SlideShare uma empresa Scribd logo
1 de 128
Baixar para ler offline
Introdução a Redes de Computadores
Versão 1.0.0
Sumário
I Sobre essa Apostila 4
II Informações Básicas 6
III GNU Free Documentation License 11
IV Introdução a Redes de Computadores 20
1 Resumo 21
2 Plano de ensino 22
2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3 Introdução e Visão Geral 26
3.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3.2 Utilização de Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.3 Questões Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
4 Classificação de Tipos de Redes 32
4.1 Classificação por Tecnologia de Transmissão . . . . . . . . . . . . . . . . . . . . . . 32
4.2 Classificação por Escala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
4.3 Redes Locais (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4.4 Redes Metropolitanas (MAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4.5 Redes Geograficamente Distribuídas (WAN) . . . . . . . . . . . . . . . . . . . . . . 38
4.6 Redes Sem Fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
4.7 Inter-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
1
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
5 Modelo de Arquitetura de Redes 44
5.1 Hierarquia de Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.2 Modelo de Referência OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.3 Modelo de Referência TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.4 Comparação entre os Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
6 Camada Física 57
6.1 Meios de Transmissão cabeados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
6.2 Meios de Transmissão sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
6.3 Rede Pública de Telefonia Comutada . . . . . . . . . . . . . . . . . . . . . . . . . . 72
6.4 Televisão a Cabo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
7 Camada de Enlace 75
7.1 Questões Importantes Dessa Camada . . . . . . . . . . . . . . . . . . . . . . . . . . 75
7.2 Controle de Erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
7.3 Controle de Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8 Subcamada MAC 79
8.1 Subcamada MAC (Medium Access Control) . . . . . . . . . . . . . . . . . . . . . . . 79
8.2 Alocações Estáticas e Dinâmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
8.3 Protocolos de Múltiplo Acesso Parte1 . . . . . . . . . . . . . . . . . . . . . . . . . . 81
8.4 Protocolos de Múltiplo Acesso Parte2 . . . . . . . . . . . . . . . . . . . . . . . . . . 84
8.5 Endereçamento MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
9 Camada de Rede 89
9.1 Questões relacionadas a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 89
9.2 Serviços para a Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . 90
9.3 Algoritmos de Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
9.4 Controle de Congestionamento e Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . 92
9.5 Interligação de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
9.6 Como se Conectam as Redes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
9.7 Cabeçalho IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
9.8 Endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP) . . . . . . . . . . . . . . . . 106
10 Camada de Transporte 111
10.1 Questões relacionados a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.2 Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
10.3 Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
11 Camada de Aplicação 117
11.1 O DNS ( Domain Name Service ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
11.2 Email - Correio Eletrônico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
11.3 WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
11.4 Multimídia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
2
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
12 Internet e Padronização de Redes 122
12.1 Responsáveis pelas Padronizações de Telecomunicações . . . . . . . . . . . . . . . 122
12.2 Padronizações Internacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
12.3 Padronizações da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3
Parte I
Sobre essa Apostila
4
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Conteúdo
O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in-
ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.)
O formato original deste material bem como sua atualização está disponível dentro da licença
GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de
mesmo nome, tendo inclusive uma versão traduzida (não oficial).
A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro
de 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora.
Autores
A autoria deste é de responsabilidade de Edson Lek Hong Ma (edsonma@gmail.com) .
O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que
vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com
outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e
utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades
no país.
Informações adicionais podem ser obtidas através do email ouvidoria@cdtc.org.br, ou da
home page da entidade, através da URL http://www.cdtc.org.br.
Garantias
O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi-
lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam
direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido.
Licença
Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br) .
Permission is granted to copy, distribute and/or modify this document under the terms
of the GNU Free Documentation License, Version 1.1 or any later version published by
the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS-
TILA. A copy of the license is included in the section entitled GNU Free Documentation
License.
5
Parte II
Informações Básicas
6
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Sobre o CDTC
Objetivo Geral
O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina-
ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do
desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira.
Objetivo Específico
Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e
de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os
servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado
nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios
de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo
treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários,
criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como
incentivadores e defensores dos produtos de software não proprietários e código fonte aberto, ofe-
recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de
produtos de software não proprietários e do seu código fonte livre, articulando redes de terceiros
(dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro-
dutos de software livre.
Guia do aluno
Neste guia, você terá reunidas uma série de informações importantes para que você comece
seu curso. São elas:
• Licenças para cópia de material disponível;
• Os 10 mandamentos do aluno de Educação a Distância;
• Como participar dos foruns e da wikipédia;
• Primeiros passos.
É muito importante que você entre em contato com TODAS estas informações, seguindo o
roteiro acima.
Licença
Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br).
7
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos
da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior
públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA
APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu-
mentação Livre GNU".
Os 10 mandamentos do aluno de educação online
• 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado é
pré-requisito para a participação nos cursos a distância;
• 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá-
tica é necessário para poder executar as tarefas;
• 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân-
cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal,
dos colegas e dos professores;
• 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus
colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos;
• 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão
e a sua recuperação de materiais;
• 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e
realizá-las em tempo real;
• 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre;
• 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagens
e descobertas;
• 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é
ponto - chave na comunicação pela Internet;
• 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não
controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração.
Como participar dos fóruns e Wikipédia
Você tem um problema e precisa de ajuda?
Podemos te ajudar de 2 formas:
A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso:
. O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações
que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a
8
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que
interesse ao grupo, favor postá-la aqui.
Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do
curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais
efetivos para esta prática.
. O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo
para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas
a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem
ajudar.
Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a
formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico
é recomendável ver se a sua pergunta já foi feita por outro participante.
A segunda forma se dá pelas Wikis:
. Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par-
ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem
ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um
ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé-
dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por
pessoas de todas as partes do mundo. Acesse-a em português pelos links:
• Página principal da Wiki - http://pt.wikipedia.org/wiki/
Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo!
Primeiros Passos
Para uma melhor aprendizagem é recomendável que você siga os seguintes passos:
• Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar;
• Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das
ferramentas básicas do mesmo;
• Entrar nas lições seguindo a seqüência descrita no Plano de Ensino;
• Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais.
Perfil do Tutor
Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores.
O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos
valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as
idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar.
9
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e,
para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor
ou instrutor:
• fornece explicações claras acerca do que ele espera e do estilo de classificação que irá
utilizar;
• gosta que lhe façam perguntas adicionais;
• identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por-
que motivo a classificação foi ou não foi atribuída’;
• tece comentários completos e construtivos, mas de forma agradável (em contraste com um
reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de
ameaça e de nervossismo’)
• dá uma ajuda complementar para encorajar um estudante em dificuldade;
• esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente;
• ajuda o estudante a alcançar os seus objetivos;
• é flexível quando necessário;
• mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso,
talvez numa fase menos interessante para o tutor);
• escreve todas as correções de forma legível e com um nível de pormenorização adequado;
• acima de tudo, devolve os trabalhos rapidamente;
10
Parte III
GNU Free Documentation License
11
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
(Traduzido pelo João S. O. Bueno através do CIPSGA em 2001)
Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasi-
leiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuição
de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto,
nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL.
This is an unofficial translation of the GNU General Documentation License into Brazilian Por-
tuguese. It was not published by the Free Software Foundation, and does not legally state the
distribution terms for software that uses the GFDL–only the original English text of the GFDL does
that. However, we hope that this translation will help Portuguese speakers understand the GFDL
better.
Licença de Documentação Livre GNU Versão 1.1, Março de 2000
Copyright (C) 2000 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas
não é permitido alterá-lo.
INTRODUÇÃO
O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no
sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo,
com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém
para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável
pelas modificações feitas por terceiros.
Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do
documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge-
ral (GNU GPL), que é um copyleft para software livre.
Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software
livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que
provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a
manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente
do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin-
cipalmente para trabalhos cujo propósito seja de introdução ou referência.
APLICABILIDADE E DEFINIÇÕES
Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo
detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença.
O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um
12
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
licenciado e é referida como "você".
Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento
ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra
língua.
Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex-
clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do
Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente
nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a
Seção Secundária pode não explicar nada de matemática).
Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci-
onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo.
As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como
sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença.
Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa
Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença.
Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica-
mente, representada num formato cuja especificação esteja disponível ao público geral, cujos
conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores
de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou
(para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de
servir como entrada a formatadores de texto ou para tradução automática para uma variedade
de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato
de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de-
sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é
"Transparente"é chamada de "Opaca".
Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim-
ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML
usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e
projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos
proprietários que podem ser lidos e editados apenas com processadores de texto proprietários,
SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam
disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com
finalidade apenas de saída.
A "Página do Título"significa, para um livro impresso, a página do título propriamente dita,
mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível,
o material que esta Licença requer que apareça na página do título. Para trabalhos que não
tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe-
minente do título do trabalho, precedendo o início do corpo do texto.
13
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
FAZENDO CÓPIAS EXATAS
Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não
comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta
Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres-
cente nenhuma outra condição, quaisquer que sejam, às desta Licença.
Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de
cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com-
pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias,
você também precisa respeitar as condições da seção 3.
Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também
pode exibir cópias publicamente.
FAZENDO CÓPIAS EM QUANTIDADE
Se você publicar cópias do Documento em número maior que 100, e a nota de licença do
Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara
e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e
Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e
legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título com-
pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar
outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas
preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia
exata em outros aspectos.
Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma
legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa
verdadeira, e continuar os outros nas páginas adjacentes.
Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você
precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia
Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente
completa do Documento acessível publicamente em uma rede de computadores, à qual o público
usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de
protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel-
mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar
que esta cópia Transparente vai permanecer acessível desta forma na localização especificada
por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta-
mente ou através de seus agentes ou distribuidores) daquela edição para o público.
É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de
redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você
com uma versão atualizada do Documento.
14
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
MODIFICAÇÕES
Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se-
ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença,
com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição
e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além
disso, você precisa fazer o seguinte na versão modificada:
A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do-
cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados
na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se
o editor original daquela versão lhe der permissão;
B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá-
veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco
dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que
cinco);
C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor;
D. Preservar todas as notas de copyright do Documento;
E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às
outras notas de copyright;
F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público
o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico
abaixo;
G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de
Capa requeridos dados na nota de licença do Documento;
H. Incluir uma cópia inalterada desta Licença;
I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo
pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de
Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o
título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar
um item descrevendo a Versão Modificada, tal como descrito na sentença anterior;
J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma
cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu-
mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção
"Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado
pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira
der sua permissão;
K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da
15
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri-
buidores e/ou dedicatórias dados;
L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em
seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção;
M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão
Modificada;
N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro
título dado a uma Seção Invariante.
Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como
Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar
por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus
títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci-
sam ser diferentes de qualquer outro título de seção.
Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual-
quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por
exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a
definição oficial de um padrão.
Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente
, e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos
de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de
Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade.
Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por
você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode
adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que
adicionou a passagem antiga.
O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus
nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer
Versão Modificada.
COMBINANDO DOCUMENTOS
Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob
os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com-
binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste
todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença.
O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes
Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver
múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de
16
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor
origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste
nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado.
Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver-
sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine
quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as
seções entituladas como "Endosso".
COLETÂNEAS DE DOCUMENTOS
Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados
sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com
uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia
exata de cada um dos Documentos em todos os outros aspectos.
Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob
esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta
Licença em todos os outros aspectos relacionados à cópia exata daquele documento.
AGREGAÇÃO COM TRABALHOS INDEPENDENTES
Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se-
parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver-
são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela
compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros
trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim
compilados, e eles não são trabalhos derivados do Documento.
Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento,
então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa
do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado.
Senão eles precisarão aparecer nas capas de todo o agregado.
TRADUÇÃO
Tradução é considerada como um tipo de modificação, então você pode distribuir traduções
do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções
requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir
traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas
Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in-
clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a
17
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
versão original em Inglês desta Licença, a versão original em Inglês prevalecerá.
TÉRMINO
Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres-
samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen-
ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos
sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta
Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total
acordo com esta Licença.
REVISÕES FUTURAS DESTA LICENÇA
A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen-
tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão
presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja
http://www.gnu.org/copyleft/.
A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar
que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você
tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão
posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o
Documento não especificar um número de Versão desta Licença, você pode escolher qualquer
versão já publicada (não como rascunho) pela Free Software Foundation.
ADENDO: Como usar esta Licença para seus documentos
Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença
no documento e ponha as seguintes notas de copyright e licenças logo após a página de título:
Copyright (c) ANO SEU NOME.
É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença
de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft-
ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da
Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li-
cença está inclusa na seção entitulada "Licença de Documentação Livre GNU".
Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de
dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de
Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os
Textos da Quarta Capa.
Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda-
mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre,
18
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
tal como a GNU General Public License, para permitir o seu uso em software livre.
19
Parte IV
Introdução a Redes de Computadores
20
Capítulo 1
Resumo
No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia
e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.
O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-
cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadas
por alguns da era da informação, as conquistas tecnológicas se deram no campo da aquisição,
processamento e distribuição de informações.
Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nas-
cimento da indústria de informática e lançamento de satélites de comunicação. Como consequên-
cia da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu,
aproximando e facilitando a comunicações entre as pessoas das mais diversas localidades do
mundo.
Basicamente quando se trata de comunicação hoje em dia, está intimamente relacionado a
informática, pois o computador se tornou a principal ferramenta para esta finalidade.
Baseados nas idéias acima, o curso tem por finalidade introduzir conceitos de "Redes de
Computadores"para todas as pessoas interessadas no funcionamento da forma de comunicação
mais utilizada no cotidiano da nossa era digital.
21
Capítulo 2
Plano de ensino
2.1 Objetivo
Qualificar técnicos para entendimento sobre Redes de Computadores.
2.2 Público Alvo
Técnicos que desejam adquirir conhecimento de Redes de Computadores.
2.3 Pré-requisitos
Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conheci-
mento básico acerca de informática.
2.4 Descrição
O curso de introdução a Introdução a Redes de Computadores será realizado na modalidade
EAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de um
módulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo de
avaliação que será dado na terceira semana. O material didático estará disponível on-line de
acordo com as datas pré-estabelecidas no calendário.
2.5 Metodologia
O curso está dividido da seguinte maneira:
2.6 Cronograma
• Primeira Semana:
1. * Lição 1 - Introdução e Visão Geral;
2. * Liçao 2 - Classificação de Tipos de Redes;
22
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
3. * Lição 3 - Modelo de Arquitetura de Redes;
4. * Lição 4 - Camada Física.
• Segunda Semana:
1. * Lição 5 - Camada de Enlace;
2. * Lição 6 - Subcamada MAC;
3. * Lição 7 - Camada de Rede.
• Terceira Semana:
1. * Lição 8 - Camada de Transporte;
2. * Lição 9 - Camada de Aplicação;
3. * Lição 10 - Internet e Padronização de Redes.
Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições pode-
rão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação do
Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas
do "desconhecimento"sobre a mesma.
Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado
anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de
cada semana e os exemplos disponibilizados para se preparar para prova.
Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser
disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e
esclarecimentos.
2.7 Programa
O curso de Introdução a Redes oferecerá o seguinte conteúdo:
• Lição 1 - Introdução e Visão Geral:
1. o Visão Geral;
2. o Utilização de Redes de Computadores;
3. o Questões Sociais.
• Liçao 2 - Classificação de Tipos de Redes:
1. o Classificação por Tecnologia de Transmissão;
2. o Classificação por Escala;
3. o Redes Locais (LAN);
4. o Redes Metropolitanas (MAN);
5. o Redes Geograficamente Distribuídas (WAN);
6. o Redes Sem Fio;
7. o Inter-redes.
23
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
• Lição 3 - Modelo de Arquitetura de Redes:
1. o Hierarquia de Protocolos;
2. o Modelo de Referência OSI;
3. o Modelo de Referência TCP/IP;
4. o Comparação entre os Modelos.
• Lição 4 - Camada Física:
1. o Meios de Transmissão cabeados;
2. o Meios de Transmissão sem fio;
3. o Rede Pública de Telefonia Comutada;
4. o Televisão a Cabo.
• Lição 5 - Camada de Enlace:
1. o Questões importantes dessa camada;
2. o Controle de Erros;
3. o Controle de Fluxo.
• Lição 6 - Subcamada MAC:
1. o Subcamada MAC (Medium Acess Control);
2. o Alocações Estáticas e Dinâmicas;
3. o Protocolos de Múltiplo Acesso Parte1;
4. o Protocolos de Múltiplo Acesso Parte2;
5. o Endereçamento MAC.
• Lição 7 - Camada de Rede:
1. o Questões relacionadas a esta camada;
2. o Serviços para a Camada de Transporte;
3. o Algoritmos de Roteamento;
4. o Controle de Congestionamento e Fluxo;
5. o Interligação de Redes;
6. o Camada de Rede na Internet;
7. o Cabeçalho IP;
8. o Endereçamento IP;
9. o Protocolos de Controle da Internet (ICMP, ARP, DHCP).
• Lição 8 - Camada de Transporte:
1. o Questões relacionados a esta camada;
2. o Protocolo TCP;
24
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
3. o Protocolo UDP.
• Lição 9 - Camada de Aplicação:
1. o O DNS ( Domain Name Service );
2. o Email - Correio Eletrônico;
3. o WWW - World Wide Web;
4. o Multimidia.
• Lição 10 - Internet e Padronização de Redes:
1. o Responsáveis pelas Padronizações de Telecomunicações;
2. o Padronizações Internacionais;
3. o Padronizações da Internet.
Instrumentos de avaliação:
• Participação ativa nas atividades programadas.
• Avaliação ao final do curso.
• O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e
obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo
com a fórmula abaixo:
• Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições
• AF = Avaliações
2.8 Bibliografia
• http://en.wikipedia.org/wiki/Computer_network
• http://en.wikipedia.org/wiki/Computer_networking
• http://pt.wikipedia.org/wiki/Internet
25
Capítulo 3
Introdução e Visão Geral
3.1 Visão Geral
No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia
e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia.
O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni-
cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamado
por alguns de era da informação, as conquistas tecnológicas se deram no campo da aquisição,
processamento e distribuição de informações.
Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão,
nascimento da indústria de informática e lançamento de satélites de comunicação. Como con-
seqüência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado sur-
giu, aproximando e facilitando as comunicações entre as pessoas das mais diversas localidades
do mundo. A tecnologia rompeu com a barreira física geográfica, permitindo que um usuário de
um sistema, com apenas um clique de botão, consiga examinar informações de computadores
localizados a centenas de Kilômetros.
26
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Antigamente os computadores eram enormes e existia uma centralização devido ao tamanho
e volume que ocupavam (geralmente ficavam em salas enormes nas quais havia várias pessoas
para operá-los). Hoje em dia notamos uma tendência dos computadores diminuírem cada vez
mais. Já existem dispositivos do tamanho de um selo, com processamento maior do que os
computadores gigantes antigos.
A mistura das áreas de comunicação e informática tem feito ao longo do tempo um aumento
na idéia da descentralização em uma organização. O modelo de uma máquina gigante atendendo
todas as necessidades computacionais foi substituído por "redes de computadores"onde partes
do sistema operam separadas, mas interconectadas.
Logo, estudaremos, neste curso, a conexão entre um ou mais computadores, equipamentos
e conceitos ligados a esta área de estudo.
3.2 Utilização de Redes de Computadores
Antes de entrarmos em detalhes da tecnologia de redes em si, vale a pena entender a moti-
vação das pessoas utilizarem redes de computadores e qual o objetivo final de sua utilização.
Aplicações Comerciais
Hoje em dia o uso de computadores nas grandes empresas é de fundamental importância.
Antigamente cada computador possuía um sistema, por exemplo, controle de folha de pagamento,
monitor estoques e produção, etc... Esses sistemas isolados, em um determinado momento,
foram necessitando do correlacionamento para extração de informações para a empresa como
um todo.
A idéia do compartilhamento de recursos também surgiu com o objetivo de tornar os progra-
mas, equipamentos e dados acessíveis a todas as pessoas da rede. O exemplo clássico desta
27
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
necessidade é a utilização de uma impressora por um grupo de pessoas da empresa.
O mundo digital conectado está em todos os ambientes corporativos visíveis no dia a dia.
Caso não existisse uma "rede"para troca de informações entre os computadores, não seria pos-
sível existir, por exemplo, caixas automáticos de banco, ou serviços como venda de produtos pela
internet. Empresas de aviação e muitas outras necessitam desse modelo descentralizado para
ter acesso rápido a informações e documentos relevantes a qualquer momento.
Geralmente, um sistema de informação de uma empresa consiste em um ou mais bancos de
dados e alguns funcionários acessando dados remotamente. Nesse modelo os dados são arma-
zenados em um computador mais poderoso chamado de servidor. Muitas vezes essas máquinas
são isntaladas e mantidas por um administrador de sistemas. Os funcionários das máquinas
mais simples são os clientes que irão acessar dados delas, para incluir informações que eles
estão produzindo.
Este é o chamado modelo cliente servidor e existem dois processos envolvidos, um na má-
quina cliente e um na máquina servidora. A comunicação se dá pelo envio do cliente, uma men-
sagem pela rede ao processo servidor, e logo depois, esperar uma resposta. Quando o servidor
recebe a solicitação, ele executa o trabalho solicitado ou procura dados solicitados e retorna uma
resposta.
Até agora examinamos o uso de rede voltado para troca de informações entre computadores.
Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação.
Um exemplo utilizado diariamente é o e-mail, no qual uma grande parte da comunicação interna
e externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duas
pessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quando
um deles fizer uma mudança, ela aparecerá automaticamente para o outro editor.
Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões não
necessitam da locomoção das pessoas para um local geográfico específico, eles podem participar
delas de cada ponto distante auxiliados por um computador. Além da comunicação humana, o
comércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mas
também entre empresas - empresas.
Aplicações Domésticas
Não podemos deixar de notar que com a diminuição do tamanho dos computadores, estes
invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. No
início os computadores foram mais utilizados para assuntos locais como a edição de um texto e
alguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento das
possibilidades do uso de computadores.
As principais utilizações da Internet são:
1. * Acesso a informações remotas (web, arquivos, etc...);
28
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
2. * Comunicação entre as pessoas (chats, mensagens instantâneas, etc...);
3. * Entretenimento interativo (Jogos, músicas online, etc..);
4. * Comércio Eletrônico (ebay, amazon, lojasamericanas, etc..).
Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as infor-
mações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversão
ou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas ve-
zes existe até certa dificuldade de encontrar alguma informação específica devido a esse grande
volume de dados.
Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas que
cadastraram o site em seu bookmark. Um bom exemplo seria o http://del.icio.us/
Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entre
as pessoas através de mensagens instantâneas. Muitos destes softwares também possuem
funções para videoconferência utilizando microfone e webcam.
Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Tem
sido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos em
site como www.youtube.com. Além da música, os jogos também fazem parte de uma imensa
massa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exem-
plo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais.
Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online se
tornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informática
e até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes no
cotidiano das pessoas.
Usuários Móveis
Até aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de com-
putadores Desktop. Além desses computadores pessoais, existem também os computadores
móveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento de
mais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, que
surgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisas
nessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade.
Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de um
escritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou
29
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fios
ou reconfigurar outro computador.
Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks,
PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criar
uma infraestrutura dessa forma do que por redes cabeadas.
Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo onde
seria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os com-
putadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entre
ilhas.
3.3 Questões Sociais
O uso difundido de redes causou uma mudança drástica nas pessoas em relação a algumas
décadas atrás. Problemas sociais, éticos e políticos surgiram. Ilustrarei a seguir algumas idéias
relacionadas a este tema.
Um dos problemas relacionados a serviços existentes na internet pode acontecer em fóruns
eletrônicos. Quando cada um dos indivíduos trata de assuntos apenas relacionados ao tema do
fórum, não há muita polêmica. O problema surge caso ocorra algum tópico como política, religião
e sexo. Os pontos de vista das pessoas podem divergir e as mensagens se tornarem altamente
ofensivas. Além disso, vídeos e imagens geralmente também podem ser aceitos e, dependendo
do conteúdo, algumas pessoas podem se sentir ofendidas ou atacadas gerando com isso um
grande clima de tensão nos grupos.
Outro ponto que causa intrigas está no conteúdo publicado pelos operadores de redes. As
pessoas, seguindo o modelo de jornal e televisão, tendem a querer processá-los pelas informa-
ções divulgadas. Caso as operadoras retirassem todos os conteúdos passíveis de ataques de
processos, seria violada a liberdade de expressão. Esse é um tópico que rende bastante discus-
são.
Funcionários de empresas reclamam sempre por seus direitos de empregados relacionados
aos emails lidos ou escritos em ambiente de trabalho. O empregador alega que os emails são
de sua propriedade, podendo ser bisbilhotados enquanto que os empregadores não desejam que
sejam violada sua privacidade.
Saindo da esfera corporativa e entrando no mundo acadêmico, quais seriam os critérios para
que algum conteúdo não seja apropriado por alguma universidade? E se isso se tornasse um
bloqueio de um país inteiro como a China? Isso de fato é um ponto que gera enormes discussões
que tem relação com redes de computadores.
A proibição e bloqueio de acesso a determinadas coisas geram sempre um clima de tensão
entre as pessoas que almejam conseguir a sua "liberdade". Historicamente, observamos muitos
desses confrontos e isso não é muito diferente quando se trata do mundo virtual de hoje em dia.
30
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Inúmeras pessoas tentam quebrar bloqueios com a precaução de se manterem no anonimato e
isso é um dos grandes problemas do mundo virtual.
Tendo em mente os fatos acima, podemos notar a quantidade de informações sociais relacio-
nados à tecnologia de interconexão de redes e computadores.
31
Capítulo 4
Classificação de Tipos de Redes
4.1 Classificação por Tecnologia de Transmissão
Passada uma visão geral do uso de redes de computadores e suas questões sociais, agora
iremos partir para a parte de estudo mais técnica.
Não existe nenhuma regra de classificação de redes, mas geralmente elas podem ser dividi-
das utilizando 2 características básicas:
• Tecnologia de Transmissão
• Escala
Tecnologia de Transmissão
Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto.
As redes de difusão geralmente possuem apenas um canal de comunicação comum para
todas as máquinas da rede.
32
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Topologia BUS
Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pa-
cote. Um pacote sempre possui um endereço de destino.
Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destina-
tários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qual
o pacote está endereçado, irá aceitá-lo.
Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome em
um corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Embora
o pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente a
pessoa chamada irá responder.
Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcar
a sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno.
Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou com-
putadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outro
modo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemos
chamar isso de multidifusão(multicasting).
E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro?
Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas a
tecnologia de rede em si.
O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre pares
de máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá que
passar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotas
para chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual a
melhor rota para o destino. Outro nome para esse tipo de rede é unicasting.
Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usam
ponto a ponto.
4.2 Classificação por Escala
Outro critério para a classificação as redes é a sua escala, que tem a ver com a distância
entre as máquinas que irão fazer as comunicações.
33
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadas
redes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladora
de estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapasso
controlado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais,
Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes é
chamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede.
A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo com
o critério de "escala".
4.3 Redes Locais (LAN)
Redes Locais
Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. São
redes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm ta-
manho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro,
maior será a taxa de erros, devido a degradação do sinal transmitido.
A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores são
conectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e há
outras mais modernas que operam em até 10Gbps.
Geralmente uma LAN é composta por:
• Estações;
• Sistema operacional de rede;
• Meios de Transporte;
• Dispositivos de redes;
• Protocolos de comunicação;
• Servidores.
Servidores são computadores com alta capacidade de processamento e armazenagem que
têm por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de
serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy,
34
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilida-
des. Como servidores de arquivos, podem servir de depósito para que os usuários guardem os
seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, dis-
ponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixa
capacidade, chamadas de thin clients (Clientes magros).
As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foi
explicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas uma
transmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitos
quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente.
Topologia em Barramento Linear
O mecanismo de arbitragem pode ser centralizado ou descentralizado. Um exemplo de uma
rede de difusão de barramento com controle descentralizado é o padrão IEEE 802.3, conhecido
como ETHERNET. Este mecanismo funciona da seguinte maneira: qualquer computador pode
transmitir dados quando quiser e caso ocorra uma colisão de dados, cada um deles irá esperar
tempos aleatórios diferentes para fazer a retransmissão dos dados.
Topologia em Anel
35
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Outra topologia com controle de arbitragem descentralizado é o em anel. A topologia em anel
é caracterizada como um caminho unidirecional de transmissão formando um círculo lógico, sem
um final definido.
O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regene-
rado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por um
endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvan-
tagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida.
O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso
do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distri-
buindo para o destino. Somente um dado pode ser transmitido por vez neste pacote.
Topologia em Estrela
Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a
um periférico concentrador (Hub ou Switch).
Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rom-
pia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além disso
temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de
pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente
devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo.
É importante notar que o funcionamento da topologia em estrela depende do periférico con-
centrador utilizado, se é um hub ou um switch.
No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente
ela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas as
suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras,
se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem
36
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilização
do meio físico.
Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em
estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes
de dados, enviando os dados diretamente ao destino, sem replicá-los desnecessariamente para
todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2,
somente esta recebe o pacote de dados. Isso faz com que a rede se torne mais segura e muito
mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmis-
sões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o
que não é possível quando utilizamos topologia linear ou topologia em estrela com hub.
4.4 Redes Metropolitanas (MAN)
A idéia de uma Rede Metropolitana (MAN - Metropolitan Area Network) é de abranger uma ci-
dade. Um exemplo de rede MAN, apesar de não ser uma rede de computadores, é a da televisão
a cabo. Esse tipo de sistema surgiu a partir de antigos sistemas de antenas comunitárias usadas
em áreas com fraca recepão de sinal de televisão. Uma grande antena era colocada no alto de
uma colina próxima e o sinal era conduzido até a casa dos assinantes.
Esses sistemas inicialmente funcionavam de modo Ad-Hoc (ponto-a-ponto) e logo depois,
quando as empresas peceberam um potencial mercado nessa área, começaram a ganhar dos
governos a permissão de conectar por fio cidades inteiras. Este sistema até 1990 era utilizado
apenas para transporte de sinal de televisão.
Com a popularização e uso em massa da Internet, as operadoras de TV a cabo viram que
com uma pequena mudança no seu sistema, poderia oferecer serviço de Internet em partes não
utilizadas dos seus cabos. Conseqüentemente o sistema de TV paulatinamente foi se transfor-
mando também em uma rede metropolitana.
37
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes sem
fio. Esta é chamada de WiMax e foi padronizada como IEEE 802.16 (No último capítulo explicarei
melhor o que são essas padronizações IEEE).
4.5 Redes Geograficamente Distribuídas (WAN)
Wide Area Network (WAN), Rede Geograficamente Distribuída ou Rede de longa distância é
uma rede de computadores que abrange uma grande área geográfica, com freqüência um país
ou continente.
Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma rede
WAN.
O conjunto de máquinas em qualquer rede, com a função de executar programas para os
usuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as cha-
madas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes de
comunicação ou de modo simplificado, sub-redes.
38
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de co-
municação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet.
A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefô-
nico que transporta o que uma pessoa fala para a pessoa que ouve.
Os principais componentes deste tipo de rede são as linhas de transmissão e os elementos de
computação. As linhas de transmissão podem ser feitas de fios de cobre, fibra óptica ou enlace
de rádios. Os de computação são computadores especiais com o objetivo de encaminhar dados
de uma rede a outra. Outro nome comum para estes tipos de equipamentos é "roteador"(router).
No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas a
estes roteadores.
Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligados
entre si.
Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles se
comunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenado
integralmente em cada roteador intermediário até que a linha de saída esteja liberada para ele
ser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminha-
mento) ou de "comutação de pacotes".
Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadas
na rede e transportadas conforme explicado anteriormente e quando chega no destino, este é
remontado para adquirir a informação.
Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figura
a seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um
39
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulos
futuros.
4.6 Redes Sem Fio
A utilização de rede sem fio hoje em dia tem sido bem difundida devido ao barateamento
de equipamentos, melhoria da tecnologia, aumento da utilização de computadores móveis e tam-
bém para aumentar disponibilidade de rede em áreas onde cabeamento é oneroso ou impossível.
Existem basicamente três categorias principais de redes sem fio.
1. Interconexão de equipamentos
2. LANs sem fio (Padrão IEEE 802.11)
3. WANs sem fio
Interconexão de equipamentos quer dizer conectar componentes utilizando rádios de pequeno
alcance. Uma das coisas que irritam muita gente é a quantidade de cabos que possui um com-
putador: são cabos conectando teclado, mouse, caixas de som, fones, etc.. Logo seria muito
interessante ter uma ligação desses dispositivos sem fio nenhum.
40
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais,
fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o disposi-
tivo e você terá seu equipamento funcionando!
Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparação
de tamanho.
Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs sem
fio (Wi-fi - Wireless Fidelity "Padrão IEEE 802.11") são sistemas onde cada computador possui
um dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmente
existe uma antena no teto que permite a comunicação das máquinas (modo infraestruturado),
mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamente
sem nenhuma hierarquia (modo ad hoc).
41
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é um
exemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede,
a primeira geração era analógica e só transmitia voz. A segunda geração era digital e também
era apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN é
semelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidade
alcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa para
redes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interopera-
bility for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas).
42
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
4.7 Inter-redes
No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, as
pessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar,
é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tec-
nologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos de
hardware e software, a comunicação entre as mais diversas redes.
Em geral, um conjunto qualquer de redes conectadas é chamado de inter-rede ou internet
(isso é no sentido geral, diferente da Internet com a letra "i"maiúsculo que é uma inter-rede espe-
cífica).
Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, uma
sub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadores
que pertencem a operadora da rede.
Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutação
telefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas de
baixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da em-
presa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (os
hosts) não fazem parte da sub-rede.
A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma exces-
são seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam uma
rede (sem uso de roteadores).
Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duas
redes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nas
duas redes, logo você terá uma "inter-rede".
43
Capítulo 5
Modelo de Arquitetura de Redes
5.1 Hierarquia de Protocolos
Um projeto para implementação de uma tecnologia de rede é bastante complexo e para sim-
plificar esse processo, a maioria deles é organizado como uma pilha de camadas ou níveis. O
número de camadas, o nome, o conteúdo e a função difere de uma rede para outra, mas todas
têm o objetivo de oferecer serviços para camadas superiores, isolando cada camada dos deta-
lhes de implementação desses recursos.
Este conceito de camadas é também encontrado na área de computação, em que possui vá-
rios nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagem
orientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". A
idéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dados
técnicos, detalhes internos e algoritmos.
Para a comunicação entre duas máquinas, uma camada n deste computador se comunica
com a camada n de outro computador. As regras e convenções utilizadas nessa troca de infor-
mação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre as
duas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seria
como se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "proto-
colo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar a
pessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comuni-
cação não será efetivada corretamente.
Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas na
verdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camada
de outra máquina, manda os dados e as informações de controle para uma camada diretamente
abaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camada
física, é o meio no qual a comunicação será realmente "fisicamente"efetuada.
44
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Entre cada par de camadas adjacentes existe uma interface que define as operações e ser-
viços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quando
projetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer,
uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interface
bem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitar
caso haja a necessidade da troca da total implementação de uma camada por outra. Esta nova
implementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superior
e é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais.
Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, caso
estejam bem implementadas as camadas de rede, não haverá necessidade da reimplementação
de todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fio
fosse bem implementada , fornecendo serviços idênticos a camada quando era por meio de linha
telefônica.
Um conjunto de camadas e protocolos é chamado de arquitetura de uma rede. A especifica-
ção deve conter informações suficientes para permitir que um implementador faça um programa
ou construa um hardware de cada camada, que obedeça ao protocolo adequado.
Um conjunto de protocolos usadas por um sistema, um por camada, é chamado de "pilha de
protocolos".
Para um entendimento melhor do conceito de hierarquia de camadas, podemos fazer uma
analogia a este tipo de comunicação por camadas da seguinte forma:
45
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Imagine duas pessoas normais de países diferentes querendo se comunicar seja por carta
ou email (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais,
eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo de
envio/recepção dos recados (camada 1).
O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutor
pode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a se-
cretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia a
mensagem em holandês para o tradutor que irá traduzir para árabe.
Podemos observar uma certa independência entre as camadas, o tradutor poderia escolher
qualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na ca-
mada superior a ela (o chinês querendo se comunicar).
Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax,
email ou voz.
Essa seria a idéia básica da independência de camadas no conceito de hierarquia de pro-
tocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos é
colocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado.
Podemos fazer uma analogia ao sistema de correios: um produto é empacotado em casa e
logo a seguir seria colocado em uma caixa com remetente/destinatario. Depois seria enviado
a central de correio a qual colocaria a caixa em um container maior colocando uma identifica-
ção. Ao fim, este container seria colocado em um galpão grande pronto para ser despachado
por avião/navio. Ao chegar ao local destino, todos os embrulhos seriam retirados até alcançar o
objetivo da entrega do produto.
5.2 Modelo de Referência OSI
Modelo de Referência OSI - (Open Systems Interconnection)
Modelo OSI ou InterConexão de Sistemas Abertos é um conjunto de padrões estabelecidos
pela ISO (International Organization for Standardization) relativo à comunicação de dados. Siste-
mas abertos são aqueles que não dependem de uma arquitetura específica.
Para facilitar o processo de padronização e obter interconectividade entre máquinas de dife-
rentes sistemas operacionais, a Organização Internacional de Padronização (ISO - International
Organization for Standardization) aprovou, no início dos anos 80, um modelo de referência para
permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Intercon-
nection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa
distância.
Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da
própria camada ou da camada anterior, para esconder a complexidade e transparecer as ope-
rações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstração
quanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada
46
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam ter
desenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem ter
que reimplementar esta pilha inteira.
Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas deste
modelo OSI é: (All People Seems To Need Dominoes Pizza)
Application Presentation Session Transport Network DataLink PhysicalLayer
Descrição de cada camada:
Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fa-
zendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para a
camada 1 (Física).
Camada de Aplicação (Application)
A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que
pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails
através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo
de rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Telnet e FTP
são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação.
Camada de Apresentação (Presentation)
A camada de Apresentação converte o formato do dado recebido pela camada de Aplicação
em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido
pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de
47
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode
ter outros usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime (como se
fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do
dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados
torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da
camada 7 foram "encolhidos"e enviados à camada 5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo
que os dados só serão decodificados na camada 6 do dispositivo receptor.
Camada de Sessão (Session)
A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam
uma sessão de comunicação. Nesta seção, essas aplicações definem como será feita a trans-
missão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura
a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação
recebida pelo computador receptor.
* Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação
pode ser restabelecida em caso de pane na rede.
Camada de Transporte (Transport)
A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão
e dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada
de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o
dado original e assim enviá-lo à camada de Sessão.
Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente envi-
ando para o transmissor uma informação de recebimento, informando que o pacote foi recebido
com sucesso.
A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das ca-
madas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois
grupos e determina a classe de serviço necessária como orientada a conexão e com controle de
erro e serviço de confirmação, sem conexões e nem confiabilidade.
O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo
custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denomi-
nado entidade de transporte.
A entidade de transporte comunica-se com seus usuários através de primitivas de serviço
trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado:
orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU.
48
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários
TSAP e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de
splitting, associada a um TSAP e a vários NSAP.
A ISO define o protocolo de transporte para operar em dois modos:
• * Orientado a conexão.
• * Não-Orientado a conexão.
Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado
à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é me-
nos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampouco
a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas
inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à
conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão.
O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado
em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as
camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante
ao serviço de rede sem conexões. Constatados os fatos acima, surge a seguinte questão: "Por
que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada
de rede é parte da sub-rede de comunicações e é executada pela concessionária que fornece
o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço con-
fiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço.
Camada de Rede (Network)
A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços
lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao des-
tino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino,
baseada em fatores como condições de tráfego da rede e prioridades.
Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de
um caminho para um pacote de dados trafegar da origem ao destino.
Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação
de pacotes, controle de congestionamento e seqüenciamento de pacotes são funções desta ca-
mada.
• * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais
enlaces.
• * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são rote-
ados até seu destino final.
Camada de Enlace (Data Link)
49
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
* Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico.
Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo.
* Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereça-
mento é físico, embutido na interface de rede.
* Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios
* Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especifica-
ções do modelo OSI)
Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede.
Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida
em outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para ca-
mada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meio
físico e controla a transmissão de dados.
Camada física (Physycal Layer)
A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal de
comunicação (ver modulação), e é aquela que se comunica diretamente com o controlador da
interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e con-
fiável, na maioria dos casos com controle de erros básico:
• * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de trans-
missão;
• * Define as características elétricas e mecânicas do meio, taxa de transferência dos bits,
tensões, etc;
• * Controle de acesso ao meio;
• * Confirmação e retransmissão de quadros;
• * Controle da quantidade e velocidade de transmissão de informações na rede.
5.3 Modelo de Referência TCP/IP
TCP/IP
O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunica-
ção entre os vários setores do exército e outros órgãos do governo e universidades, e com isso a
ARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessem
a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades
trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a
arquitetura TCP/IP.
Para que os computadores de uma rede possam trocar informações é necessário que todos
adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras
50
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Para
que os computadores de uma rede possam trocar informações entre si é necessário que todos
estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as
regras necessárias para que o computador de destino "entenda"as informações no formato que
foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes ins-
talados não serão capazes de estabelecer uma comunicação e trocar informações. Antes da
popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empre-
sas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmos
dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com
um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes
de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo
NETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada no
computador com o protocolo TCP/IP instalado.
À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento expo-
nencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizado
não só na Internet, mas também nas redes internas das empresas, redes estas que começavam
a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham
que usar o mesmo protocolo da Internet, ou seja: TCP/IP.
Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IP
como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o
TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão
significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que
um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que sempre
foi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partir
da versão 5.0.
O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das
redes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o pro-
tocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows
detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro-
tocolo TCP/IP.
O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formam
a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresen-
tação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação:
51
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP.
A camada de aplicação
A camada de aplicação é a camada que a maioria dos programas de rede usam de forma
a se comunicarem através de uma rede com outros programas. Processos que rodam nessa
camada são específicos da aplicação, o dado é passado do programa de rede, no formato usado
internamente por essa aplicação e é codificado dentro do padrão de um protocolo.
Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços
que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes pro-
tocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP
52
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
(envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros.
Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo
da camada de aplicação ele será passado para a próxima camada da pilha IP.
Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e apli-
cações servidoras são freqüentemente associadas com um número de porta. Portas para aplica-
ções servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), mas
desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de por-
tas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no
mesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente,
permitem que o usuário especifique números de portas arbitrários através de parâmetros em
tempo de execução.
Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório de-
terminado pelo sistema operacional.
A camada de transporte
Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o
dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de
protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado
qualquer é destinado.
Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são
geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP
número 89).
O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável"orientado à co-
nexão e que fornece um stream de bytes confiável garantindo assim, que os dados cheguem
íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quanto carregada
a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá ten-
tar entregar todos os dados corretamente na seqüência especificada. Essas são as principais
diferenças dele para com o UDP e pode se tornar desvantajoso em streaming, em tempo real ou
aplicações de routing com altas taxas de perda na camada internet.
Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo de
Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte
"confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser represen-
tada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se
algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar
SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações.
O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama
sem conexão. Ele é um protocolo de "melhor esforço"ou "não confiável". Não porque ele é par-
ticularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino e
não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas carac-
53
CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF
terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP.
O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc),
onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simples
requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão con-
fiável é desproporcionalmente largo.
O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das se-
mânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o
usuário.
Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto ní-
vel. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta
TCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicações
específicas.
A camada de rede
Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através
de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET.
Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especi-
almente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente
envolve rotear o pacote através de redes distintas que se relacionam através da internet.
Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados
da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de
níveis mais altos, esses protocolos são identificados por um único número de protocolo IP.
Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação
de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são
colocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibi-
lidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF
e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como
pertencentes à camadas mais altas na pilha.
A camada de Interface com a Rede
A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o método
usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de
outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede
quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de
enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então,
de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá re-
ceber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para
a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo
54
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes
Intro redes

Mais conteúdo relacionado

Mais procurados

Ruby on rails
Ruby on railsRuby on rails
Ruby on railsTiago
 
Quanta
QuantaQuanta
QuantaTiago
 
Javascript
JavascriptJavascript
JavascriptTiago
 
Manipulando pacotes
Manipulando pacotesManipulando pacotes
Manipulando pacotesTiago
 
DissertacaoMScValterFinal20070216
DissertacaoMScValterFinal20070216DissertacaoMScValterFinal20070216
DissertacaoMScValterFinal20070216Valter Inacio Jr.
 
Shell script
Shell scriptShell script
Shell scriptTiago
 
Tunelamento
TunelamentoTunelamento
TunelamentoTiago
 
Drivers de Dispositivos Linux
Drivers de Dispositivos LinuxDrivers de Dispositivos Linux
Drivers de Dispositivos LinuxHudson Augusto
 
X dialog
X dialogX dialog
X dialogTiago
 
Screen
ScreenScreen
ScreenTiago
 
Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)Robson Silva Espig
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 

Mais procurados (20)

Ruby on rails
Ruby on railsRuby on rails
Ruby on rails
 
Quanta
QuantaQuanta
Quanta
 
Javascript
JavascriptJavascript
Javascript
 
Manipulando pacotes
Manipulando pacotesManipulando pacotes
Manipulando pacotes
 
DissertacaoMScValterFinal20070216
DissertacaoMScValterFinal20070216DissertacaoMScValterFinal20070216
DissertacaoMScValterFinal20070216
 
Vim
VimVim
Vim
 
Shell script
Shell scriptShell script
Shell script
 
Tunelamento
TunelamentoTunelamento
Tunelamento
 
Drivers de Dispositivos Linux
Drivers de Dispositivos LinuxDrivers de Dispositivos Linux
Drivers de Dispositivos Linux
 
Qemu
QemuQemu
Qemu
 
Horde
HordeHorde
Horde
 
Samba
SambaSamba
Samba
 
OpenLDAP
OpenLDAPOpenLDAP
OpenLDAP
 
Squid
SquidSquid
Squid
 
Uml
UmlUml
Uml
 
X dialog
X dialogX dialog
X dialog
 
Screen
ScreenScreen
Screen
 
Sql
SqlSql
Sql
 
Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)Programacao Orientada A Objetos (Java)
Programacao Orientada A Objetos (Java)
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 

Destaque

Den otevřených dveří 2014
Den otevřených dveří 2014Den otevřených dveří 2014
Den otevřených dveří 2014Vercaa
 
T rnor config_2014
T rnor config_2014T rnor config_2014
T rnor config_2014jmoya222
 
Alex Thomson - Resume
Alex Thomson - ResumeAlex Thomson - Resume
Alex Thomson - ResumeAlex Thomson
 
Homicidios Calificado, agravado, concausal y preterintencional.
Homicidios Calificado, agravado, concausal y preterintencional.Homicidios Calificado, agravado, concausal y preterintencional.
Homicidios Calificado, agravado, concausal y preterintencional.al3jandravp
 
Успех снабжения закладывается на этапе разработки 2006 Eeproject Ru
Успех снабжения закладывается на этапе разработки 2006 Eeproject RuУспех снабжения закладывается на этапе разработки 2006 Eeproject Ru
Успех снабжения закладывается на этапе разработки 2006 Eeproject RuYuri Goncharov
 
HASSAN TALEB works CV 111
HASSAN TALEB works CV 111HASSAN TALEB works CV 111
HASSAN TALEB works CV 111Hassan Taleb
 
Squid guard
Squid guardSquid guard
Squid guardTiago
 
CCNA 4.1 - Capítulo 02 o modelo osi
CCNA 4.1 - Capítulo 02   o modelo osiCCNA 4.1 - Capítulo 02   o modelo osi
CCNA 4.1 - Capítulo 02 o modelo osiSergio Maia
 
Selinux
SelinuxSelinux
SelinuxTiago
 

Destaque (11)

Den otevřených dveří 2014
Den otevřených dveří 2014Den otevřených dveří 2014
Den otevřených dveří 2014
 
T rnor config_2014
T rnor config_2014T rnor config_2014
T rnor config_2014
 
Cert_2731677
Cert_2731677Cert_2731677
Cert_2731677
 
Alex Thomson - Resume
Alex Thomson - ResumeAlex Thomson - Resume
Alex Thomson - Resume
 
Homicidios Calificado, agravado, concausal y preterintencional.
Homicidios Calificado, agravado, concausal y preterintencional.Homicidios Calificado, agravado, concausal y preterintencional.
Homicidios Calificado, agravado, concausal y preterintencional.
 
Успех снабжения закладывается на этапе разработки 2006 Eeproject Ru
Успех снабжения закладывается на этапе разработки 2006 Eeproject RuУспех снабжения закладывается на этапе разработки 2006 Eeproject Ru
Успех снабжения закладывается на этапе разработки 2006 Eeproject Ru
 
HASSAN TALEB works CV 111
HASSAN TALEB works CV 111HASSAN TALEB works CV 111
HASSAN TALEB works CV 111
 
Squid guard
Squid guardSquid guard
Squid guard
 
CCNA 4.1 - Capítulo 02 o modelo osi
CCNA 4.1 - Capítulo 02   o modelo osiCCNA 4.1 - Capítulo 02   o modelo osi
CCNA 4.1 - Capítulo 02 o modelo osi
 
Selinux
SelinuxSelinux
Selinux
 
.NET e C# - Introdução Geral
.NET e C# - Introdução Geral.NET e C# - Introdução Geral
.NET e C# - Introdução Geral
 

Semelhante a Intro redes

Jspservlets
JspservletsJspservlets
JspservletsTiago
 
Linguagem c
Linguagem cLinguagem c
Linguagem cTiago
 
Java basico
Java basicoJava basico
Java basicoTiago
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 
Postfix
PostfixPostfix
PostfixTiago
 
Intro micro hardware
Intro micro hardwareIntro micro hardware
Intro micro hardwareTiago
 
Open solaris
Open solarisOpen solaris
Open solarisTiago
 
Relatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaRelatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaJoel Carvalho
 
Python gtk
Python gtkPython gtk
Python gtkTiago
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Drivers de dispostivos_linux
Drivers de dispostivos_linuxDrivers de dispostivos_linux
Drivers de dispostivos_linuxTiago
 
Programação Orientada a Objetos com Java
Programação Orientada a Objetos com JavaProgramação Orientada a Objetos com Java
Programação Orientada a Objetos com JavaJooMarcos614503
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
 
Pascal
PascalPascal
PascalTiago
 
Dovecot
DovecotDovecot
DovecotTiago
 

Semelhante a Intro redes (20)

Jspservlets
JspservletsJspservlets
Jspservlets
 
Linguagem c
Linguagem cLinguagem c
Linguagem c
 
Java basico
Java basicoJava basico
Java basico
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila redes e internet
Apostila redes e internetApostila redes e internet
Apostila redes e internet
 
Jdbc
JdbcJdbc
Jdbc
 
Postfix
PostfixPostfix
Postfix
 
Intro micro hardware
Intro micro hardwareIntro micro hardware
Intro micro hardware
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Relatório de Projecto de Licenciatura
Relatório de Projecto de LicenciaturaRelatório de Projecto de Licenciatura
Relatório de Projecto de Licenciatura
 
Python gtk
Python gtkPython gtk
Python gtk
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Poojava
PoojavaPoojava
Poojava
 
Drivers de dispostivos_linux
Drivers de dispostivos_linuxDrivers de dispostivos_linux
Drivers de dispostivos_linux
 
Programação Orientada a Objetos com Java
Programação Orientada a Objetos com JavaProgramação Orientada a Objetos com Java
Programação Orientada a Objetos com Java
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Pascal
PascalPascal
Pascal
 
Zope
ZopeZope
Zope
 
Ltsp
LtspLtsp
Ltsp
 
Dovecot
DovecotDovecot
Dovecot
 

Mais de Tiago

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodleTiago
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotprojectTiago
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascalTiago
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascalTiago
 
Python bge
Python bgePython bge
Python bgeTiago
 
Curso python
Curso pythonCurso python
Curso pythonTiago
 
Curso python
Curso pythonCurso python
Curso pythonTiago
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 pythonTiago
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharpTiago
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpTiago
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpTiago
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpTiago
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharpTiago
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantesTiago
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharpTiago
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivosTiago
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafaelTiago
 
Curso de shell
Curso de shellCurso de shell
Curso de shellTiago
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharpTiago
 
Classes csharp
Classes csharpClasses csharp
Classes csharpTiago
 

Mais de Tiago (20)

Programacao php moodle
Programacao php moodleProgramacao php moodle
Programacao php moodle
 
Apostila cdtc dotproject
Apostila cdtc dotprojectApostila cdtc dotproject
Apostila cdtc dotproject
 
6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal6572501 ldp-apostila-de-turbo-pascal
6572501 ldp-apostila-de-turbo-pascal
 
Guia rapido de_pascal
Guia rapido de_pascalGuia rapido de_pascal
Guia rapido de_pascal
 
Python bge
Python bgePython bge
Python bge
 
Curso python
Curso pythonCurso python
Curso python
 
Curso python
Curso pythonCurso python
Curso python
 
Aula 01 python
Aula 01 pythonAula 01 python
Aula 01 python
 
Threading in c_sharp
Threading in c_sharpThreading in c_sharp
Threading in c_sharp
 
Retirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharpRetirar acentos de_determinado_texto_em_c_sharp
Retirar acentos de_determinado_texto_em_c_sharp
 
Remover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharpRemover caracteres especiais_texto_em_c_sharp
Remover caracteres especiais_texto_em_c_sharp
 
Obter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharpObter ip da_internet_em_c_sharp
Obter ip da_internet_em_c_sharp
 
Metodo using no_c_sharp
Metodo using no_c_sharpMetodo using no_c_sharp
Metodo using no_c_sharp
 
Introdução ao c# para iniciantes
Introdução ao c# para iniciantesIntrodução ao c# para iniciantes
Introdução ao c# para iniciantes
 
Interfaces windows em c sharp
Interfaces windows em c sharpInterfaces windows em c sharp
Interfaces windows em c sharp
 
Filestream sistema arquivos
Filestream  sistema arquivosFilestream  sistema arquivos
Filestream sistema arquivos
 
Curso linux professor rafael
Curso linux professor rafaelCurso linux professor rafael
Curso linux professor rafael
 
Curso de shell
Curso de shellCurso de shell
Curso de shell
 
Controle lpt em_c_sharp
Controle lpt em_c_sharpControle lpt em_c_sharp
Controle lpt em_c_sharp
 
Classes csharp
Classes csharpClasses csharp
Classes csharp
 

Último

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasCasa Ciências
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...ArianeLima50
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfEditoraEnovus
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 

Último (20)

GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Recurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de PartículasRecurso Casa das Ciências: Sistemas de Partículas
Recurso Casa das Ciências: Sistemas de Partículas
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
Cultura e Literatura indígenas: uma análise do poema “O silêncio”, de Kent Ne...
 
Simulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdfSimulado 1 Etapa - 2024 Proximo Passo.pdf
Simulado 1 Etapa - 2024 Proximo Passo.pdf
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 

Intro redes

  • 1. Introdução a Redes de Computadores Versão 1.0.0
  • 2. Sumário I Sobre essa Apostila 4 II Informações Básicas 6 III GNU Free Documentation License 11 IV Introdução a Redes de Computadores 20 1 Resumo 21 2 Plano de ensino 22 2.1 Objetivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.2 Público Alvo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.3 Pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.4 Descrição . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.5 Metodologia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.6 Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 2.7 Programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.8 Bibliografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 3 Introdução e Visão Geral 26 3.1 Visão Geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 3.2 Utilização de Redes de Computadores . . . . . . . . . . . . . . . . . . . . . . . . . . 27 3.3 Questões Sociais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 4 Classificação de Tipos de Redes 32 4.1 Classificação por Tecnologia de Transmissão . . . . . . . . . . . . . . . . . . . . . . 32 4.2 Classificação por Escala . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 4.3 Redes Locais (LAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 4.4 Redes Metropolitanas (MAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 4.5 Redes Geograficamente Distribuídas (WAN) . . . . . . . . . . . . . . . . . . . . . . 38 4.6 Redes Sem Fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 4.7 Inter-redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 1
  • 3. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 5 Modelo de Arquitetura de Redes 44 5.1 Hierarquia de Protocolos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 5.2 Modelo de Referência OSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 5.3 Modelo de Referência TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 5.4 Comparação entre os Modelos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 6 Camada Física 57 6.1 Meios de Transmissão cabeados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 6.2 Meios de Transmissão sem fio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 6.3 Rede Pública de Telefonia Comutada . . . . . . . . . . . . . . . . . . . . . . . . . . 72 6.4 Televisão a Cabo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 7 Camada de Enlace 75 7.1 Questões Importantes Dessa Camada . . . . . . . . . . . . . . . . . . . . . . . . . . 75 7.2 Controle de Erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 7.3 Controle de Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 8 Subcamada MAC 79 8.1 Subcamada MAC (Medium Access Control) . . . . . . . . . . . . . . . . . . . . . . . 79 8.2 Alocações Estáticas e Dinâmicas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 8.3 Protocolos de Múltiplo Acesso Parte1 . . . . . . . . . . . . . . . . . . . . . . . . . . 81 8.4 Protocolos de Múltiplo Acesso Parte2 . . . . . . . . . . . . . . . . . . . . . . . . . . 84 8.5 Endereçamento MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 9 Camada de Rede 89 9.1 Questões relacionadas a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 89 9.2 Serviços para a Camada de Transporte . . . . . . . . . . . . . . . . . . . . . . . . . 90 9.3 Algoritmos de Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 9.4 Controle de Congestionamento e Fluxo . . . . . . . . . . . . . . . . . . . . . . . . . 92 9.5 Interligação de Redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 9.6 Como se Conectam as Redes? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 9.7 Cabeçalho IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 9.8 Endereçamento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 9.9 Protocolos de Controle da Internet (ICMP, ARP, DHCP) . . . . . . . . . . . . . . . . 106 10 Camada de Transporte 111 10.1 Questões relacionados a esta camada . . . . . . . . . . . . . . . . . . . . . . . . . . 111 10.2 Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 10.3 Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115 11 Camada de Aplicação 117 11.1 O DNS ( Domain Name Service ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 11.2 Email - Correio Eletrônico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 11.3 WWW - World Wide Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 11.4 Multimídia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 2
  • 4. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 12 Internet e Padronização de Redes 122 12.1 Responsáveis pelas Padronizações de Telecomunicações . . . . . . . . . . . . . . . 122 12.2 Padronizações Internacionais . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 12.3 Padronizações da Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 3
  • 5. Parte I Sobre essa Apostila 4
  • 6. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Conteúdo O conteúdo dessa apostila é fruto da compilação de diversos materiais livres publicados na in- ternet, disponíveis em diversos sites ou originalmente produzido no CDTC (http://www.cdtc.org.br.) O formato original deste material bem como sua atualização está disponível dentro da licença GNU Free Documentation License, cujo teor integral encontra-se aqui reproduzido na seção de mesmo nome, tendo inclusive uma versão traduzida (não oficial). A revisão e alteração vem sendo realizada pelo CDTC (suporte@cdtc.org.br) desde outubro de 2006. Críticas e sugestões construtivas serão bem-vindas a qualquer hora. Autores A autoria deste é de responsabilidade de Edson Lek Hong Ma (edsonma@gmail.com) . O texto original faz parte do projeto Centro de Difusão de Tecnologia e Conhecimento que vêm sendo realizado pelo ITI (Instituto Nacional de Tecnologia da Informação) em conjunto com outros parceiros institucionais, e com as universidades federais brasileiras que tem produzido e utilizado Software Livre apoiando inclusive a comunidade Free Software junto a outras entidades no país. Informações adicionais podem ser obtidas através do email ouvidoria@cdtc.org.br, ou da home page da entidade, através da URL http://www.cdtc.org.br. Garantias O material contido nesta apostila é isento de garantias e o seu uso é de inteira responsabi- lidade do usuário/leitor. Os autores, bem como o ITI e seus parceiros, não se responsabilizam direta ou indiretamente por qualquer prejuízo oriundo da utilização do material aqui contido. Licença Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br) . Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with the Invariant Chapter being SOBRE ESSA APOS- TILA. A copy of the license is included in the section entitled GNU Free Documentation License. 5
  • 8. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Sobre o CDTC Objetivo Geral O Projeto CDTC visa a promoção e o desenvolvimento de ações que incentivem a dissemina- ção de soluções que utilizem padrões abertos e não proprietários de tecnologia, em proveito do desenvolvimento social, cultural, político, tecnológico e econômico da sociedade brasileira. Objetivo Específico Auxiliar o Governo Federal na implantação do plano nacional de software não-proprietário e de código fonte aberto, identificando e mobilizando grupos de formadores de opinião dentre os servidores públicos e agentes políticos da União Federal, estimulando e incentivando o mercado nacional a adotar novos modelos de negócio da tecnologia da informação e de novos negócios de comunicação com base em software não-proprietário e de código fonte aberto, oferecendo treinamento específico para técnicos, profissionais de suporte e funcionários públicos usuários, criando grupos de funcionários públicos que irão treinar outros funcionários públicos e atuar como incentivadores e defensores dos produtos de software não proprietários e código fonte aberto, ofe- recendo conteúdo técnico on-line para serviços de suporte, ferramentas para desenvolvimento de produtos de software não proprietários e do seu código fonte livre, articulando redes de terceiros (dentro e fora do governo) fornecedoras de educação, pesquisa, desenvolvimento e teste de pro- dutos de software livre. Guia do aluno Neste guia, você terá reunidas uma série de informações importantes para que você comece seu curso. São elas: • Licenças para cópia de material disponível; • Os 10 mandamentos do aluno de Educação a Distância; • Como participar dos foruns e da wikipédia; • Primeiros passos. É muito importante que você entre em contato com TODAS estas informações, seguindo o roteiro acima. Licença Copyright ©2006, Instituto Nacional de Tecnologia da Informação (cdtc@iti.gov.br). 7
  • 9. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior públicada pela Free Software Foundation; com o Capitulo Invariante SOBRE ESSA APOSTILA. Uma cópia da licença está inclusa na seção entitulada "Licença de Docu- mentação Livre GNU". Os 10 mandamentos do aluno de educação online • 1. Acesso à Internet: ter endereço eletrônico, um provedor e um equipamento adequado é pré-requisito para a participação nos cursos a distância; • 2. Habilidade e disposição para operar programas: ter conhecimentos básicos de Informá- tica é necessário para poder executar as tarefas; • 3. Vontade para aprender colaborativamente: interagir, ser participativo no ensino a distân- cia conta muitos pontos, pois irá colaborar para o processo ensino-aprendizagem pessoal, dos colegas e dos professores; • 4. Comportamentos compatíveis com a etiqueta: mostrar-se interessado em conhecer seus colegas de turma respeitando-os e se fazendo ser respeitado pelos mesmos; • 5. Organização pessoal: planejar e organizar tudo é fundamental para facilitar a sua revisão e a sua recuperação de materiais; • 6. Vontade para realizar as atividades no tempo correto: anotar todas as suas obrigações e realizá-las em tempo real; • 7. Curiosidade e abertura para inovações: aceitar novas idéias e inovar sempre; • 8. Flexibilidade e adaptação: requisitos necessário à mudança tecnológica, aprendizagens e descobertas; • 9. Objetividade em sua comunicação: comunicar-se de forma clara, breve e transparente é ponto - chave na comunicação pela Internet; • 10. Responsabilidade: ser responsável por seu próprio aprendizado. O ambiente virtual não controla a sua dedicação, mas reflete os resultados do seu esforço e da sua colaboração. Como participar dos fóruns e Wikipédia Você tem um problema e precisa de ajuda? Podemos te ajudar de 2 formas: A primeira é o uso dos fóruns de notícias e de dúvidas gerais que se distinguem pelo uso: . O fórum de notícias tem por objetivo disponibilizar um meio de acesso rápido a informações que sejam pertinentes ao curso (avisos, notícias). As mensagens postadas nele são enviadas a 8
  • 10. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF todos participantes. Assim, se o monitor ou algum outro participante tiver uma informação que interesse ao grupo, favor postá-la aqui. Porém, se o que você deseja é resolver alguma dúvida ou discutir algum tópico específico do curso. É recomendado que você faça uso do Fórum de dúvidas gerais que lhe dá recursos mais efetivos para esta prática. . O fórum de dúvidas gerais tem por objetivo disponibilizar um meio fácil, rápido e interativo para solucionar suas dúvidas e trocar experiências. As mensagens postadas nele são enviadas a todos participantes do curso. Assim, fica muito mais fácil obter respostas, já que todos podem ajudar. Se você receber uma mensagem com algum tópico que saiba responder, não se preocupe com a formalização ou a gramática. Responda! E não se esqueça de que antes de abrir um novo tópico é recomendável ver se a sua pergunta já foi feita por outro participante. A segunda forma se dá pelas Wikis: . Uma wiki é uma página web que pode ser editada colaborativamente, ou seja, qualquer par- ticipante pode inserir, editar, apagar textos. As versões antigas vão sendo arquivadas e podem ser recuperadas a qualquer momento que um dos participantes o desejar. Assim, ela oferece um ótimo suporte a processos de aprendizagem colaborativa. A maior wiki na web é o site "Wikipé- dia", uma experiência grandiosa de construção de uma enciclopédia de forma colaborativa, por pessoas de todas as partes do mundo. Acesse-a em português pelos links: • Página principal da Wiki - http://pt.wikipedia.org/wiki/ Agradecemos antecipadamente a sua colaboração com a aprendizagem do grupo! Primeiros Passos Para uma melhor aprendizagem é recomendável que você siga os seguintes passos: • Ler o Plano de Ensino e entender a que seu curso se dispõe a ensinar; • Ler a Ambientação do Moodle para aprender a navegar neste ambiente e se utilizar das ferramentas básicas do mesmo; • Entrar nas lições seguindo a seqüência descrita no Plano de Ensino; • Qualquer dúvida, reporte ao Fórum de Dúvidas Gerais. Perfil do Tutor Segue-se uma descrição do tutor ideal, baseada no feedback de alunos e de tutores. O tutor ideal é um modelo de excelência: é consistente, justo e profissional nos respectivos valores e atitudes, incentiva mas é honesto, imparcial, amável, positivo, respeitador, aceita as idéias dos estudantes, é paciente, pessoal, tolerante, apreciativo, compreensivo e pronto a ajudar. 9
  • 11. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF A classificação por um tutor desta natureza proporciona o melhor feedback possível, é crucial, e, para a maior parte dos alunos, constitui o ponto central do processo de aprendizagem.’ Este tutor ou instrutor: • fornece explicações claras acerca do que ele espera e do estilo de classificação que irá utilizar; • gosta que lhe façam perguntas adicionais; • identifica as nossas falhas, mas corrige-as amavelmente’, diz um estudante, ’e explica por- que motivo a classificação foi ou não foi atribuída’; • tece comentários completos e construtivos, mas de forma agradável (em contraste com um reparo de um estudante: ’os comentários deixam-nos com uma sensação de crítica, de ameaça e de nervossismo’) • dá uma ajuda complementar para encorajar um estudante em dificuldade; • esclarece pontos que não foram entendidos, ou corretamente aprendidos anteriormente; • ajuda o estudante a alcançar os seus objetivos; • é flexível quando necessário; • mostra um interesse genuíno em motivar os alunos (mesmo os principiantes e, por isso, talvez numa fase menos interessante para o tutor); • escreve todas as correções de forma legível e com um nível de pormenorização adequado; • acima de tudo, devolve os trabalhos rapidamente; 10
  • 12. Parte III GNU Free Documentation License 11
  • 13. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF (Traduzido pelo João S. O. Bueno através do CIPSGA em 2001) Esta é uma tradução não oficial da Licença de Documentação Livre GNU em Português Brasi- leiro. Ela não é publicada pela Free Software Foundation, e não se aplica legalmente a distribuição de textos que usem a GFDL - apenas o texto original em Inglês da GNU FDL faz isso. Entretanto, nós esperamos que esta tradução ajude falantes de português a entenderem melhor a GFDL. This is an unofficial translation of the GNU General Documentation License into Brazilian Por- tuguese. It was not published by the Free Software Foundation, and does not legally state the distribution terms for software that uses the GFDL–only the original English text of the GFDL does that. However, we hope that this translation will help Portuguese speakers understand the GFDL better. Licença de Documentação Livre GNU Versão 1.1, Março de 2000 Copyright (C) 2000 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA É permitido a qualquer um copiar e distribuir cópias exatas deste documento de licença, mas não é permitido alterá-lo. INTRODUÇÃO O propósito desta Licença é deixar um manual, livro-texto ou outro documento escrito "livre"no sentido de liberdade: assegurar a qualquer um a efetiva liberdade de copiá-lo ou redistribui-lo, com ou sem modificações, comercialmente ou não. Secundariamente, esta Licença mantém para o autor e editor uma forma de ter crédito por seu trabalho, sem ser considerado responsável pelas modificações feitas por terceiros. Esta Licença é um tipo de "copyleft"("direitos revertidos"), o que significa que derivações do documento precisam ser livres no mesmo sentido. Ela complementa a GNU Licença Pública Ge- ral (GNU GPL), que é um copyleft para software livre. Nós fizemos esta Licença para que seja usada em manuais de software livre, por que software livre precisa de documentação livre: um programa livre deve ser acompanhado de manuais que provenham as mesmas liberdades que o software possui. Mas esta Licença não está restrita a manuais de software; ela pode ser usada para qualquer trabalho em texto, independentemente do assunto ou se ele é publicado como um livro impresso. Nós recomendamos esta Licença prin- cipalmente para trabalhos cujo propósito seja de introdução ou referência. APLICABILIDADE E DEFINIÇÕES Esta Licença se aplica a qualquer manual ou outro texto que contenha uma nota colocada pelo detentor dos direitos autorais dizendo que ele pode ser distribuído sob os termos desta Licença. O "Documento"abaixo se refere a qualquer manual ou texto. Qualquer pessoa do público é um 12
  • 14. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF licenciado e é referida como "você". Uma "Versão Modificada"do Documento se refere a qualquer trabalho contendo o documento ou uma parte dele, quer copiada exatamente, quer com modificações e/ou traduzida em outra língua. Uma "Seção Secundária"é um apêndice ou uma seção inicial do Documento que trata ex- clusivamente da relação dos editores ou dos autores do Documento com o assunto geral do Documento (ou assuntos relacionados) e não contém nada que poderia ser incluído diretamente nesse assunto geral (Por exemplo, se o Documento é em parte um livro texto de matemática, a Seção Secundária pode não explicar nada de matemática). Essa relação poderia ser uma questão de ligação histórica com o assunto, ou matérias relaci- onadas, ou de posições legais, comerciais, filosóficas, éticas ou políticas relacionadas ao mesmo. As "Seções Invariantes"são certas Seções Secundárias cujos títulos são designados, como sendo de Seções Invariantes, na nota que diz que o Documento é publicado sob esta Licença. Os "Textos de Capa"são certos trechos curtos de texto que são listados, como Textos de Capa Frontal ou Textos da Quarta Capa, na nota que diz que o texto é publicado sob esta Licença. Uma cópia "Transparente"do Documento significa uma cópia que pode ser lida automatica- mente, representada num formato cuja especificação esteja disponível ao público geral, cujos conteúdos possam ser vistos e editados diretamente e sem mecanismos especiais com editores de texto genéricos ou (para imagens compostas de pixels) programas de pintura genéricos ou (para desenhos) por algum editor de desenhos grandemente difundido, e que seja passível de servir como entrada a formatadores de texto ou para tradução automática para uma variedade de formatos que sirvam de entrada para formatadores de texto. Uma cópia feita em um formato de arquivo outrossim Transparente cuja constituição tenha sido projetada para atrapalhar ou de- sencorajar modificações subsequentes pelos leitores não é Transparente. Uma cópia que não é "Transparente"é chamada de "Opaca". Exemplos de formatos que podem ser usados para cópias Transparentes incluem ASCII sim- ples sem marcações, formato de entrada do Texinfo, formato de entrada do LaTex, SGML ou XML usando uma DTD disponibilizada publicamente, e HTML simples, compatível com os padrões, e projetado para ser modificado por pessoas. Formatos opacos incluem PostScript, PDF, formatos proprietários que podem ser lidos e editados apenas com processadores de texto proprietários, SGML ou XML para os quais a DTD e/ou ferramentas de processamento e edição não estejam disponíveis para o público, e HTML gerado automaticamente por alguns editores de texto com finalidade apenas de saída. A "Página do Título"significa, para um livro impresso, a página do título propriamente dita, mais quaisquer páginas subsequentes quantas forem necessárias para conter, de forma legível, o material que esta Licença requer que apareça na página do título. Para trabalhos que não tenham uma página do título, "Página do Título"significa o texto próximo da aparição mais proe- minente do título do trabalho, precedendo o início do corpo do texto. 13
  • 15. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF FAZENDO CÓPIAS EXATAS Você pode copiar e distribuir o Documento em qualquer meio, de forma comercial ou não comercial, desde que esta Licença, as notas de copyright, e a nota de licença dizendo que esta Licença se aplica ao documento estejam reproduzidas em todas as cópias, e que você não acres- cente nenhuma outra condição, quaisquer que sejam, às desta Licença. Você não pode usar medidas técnicas para obstruir ou controlar a leitura ou confecção de cópias subsequentes das cópias que você fizer ou distribuir. Entretanto, você pode aceitar com- pensação em troca de cópias. Se você distribuir uma quantidade grande o suficiente de cópias, você também precisa respeitar as condições da seção 3. Você também pode emprestar cópias, sob as mesmas condições colocadas acima, e também pode exibir cópias publicamente. FAZENDO CÓPIAS EM QUANTIDADE Se você publicar cópias do Documento em número maior que 100, e a nota de licença do Documento obrigar Textos de Capa, você precisará incluir as cópias em capas que tragam, clara e legivelmente, todos esses Textos de Capa: Textos de Capa da Frente na capa da frente, e Textos da Quarta Capa na capa de trás. Ambas as capas também precisam identificar clara e legivelmente você como o editor dessas cópias. A capa da frente precisa apresentar o título com- pleto com todas as palavras do título igualmente proeminentes e visíveis. Você pode adicionar outros materiais às capas. Fazer cópias com modificações limitadas às capas, tanto quanto estas preservem o título do documento e satisfaçam a essas condições, pode ser tratado como cópia exata em outros aspectos. Se os textos requeridos em qualquer das capas for muito volumoso para caber de forma legível, você deve colocar os primeiros (tantos quantos couberem de forma razoável) na capa verdadeira, e continuar os outros nas páginas adjacentes. Se você publicar ou distribuir cópias Opacas do Documento em número maior que 100, você precisa ou incluir uma cópia Transparente que possa ser lida automaticamente com cada cópia Opaca, ou informar, em ou com, cada cópia Opaca a localização de uma cópia Transparente completa do Documento acessível publicamente em uma rede de computadores, à qual o público usuário de redes tenha acesso a download gratuito e anônimo utilizando padrões públicos de protocolos de rede. Se você utilizar o segundo método, você precisará tomar cuidados razoavel- mente prudentes, quando iniciar a distribuição de cópias Opacas em quantidade, para assegurar que esta cópia Transparente vai permanecer acessível desta forma na localização especificada por pelo menos um ano depois da última vez em que você distribuir uma cópia Opaca (direta- mente ou através de seus agentes ou distribuidores) daquela edição para o público. É pedido, mas não é obrigatório, que você contate os autores do Documento bem antes de redistribuir qualquer grande número de cópias, para lhes dar uma oportunidade de prover você com uma versão atualizada do Documento. 14
  • 16. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF MODIFICAÇÕES Você pode copiar e distribuir uma Versão Modificada do Documento sob as condições das se- ções 2 e 3 acima, desde que você publique a Versão Modificada estritamente sob esta Licença, com a Versão Modificada tomando o papel do Documento, de forma a licenciar a distribuição e modificação da Versão Modificada para quem quer que possua uma cópia da mesma. Além disso, você precisa fazer o seguinte na versão modificada: A. Usar na Página de Título (e nas capas, se houver alguma) um título distinto daquele do Do- cumento, e daqueles de versões anteriores (que deveriam, se houvesse algum, estarem listados na seção "Histórico do Documento"). Você pode usar o mesmo título de uma versão anterior se o editor original daquela versão lhe der permissão; B. Listar na Página de Título, como autores, uma ou mais das pessoas ou entidades responsá- veis pela autoria das modificações na Versão Modificada, conjuntamente com pelo menos cinco dos autores principais do Documento (todos os seus autores principais, se ele tiver menos que cinco); C. Colocar na Página de Título o nome do editor da Versão Modificada, como o editor; D. Preservar todas as notas de copyright do Documento; E. Adicionar uma nota de copyright apropriada para suas próprias modificações adjacente às outras notas de copyright; F. Incluir, imediatamente depois das notas de copyright, uma nota de licença dando ao público o direito de usar a Versão Modificada sob os termos desta Licença, na forma mostrada no tópico abaixo; G. Preservar nessa nota de licença as listas completas das Seções Invariantes e os Textos de Capa requeridos dados na nota de licença do Documento; H. Incluir uma cópia inalterada desta Licença; I. Preservar a seção entitulada "Histórico", e seu título, e adicionar à mesma um item dizendo pelo menos o título, ano, novos autores e editor da Versão Modificada como dados na Página de Título. Se não houver uma sessão denominada "Histórico"no Documento, criar uma dizendo o título, ano, autores, e editor do Documento como dados em sua Página de Título, então adicionar um item descrevendo a Versão Modificada, tal como descrito na sentença anterior; J. Preservar o endereço de rede, se algum, dado no Documento para acesso público a uma cópia Transparente do Documento, e da mesma forma, as localizações de rede dadas no Docu- mento para as versões anteriores em que ele foi baseado. Elas podem ser colocadas na seção "Histórico". Você pode omitir uma localização na rede para um trabalho que tenha sido publicado pelo menos quatro anos antes do Documento, ou se o editor original da versão a que ela se refira der sua permissão; K. Em qualquer seção entitulada "Agradecimentos"ou "Dedicatórias", preservar o título da 15
  • 17. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF seção e preservar a seção em toda substância e fim de cada um dos agradecimentos de contri- buidores e/ou dedicatórias dados; L. Preservar todas as Seções Invariantes do Documento, inalteradas em seus textos ou em seus títulos. Números de seção ou equivalentes não são considerados parte dos títulos da seção; M. Apagar qualquer seção entitulada "Endossos". Tal sessão não pode ser incluída na Versão Modificada; N. Não reentitular qualquer seção existente com o título "Endossos"ou com qualquer outro título dado a uma Seção Invariante. Se a Versão Modificada incluir novas seções iniciais ou apêndices que se qualifiquem como Seções Secundárias e não contenham nenhum material copiado do Documento, você pode optar por designar alguma ou todas aquelas seções como invariantes. Para fazer isso, adicione seus títulos à lista de Seções Invariantes na nota de licença da Versão Modificada. Esses títulos preci- sam ser diferentes de qualquer outro título de seção. Você pode adicionar uma seção entitulada "Endossos", desde que ela não contenha qual- quer coisa além de endossos da sua Versão Modificada por várias pessoas ou entidades - por exemplo, declarações de revisores ou de que o texto foi aprovado por uma organização como a definição oficial de um padrão. Você pode adicionar uma passagem de até cinco palavras como um Texto de Capa da Frente , e uma passagem de até 25 palavras como um Texto de Quarta Capa, ao final da lista de Textos de Capa na Versão Modificada. Somente uma passagem de Texto da Capa da Frente e uma de Texto da Quarta Capa podem ser adicionados por (ou por acordos feitos por) qualquer entidade. Se o Documento já incluir um texto de capa para a mesma capa, adicionado previamente por você ou por acordo feito com alguma entidade para a qual você esteja agindo, você não pode adicionar um outro; mas você pode trocar o antigo, com permissão explícita do editor anterior que adicionou a passagem antiga. O(s) autor(es) e editor(es) do Documento não dão permissão por esta Licença para que seus nomes sejam usados para publicidade ou para assegurar ou implicar endossamento de qualquer Versão Modificada. COMBINANDO DOCUMENTOS Você pode combinar o Documento com outros documentos publicados sob esta Licença, sob os termos definidos na seção 4 acima para versões modificadas, desde que você inclua na com- binação todas as Seções Invariantes de todos os documentos originais, sem modificações, e liste todas elas como Seções Invariantes de seu trabalho combinado em sua nota de licença. O trabalho combinado precisa conter apenas uma cópia desta Licença, e Seções Invariantes Idênticas com multiplas ocorrências podem ser substituídas por apenas uma cópia. Se houver múltiplas Seções Invariantes com o mesmo nome mas com conteúdos distintos, faça o título de 16
  • 18. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF cada seção único adicionando ao final do mesmo, em parênteses, o nome do autor ou editor origianl daquela seção, se for conhecido, ou um número que seja único. Faça o mesmo ajuste nos títulos de seção na lista de Seções Invariantes nota de licença do trabalho combinado. Na combinação, você precisa combinar quaisquer seções entituladas "Histórico"dos diver- sos documentos originais, formando uma seção entitulada "Histórico"; da mesma forma combine quaisquer seções entituladas "Agradecimentos", ou "Dedicatórias". Você precisa apagar todas as seções entituladas como "Endosso". COLETÂNEAS DE DOCUMENTOS Você pode fazer uma coletânea consitindo do Documento e outros documentos publicados sob esta Licença, e substituir as cópias individuais desta Licença nos vários documentos com uma única cópia incluida na coletânea, desde que você siga as regras desta Licença para cópia exata de cada um dos Documentos em todos os outros aspectos. Você pode extrair um único documento de tal coletânea, e distribuí-lo individualmente sob esta Licença, desde que você insira uma cópia desta Licença no documento extraído, e siga esta Licença em todos os outros aspectos relacionados à cópia exata daquele documento. AGREGAÇÃO COM TRABALHOS INDEPENDENTES Uma compilação do Documento ou derivados dele com outros trabalhos ou documentos se- parados e independentes, em um volume ou mídia de distribuição, não conta como uma Ver- são Modificada do Documento, desde que nenhum copyright de compilação seja reclamado pela compilação. Tal compilação é chamada um "agregado", e esta Licença não se aplica aos outros trabalhos auto-contidos compilados junto com o Documento, só por conta de terem sido assim compilados, e eles não são trabalhos derivados do Documento. Se o requerido para o Texto de Capa na seção 3 for aplicável a essas cópias do Documento, então, se o Documento constituir menos de um quarto de todo o agregado, os Textos de Capa do Documento podem ser colocados em capas adjacentes ao Documento dentro do agregado. Senão eles precisarão aparecer nas capas de todo o agregado. TRADUÇÃO Tradução é considerada como um tipo de modificação, então você pode distribuir traduções do Documento sob os termos da seção 4. A substituição de Seções Invariantes por traduções requer uma permissão especial dos detentores do copyright das mesmas, mas você pode incluir traduções de algumas ou de todas as Seções Invariantes em adição às versões orignais dessas Seções Invariantes. Você pode incluir uma tradução desta Licença desde que você também in- clua a versão original em Inglês desta Licença. No caso de discordância entre a tradução e a 17
  • 19. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF versão original em Inglês desta Licença, a versão original em Inglês prevalecerá. TÉRMINO Você não pode copiar, modificar, sublicenciar, ou distribuir o Documento exceto como expres- samente especificado sob esta Licença. Qualquer outra tentativa de copiar, modificar, sublicen- ciar, ou distribuir o Documento é nula, e resultará automaticamente no término de seus direitos sob esta Licença. Entretanto, terceiros que tenham recebido cópias, ou direitos de você sob esta Licença não terão suas licenças terminadas, tanto quanto esses terceiros permaneçam em total acordo com esta Licença. REVISÕES FUTURAS DESTA LICENÇA A Free Software Foundation pode publicar novas versões revisadas da Licença de Documen- tação Livre GNU de tempos em tempos. Tais novas versões serão similares em espirito à versão presente, mas podem diferir em detalhes ao abordarem novos porblemas e preocupações. Veja http://www.gnu.org/copyleft/. A cada versão da Licença é dado um número de versão distinto. Se o Documento especificar que uma versão particular desta Licença "ou qualquer versão posterior"se aplica ao mesmo, você tem a opção de seguir os termos e condições daquela versão específica, ou de qualquer versão posterior que tenha sido publicada (não como rascunho) pela Free Software Foundation. Se o Documento não especificar um número de Versão desta Licença, você pode escolher qualquer versão já publicada (não como rascunho) pela Free Software Foundation. ADENDO: Como usar esta Licença para seus documentos Para usar esta Licença num documento que você escreveu, inclua uma cópia desta Licença no documento e ponha as seguintes notas de copyright e licenças logo após a página de título: Copyright (c) ANO SEU NOME. É dada permissão para copiar, distribuir e/ou modificar este documento sob os termos da Licença de Documentação Livre GNU, Versão 1.1 ou qualquer versão posterior publicada pela Free Soft- ware Foundation; com as Seções Invariantes sendo LISTE SEUS TÍTULOS, com os Textos da Capa da Frente sendo LISTE, e com os Textos da Quarta-Capa sendo LISTE. Uma cópia da li- cença está inclusa na seção entitulada "Licença de Documentação Livre GNU". Se você não tiver nenhuma Seção Invariante, escreva "sem Seções Invariantes"ao invés de dizer quais são invariantes. Se você não tiver Textos de Capa da Frente, escreva "sem Textos de Capa da Frente"ao invés de "com os Textos de Capa da Frente sendo LISTE"; o mesmo para os Textos da Quarta Capa. Se o seu documento contiver exemplos não triviais de código de programas, nós recomenda- mos a publicação desses exemplos em paralelo sob a sua escolha de licença de software livre, 18
  • 20. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF tal como a GNU General Public License, para permitir o seu uso em software livre. 19
  • 21. Parte IV Introdução a Redes de Computadores 20
  • 22. Capítulo 1 Resumo No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia. O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni- cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamadas por alguns da era da informação, as conquistas tecnológicas se deram no campo da aquisição, processamento e distribuição de informações. Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nas- cimento da indústria de informática e lançamento de satélites de comunicação. Como consequên- cia da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado surgiu, aproximando e facilitando a comunicações entre as pessoas das mais diversas localidades do mundo. Basicamente quando se trata de comunicação hoje em dia, está intimamente relacionado a informática, pois o computador se tornou a principal ferramenta para esta finalidade. Baseados nas idéias acima, o curso tem por finalidade introduzir conceitos de "Redes de Computadores"para todas as pessoas interessadas no funcionamento da forma de comunicação mais utilizada no cotidiano da nossa era digital. 21
  • 23. Capítulo 2 Plano de ensino 2.1 Objetivo Qualificar técnicos para entendimento sobre Redes de Computadores. 2.2 Público Alvo Técnicos que desejam adquirir conhecimento de Redes de Computadores. 2.3 Pré-requisitos Os usuários deverão ser, necessariamente, indicados por empresas públicas e ter conheci- mento básico acerca de informática. 2.4 Descrição O curso de introdução a Introdução a Redes de Computadores será realizado na modalidade EAD e utilizará a plataforma Moodle como ferramenta de aprendizagem. Ele é composto de um módulo de aprendizado que será dado na primeira, segunda e terceira semana e um módulo de avaliação que será dado na terceira semana. O material didático estará disponível on-line de acordo com as datas pré-estabelecidas no calendário. 2.5 Metodologia O curso está dividido da seguinte maneira: 2.6 Cronograma • Primeira Semana: 1. * Lição 1 - Introdução e Visão Geral; 2. * Liçao 2 - Classificação de Tipos de Redes; 22
  • 24. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 3. * Lição 3 - Modelo de Arquitetura de Redes; 4. * Lição 4 - Camada Física. • Segunda Semana: 1. * Lição 5 - Camada de Enlace; 2. * Lição 6 - Subcamada MAC; 3. * Lição 7 - Camada de Rede. • Terceira Semana: 1. * Lição 8 - Camada de Transporte; 2. * Lição 9 - Camada de Aplicação; 3. * Lição 10 - Internet e Padronização de Redes. Todo o material está no formato de lições, e estará disponível ao longo do curso. As lições pode- rão ser acessadas quantas vezes forem necessárias. Aconselhamos a leitura de "Ambientação do Moodle", para que você conheça o produto de Ensino a Distância, evitando dificuldades advindas do "desconhecimento"sobre a mesma. Ao final de cada semana do curso será disponibilizada a prova referente ao módulo estudado anteriormente que também conterá perguntas sobre os textos indicados. Utilize o material de cada semana e os exemplos disponibilizados para se preparar para prova. Os instrutores estarão a sua disposição ao longo de todo curso. Qualquer dúvida deve ser disponibilizada no fórum ou enviada por e-mail. Diariamente os monitores darão respostas e esclarecimentos. 2.7 Programa O curso de Introdução a Redes oferecerá o seguinte conteúdo: • Lição 1 - Introdução e Visão Geral: 1. o Visão Geral; 2. o Utilização de Redes de Computadores; 3. o Questões Sociais. • Liçao 2 - Classificação de Tipos de Redes: 1. o Classificação por Tecnologia de Transmissão; 2. o Classificação por Escala; 3. o Redes Locais (LAN); 4. o Redes Metropolitanas (MAN); 5. o Redes Geograficamente Distribuídas (WAN); 6. o Redes Sem Fio; 7. o Inter-redes. 23
  • 25. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF • Lição 3 - Modelo de Arquitetura de Redes: 1. o Hierarquia de Protocolos; 2. o Modelo de Referência OSI; 3. o Modelo de Referência TCP/IP; 4. o Comparação entre os Modelos. • Lição 4 - Camada Física: 1. o Meios de Transmissão cabeados; 2. o Meios de Transmissão sem fio; 3. o Rede Pública de Telefonia Comutada; 4. o Televisão a Cabo. • Lição 5 - Camada de Enlace: 1. o Questões importantes dessa camada; 2. o Controle de Erros; 3. o Controle de Fluxo. • Lição 6 - Subcamada MAC: 1. o Subcamada MAC (Medium Acess Control); 2. o Alocações Estáticas e Dinâmicas; 3. o Protocolos de Múltiplo Acesso Parte1; 4. o Protocolos de Múltiplo Acesso Parte2; 5. o Endereçamento MAC. • Lição 7 - Camada de Rede: 1. o Questões relacionadas a esta camada; 2. o Serviços para a Camada de Transporte; 3. o Algoritmos de Roteamento; 4. o Controle de Congestionamento e Fluxo; 5. o Interligação de Redes; 6. o Camada de Rede na Internet; 7. o Cabeçalho IP; 8. o Endereçamento IP; 9. o Protocolos de Controle da Internet (ICMP, ARP, DHCP). • Lição 8 - Camada de Transporte: 1. o Questões relacionados a esta camada; 2. o Protocolo TCP; 24
  • 26. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 3. o Protocolo UDP. • Lição 9 - Camada de Aplicação: 1. o O DNS ( Domain Name Service ); 2. o Email - Correio Eletrônico; 3. o WWW - World Wide Web; 4. o Multimidia. • Lição 10 - Internet e Padronização de Redes: 1. o Responsáveis pelas Padronizações de Telecomunicações; 2. o Padronizações Internacionais; 3. o Padronizações da Internet. Instrumentos de avaliação: • Participação ativa nas atividades programadas. • Avaliação ao final do curso. • O participante fará várias avaliações referente ao conteúdo do curso. Para a aprovação e obtenção do certificado o participante deverá obter nota final maior ou igual a 6.0 de acordo com a fórmula abaixo: • Nota Final = ((ML x 7) + (AF x 3)) / 10 = Média aritmética das lições • AF = Avaliações 2.8 Bibliografia • http://en.wikipedia.org/wiki/Computer_network • http://en.wikipedia.org/wiki/Computer_networking • http://pt.wikipedia.org/wiki/Internet 25
  • 27. Capítulo 3 Introdução e Visão Geral 3.1 Visão Geral No decorrer da história, o mundo tem sofrido constantes mudanças relacionadas a tecnologia e curiosamente, cada um dos três séculos anteriores foram dominados por uma única tecnologia. O século XVIII, período da Revolução Industrial, foi dominado pelas grandes máquinas mecâni- cas. O século XIX foi a época das grandes máquinas a vapor e por fim, o século XX, chamado por alguns de era da informação, as conquistas tecnológicas se deram no campo da aquisição, processamento e distribuição de informações. Observamos grandes investimentos em redes de telefonia, invenção do rádio e televisão, nascimento da indústria de informática e lançamento de satélites de comunicação. Como con- seqüência da facilidade oferecida pelas inovações tecnológicas, um mundo mais globalizado sur- giu, aproximando e facilitando as comunicações entre as pessoas das mais diversas localidades do mundo. A tecnologia rompeu com a barreira física geográfica, permitindo que um usuário de um sistema, com apenas um clique de botão, consiga examinar informações de computadores localizados a centenas de Kilômetros. 26
  • 28. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Antigamente os computadores eram enormes e existia uma centralização devido ao tamanho e volume que ocupavam (geralmente ficavam em salas enormes nas quais havia várias pessoas para operá-los). Hoje em dia notamos uma tendência dos computadores diminuírem cada vez mais. Já existem dispositivos do tamanho de um selo, com processamento maior do que os computadores gigantes antigos. A mistura das áreas de comunicação e informática tem feito ao longo do tempo um aumento na idéia da descentralização em uma organização. O modelo de uma máquina gigante atendendo todas as necessidades computacionais foi substituído por "redes de computadores"onde partes do sistema operam separadas, mas interconectadas. Logo, estudaremos, neste curso, a conexão entre um ou mais computadores, equipamentos e conceitos ligados a esta área de estudo. 3.2 Utilização de Redes de Computadores Antes de entrarmos em detalhes da tecnologia de redes em si, vale a pena entender a moti- vação das pessoas utilizarem redes de computadores e qual o objetivo final de sua utilização. Aplicações Comerciais Hoje em dia o uso de computadores nas grandes empresas é de fundamental importância. Antigamente cada computador possuía um sistema, por exemplo, controle de folha de pagamento, monitor estoques e produção, etc... Esses sistemas isolados, em um determinado momento, foram necessitando do correlacionamento para extração de informações para a empresa como um todo. A idéia do compartilhamento de recursos também surgiu com o objetivo de tornar os progra- mas, equipamentos e dados acessíveis a todas as pessoas da rede. O exemplo clássico desta 27
  • 29. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF necessidade é a utilização de uma impressora por um grupo de pessoas da empresa. O mundo digital conectado está em todos os ambientes corporativos visíveis no dia a dia. Caso não existisse uma "rede"para troca de informações entre os computadores, não seria pos- sível existir, por exemplo, caixas automáticos de banco, ou serviços como venda de produtos pela internet. Empresas de aviação e muitas outras necessitam desse modelo descentralizado para ter acesso rápido a informações e documentos relevantes a qualquer momento. Geralmente, um sistema de informação de uma empresa consiste em um ou mais bancos de dados e alguns funcionários acessando dados remotamente. Nesse modelo os dados são arma- zenados em um computador mais poderoso chamado de servidor. Muitas vezes essas máquinas são isntaladas e mantidas por um administrador de sistemas. Os funcionários das máquinas mais simples são os clientes que irão acessar dados delas, para incluir informações que eles estão produzindo. Este é o chamado modelo cliente servidor e existem dois processos envolvidos, um na má- quina cliente e um na máquina servidora. A comunicação se dá pelo envio do cliente, uma men- sagem pela rede ao processo servidor, e logo depois, esperar uma resposta. Quando o servidor recebe a solicitação, ele executa o trabalho solicitado ou procura dados solicitados e retorna uma resposta. Até agora examinamos o uso de rede voltado para troca de informações entre computadores. Outro uso da rede está relacionado a seres humanos, como um meio eficiente de comunicação. Um exemplo utilizado diariamente é o e-mail, no qual uma grande parte da comunicação interna e externa das empresas é suprimida. Além disso, é possível, além do correio eletrônico, duas pessoas que trabalham em locais distantes redigirem um mesmo documento ou relatório. Quando um deles fizer uma mudança, ela aparecerá automaticamente para o outro editor. Videoconferências têm sido uma função comum nas empresas, nas quais as reuniões não necessitam da locomoção das pessoas para um local geográfico específico, eles podem participar delas de cada ponto distante auxiliados por um computador. Além da comunicação humana, o comércio pela rede tem se tornado bem popular e não apenas entre clientes - empresas, mas também entre empresas - empresas. Aplicações Domésticas Não podemos deixar de notar que com a diminuição do tamanho dos computadores, estes invadiram as casas das pessoas se tornando uma ferramenta indispensável para muitos. No início os computadores foram mais utilizados para assuntos locais como a edição de um texto e alguns jogos. Com o surgimento da Internet, uma motivação maior surgiu devido ao aumento das possibilidades do uso de computadores. As principais utilizações da Internet são: 1. * Acesso a informações remotas (web, arquivos, etc...); 28
  • 30. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 2. * Comunicação entre as pessoas (chats, mensagens instantâneas, etc...); 3. * Entretenimento interativo (Jogos, músicas online, etc..); 4. * Comércio Eletrônico (ebay, amazon, lojasamericanas, etc..). Talvez a utilização mais comum, utilizada por usuários domésticos, seria o "acesso as infor- mações remotas". Este acesso tem a ver com o uso mais comum da Internet seja para diversão ou interesses sérios: web pages. Pode-se ilustrar pela web inúmeras informações e muitas ve- zes existe até certa dificuldade de encontrar alguma informação específica devido a esse grande volume de dados. Alguns sites procuram filtrar as informações de acordo com a quantidade de pessoas que cadastraram o site em seu bookmark. Um bom exemplo seria o http://del.icio.us/ Além de fazer uma pesquisa, existem inúmeros softwares que permitem a comunicação entre as pessoas através de mensagens instantâneas. Muitos destes softwares também possuem funções para videoconferência utilizando microfone e webcam. Não podemos deixar de mencionar a indústria de entretenimento, crescente a cada dia. Tem sido freqüênte a utilização da rede para o acesso a rádios pela Internet e o acesso a vídeos em site como www.youtube.com. Além da música, os jogos também fazem parte de uma imensa massa de usuários, os quais interagem nos jogos em mundos virtuais. Podemos citar, por exem- plo, o Planeshift, um jogo de RPG no qual se enfrenta monstros e seres virtuais. Com a melhora das tecnologias web e a confiabilidade dos usuários, o comércio online se tornou bastante difundido. Hoje em dia muitas pessoas compram livros, acessórios de informática e até mesmo carros pela Internet. Isso prova que redes de computadores estão presentes no cotidiano das pessoas. Usuários Móveis Até aqui a maioria dos serviços fornecidos devido a redes, foram ilustrados por meio de com- putadores Desktop. Além desses computadores pessoais, existem também os computadores móveis (notebooks e PDAs - Personal Digital Assistants) que fazem parte de um segmento de mais rápido crescimento da indústria de informática. Essas são as mais novas tecnologias, que surgiram há pouco tempo e ultimamente estão em uma fase na qual existem muitas pesquisas nessa área, principalmente em como fornecer redes sem fio com segurança e alta disponibilidade. Redes sem fio fazem com que a pessoa não fique limitada geograficamente dentro de um escritório. Hoje em dia quando algum funcionário de uma empresa necessita mudar de mesa ou 29
  • 31. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF sala, pode fazê-lo simplesmente levando o seu notebook, sem a necessidade de puxar novos fios ou reconfigurar outro computador. Outro uso comum são as conferências onde cada pessoa leva o seu computador pessoal(notebooks, PDAs, etc...) e conecta por via wireless seus equipamentos. Sendo assim, é muito mais fácil criar uma infraestrutura dessa forma do que por redes cabeadas. Esse tipo de rede também permite que lugares que ficariam onerosos ou até mesmo onde seria impossível a instalação de uma infraestrutura cabeada, possuam conexões entre os com- putadores. Por exemplo: prédios antigos, locais afastados como fazendas ou conexões entre ilhas. 3.3 Questões Sociais O uso difundido de redes causou uma mudança drástica nas pessoas em relação a algumas décadas atrás. Problemas sociais, éticos e políticos surgiram. Ilustrarei a seguir algumas idéias relacionadas a este tema. Um dos problemas relacionados a serviços existentes na internet pode acontecer em fóruns eletrônicos. Quando cada um dos indivíduos trata de assuntos apenas relacionados ao tema do fórum, não há muita polêmica. O problema surge caso ocorra algum tópico como política, religião e sexo. Os pontos de vista das pessoas podem divergir e as mensagens se tornarem altamente ofensivas. Além disso, vídeos e imagens geralmente também podem ser aceitos e, dependendo do conteúdo, algumas pessoas podem se sentir ofendidas ou atacadas gerando com isso um grande clima de tensão nos grupos. Outro ponto que causa intrigas está no conteúdo publicado pelos operadores de redes. As pessoas, seguindo o modelo de jornal e televisão, tendem a querer processá-los pelas informa- ções divulgadas. Caso as operadoras retirassem todos os conteúdos passíveis de ataques de processos, seria violada a liberdade de expressão. Esse é um tópico que rende bastante discus- são. Funcionários de empresas reclamam sempre por seus direitos de empregados relacionados aos emails lidos ou escritos em ambiente de trabalho. O empregador alega que os emails são de sua propriedade, podendo ser bisbilhotados enquanto que os empregadores não desejam que sejam violada sua privacidade. Saindo da esfera corporativa e entrando no mundo acadêmico, quais seriam os critérios para que algum conteúdo não seja apropriado por alguma universidade? E se isso se tornasse um bloqueio de um país inteiro como a China? Isso de fato é um ponto que gera enormes discussões que tem relação com redes de computadores. A proibição e bloqueio de acesso a determinadas coisas geram sempre um clima de tensão entre as pessoas que almejam conseguir a sua "liberdade". Historicamente, observamos muitos desses confrontos e isso não é muito diferente quando se trata do mundo virtual de hoje em dia. 30
  • 32. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Inúmeras pessoas tentam quebrar bloqueios com a precaução de se manterem no anonimato e isso é um dos grandes problemas do mundo virtual. Tendo em mente os fatos acima, podemos notar a quantidade de informações sociais relacio- nados à tecnologia de interconexão de redes e computadores. 31
  • 33. Capítulo 4 Classificação de Tipos de Redes 4.1 Classificação por Tecnologia de Transmissão Passada uma visão geral do uso de redes de computadores e suas questões sociais, agora iremos partir para a parte de estudo mais técnica. Não existe nenhuma regra de classificação de redes, mas geralmente elas podem ser dividi- das utilizando 2 características básicas: • Tecnologia de Transmissão • Escala Tecnologia de Transmissão Existem basicamente dois modos utilizados hoje em dia, links de difusão e links ponto a ponto. As redes de difusão geralmente possuem apenas um canal de comunicação comum para todas as máquinas da rede. 32
  • 34. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Topologia BUS Afirmando de modo simplificado, a menor unidade da informação pode ser chamada de pa- cote. Um pacote sempre possui um endereço de destino. Um pacote enviado para a rede com esse tipo de tecnologia é escutado por todos os destina- tários que estão compartilhando o mesmo canal de comunicação, mas apenas a máquina à qual o pacote está endereçado, irá aceitá-lo. Podemos fazer uma analogia da seguinte maneira: imagine alguém gritando um nome em um corredor chamando alguém que esteja em alguma das salas deste mesmo corredor. Embora o pacote possa ser escutado por todos que estejam nas salas, apenas quem for realmente a pessoa chamada irá responder. Da mesma forma podemos pensar em uma professora gritando o nome do aluno para marcar a sua presença ou ausência. Quem irá responder será apenas quem realmente for o aluno. Podemos também fazer com que o pacote seja endereçado para todas as pessoas (ou com- putadores) que estejam na mesma rede. Neste caso é chamado de difusão (broadcasting). Outro modo de endereçar seria enviar a mensagem para algum subconjunto de máquinas, podemos chamar isso de multidifusão(multicasting). E se alguém quisesse fazer a personificação (ou computador) de modo a se passar por outro? Neste caso, já estaremos analisando a segurança do sistema de redes e não mais apenas a tecnologia de rede em si. O contrário das redes de difusão, as redes ponto a ponto consistem em conexões entre pares de máquinas. Para chegar da origem ao destino, o pacote nesse tipo de tecnologia terá que passar por máquinas intermediárias e com isso chegar ao destino. Logo, existem inúmeras rotas para chegar ao destino e um dos desafios desse tipo de tecnologia é conseguir descobrir qual a melhor rota para o destino. Outro nome para esse tipo de rede é unicasting. Em geral, redes pequenas específicas tendem a usar difusão e redes grandes, em geral, usam ponto a ponto. 4.2 Classificação por Escala Outro critério para a classificação as redes é a sua escala, que tem a ver com a distância entre as máquinas que irão fazer as comunicações. 33
  • 35. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF O 1º item da tabela mostra a distância de 1 metro de cada dispositivo e estas são as chamadas redes pessoais. A conexão de um mouse e teclado sem fio com o computador, PDA controladora de estoque ou usada em restaurantes para anotar o seu pedido e até mesmo um marcapasso controlado por um PDA fazem parte de uma rede pessoal. Logo depois temos as redes locais, Metropolitanas e Geograficamente distribuídas. A conexão entre duas ou mais destas redes é chamada de inter-rede, temos a Internet como um bom exemplo deste tipo de rede. A seguir faremos uma descrição detalhada dos mais variados tipos de redes de acordo com o critério de "escala". 4.3 Redes Locais (LAN) Redes Locais Este tipo de rede também é chamado de LAN (Local Area Networks) ou Redes Privadas. São redes utilizadas para a interconexão de equipamentos para a troca de dados. Estas redes têm ta- manho restrito, o que significa que quanto maior a distância de um equipamento da rede a outro, maior será a taxa de erros, devido a degradação do sinal transmitido. A tecnologia das LANs quase sempre consiste em um cabo ao qual os computadores são conectados. A taxa de transmissão de uma LAN tradicional está entre 10Mbps e 100Mbps e há outras mais modernas que operam em até 10Gbps. Geralmente uma LAN é composta por: • Estações; • Sistema operacional de rede; • Meios de Transporte; • Dispositivos de redes; • Protocolos de comunicação; • Servidores. Servidores são computadores com alta capacidade de processamento e armazenagem que têm por função disponibilizar serviços, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem disponibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, 34
  • 36. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF impressão, banco de dados, servir como controladores de domínio, além de muitas outras utilida- des. Como servidores de arquivos, podem servir de depósito para que os usuários guardem os seus arquivos num local seguro e centralizado. E, finalmente, como servidores de aplicação, dis- ponibilizam aplicações que necessitam de alto poder de processamento à máquinas com baixa capacidade, chamadas de thin clients (Clientes magros). As LANs de difusão admitem vários tipos de topologia de difusão (a idéia de difusão já foi explicada anteriormente). Como o meio de transmissão é compartilhado e suporta apenas uma transmissão por máquina, deve existir algum mecanismo de arbitragem para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão simultaneamente. Topologia em Barramento Linear O mecanismo de arbitragem pode ser centralizado ou descentralizado. Um exemplo de uma rede de difusão de barramento com controle descentralizado é o padrão IEEE 802.3, conhecido como ETHERNET. Este mecanismo funciona da seguinte maneira: qualquer computador pode transmitir dados quando quiser e caso ocorra uma colisão de dados, cada um deles irá esperar tempos aleatórios diferentes para fazer a retransmissão dos dados. Topologia em Anel 35
  • 37. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Outra topologia com controle de arbitragem descentralizado é o em anel. A topologia em anel é caracterizada como um caminho unidirecional de transmissão formando um círculo lógico, sem um final definido. O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regene- rado e retransmitido. Como acontece em qualquer topologia, cada estação ou nó atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. Uma desvan- tagem é que se, por acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distri- buindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (Hub ou Switch). Ao contrário da topologia linear onde a rede inteira parava quando um trecho do cabo se rom- pia, na topologia em estrela apenas a estação conectada pelo cabo rompido pára. Além disso temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. É importante notar que o funcionamento da topologia em estrela depende do periférico con- centrador utilizado, se é um hub ou um switch. No caso da utilização de um hub, a topologia fisicamente será em estrela, porém logicamente ela continua sendo uma rede de topologia linear. O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem 36
  • 38. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa pela utilização do meio físico. Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados, enviando os dados diretamente ao destino, sem replicá-los desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede se torne mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmis- sões podem ser efetuadas simultaneamente, desde que tenham origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. 4.4 Redes Metropolitanas (MAN) A idéia de uma Rede Metropolitana (MAN - Metropolitan Area Network) é de abranger uma ci- dade. Um exemplo de rede MAN, apesar de não ser uma rede de computadores, é a da televisão a cabo. Esse tipo de sistema surgiu a partir de antigos sistemas de antenas comunitárias usadas em áreas com fraca recepão de sinal de televisão. Uma grande antena era colocada no alto de uma colina próxima e o sinal era conduzido até a casa dos assinantes. Esses sistemas inicialmente funcionavam de modo Ad-Hoc (ponto-a-ponto) e logo depois, quando as empresas peceberam um potencial mercado nessa área, começaram a ganhar dos governos a permissão de conectar por fio cidades inteiras. Este sistema até 1990 era utilizado apenas para transporte de sinal de televisão. Com a popularização e uso em massa da Internet, as operadoras de TV a cabo viram que com uma pequena mudança no seu sistema, poderia oferecer serviço de Internet em partes não utilizadas dos seus cabos. Conseqüentemente o sistema de TV paulatinamente foi se transfor- mando também em uma rede metropolitana. 37
  • 39. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Existe além do sistema de televisão a cabo, outra MAN na qual seu acesso é por redes sem fio. Esta é chamada de WiMax e foi padronizada como IEEE 802.16 (No último capítulo explicarei melhor o que são essas padronizações IEEE). 4.5 Redes Geograficamente Distribuídas (WAN) Wide Area Network (WAN), Rede Geograficamente Distribuída ou Rede de longa distância é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente. Vamos primeiro estabelecer alguns termos para conseguir entender a estrutura de uma rede WAN. O conjunto de máquinas em qualquer rede, com a função de executar programas para os usuários, é chamado de host. Muitos hosts conectados entre si em uma região local são as cha- madas redes LAN e essas LANs estão conectadas entre si por meio das chamadas sub-redes de comunicação ou de modo simplificado, sub-redes. 38
  • 40. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Os hosts pertencem aos usuários (computadores pessoais) enquanto que a sub-rede de co- municação pertence geralmente à operadora de telefonia ou a um provedor de serviço de internet. A tarefa da sub-rede é transportar mensagens de um host a outro, assim como o sistema telefô- nico que transporta o que uma pessoa fala para a pessoa que ouve. Os principais componentes deste tipo de rede são as linhas de transmissão e os elementos de computação. As linhas de transmissão podem ser feitas de fios de cobre, fibra óptica ou enlace de rádios. Os de computação são computadores especiais com o objetivo de encaminhar dados de uma rede a outra. Outro nome comum para estes tipos de equipamentos é "roteador"(router). No exemplo acima podemos observar em azul os roteadores e várias redes locais ligadas a estes roteadores. Como ilustrado anteriormente, as redes locais são ligadas aos roteadores e estes são ligados entre si. Quando dois roteadores não estão compartilhando a mesma linha de transmissão, eles se comunicam indiretamente atráves de outro roteador. Neste caso, o pacote origem é armazenado integralmente em cada roteador intermediário até que a linha de saída esteja liberada para ele ser transmitido. Este esquema é chamado de "store-and-forward"(armazenamento e encaminha- mento) ou de "comutação de pacotes". Toda informação é dividida em unidades básicas numeradas (pacotes) as quais são injetadas na rede e transportadas conforme explicado anteriormente e quando chega no destino, este é remontado para adquirir a informação. Outro ponto interessante para analisar é o caminho no qual os pacotes irão transitar. A figura a seguir mostra dois caminhos nos quais os pacotes de um host podem passar para chegar a um 39
  • 41. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF outro host. Esta decisão é chamada de "Algoritmo de Roteamento"e será explicada nos capítulos futuros. 4.6 Redes Sem Fio A utilização de rede sem fio hoje em dia tem sido bem difundida devido ao barateamento de equipamentos, melhoria da tecnologia, aumento da utilização de computadores móveis e tam- bém para aumentar disponibilidade de rede em áreas onde cabeamento é oneroso ou impossível. Existem basicamente três categorias principais de redes sem fio. 1. Interconexão de equipamentos 2. LANs sem fio (Padrão IEEE 802.11) 3. WANs sem fio Interconexão de equipamentos quer dizer conectar componentes utilizando rádios de pequeno alcance. Uma das coisas que irritam muita gente é a quantidade de cabos que possui um com- putador: são cabos conectando teclado, mouse, caixas de som, fones, etc.. Logo seria muito interessante ter uma ligação desses dispositivos sem fio nenhum. 40
  • 42. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF O Bluetooth é uma tecnologia que permite isso. Este permite a conexão de câmeras digitais, fones de ouvido, caixas de som, scanners e outros dispositivos sem cabos, basta ligar o disposi- tivo e você terá seu equipamento funcionando! Um típico adaptador Bluetooth USB. Nesta figura a moeda é usado apenas para a comparação de tamanho. Um típico fone de ouvido + microfone usado para aparelhos celulares em geral LANs sem fio (Wi-fi - Wireless Fidelity "Padrão IEEE 802.11") são sistemas onde cada computador possui um dispositivo de rádio e uma antena para se comunicar com os outros dispositivos. Geralmente existe uma antena no teto que permite a comunicação das máquinas (modo infraestruturado), mas também, se os dispositivos estiverem perto um do outro, poderão se comunicar diretamente sem nenhuma hierarquia (modo ad hoc). 41
  • 43. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF WANs sem fio já são uma realidade. A rede de rádio utilizada para a telefonia celular é um exemplo de rede sem fio utilizada no nosso cotidiano. Existem três gerações deste tipo de rede, a primeira geração era analógica e só transmitia voz. A segunda geração era digital e também era apenas para voz. A terceira geração é digital e se destina a voz e dados. Uma rede WAN é semelhante as redes LAN sem fio, mas com a diferença da distância que ela cobre e a velocidade alcançada na transmissão, a qual no sistema de celular é bem baixa. Existe uma pesquisa para redes WAN sem fio com alta largura de banda e alta velocidade (WiMAX - Worldwide Interopera- bility for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). 42
  • 44. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF 4.7 Inter-redes No mundo existem vários tipos de redes das mais diversas tecnologias e, normalmente, as pessoas em redes distintas necessitam da comunicação entre si. Para que isso possa funcionar, é necessário algum equipamento para conseguir essa conexão e fazer a compatibilidade de tec- nologias tão distintas. Esse equipamento é chamado de "gateway". Ele converte, em termos de hardware e software, a comunicação entre as mais diversas redes. Em geral, um conjunto qualquer de redes conectadas é chamado de inter-rede ou internet (isso é no sentido geral, diferente da Internet com a letra "i"maiúsculo que é uma inter-rede espe- cífica). Todos estes nomes confundem um pouco: sub-rede, inter-rede e redes. Para esclarecer, uma sub-rede está no sentido de redes WAN, o termo se refere as linhas de transmissão e roteadores que pertencem a operadora da rede. Fazendo uma analogia com o sistema telefônico, esta consiste em estações de comutação telefônica conectadas entre si por linhas de alta velocidade e as casas e escritórios por linhas de baixa velocidade. Essas linhas e equipamentos de alta velocidade são de propriedade da em- presa de telefonia e seria a "sub-rede"do sistema telefônico. Os telefones propriamente ditos (os hosts) não fazem parte da sub-rede. A combinação das sub-redes e seus hosts(usuários/clientes) foram uma rede e uma exces- são seria o caso em redes locais, onde apenas cabos e hosts(usuários/clientes) formam uma rede (sem uso de roteadores). Não existe nenhuma terminologia padrão sobre isso, mas a idéia básica é: se você tiver duas redes distintas quanto a escala (LAN X LAN, WAN X LAN) ou quanto a tecnologia utilizada nas duas redes, logo você terá uma "inter-rede". 43
  • 45. Capítulo 5 Modelo de Arquitetura de Redes 5.1 Hierarquia de Protocolos Um projeto para implementação de uma tecnologia de rede é bastante complexo e para sim- plificar esse processo, a maioria deles é organizado como uma pilha de camadas ou níveis. O número de camadas, o nome, o conteúdo e a função difere de uma rede para outra, mas todas têm o objetivo de oferecer serviços para camadas superiores, isolando cada camada dos deta- lhes de implementação desses recursos. Este conceito de camadas é também encontrado na área de computação, em que possui vá- rios nomes diferentes, dependendo do paradigma utilizado. Um bom exemplo seria na abordagem orientada a objetos de programação: conceitos de "encapsulamento"e "abstração de dados". A idéia principal se baseia no fato do software fornecer serviço a seus usuários escondendo dados técnicos, detalhes internos e algoritmos. Para a comunicação entre duas máquinas, uma camada n deste computador se comunica com a camada n de outro computador. As regras e convenções utilizadas nessa troca de infor- mação se chamam "protocolo"da camada n. Basicamente, um protocolo é um acordo entre as duas partes que se comunicam, estabelecendo como será feita a comunicação. A idéia seria como se você cumprimentasse uma outra pessoa e que dependendo do ambiente e o "proto- colo"da pessoa, te cumprimentaria com um aperto de mão ou um abraço. Se você abraçar a pessoa e ela (por ser estrangeira) não estiver de acordo com esta conduta (protocolo), a comuni- cação não será efetivada corretamente. Podemos pensar que uma camada n se comunica diretamente com outra camada n, mas na verdade o que acontece é diferente. Uma camada, quando quer se comunicar com uma camada de outra máquina, manda os dados e as informações de controle para uma camada diretamente abaixo dela, até chegar a camada mais baixa. A camada 1 geralmente é a chamada camada física, é o meio no qual a comunicação será realmente "fisicamente"efetuada. 44
  • 46. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Entre cada par de camadas adjacentes existe uma interface que define as operações e ser- viços que a camada inferior tem para oferecer a camada imediatamente superior a ela. Quando projetistas decidem a quantidade de camadas que terá uma rede e o que cada uma vai fazer, uma das coisas mais importantes é definir claramente o que terá cada interface. Uma interface bem feita, permite que se simplifique o que cada camada irá passar a outra e também irá facilitar caso haja a necessidade da troca da total implementação de uma camada por outra. Esta nova implementação deve fornecer exatamente o mesmo conjunto de serviços para a camada superior e é o que geralmente existe: implementações distintas, mas oferecendo serviços iguais. Por exemplo: se houver a substituição de linhas telefônicas por transmissão sem fio, caso estejam bem implementadas as camadas de rede, não haverá necessidade da reimplementação de todas as camadas acima do meio físico. Isso seria possível se a camada do meio sem fio fosse bem implementada , fornecendo serviços idênticos a camada quando era por meio de linha telefônica. Um conjunto de camadas e protocolos é chamado de arquitetura de uma rede. A especifica- ção deve conter informações suficientes para permitir que um implementador faça um programa ou construa um hardware de cada camada, que obedeça ao protocolo adequado. Um conjunto de protocolos usadas por um sistema, um por camada, é chamado de "pilha de protocolos". Para um entendimento melhor do conceito de hierarquia de camadas, podemos fazer uma analogia a este tipo de comunicação por camadas da seguinte forma: 45
  • 47. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Imagine duas pessoas normais de países diferentes querendo se comunicar seja por carta ou email (camada 3), um deles fala chinês e o outro árabe. Como eles não falam línguas iguais, eles contratam um tradutor (camada 2) que possuem secretárias que ajudam no processo de envio/recepção dos recados (camada 1). O chinês passa a mensagem para seu tradutor que repassará para a secretária. O tradutor pode passar a mensagem para secretária em qualquer língua (por exemplo holandês) e a se- cretária depois encaminhará a mensagem por fax para a outra secretária. Este mesma envia a mensagem em holandês para o tradutor que irá traduzir para árabe. Podemos observar uma certa independência entre as camadas, o tradutor poderia escolher qualquer outra língua para a mensagem ser passada à secretária sem interferir em nada na ca- mada superior a ela (o chinês querendo se comunicar). Da mesma forma a secretária poderia escolher qualquer meio para transmitir, seja por fax, email ou voz. Essa seria a idéia básica da independência de camadas no conceito de hierarquia de pro- tocolos. No mundo real de comunicação, a cada mensagem que sobe a pilha de protocolos é colocado um cabeçalho de controle e a cada vez que desce a pilha, é retirado. Podemos fazer uma analogia ao sistema de correios: um produto é empacotado em casa e logo a seguir seria colocado em uma caixa com remetente/destinatario. Depois seria enviado a central de correio a qual colocaria a caixa em um container maior colocando uma identifica- ção. Ao fim, este container seria colocado em um galpão grande pronto para ser despachado por avião/navio. Ao chegar ao local destino, todos os embrulhos seriam retirados até alcançar o objetivo da entrega do produto. 5.2 Modelo de Referência OSI Modelo de Referência OSI - (Open Systems Interconnection) Modelo OSI ou InterConexão de Sistemas Abertos é um conjunto de padrões estabelecidos pela ISO (International Organization for Standardization) relativo à comunicação de dados. Siste- mas abertos são aqueles que não dependem de uma arquitetura específica. Para facilitar o processo de padronização e obter interconectividade entre máquinas de dife- rentes sistemas operacionais, a Organização Internacional de Padronização (ISO - International Organization for Standardization) aprovou, no início dos anos 80, um modelo de referência para permitir a comunicação entre máquinas heterogêneas, denominado OSI (Open Systems Intercon- nection). Esse modelo serve de base para qualquer tipo de rede, seja de curta, média ou longa distância. Este modelo é dividido em camadas hierárquicas, ou seja, cada camada usa as funções da própria camada ou da camada anterior, para esconder a complexidade e transparecer as ope- rações para o usuário, seja ele um programa ou uma outra camada. Deste modo, a abstração quanto como é implementado determinada camada, cabe apenas ao desenvolvedor. A camada 46
  • 48. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF deve apenas fornecer serviços a outras camadas de modo correto, permitindo que possam ter desenvolvimentos separados de tecnologias novas (em cada protocolo de sua camada), sem ter que reimplementar esta pilha inteira. Obs.: Uma frase que algumas pessoas usam para decorar nome de todas camadas deste modelo OSI é: (All People Seems To Need Dominoes Pizza) Application Presentation Session Transport Network DataLink PhysicalLayer Descrição de cada camada: Observação - Estas camadas geralmente são contadas de baixo para cima, porém, estou fa- zendo a descrição de cada camada de cima para baixo, ou seja, da camada 7 (Aplicação) para a camada 1 (Física). Camada de Aplicação (Application) A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou receberá a informação através da rede. Por exemplo, ao solicitar a recepção de e-mails através do aplicativo de e-mail, este entrará em contato com a camada de Aplicação do protocolo de rede efetuando tal solicitação. Tudo nesta camada é direcionado aos aplicativos. Telnet e FTP são exemplos de aplicativos de rede que existem inteiramente na camada de aplicação. Camada de Apresentação (Presentation) A camada de Apresentação converte o formato do dado recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de caracteres (código de 47
  • 49. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente do ASCII. Pode ter outros usos, como compressão de dados e criptografia. A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse um compactador comumente encontrado em PCs, como o Zip ou o Arj) e a camada 6 do dispositivo receptor fica responsável por descompactar esses dados. A transmissão dos dados torna-se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7 foram "encolhidos"e enviados à camada 5. Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que os dados só serão decodificados na camada 6 do dispositivo receptor. Camada de Sessão (Session) A camada de Sessão permite que duas aplicações em computadores diferentes estabeleçam uma sessão de comunicação. Nesta seção, essas aplicações definem como será feita a trans- missão de dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo computador receptor. * Disponibiliza serviços como pontos de controle periódicos a partir dos quais a comunicação pode ser restabelecida em caso de pane na rede. Camada de Transporte (Transport) A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e dividí-los em pacotes que serão transmitidos para a camada de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da camada de Rede, remontar o dado original e assim enviá-lo à camada de Sessão. Isso inclui controle de fluxo, ordenação dos pacotes e a correção de erros, tipicamente envi- ando para o transmissor uma informação de recebimento, informando que o pacote foi recebido com sucesso. A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das ca- madas de nível físico (camadas de 1 a 3). A camada 4, Transporte, faz a ligação entre esses dois grupos e determina a classe de serviço necessária como orientada a conexão e com controle de erro e serviço de confirmação, sem conexões e nem confiabilidade. O objetivo final da camada de transporte é proporcionar serviço eficiente, confiável e de baixo custo. O hardware e/ou software dentro da camada de transporte e que faz o serviço é denomi- nado entidade de transporte. A entidade de transporte comunica-se com seus usuários através de primitivas de serviço trocadas em um ou mais TSAP, que são definidas de acordo com o tipo de serviço prestado: orientado ou não à conexão. Estas primitivas são transportadas pelas TPDU. 48
  • 50. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Na realidade, uma entidade de transporte poderia estar simultaneamente associada a vários TSAP e NSAP. No caso de multiplexação, associada a vários TSAP e a um NSAP e no caso de splitting, associada a um TSAP e a vários NSAP. A ISO define o protocolo de transporte para operar em dois modos: • * Orientado a conexão. • * Não-Orientado a conexão. Como exemplo de protocolo orientado à conexão, temos o TCP, e de protocolo não orientado à conexão, temos o UDP. É óbvio que o protocolo de transporte não orientado à conexão é me- nos confiável. Ele não garante - entre outras coisas mais, a entrega das TPDU, nem tampouco a ordenação das mesmas. Entretanto, onde o serviço da camada de rede e das outras camadas inferiores é bastante confiável - como em redes locais, o protocolo de transporte não orientado à conexão pode ser utilizado, sem o overhead inerente a uma operação orientada à conexão. O serviço de transporte baseado em conexões é semelhante ao serviço de rede baseado em conexões. O endereçamento e controle de fluxo também são semelhantes em ambas as camadas. Para completar, o serviço de transporte sem conexões também é muito semelhante ao serviço de rede sem conexões. Constatados os fatos acima, surge a seguinte questão: "Por que termos duas camadas e não uma apenas?". A resposta é sutil, mas procede: A camada de rede é parte da sub-rede de comunicações e é executada pela concessionária que fornece o serviço (pelo menos para as WAN). Quando a camada de rede não fornece um serviço con- fiável, a camada de transporte assume as responsabilidades; melhorando a qualidade do serviço. Camada de Rede (Network) A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em endereços físicos, de forma que os pacotes consigam chegar corretamente ao des- tino. Essa camada também determina a rota que os pacotes irão seguir para atingir o destino, baseada em fatores como condições de tráfego da rede e prioridades. Essa camada é usada quando a rede possui mais de um segmento e, com isso, há mais de um caminho para um pacote de dados trafegar da origem ao destino. Encaminhamento, endereçamento, interconexão de redes, tratamento de erros, fragmentação de pacotes, controle de congestionamento e seqüenciamento de pacotes são funções desta ca- mada. • * Movimenta pacotes a partir de sua fonte original até seu destino através de um ou mais enlaces. • * Define como dispositivos de rede descobrem uns aos outros e como os pacotes são rote- ados até seu destino final. Camada de Enlace (Data Link) 49
  • 51. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF * Camada que detecta e, opcionalmente, corrige erros que possam acontecer no nível físico. Responsável pela transmissão e recepção (delimitação) de quadros e pelo controle de fluxo. * Estabelece um protocolo de comunicação entre sistemas diretamente conectados. O endereça- mento é físico, embutido na interface de rede. * Exemplo de protocolos nesta camada: PPP, LAPB (do X.25),NetBios * Também está inserida no modelo TCP/IP (apesar de TCP/IP não ser baseado nas especifica- ções do modelo OSI) Na rede ethernet cada placa de rede possui um endereço físico, que deve ser único na rede. Em redes do padrão IEEE 802, e outras não IEEE 802 como a FDDI, esta camada é dividida em outras duas camadas: Controle de ligação lógica (LLC) que fornece uma interface para ca- mada superior (rede), e controle de acesso ao meio físico (MAC) que acessa diretamente o meio físico e controla a transmissão de dados. Camada física (Physycal Layer) A camada física está diretamente ligada ao equipamento de cabeamento ou outro canal de comunicação (ver modulação), e é aquela que se comunica diretamente com o controlador da interface de rede. Preocupa-se, portanto, em permitir uma comunicação bastante simples e con- fiável, na maioria dos casos com controle de erros básico: • * Move bits (ou bytes, conforme a unidade de transmissão) através de um meio de trans- missão; • * Define as características elétricas e mecânicas do meio, taxa de transferência dos bits, tensões, etc; • * Controle de acesso ao meio; • * Confirmação e retransmissão de quadros; • * Controle da quantidade e velocidade de transmissão de informações na rede. 5.3 Modelo de Referência TCP/IP TCP/IP O Modelo de Protocolo TCP/IP surgiu em meados da guerra fria com uma forma de comunica- ção entre os vários setores do exército e outros órgãos do governo e universidades, e com isso a ARPANET surgiu como uma rede que permaneceria intacta caso um dos servidores perdessem a conexão, e para isso, ela necessitava de protocolos que assegurassem tais funcionalidades trazendo confiabilidade, flexibilidade e que fosse fácil de implementar. Foi desenvolvida então, a arquitetura TCP/IP. Para que os computadores de uma rede possam trocar informações é necessário que todos adotem as mesmas regras para o envio e o recebimento de informações. Este conjunto de regras 50
  • 52. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF é conhecido como Protocolo de comunicação. Falando de outra maneira, podemos afirmar: "Para que os computadores de uma rede possam trocar informações entre si é necessário que todos estejam utilizando o mesmo protocolo". No protocolo de comunicação estão definidas todas as regras necessárias para que o computador de destino "entenda"as informações no formato que foram enviadas pelo computador de origem. Dois computadores com protocolos diferentes ins- talados não serão capazes de estabelecer uma comunicação e trocar informações. Antes da popularização da Internet existiam diferentes protocolos sendo utilizados nas redes das empre- sas, os mais utilizados eram os seguintes: TCP/IP NETBEUI IPX/SPX Apple Talk. Se colocarmos dois computadores ligados em rede, um com um protocolo, por exemplo, o TCP/IP e o outro com um protocolo diferente, por exemplo, NETBEUI, estes dois computadores não serão capazes de estabelecer comunicação e trocar informações. Por exemplo, o computador com o protocolo NETBEUI instalado não será capaz de acessar uma pasta ou uma Impressora compartilhada no computador com o protocolo TCP/IP instalado. À medida que a Internet começou, a cada dia, tornar-se mais popular, com o aumento expo- nencial do número de usuários, o protocolo TCP/IP passou a tornar-se um padrão de fato utilizado não só na Internet, mas também nas redes internas das empresas, redes estas que começavam a ser conectadas à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP. Dos principais Sistemas Operacionais do mercado o UNIX sempre utilizou o protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém o TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo padrão significa que o TCP/IP será instalado durante a instalação do Sistema Operacional, a não ser que um protocolo diferente seja selecionado. Até mesmo o Sistema Operacional Novell que sempre foi baseado no IPX/SPX como protocolo padrão passou a adotar o TCP/IP como padrão a partir da versão 5.0. O que temos hoje, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes, sendo a sua adoção cada vez maior. Como não poderia deixar de ser, o TCP/IP é o pro- tocolo padrão do Windows 2000 e também do Windows XP. Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro- tocolo TCP/IP. O modelo TCP/IP quando comparado com o modelo OSI tem duas camadas que se formam a partir da fusão de algumas camadas, elas são: as camadas de Aplicação (Aplicação, Apresen- tação e Sessão) e Rede (Link de dados e Física). Veja na ilustração abaixo a comparação: 51
  • 53. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF Vamos detalhar agora cada uma das camadas do modelo de protocolo TCP/IP. A camada de aplicação A camada de aplicação é a camada que a maioria dos programas de rede usam de forma a se comunicarem através de uma rede com outros programas. Processos que rodam nessa camada são específicos da aplicação, o dado é passado do programa de rede, no formato usado internamente por essa aplicação e é codificado dentro do padrão de um protocolo. Alguns programas específicos são levados em conta nessa camada. Eles provêm serviços que suportam diretamente aplicações do usuário. Esses programas e seus correspondentes pro- tocolos incluem o HTTP (navegação na World Wide Web), FTP (transporte de arquivos), SMTP 52
  • 54. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF (envio de email), SSH (login remoto seguro), DNS (pesquisas nome <-> IP) e muitos outros. Uma vez que o dado de uma aplicação foi codificado dentro de um padrão de um protocolo da camada de aplicação ele será passado para a próxima camada da pilha IP. Na camada de transporte, aplicações irão em sua maioria fazer uso de TCP ou UDP e apli- cações servidoras são freqüentemente associadas com um número de porta. Portas para aplica- ções servidores são oficialmente alocadas pela IANA (Internet Assigned Numbers Authority), mas desenvolvedores de novos protocolos hoje em dia freqüentemente escolhem os números de por- tas por eles mesmos. Uma vez que é raro ter mais que alguns poucos programas servidores no mesmo sistema, problemas com conflito de portas são raros. Aplicações também, geralmente, permitem que o usuário especifique números de portas arbitrários através de parâmetros em tempo de execução. Aplicações cliente conectando para fora, geralmente, usam um número de porta aleatório de- terminado pelo sistema operacional. A camada de transporte Os protocolos na camada de transporte podem resolver problemas como confiabilidade (o dado alcançou seu destino?) e integridade (os dados chegaram na ordem correta?). Na suíte de protocolos TCP/IP os protocolos de transporte também determinam para qual aplicação um dado qualquer é destinado. Os protocolos dinâmicos de routing, que tecnicamente cabem nessa camada do TCP/IP, são geralmente considerados parte da camada de rede. Como exemplo tem-se o OSPF (protocolo IP número 89). O TCP, número 6 do protocolo IP, é um mecanismo de transporte "confiável"orientado à co- nexão e que fornece um stream de bytes confiável garantindo assim, que os dados cheguem íntegros (não danificados e em ordem). O TCP tenta continuamente medir o quanto carregada a rede está e desacelera sua taxa de envio para evitar sobrecarga. Além disso, o TCP irá ten- tar entregar todos os dados corretamente na seqüência especificada. Essas são as principais diferenças dele para com o UDP e pode se tornar desvantajoso em streaming, em tempo real ou aplicações de routing com altas taxas de perda na camada internet. Mais recentemente criou-se o SCTP (Stream Control Transmission Protocol, Protocolo de Transmissão de Controle de Stream), que também consiste em um mecanismo de transporte "confiável". Ele provê suporte a multihoming, onde o final de uma conexão pode ser represen- tada por múltiplos endereços IP (representando múltiplas interfaces físicas), de maneira que, se algum falhar, a conexão não é interrompida. Ele foi desenvolvido inicialmente para transportar SS7 sobre IP em redes telefônicas, mas também pode ser usado para outras aplicações. O UDP (User Datagram Protocol), número 17 do protocolo IP, é um protocolo de datagrama sem conexão. Ele é um protocolo de "melhor esforço"ou "não confiável". Não porque ele é par- ticularmente não confiável, mas porque ele não verifica se os pacotes alcançaram seu destino e não dá qualquer garantia que eles irão chegar na ordem. Se uma aplicação requer estas carac- 53
  • 55. CDTC Centro de Difusão de Tecnologia e Conhecimento Brasil/DF terísticas, então ela mesma terá que provê-las ou usar o protocolo TCP. O UDP é tipicamente usado por aplicações como as de mídia de streaming (áudio, vídeo etc), onde a chegada na hora é mais importante do que confiabilidade ou para aplicações de simples requisição/resposta como pesquisas de DNS, onde o overhead de configurar uma conexão con- fiável é desproporcionalmente largo. O DCCP está atualmente em desenvolvimento pelo IETF. Ele provê controle de fluxo das se- mânticas do TCP, enquanto mantém o modelo de serviço de datagramas do UDP visível para o usuário. Tanto o TCP quanto o UDP são usados para transmitir um número de aplicações de alto ní- vel. As aplicações em qualquer endereço de rede são distingüidas por seus endereços de porta TCP ou UDP. Por convenção, certas portas "bem conhecidas"estão associadas com aplicações específicas. A camada de rede Como definido anteriormente, a camada de rede resolve o problema de obter pacotes através de uma rede simples. Exemplos de protocolos são o X.25 e o Host/IMP da ARPANET. Com o advento da internet novas funcionalidades foram adicionadas nesta camada, especi- almente para a obtenção de dados da rede de origem e da rede de destino. Isso geralmente envolve rotear o pacote através de redes distintas que se relacionam através da internet. Na suíte de protocolos para a internet, o IP executa a tarefa básica de levar pacotes de dados da origem para o destino. O protocolo IP pode transmitir dados para diferentes protocolos de níveis mais altos, esses protocolos são identificados por um único número de protocolo IP. Alguns dos protocolos transmitidos por IP, como o ICMP (usado para transmitir informação de diagnóstico sobre a transmissão IP) e o IGMP (usado para gerenciar dados multicast) são colocados acima do IP, mas executam funções da camada internet. Isso ilustra uma incompatibi- lidade entre os modelos da internet e OSI. Todos os protocolos de routing, como o BGP, o OSPF e o RIP são também parte da camada de internet, muito embora eles possam ser vistos como pertencentes à camadas mais altas na pilha. A camada de Interface com a Rede A camada de Interface com a Rede não é realmente parte do modelo TCP/IP, mas é o método usado para passar pacotes da camada de rede de um dispositivo para a camada de internet de outro. Esse processo pode ser controlado tanto em software (device driver) para a placa de rede quanto em firmware ou chipsets especializados. Esses irão executar as funções da camada de enlace de dados como adicionar um header de pacote para prepará-lo para transmissão, então, de fato transmitir o quadro através da camada física. Do outro lado, a camada de enlace irá re- ceber quadros de dados, retirar os headers adicionados e encaminhar os pacotes recebidos para a camada de internet. Essa camada é a primeira normatizada do modelo, é responsavel pelo 54