é escolher um caminho para os pacotes de rede chegarem até seu destino. Como citado anteriormente, em uma rede existem diversos caminhos que interligam dois pontos, e encontrar o melhor caminho é tarefa crítica para o desempenho da rede. Esta função de encontrar os caminhos e de preferência os melhores é res- ponsabilidade dos roteadores. É importante ter mente que estes caminhos podem permear diversas redes. Em resumo, o roteador é o equipamento responsável por interligar diferentes redes. Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado. Este dispositivo é necessário na Internet, onde interliga diferentes redes de computadores. 2.2 Exemplos de arquiteturas de aplicação e topologias de rede Estudaremos agora a organização das redes e como elas podem ser estruturadas 2.2.1 Cliente-Servidor e Peer-to-Peer (P2P) Do ponto de vista da maneira com que os dados de uma rede são compartilhados pode-se classificar as redes em dois tipos básicos (TOR- RES, 2001): • Cliente/servidor; • Ponto a ponto. Esse tipo de classificação é baseada no forma lógica como os sof- twares utilizados se comunicam, não depende da estrutura física usada pela rede (forma como está montada). Redes cliente/servidor Nesse tipo de rede temos dois papéis, o de servidor e o de cliente O servidor é um computador que oferece recursos específicos para os de- mais pontos da rede, que são chamados de clientes. A grande vantagem deste sistema é se utilizar um servidor dedicado, que possui alta velocidade de resposta às solicitações do cliente (compu- tador do usuário ou estações de trabalho), sendo os servidores, especiali- zados em uma única tarefa, geralmente não é utilizado para outras finali-
  • 36. 36 Redes de Computadores Proibidaareprodução–©UniSEB dade, podendo utilizar todos seus recursos disponíveis para tal. Em redes onde o desempenho não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, micros servidores que são usados para várias tarefas po- dendo até mesmo ser utilizados como estação de trabalho. Outra vantagem das redes cliente/servidor é centralização de admi- nistração e configuração, provendo desta forma maior segurança e organi- zação da rede. Em rede cliente/servidor é possível haver vários tipos de servidores dedicados, a quantidade e especificidade irá variar de acordo com a neces- sidade da rede, por exemplo: • Servidor de correio eletrônico: responsável pelo processa- mento e pela entrega de mensagens eletrônicas. • Servidor de impressão: responsável por gerenciar as impresso- ras disponíveis na rede e processar os pedidos de impressão so- licitados pelos computadores, redirecionando-os à impressora. Fica a cargo do servidor fazer o gerenciamento das impressões; • Servidor de arquivos: responsável pelo armazenamento e con- trole de acesso a dados na forma de arquivos; • Servidor de aplicações: é responsável por executar aplicações do tipo cliente/servidor como, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamen- to de informações. A figura ilustra uma arquitetura cliente servidor. Serviços de arquivos Banco de dados Outros servidores Cliente Cliente Cliente Cliente Cliente Figura 13 – Arquitetura cliente-servidor. Fonte: http://www.juliobattisti.com.br/artigos/windows/images/ncamadas
  • 37. 37 Modelo OSI e Internet – Capítulo 2 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB Redes Ponto a Ponto Esse é um dos tipos mais simples de rede, em geral, o suporte a este tipo de rede é nativo em todos os sistemas operacionais que permitem acesso a redes. Dados e periféricos podem ser com- partilhados, os comutadores interligados desta forma podem facilmente trocar infor- mações, dados ou recursos de forma simples e rápida. Nesta estrutura não existe o papel do servidor, qualquer computador pode trabalhar como servidores ou clientes de arqui- vos, recursos ou periféricos. Este tipo de organização é utilizado em ferramentas como eMule, Torrent, Comunicadores de Mensagem, etc. 2.2.2 Barramento, Estrela e Mesh A topologia de uma rede de comunicação é o modo como fisicamen- te os hosts estão interligados entre si. Host é qualquer máquina ou compu- tador conectado a uma rede de computadores. As topologias mais comuns são: barramento, anel, estrela, mista, barra e malha. Cada tipo de topologia tem as suas características próprias e suas particularidades: Barramento: –– usa um único segmento de backbone (comprimento do cabo) ao qual todos os hosts se conectam diretamente; –– um computador com problemas não afeta o funcionamento da rede. Anel: –– conecta os computadores em um único círculo de cabos. Não há extremidades. –– um computador com problemas afeta o funcionamento da rede. Estrela: –– conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch; –– se um computador falhar, apenas o computador com falha não poderá enviar ou receber mensagens da rede. –– se o ponto central apresentar problema afeta todo o funciona- mento da rede. Conexão: Para conhecer um pou- co mais sobre aplicações P2P acesse: http://idgnow. uol.com.br/internet/2006/05/15/ idgnoticia.2006-05- 15.2495285982/#panel2-1
  • 38. 38 Redes de Computadores Proibidaareprodução–©UniSEB Malha total: –– interliga um host a todos os outros hosts da rede; –– permite muitos caminhos alternativos; –– custo elevado de cabos e manutenção da rede. A figura a seguir ilustra os diversos tipos de topologias utilizados. Barramento Estrela Anel Árvore Malha Malha total Duplo anel Mista Figura 14 – Topologias de redes. A rede mesh é uma variação mais barata e simples do tipo de rede organizada sob a forma malha total como acabamos de ver. Ela possui uma infraestrutura composta de APs (access points – pontos de acesso) e seus clientes usam aquele determinado AP para poder trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tole- rante a falhas e de fácil implantação, pois aproveita a estrutura dos vários roteadores que são espalhados para permitir a arquitetura.
  • 39. 39 Modelo OSI e Internet – Capítulo 2 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB 2.2.3 Topologia física x topologia lógica A topologia de rede é a forma como os componentes e o meio de rede estão conectados. Ela pode ser descrita física ou logicamente. Há vá- rias formas de se organizar a ligação entre cada um dos nós da rede. A topologia física é também conhecida como o layout da rede e a lógica mostra o fluxo dos dados através da rede. A topologia física repre- senta como as redes estão conectadas fisicamente e o meio de conexão dos dispositivos de redes. A forma de ligação influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. No tópico anterior, vimos alguns tipos de topologia física. A topologia lógica pode ser entendida como o modo que os sinais agem sobre os meios de rede, ou a maneira como os dados são transmiti- dos através da rede a partir de um dispositivo para o outro sem ter em con- ta como são ligados fisicamente. As topologias lógicas são normalmente configuradas dinamicamente por tipos especiais de equipamentos como roteadores e switches. Atividades 01. Explique como funciona a topologia de barramento e dê um exemplo de aplicação prática. 02. Onde podemos encontrar a topologia estrela? 03. Explique como seria a estrutura de rede em uma residência com um roteador sem fio, um computador de mesa em um quarto e 3 clientes sem fio. 04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas estão funcionando. 05. Após vários processos que programas como o Napster, emule e ou- tros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas? Como funcionam?
  • 40. 40 Redes de Computadores Proibidaareprodução–©UniSEB Reflexão Será que com a rápida evolução da tecnologia, principalmente na parte de conectividade que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão substituídos em breve? Quanto tempo ain- da lhes resta? Você conhece algum outro tipo de topologia que não vimos aqui? Leitura recomendada Existem alguns outros dispositivos de rede não convencionais, porém muito aplicados em situações específicas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar diversos dispositi- vos bem interessantes: http://www.smar.com/brasil/noticias/conteudo. asp?id_not=1040. Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da Internet? O link a seguir leva a outras também interes- santes e recomendadas: http://www.teleco.com.br/tutoriais/tutorialrsdh/ pagina_1.asp. Referências bibliográficas FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005. KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3ª ed. São Paulo: Pearson Addison Wesley: 2006. TANENBAUM, A. Redes de computadores. 4ª ed. Rio de Janeiro: Campus, 2003. No próximo capítulo No próximo capítulo, vamos estudar o protocolo TCP/IP, funda- mental nos dias de hoje para entender a Internet.
  • 41. Capítulo3 Redes Locais Neste capítulo vamos tratar do pro- tocolo TCP/IP. Este protocolo é muito importante porque é nele que a maioria das aplicações nas redes locais espalhadas nas em- presas, casas e demais lugares, estão implementadas. O protocolo TCP/IP é uma implementação do modelo OSI. Ele possui 4 camadas que correspodem às 7 cama- das recomendadas. Além do estudo do protocolo TCP/IP, teremos uma visão ge- ral das tecnologias de camada de enlace. Muitas pessoas acham que uma rede só possui o TCP/IP para estudar, porém outros con- ceitos também são importantes, pois são ainda bastante utilizados no mercado e até mesmo em aplicações específcas. Vamos estudar a família Ethernet que é muito importante para com- preendermos a estrutura de muitas redes encontradas nas empresas. Bom estudo! Objetivos da sua aprendizagem Conhecer como funcionam: • protocolos de aplicação; • protocolos de transporte; • protocolos de rede; • pacotes unicast, multicast e broadcast; • domínio de colisão x domínio de broadcast; • segmentação de rede; • tecnologias. Você se lembra? No último capítulo, estudamos o modelo de referência OSI. Lembre-se que era um modelo e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acor- do com suas necessidades e requisitos. O protocolo TCP/ IP é um deles. Vamos estudar este protocolo de uma maneira mais específica neste capítulo.
  • 42. 42 Redes de Computadores Proibidaareprodução–©UniSEB 3.1 Introdução Vimos anteriormente uma breve introdução ao protocolo TCP/IP (Transfer control protocol – protocolo de controle de transferência e Inter- net protocol, protocolo de Internet). Na verdade é um conjunto de proto- colos e eles são o pilar das comunicações na Internet. O TCP/IP é um protocolo estruturado em camadas sendo que a TCP fica acima da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou arquivos precisando dividi-los em pacotes de um determi- nado tamanho para que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a reconstrução dos pacotes. A camada IP tem a função de fazer com que o pacote chegue ao des- tino correto. Esse pacote é entregue pela camada TCP junto com o ende- reço do computador de destino. Durante o caminho até o destino, o pacote pode passar por vários roteadores, os quais o examinarão para roteá-lo no melhor caminho. O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma requisição a um servidor localizado em uma máquina diferente do cliente. Vamos passar a um estudo um pouco mais específico sobre este protocolo. 3.2 Protocolos de aplicação Esta camada possui a responsabilidade de realizar a comunicação entre os programas e os protocolos de transporte. Diversos protocolos operam na camada de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de Nome de Domínio), HTTP (HyperText Trans- fer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Transferência de Correspondên- cia), o SNMP (Simple Network Management Protocol – Protocolo Sim- ples de Gerenciamento de Redes) e o Telnet. Por exemplo, quando um programa gerenciador de e-mail quer receber os e-mails de um determinado servidor de e-mail, a solicitação será realizada para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecio- nado. Quando se deseja acessar um endereço www em seu navegador, com o objetivo de visualizar uma página na Internet, a comunicação será realizada com a camada de aplicação do TCP/IP, que neste caso é atendido pelo proto- colo HTTP (é por isso que as páginas da Internet começam com http://).
  • 43. 43 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB A comunicação realizada entre a camada de aplicação é feita uti- lizando portas diferentes. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina (KUROSE, 2003). As portas são numeradas e as aplicações geralmente utilizam uma porta padrão específica para cada tipo de conteúdo. A tabela 1 relaciona as por- tas normalmente usadas pelos protocolos. Protocolo Porta FTP 20 (dados) 21 (informações de controle) HTTP 80 SMTP 25 Tabela 1 – Protocolos e portas. Fonte: elaborado pelo autor. Desta forma, a utilização de número de portas permite que diversas aplicações sejam executadas concomitantemente, sendo responsável por identificar o correto direcionamento de determinado pacote recebido em uma porta especifica, para a aplicação correta, além disso identifica qual protocolo deve tratar este pacote. Baseado nisso, quando um pacote des- tinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo HTTP, que irá direcionar os dados recebidos à aplicação solicitante. 3.3 Protocolos de transporte Durante a transmissão de dados, esta camada é responsável por receber os dados passados pela camada de aplicação e transformá-los em pacotes que serão prepassados para a camada de Internet. No protocolo TCP/IP utiliza-se o conceito de multiplexação, desta forma, é onde é pos- sível transmitir “simultaneamente” dados das mais diferentes aplicações. Nesta camada operam dois protocolos, o TCP (Transmission Control Pro- tocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário). Durante a recepção, o TCP é responsável por receber os pacotes passados pela camada Internet e os colocar na ordem correta, – pois os pacotes podem chegar ao destino em uma ordem diferente da que foram enviados – confere a integridade de dados utilizando os bits de CRC e envia um sinal de confirmação (“ack”) ao transmissor, confirmando a re- cepção de um pacote completo e íntegro de dados. Caso haja alguma falha
  • 44. 44 Redes de Computadores Proibidaareprodução–©UniSEB na rede em que o protocolo TCP identifique um dado corrompido ou a não entrega de um pacote, o emissor não receberá o pacote de confirmação, este enviará novamente o pacote envolvido nesta comunicação. O protocolo UDP não possui este mecanismo de ordenação e con- firmação de recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP é um protocolo confiável, enquanto que o UDP é con- siderado um protocolo não confiável; por outro, lado isso permite que ele seja mais rápido do que o TCP. Ambos os protocolos TCP e UDP, durante a transmissão, recebem os dados provenientes da camada de aplicação e adicionam os dados ci- tados ao cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar os dados para a porta especificada o cabeçalho será removido. Fazem parte deste cabeçalho diversas informações importantes de contro- le, como o número associado a da porta de destino, o número associado a porta de origem, um número de sequência que é utilizado no processo de ordenação dos pacotes pelo receptor e o CRC, que é um número calculado com base nos dados do pacote. Cada protocolo tem um tamanho específi- co de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado o UDP possui apenas 8 bytes. A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele é sensível a três variáveis: perda de dados, largura de banda e tem- porização. Aplicações como correio eletrônico, transferência de arquivos, transferência de documentos web exigem transferência de dados confiáveis, não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazenado podem tolerar alguma perda de dados. Por outro lado, algumas aplicações como a telefonia por Internet tem de transmitir dados a certa velocidade para serem eficientes e dentro de um limite de tempo espe- cífico. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns. Aplicação Perda de dados Largura de banda Sensível ao tempo Transferência de arquivos Sem perda Elástica Não Email Sem perda Elástica Não Documentos web Sem perda Elástica Não Áudio/vídeo em tempo real Tolerante à perda Áudio: alguns Kbps – 1Mbps Vídeo: 10 Kbps – 5 Mbps Sim, décimos de segundos.
  • 45. 45 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB Áudio/vídeo armazenado Tolerante à perda Áudio: alguns Kbps – 1Mbps Vídeo: 10 Kbps – 5 Mbps Sim, alguns segundos. Jogos interativos Tolerante à perda Alguns Kbps – 1Mbps Sim, décimos de segundos. Aplicações finan- ceiras Sem perda Elástica Sim e não Tabela 2 – Necessidade de aplicações de rede. Fonte: adaptado de Kurose e Ross (2003) Baseadas nestas necessidades e nas características de confiabilidade dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o UDP ou ambos, como mostra a tabela 3 abaixo: Aplicação Protocolo de camada de aplicação Protocolo de transporte Correio eletrônico SMTP TCP Acesso a terminal remoto Telnet TCP Web HTTP TCP Transferência de arquivos FTP TCP Servidor de arquivos remoto NFS UDP ou TCP Recepção de multimídia Proprietário(porexemplo,RealNetworks) UDP ou TCP Telefonia por Internet Proprietário (por exemplo, Vocatec) Tipicamente UDP Tabela 3 – Aplicações de rede e seus protocolos. Fonte: adaptado de Kurose e Ross (2003) 3.4 Protocolos de rede Esta camada também pode ser chamada de Camada de Internet. Em redes TCP/IP um computador possui um endereço virtual iden- tificador único, que é chamado de endereço IP. A camada Internet é res- ponsável pela adição do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pacotes da camada de transporte adciciona, entre outros dados de controle, o endereço IP de origem e o endereço IP de des- tino, isto é, o endereço IP do computador que está enviando os dados e o endereço IP do computador que deverá recebê-los. Caso não esteja sendo utilizado endereçamento virtual, será neces- sário conhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequên-
  • 46. 46 Redes de Computadores Proibidaareprodução–©UniSEB Roteamento é o caminho que os dados devem usar para chegar ao destino. Quando você solicita dados de um servidor da Internet, por exemplo, este dado passa por vários locais (chamados roteadores) antes de chegar ao seu computador (TOR- RES, 2001). cia e seguir padrões pré-determinados. Já o computador com o endereço MAC seguinte ao seu, pode estar em qual- quer loguar do munso, pois este é determinado pelo fabricante da placa de rede. A figura 15 mostra o fun- cionamento do comando tracert, onde ilustra o roteamento de um computador até o servidor do Goo- gle. Cada roteador no meio do cami- nho é conhecido também como “salto” (hop). Figura 15 – Comando tracert. Fonte: elaborado pelo autor. Todo roteador tem guardado em sua memória uma lista de redes co- nhecidas, bem como a configuração de um gateway padrão que, apontan- do para outro roteador na Internet, provavelmente conhecerá outra redes. Quando um roteador de internet recebe um pacote de seu computador, este roteador, que está, primeiramente, conectado a sua rede verifica se ele conhece o computador de destino; se ele não conhecer a rota para o com- putador de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é repetido até que o pacote de dados chegue ao seu destino.
  • 47. 47 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB A diversidade de protocolos que operam nesta camada é grande, po- demos citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens Internet – Internet Control Message Protocol), IP (Proto- colo de Internet – Internet Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Pro- tocolo de Resolução de Endereços – Address Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para envio dos dados, que será apresentado a seguir. O protocolo IP é considerado um protocolo não confiável, pois não possui qualquer mecanismo de garantia de entrega, como a confirmação de recebimento existente no TCP. O IP subdivide os pacotes recebidos da camada de transporte em partes chamadas de datagrama. Cada datagrama IP é composto por um cabeçalho, que possui in- formações de controle e informações da origem e destino dos pacotes e um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes. 3.5 Camada de interface com a rede Os dados ou datagramas gerados na camada de Internet são enca- minhados para camada de interface com a rede durante o processo de transmissão de dados. No processo de recepção, essa camada receberá os dados da rede e os enviará para a camada de Internet. Esta camada está diretamente ligada ao tipo físico do qual seu com- putador está conectado. Na maior parte das vezes seu computador esta conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de pro- tocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto de protocolos que trata no nível das camadas 1 e 2. Logo podemos perceber que são complementares, já que é necessário atuar nas sete camadas completas (ou suas equivalentes) para estabelecer uma conexão eficiente de rede. Já vimos como funcionam os protocolos TCP/IP, vamos entender agora um pouco do Ethernet. O Ethernet é subdividido em três camadas: Camada de Controle do Link Lógico (LLC), Camada de Controle de Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC em conjunto são correspondentes a camada de enlace ou link de dados do modelo OSI de referência.
  • 48. 48 Redes de Computadores Proibidaareprodução–©UniSEB Vamos conhecer um pouco mais sobre as subcamadas do Ethernet: • LLC – esta camada é especificada pelo protocolo IEEE 802.2, ten- do a função de especificar o protocolo da camada de redes que está sendo utilizado nesta comunicação, isso é feito através da adição de informação ao datagrama no processo de transmissão ou na extração e na entrega ao protocolo correto na recepção. • MAC – esta camada é especificada por diferentes protocolos, de acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta camada está diretamente ligada à estrutura física da rede. Sua função é montar o quadro que será enviado através do meio. A principal informação que deve ser adicionada é o endereço físico da origem e do desti- no (MAC Address), para tal o computador de destino precisa ser identificado corretamente. No caso do destino estar em rede diferente de origem, o en- dereço MAC a ser adicionado ao quadro é o endereço do roteador da rede, que terá a responsabilidade de identificar o computador de destino (ou outro roteador que conheça o caminho) e direcionar o pacote ao destino correto. • Física – como na camada anterior, esta camada pode ser especi- ficada por diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a função de converter o dados lógicos, recebidos da camadas superiores, em sinais físicos. A figura 16 apresenta a estrutura completa de quadros gerados pelas camadas LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama recebido da camada Internet. Dados Dados Dados Dados Camada de aplicação Camada de transporte Camada de internet Camada de interface com a rede Quadro Ethernet (até 1.526 bytes) Dados Cabeçalho TCP/IDP Cabeçalho TCP/IDP Cabeçalho TCP/IDP CRC MAC Cabeçalho IP Cabeçalho IP Cabeçalho LLC Cabeçalho MAC Pacote Datagrama Figura 16 – Quadro na camada de Interface com a Rede. Fonte: TORRES (2001)
  • 49. 49 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar como é formado o endereço IP. 3.6 Tecnologias da camada de enlace Neste tópico vamos estudar algumas tecnologias que são encontra- das na camada de enlace do protocolo TCP/IP. 3.6.1 Pacotes unicast, multicast e broadcast. Em uma rede que usa mensagens para enviar dados, existem várias ações as quais devem ser executadas ordenadamente para os dados serem transmitidos de um local para o outro com sucesso. Um modo é simplesmente endereçar a mensagem colocando um endereço no local certo o qual o sistema sabe o destino. A outra é a trans- missão da mensagem enviada para o destinatário correto. Existem várias formas de lidar com o endereçamento e a transmis- são de uma mensagem em uma rede. Uma maneira pela qual as mensa- gens são diferenciadas é como elas são endereçadas e como são recebidas. O método usado varia em função da mensagem e também se o remetente sabe ou não especificamente quem está tentando entrar em contato, ou apenas de forma geral. Vamos exemplificar e tratar esses métodos de uma maneira simples usando figuras. Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há ape- nas um receptor e um transmissor. Esse tipo de transmissão é a predomi- nante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. Unicast: Um remetente e um receptor Figura 17: Transmissão unicast Multicast: neste tipo de transmissão, o pacote é enviado para um grupo específico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes.
  • 50. 50 Redes de Computadores Proibidaareprodução–©UniSEB Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. Multicast: Um remetente para um grupo de endereços Grupo de clientes Figura 18 – Transmissão multicast Broadcast: no broadcast um pacote é enviado para todos os en- dereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Address resolution protocol) envia para todos os endereços na LAN. Broadcast: Um remetente para todo os outros endereços Figura 19 – transmissão broadcast 3.6.2 Domínio de colisão x domínio de broadcast O conhecimento destes dois conceitos é importante para o pleno en- tendimento de como os pacotes trafegam na rede e se comportam perante os hubs, switches e roteadores. Vimos no tópico anterior o que é pacote de broadcast. Broadcast envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast, de uma maneira simples, é o contexto de um pacote, ou seja, qual é o am- biente no qual ele pode atuar. Se um computador emite um broadcast, o domínio de broadcast deste computador é o limite o qual o pacote pode chegar. De uma maneira mais específica, segundo a Wikipédia, um domínio de broadcast é “um segmento lógico de uma rede em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de usar um roteador”.
  • 51. 51 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB Numa rede, switches e hubs trafegam pacotes de broadcast. Um ro- teador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto. Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no pro- tocolo Ethernet.” Portanto, quanto maior for o número de colisões maior será a ineficiência da rede. Por exemplo, em um hub existe um barramento lógico no qual todo pacote trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso, por ter apenas um canal de comunicação, a chance de colisão é muito grande. Resumidamente, todo hub possui apenas um domínio de broadcast e um de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas. Os roteadores só possuem um domínio de broadcast em cada porta. 3.6.3 Segmentação da rede As redes de computadores são muitas vezes particionadas ou di- vididas para poderem ser mais fiéis à estrutura administrativa de uma empresa. Dessa forma, existem algumas vantagens relacionadas a esta divisão como, por exemplo, ter maior segurança, permitir um controle mais eficiente do tráfego e limitar os broadcasts. A segmentação pode ser feita usando algumas ferramentas pa- drão. Entre elas podemos citar o roteador, pois ele pode restringir o ta- manho dos domínios de broadcast, as pontes (bridges) e switches, pois estes restringem o tamanho dos domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a mais usada e vamos explo- rá-la um pouco mais. A VLAN proporciona uma segmentação lógica por meio de comutadores. Uma VLAN é uma rede lógica e independente da localização física dos usuários. Ela possui um único domínio de broadcast e nor- malmente é destinada a um grupo de interesse.
  • 52. 52 Redes de Computadores Proibidaareprodução–©UniSEB Edifício 1 - Alunos WLC AP Grupo Alunos AP Grupo Pessoal LAP1 2800 Router F0/0 F0/1 LAP2 LAP3 LAP4 LAP5 LAP10 LAP9 LAP8 LAP7 LAP8 Edifício 2 - Pessoal Figura 20 – Exemplo de VLAN (http://www.cisco.com/c/dam/en/us/support/docs/wireless- mobility/wireless-vlan/71477-ap-group-vlans-wlc-network.gif.) A figura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas redes separadas por prédios, a da esquerda destinada a estu- dantes de uma faculdade e a da direita exclusiva para o pessoal adminis- trativo. As VLANs podem ser configuradas de várias maneiras e podem ser baseadas em: • Agrupamento de portas dos comutadores: ▪▪ Neste caso, alterações na rede e movimentações obri- gam a reconfiguração; ▪▪ É mais fácil de administrar e implementar; ▪▪ Normalmente é a mais usada, pois todos os fabricantes suportam este tipo; ▪▪ O switch faz o forward dos links apenas para as portas da mesma VLAN.
  • 53. 53 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB • Grupos de endereços MAC: ▪▪ Nesse caso, quando a estação muda de lugar, os comu- tadores aprendem a nova localização e suas tabelas são atualizadas automaticamente; ▪▪ A vantagem é que “segue” os usuários automaticamen- te; ▪▪ Porém, é mais difícil de administrar e é necessário ma- pear cada endereço MAC para todas as VLANs. • Tipo de protocolo utilizado (IPX, IP, NetBEUI etc): ▪▪ Ocorre quando existe uma rede com vários tipos de protocolos usados. Cada protocolo é agrupado em uma VLAN diferente; ▪▪ Ela é mais flexível na localização e mudança de esta- ções sem necessidade de reconfiguração, porém existe perda de desempenho dos comutadores, pois é necessá- rio identificar o protocolo antes da comutação. • Endereços de redes: ▪▪ Os dispositivos são agrupados de acordo com o seu en- dereço IP ou sub-redes IP; ▪▪ A distribuição dos endereços IP na rede deve ser mais cuidadosa e acarreta um trabalho extra para os adminis- tradores e pessoal de suporte. • Grupos de multicast IP: ▪▪ Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast ele fará parte também de uma mesma VLAN por meio de seu agrupamento por ende- reços multicast. • Combinação : ▪▪ Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possibilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando alguns dos tipos dos agrupamentos acima explicados. Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas desvantagens também: • Por serem mais complexas, podem levar a um trabalho maior para os administradores da rede e pessoal de suporte; • É recomendável ter um bom software de gestão das redes, pois sem ele será difícil de gerir a rede.
  • 54. 54 Redes de Computadores Proibidaareprodução–©UniSEB 3.7 Tecnologias Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores. 3.7.1 Token ring e token bus O token ring é um protocolo de redes que opera na camada física e de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi concebido pela IBM na década de 80 para operar numa taxa de transmis- são de 4 a 16 Mbps usando o par trançado como meio de transmissão. Comparando com as redes tradicionais que usam uma topologia ló- gica em barramento, as redes token ring utilizam uma topologia lógica de anel. Sua topologia física usa um sistema de estrela parecido com o 10Ba- seT com o uso de hubs inteligentes de 8 portas interligadas. Nas redes token ring, os hubs, placas de rede e conectores dos cabos tem que ser específicos. Existem alguns hubs no mercado que podem ser usados tanto em redes token ring quanto em redes Ethernet. Uma rede token ring possui um custo maior de implantação do que o de uma rede Ethernet e como já citado a sua velocidade de transmissão está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou até mesmo 1 Gbps. As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia lógica em anel dificulta as colisões de pacote, e pelas redes token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e solução de problemas são mais simples. É uma excelente vantagem para os administradores de rede. Devido a estas vantagens, as redes token ring ainda são usadas em redes de médio a grande porte. Entretanto não é recomendável montar uma rede token ring em ambientes menores, pois os hubs são muito caros e a velocidade de transmissão em pequenas redes é bem mais baixa que nas redes Ethernet. Vamos usar um exemplo prático para entender o funcionamento do token ring: Imagine uma reunião com muitas pessoas querendo falar. Como podemos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma senha, uma ficha que permite que o participante fale. Esta ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por um tempo determinado. Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera até que a ficha volte caso queira falar mais.
  • 55. 55 Redes Locais – Capítulo 3 EAD-14-RedesdeComputadores–Proibidaareprodução–©UniSEB É justamente este o sistema usado nas redes token ring. Um pacote especial, chamado pacote de token circula pela rede, sendo transmitido de estação para estação no anel. Quando uma estação precisa enviar dados, ela espera até que o pacote de token chegue e possa enviar os dados que precisa. A rede token ring transmite os dados em uma estrutura em anel, não esqueça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles e a sua transmissão continua. O emissor continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta com- pleta no anel lógico e volte para ele. Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltando a transmitir apenas quando o receber novamente. a. b. out out out outin in in in Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit - Unidade de acesso à mídia. (http://en.wikipedia.org/wiki/File:Token_ring.png.) O token bus é uma implementação da rede token ring usando um “anel virtual” em um cabo coaxial. O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença em relação ao token ring mostrado na figura 21 é que os pontos de extremidade do barramento não se encontram para formar um anel fí- sico. Essa implementação mostrou muitas dificuldades por meio de fa- lhas de dispositivo e quando era necessário adicionar novas estações à rede. Por isso o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser desmanchado e o padrão retirado.