Infraestrutura de Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 180

Infraestrutura de Redes

de Computadores
Unidades 1 e 2: Prof. Carlos Alberto Latzke
Unidade 3: Prof. Jan Charles Gross

2013
Copyright © UNIASSELVI 2013

Elaboração:
Prof. Carlos Alberto Latzke – Unidades 1 e 2
Prof. Jan Charles Gross – Unidade 3

Revisão, Diagramação e Produção:


Centro Universitário Leonardo da Vinci – UNIASSELVI

Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri


UNIASSELVI – Indaial.

L365i Latzke, Carlos Alberto


Infraestrutura e redes de computadores / Carlos Alberto Latzke. Indaial
: Uniasselvi, 2013.

170 p. : il

ISBN 978-85-7830- 713-4

1. Redes de computadores – Internet. I. Centro Universitário Leonardo


da Vinci.

004.6

Impresso por:
Apresentação
Prezado(a) acadêmico(a)!

O Caderno de Estudos de Infraestrutura de Redes de Computadores


apresentará a você, acadêmico(a), os componentes básicos da estrutura
das redes de computadores e utilizados igualmente na grande rede
mundial, a INTERNET.

Conforme Kurose (2010), a INTERNET é uma das maiores, senão


a maior obra da engenharia humana. Com milhões de dispositivos
interconectados – computadores, usuários, PDAs, webcams, servidores e
outros – através de meios de comunicação, links de dados e dispositivos
de acesso.

É importante perceber que vários destes conceitos, presentes nos


componentes da própria INTERNET, são utilizados em vários outros
tipos de redes, tais como as redes que atendem e dão suporte à telefonia
fixa e móvel – os celulares – bem como as redes Wi-Fi.

A INTERNET, como uma grande rede mundial, funciona e opera


seguindo o conceito básico de conectividade. Ela conecta transmissor e
receptor através de um conjunto de componentes adicionais, que garantem
o sucesso de sua comunicação.

Porém, é importante destacar que os componentes básicos, que


permitem todas as formas de comunicação atual (e-mail, chat, redes sociais,
telefonia etc.), estão presentes desde a invenção do primeiro telégrafo, na
década de 1830. Os elementos, utilizados por Samuel Morse – inventor
do telégrafo – naquela época, foram um fio, um código, o transmissor e o
receptor e um eletroímã.

Comunicar-se e trocar informações é uma atividade extremamente


importante atualmente. Caro(a) acadêmico(a), você conseguiria imaginar
um mundo sem INTERNET? Ou ainda, um mundo sem telefone e sem a
possibilidade de trocar informações entre computadores que pertençam a
uma mesma empresa ou escola?

Pois bem, se você respondeu “não” às perguntas anteriores, você


pode imaginar: é incrível como somos todos dependentes do conceito
básico de conectividade. Então, conectividade nada mais é do que “poder
estar conectado”.

III
Este é o fascinante mundo da comunicação em rede e sobre o qual
o homem construiu inúmeras outras invenções. Do telefone ao satélite,
da fibra óptica à Internet sem fio. Aproveite, revise e construa novos
conceitos que inevitavelmente estarão fazendo parte de sua vida.

Bons estudos e sucesso na sua vida acadêmica!

Prof. Carlos Alberto Latzke

NOTA

Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há
novidades em nosso material.

Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é


o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um
formato mais prático, que cabe na bolsa e facilita a leitura.

O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova
diagramação no texto, aproveitando ao máximo o espaço da página, o que também
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.

Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente,


apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade
de estudá-lo com versatilidade nas telas do celular, tablet ou computador.
 
Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para
apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto
em questão.

Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.

Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de


Desempenho de Estudantes – ENADE.
 
Bons estudos!

IV
V
VI
Sumário
UNIDADE 1 - CONHECENDO A INTERNET E AS REDES DE COMPUTADORES........... 1

TÓPICO 1 - INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET................ 3


1 INTRODUÇÃO.................................................................................................................................. 3
2 HISTÓRIA DA INTERNET E SEUS OBJETIVOS...................................................................... 3
LEITURA COMPLEMENTAR............................................................................................................ 15
RESUMO DO TÓPICO 1.................................................................................................................... 17
AUTOATIVIDADE.............................................................................................................................. 18

TÓPICO 2 - FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS................... 19


1 INTRODUÇÃO.................................................................................................................................. 19
2 FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS....................................... 19
RESUMO DO TÓPICO 2.................................................................................................................... 27
AUTOATIVIDADE.............................................................................................................................. 28

TÓPICO 3 - COMO A INTERNET FUNCIONA............................................................................ 29


1 INTRODUÇÃO.................................................................................................................................. 29
2 COMO A INTERNET FUNCIONA................................................................................................ 29
LEITURA COMPLEMENTAR............................................................................................................ 37
RESUMO DO TÓPICO 3.................................................................................................................... 38
AUTOATIVIDADE.............................................................................................................................. 39

UNIDADE 2 - AS REDES E OS PROTOCOLOS............................................................................ 41

TÓPICO 1 - TOPOLOGIAS DE REDES........................................................................................... 43


1 INTRODUÇÃO.................................................................................................................................. 43
2 CONCEITO DE TOPOLOGIA........................................................................................................ 43
3 TIPOS DE TOPOLOGIAS............................................................................................................... 45
RESUMO DO TÓPICO 1.................................................................................................................... 49
AUTOATIVIDADE.............................................................................................................................. 50

TÓPICO 2 - NORMAS E ÓRGÃOS NORMATIZADORES........................................................ 51


1 INTRODUÇÃO.................................................................................................................................. 51
2 PADRÕES UTILIZADOS EM REDES DE COMPUTADORES............................................... 51
3 ÓRGÃOS NORMATIZADORES................................................................................................... 52
RESUMO DO TÓPICO 2.................................................................................................................... 60
AUTOATIVIDADE.............................................................................................................................. 61

TÓPICO 3 - SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO........................................ 63


1 INTRODUÇÃO.................................................................................................................................. 63
2 SOFTWARES E OS PROTOCOLOS DE REDE............................................................................ 63
RESUMO DO TÓPICO 3.................................................................................................................... 85
AUTOATIVIDADE.............................................................................................................................. 86

VII
TÓPICO 4 - FUNDAMENTOS DA COMUNICAÇÃO................................................................. 87
1 INTRODUÇÃO.................................................................................................................................. 87
2 FUNDAMENTOS DA COMUNICAÇÃO.................................................................................... 87
RESUMO DO TÓPICO 4.................................................................................................................... 95
AUTOATIVIDADE.............................................................................................................................. 96

TÓPICO 5 - EQUIPAMENTOS.......................................................................................................... 97
1 INTRODUÇÃO.................................................................................................................................. 97
2 PRINCIPAIS EQUIPAMENTOS DE REDES............................................................................... 97
LEITURA COMPLEMENTAR............................................................................................................ 104
RESUMO DO TÓPICO 5.................................................................................................................... 106
AUTOATIVIDADE.............................................................................................................................. 107

UNIDADE 3 - GERENCIAMENTO E SEGURANÇA................................................................... 109

TÓPICO 1 - FUNDAMENTOS DO GERENCIAMENTO DE REDES....................................... 111


1 INTRODUÇÃO.................................................................................................................................. 111
2 INFORMAÇÃO E SINAL................................................................................................................ 112
2.1 TIPOS DE SINAIS......................................................................................................................... 113
2.2 ENVIO DE SINAIS A LONGAS DISTÂNCIAS....................................................................... 114
3 TECNOLOGIAS PARA COMUNICAÇÃO.................................................................................. 115
3.1 TELEFONIA DIGITAL................................................................................................................. 115
3.1.1 Comunicação em telefonia digital..................................................................................... 118
3.2 CIRCUITOS DIGITAIS................................................................................................................. 118
3.2.1 Capacidades de circuitos.................................................................................................... 119
4 MODOS DE COMUNICAÇÃO...................................................................................................... 121
4.1 FREQUÊNCIAS DE MULTIPLEXAÇÃO DA PORTADORA................................................ 121
4.2 MULTIPLEXAÇÃO POR DIVISÃO DE ONDA....................................................................... 122
4.3 MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO..................................................................... 123
4.4 BANDA BÁSICA E TECNOLOGIAS DE BANDA LARGA.................................................. 123
4.5 ESPECTRO ESPALHADO........................................................................................................... 124
5 TRANSMISSÃO DE INFORMAÇÕES......................................................................................... 125
5.1 COMUTAÇÃO DE CIRCUITOS................................................................................................. 126
5.2 COMUTAÇÃO DE PACOTES.................................................................................................... 127
5.3 COMUTAÇÃO DE MENSAGENS............................................................................................. 130
6 PROTOCOLOS DE TRANSMISSÃO........................................................................................... 131
6.1 PROTOCOLO X.25....................................................................................................................... 131
6.2 FRAME RELAY.............................................................................................................................. 133
6.2.1 Circuitos virtuais comutados............................................................................................. 135
6.2.2 Circuitos virtuais permanentes.......................................................................................... 136
6.2.3 Controle de congestionamento.......................................................................................... 136
6.3 POINT-TO-POINT PROTOCOL................................................................................................. 137
7 FORMA DE ENCAMINHAMENTO DE DADOS...................................................................... 138
8 ENDEREÇAMENTO......................................................................................................................... 138
RESUMO DO TÓPICO 1.................................................................................................................... 141
AUTOATIVIDADE.............................................................................................................................. 142

TÓPICO 2 - GERENCIAMENTO LAN E WAN.............................................................................. 143


1 INTRODUÇÃO.................................................................................................................................. 143
2 CARACTERÍSTICAS DAS WANS................................................................................................. 144
3 FORMAÇÃO DE UMA WAN.......................................................................................................... 145
4 TRANSMISSÕES A LONGAS DISTÂNCIAS............................................................................ 148

VIII
5 TIPOS DE REDES DE LONGA DISTÂNCIA.............................................................................. 149
5.1 REDE ÓTICA SÍNCRONA (SONET)......................................................................................... 149
5.2 REDES DIGITAIS DE SERVIÇOS INTEGRADOS (ISDN)...................................................... 150
5.3 SERVIÇO DE DADOS DE ALTA VELOCIDADE (SMDS)..................................................... 150
5.4 INTERFACE DE DISTRIBUIÇÃO DE DADOS COM FIBRA (FDDI)................................... 152
6 MÉTODOS DE TRANSMISSÃO................................................................................................... 154
6.1 ATM................................................................................................................................................ 154
6.1.1 Célula..................................................................................................................................... 156
6.1.2 Endereçamento..................................................................................................................... 157
6.1.3 Circuitos virtuais................................................................................................................. 157
6.2 DSL.................................................................................................................................................. 157
6.3 REDE DE LONGA DISTÂNCIA SEM FIO............................................................................... 159
LEITURA COMPLEMENTAR............................................................................................................ 161
RESUMO DO TÓPICO 2.................................................................................................................... 165
AUTOATIVIDADE.............................................................................................................................. 167
REFERÊNCIAS...................................................................................................................................... 169

IX
X
UNIDADE 1

CONHECENDO A INTERNET E AS
REDES DE COMPUTADORES

OBJETIVOS DE APRENDIZAGEM
Esta unidade tem por objetivos:

• conhecer a internet relacionando-a com as redes de computadores;

• identificar os componentes das redes de computadores;

• compreender a função dos componentes básicos das redes;

• compreender como a internet funciona.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No final de cada um deles,
você encontrará atividades visando à compreensão dos conteúdos
apresentados.

TÓPICO 1 – INTRODUÇÃO ÀS REDES DE COMPUTADORES E À


INTERNET

TÓPICO 2 – FUNDAMENTOS DAS REDES – OS COMPONENTES


BÁSICOS

TÓPICO 3 – COMO A INTERNET FUNCIONA

1
2
UNIDADE 1
TÓPICO 1

INTRODUÇÃO ÀS REDES DE
COMPUTADORES E À INTERNET

1 INTRODUÇÃO
Ao apresentar os conceitos sobre redes de computadores uma dúvida
comum normalmente ocorre: A internet é uma rede? Segundo Tanenbaum (2003),
a internet é formada por várias redes interligadas que se utilizam de protocolos –
regras de comunicação – comuns para fornecerem os serviços de redes. Com base
nesta afirmação, é usual verificar na internet e nos livros a expressão “a internet
é a grande rede das redes” como uma expressão utilizada por vários autores e
especialistas no assunto. Para uma melhor compreensão, vamos conhecer um
pouco da história da internet e de seus objetivos, desde seu projeto inicial.

2 HISTÓRIA DA INTERNET E SEUS OBJETIVOS


Há diversas fontes de informação, de importantes autores que já escreveram
sobre a internet, como as fontes citadas no próprio livro do Tanenbaum, cujo
autor como outros – a saber: James F. Kurose, Douglas E. Comer e mesmo autores
nacionais como Gabriel Torres, Carlos E. Morimoto e Mario Dantas – destacam-se
devido ao excelente conteúdo de suas obras.

Sim, a internet continua crescendo e evoluindo constantemente. Vamos aos


fatos importantes para a história da internet no mundo. Conforme Kurose (2010),
na década de 1960, três grupos, em diferentes locais no mundo, estavam criando
e desenvolvendo os conceitos que seriam a base para as redes de computadores
através da comutação (troca de mensagens através da interligação) de pacotes.

Os centros de pesquisa envolvidos na época eram o MIT (Instituto de
Tecnologia de Massachusetts), o Rand Institute e o National Physical Laboratory da
Inglaterra, os quais desenvolviam suas pesquisas com finalidades específicas.
Estas pesquisas tinham o objetivo claro de prover um mecanismo de comunicação
entre computadores. O mecanismo era a comutação (interligação) de pacotes, ou
troca de mensagens, através de uma rede.

Conforme Kurose (2010), os trabalhos foram continuados na ARPA


(Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada)
nos Estados Unidos e ali surgiu o que hoje conhecemos como a internet. Esta

3
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

primeira versão, conectava quatro dispositivos denominados de processadores


de mensagens de Interface – IMPs (Interface Message Processors). O primeiro foi
instalado na Universidade da Califórnia, o segundo no Instituto de pesquisas de
Stanford (SRI), o terceiro na Universidade da Califórnia e o quarto na Universidade
de Utah.

Com o tempo, já em 1972, esta rede que inicialmente em 1969 contava com
apenas 4 nós já possuía 15 nós conectados. A ARPAnet foi então apresentada ao
público por Robert Kahn, na Conferência Internacional sobre Comunicação por
Computadores, juntamente com o protocolo NCP (Network Control Protocol) que
permitia o desenvolvimento de aplicações fim a fim. Nesta data, Ray Tomlinson
desenvolveu o primeiro programa de e-mail criando o padrão “usuario@host”,
que passaria a ser mundialmente utilizado.

Algumas datas que igualmente devem ser conhecidas:

 1969 – É criada a ARPAnet nos Estados Unidos.


 1972 – É lançado o primeiro programa de e-mail por Ray Tomlinson.
 1972 – Surge o protocolo NCP, o qual deu origem ao TCP/IP.
 1976 – Robert M. Metcalfe desenvolve o padrão Ethernet.
 1983 – Adoção do TCP/IP na ARPAnet.
 1990 – Tim Beners-Lee lança o hypertexto.
 1993 – Nasce a interface gráfica da internet.

Olhando os eventos e fatos históricos, citados anteriormente, podemos


perceber que a própria internet conta com mais de 30 anos de existência. Sites
como o computerhistory.org mantém registros de fatos e eventos ao longo de todo
este período. Recomendamos uma visita ao link <http://www.computerhistory.
org/internet_history/index.html>, para mais detalhes sobre a história da internet.

Um fato importante necessita ser observado. Até o momento em que a


ARPAnet foi desligada, ela passou por um espantoso crescimento, de 4 para até
300.000 hosts/computadores. Porém, neste período, tornaram-se evidentes as suas
limitações em função da explosão de seu crescimento. Uma destas limitações,
segundo Kurose (2010), era o fato de que, para uma instituição conectar-se à
ARPAnet, era necessário um contrato relacionado a algum projeto da agência
americana ARPA, pois a ARPAnet era uma rede fechada.

Nesta época, conforme Kurose (2010), em meados de 1970, surgem outras


iniciativas de redes independentes à ARPAnet. Estas redes utilizavam igualmente
a tecnologia de comutação de pacotes:

 ALOHAnet, cuja rede era constituída por ondas de rádio.


 Telenet, uma rede comercial com a mesma tecnologia da ARPAnet.

4
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

 Cyclades, uma rede construída na França e inovadora.


 As redes ymnet e GE Information Services.
 A Rede SNA da IBM.

O número de redes e projetos relacionados à tecnologia de comutação


de pacotes estava crescendo em função de que as universidades e centros de
pesquisa percebiam os grandes benefícios, para a pesquisa, oriundos da troca
de informações. Segundo Kurose (2010), as realizações alcançadas com o projeto
da ARPAnet foram o passo inicial para criar o conceito de redes interligadas, ou
interconectadas. Ou seja, criou-se o conceito de uma grande rede formada pela
conexão de várias outras redes menores. Este projeto da ARPAnet foi conduzido
por Vinton Cerf, o pai do TCP/IP, e por Robert Kahn. Estava criado o conceito e
o termo “internetting”, que fazia alusão à interconexão das redes (CERF, 1974).

Paralelamente ao trabalho ao desenvolvimento da ARPAnet, surgem


outros trabalhos relacionados ao conceito de redes. No Havaí, Abramson (1970)
desenvolve um protocolo denominado de ALOHA e cria a rede ALOHAnet.
Esta rede foi a primeira rede de acesso múltiplo e distribuído, compartilhando
um único meio de comunicação e que permitiu aos vários usuários trocarem
informações. Conforme Kurose (2010), Robert Metcalfe e David Boggs continuaram
a desenvolver o trabalho iniciado por Abramson e o resultado de seus esforços
foi o surgimento do protocolo Ethernet. Este protocolo é utilizado até hoje, em
redes locais de computadores, para acesso ao seu meio físico compartilhado.
Com seu trabalho, Metcalfe veio a fundar uma das grandes empresas mundiais
de equipamentos de redes de computadores, a 3COM.

Metcalfe nascido em 7 de abril de 1946, com a colaboração de seu assistente


David Boggs, tornou-se um dos pioneiros no desenvolvimento da comunicação
em redes de computadores com seu trabalho na XEROX. Em 1976, ele e seu
assistente publicam um artigo denominado de “Ethernet: Distributed Packet-
Switching For Local Computer Networks”. Com a publicação deste artigo estava
criado o padrão, cujo esboço inicial, segundo Kurose (2010), está exposto na
Figura 1, denominado de Ethernet. O IEEE (Instituto de Engenheiros Eletricistas
e Eletrônicos), nos Estados Unidos, condecorou Metcalfe com várias medalhas
e definiu o padrão IEEE 802.3 para o padrão de redes Ethernet, com acesso a
um meio compartilhado através do protocolo CSMA/CD (Carrier Sense Multiple
Access with Collision Detection).

5
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 1 – ESBOÇO DA ETHERNET

STATION
TRANSCEIVER

TAP INTERFACE CABLE


INTERFACE
CONTROLLER

TERMINATOR

THE ETHER
FONTE: Disponível em: <http://www.livinginternet.com/i/iw_ethernet.htm>. Acesso em: 24 fev. 2013.

Ora veja, caro(a) acadêmico(a), a visão de futuro que Robert Metcalfe


teve ao perceber que ligar computadores em rede, era uma grande oportunidade
em função de que todos, em algum momento, necessitariam trocar informações
via rede! O padrão Ethernet, com o passar dos anos, evoluiu e sua velocidade é
medida em Mbit/s (lê-se megabits por segundo), cuja unidade de transmissão é o
quilobit, ou seja, 1.000 bits. Ou seja:

1 Mbit/s = 1.000 x 1 Kbit/s (1.000 bits) = 1.000.000 de bits/segundo
10 Mbit/s = 10.000 x 1 Kbit/s (1.000 bits) = 10.000.000 de bits/segundo
100 Mbit/s = 100.000 x 1 Kbit/s (1.000 bits) = 100.000.000 de bits/segundo
1000 Mbit/s = 1.000.000 x 1 Kbit/s (1.000 bits) = 1.000.000.000 de bits/segundo = 1 Gbit/s

Os padrões Ethernet que se sucederam, todos em conformidade com o


padrão Ethernet original, foram os seguintes:

10Base-T – padronizado como Ethernet IEEE 802.3 – c om 10 Mbit/s de velocidade.


Fast Ethernet – padronizado como Ethernet IEEE 802.3u – com 100 Mbit/s de
velocidade.
Gigabit Ethernet – padronizado como Ethernet IEEE 802.3z – com 1 Gbit/s de
velocidade.
10 Gigabit Ethernet – padronizado como IEEE 802.3ae – com 10 Gbit/s de
velocidade.

A ARPAnet crescia com grande velocidade e, no final de 1970 contava com


quase 200 máquinas. Já ao final de 1980 este número era de aproximadamente
cem mil. Segundo Kurose (2010), a década de 80 foi um período de grande
crescimento. O mapa da Figura 2 exibe a estrutura da rede em 1981.
6
FIGURA 2 – MAPA DA ARPANET, EM NOVEMBRO DE 1981
ARPANET GEOGRAPHIC MAP NOVEMBER 1981

7
FONTE: Disponível em: <http://www.computerhistory.org>. Acesso em: 24 fev. 2013.
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Porém, parte deste crescimento impressionante era resultado do esforço


das universidades em conectarem-se à rede. Pois as universidades percebiam,
com a sua conexão à rede, os benefícios para a sua pesquisa científica devido à
troca de informações entre os pesquisadores. Dos projetos paralelos à ARPANET,
conforme Kurose (2010), a BITNET conectava várias universidades americanas
permitindo a troca de e-mails e transferência de arquivos. A CSNET (Computer
Science Network – a rede da ciência de computadores) é oficialmente constituída
para permitir a conexão de pesquisadores e universidades, sem acesso à ARPAnet.
Criou-se então, a NFSNET para permitir o acesso aos centros de supercomputação
da NSF (National Science Foundation – Fundação Nacional da Ciência, fundada em
1950 pelo Congresso dos Estados Unidos para promover o progresso da ciência) a
qual iniciou sua operação da rede com a velocidade de 56 kbps e que ao final dos
anos 80 já tinha alcançado a velocidade de 1,5 Mbps, criando uma grande rede que
se estendia por todo o território dos Estados Unidos.

Além de abranger o território norte-americano, em 1989 conectam-se à rede


a Austrália, a Alemanha, Israel, Itália, Japão, México, Holanda, Nova Zelândia e
Reino Unido. Estava assim inaugurada a internet de abrangência mundial.

A exemplo da FINEP, da FAPESP e outros órgãos governamentais


brasileiros que visam incentivar a pesquisa e projetos de inovação tecnológica,
em diversas áreas, a NSF nos Estados Unidos teve um importante papel para o
desenvolvimento da internet no mundo. Conforme Kurose (2010), A NSFNET
passou, além de incentivar o desenvolvimento da nova estrutura de rede – onde
todas as instituições podiam conectar-se –, a desempenhar o papel de elo entre
as redes regionais, conectando-as e paralelamente inaugurando um modelo
que seria utilizado em outras partes do mundo. Este modelo é o de uma grande
estrutura de rede de longa distância, de abrangência nacional, cujo principal
serviço era a interconexão das redes regionais. Conheça um pouco mais desta
história visitando o Site da NSF em: <http://www.nsf.gov/news/news_summ.
jsp?cntn_id=103050>.

Em 1990 a ARPAnet deixa de existir e a NSFNET caminha com abertura da


rede para a sua utilização comercial, o que ocorre em 1991. Esta abertura trouxe
outras consequências, como por exemplo, a adoção do modelo baseado nos
provedores de acesso à internet, os quais se tornaram responsáveis pelo tráfego
da internet e sua estrutura principal da rede, o backbone da internet. Além deste
novo modelo de operação comercial e mantido por provedores, o ano de 1990
marca a conexão à rede de outros países como a Argentina, a Áustria, a Bélgica,
o Brasil, o Chile, a Grécia, a Índia, a Irlanda, a Coreia do Sul, a Espanha e Suíça.

Em 1992 a grande rede, a internet mundial, já possuía mais de 7.500


redes, com aproximadamente 1.000.000 de computadores conectados. No ano
seguinte, em 1993 surge a interface gráfica da web através do primeiro navegador,
o “MOSAIC”, Figura 3, o qual foi o predecessor do navegar “Netscape”.

8
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

FIGURA 3 – O PRIMEIRO NAVEGADOR DE INTERNET

FONTE: Disponível em: <http://www.computerhistory.org>. Acesso em: 24 fev. 2013.

No Brasil, a abertura comercial da internet ocorre a partir de 1995, sendo


a Embratel, até então a grande operadora do backbone da rede. A partir de 1995,
no Brasil, é implementado o modelo de provedores de acesso, semelhante
ao modelo americano. De forma mais detalhada é importante destacar as
participações de instituições como a FAPESP e a Universidade Federal do Rio
de Janeiro (UFRJ) como pioneiras na conexão do Brasil às redes americanas.
Todo este desenvolvimento foi realizado, apesar das dificuldades e da reserva
de mercado existente nesta época. Com a posse de Fernando Henrique Cardoso,
em 1995, cria-se o Comitê Gestor da internet no Brasil, que passou o coordenar
formalmente a implantação da internet em todo o território nacional. A RNP (Rede
Nacional de Pesquisas), que havia sido criada pelo CNPq (Conselho Nacional de
Desenvolvimento Científico e Tecnológico) em 1989 como uma rede acadêmica,
já possuía abrangência nacional e passou a adotar um modelo misto, onde a
rede passava a suportar tanto o tráfego acadêmico, quanto comercial. Nascia a
internet para uso acadêmico e comercial no Brasil. Veja ao final deste tópico, em
“LEITURA COMPLEMENTAR”, um pouco mais da história das redes no Brasil.

Não deixe de conhecer e acessar os sites que indicamos a seguir. Estes
sites, atualmente, tem um importante papel para o funcionamento da internet no
Brasil:

 A Rede Nacional de Pesquisas: <http://www.rnp.br/>.


 A estrutura da rede atual da RNP: <http://www.rnp.br/backbone/index.php>.
 O Comitê Gestor da Internet no Brasil: <http://www.cgi.br/>.
 A FAPESP (Domínios nacionais e internacionais): <http://www.fapesp.org/>.
 O Núcleo de Informação e Coordenação do Ponto BR (registro de domínios no
Brasil): <http://registro.br/>.

O site do registro.br é especialmente importante, pois é nele onde efetuamos


o registro dos domínios referentes aos sites que desejamos disponibilizar na
internet. Mais adiante, explicaremos como isto funciona de forma prática.

Hoje há em nosso cotidiano uma grande variedade de dispositivos que


possibilitam o acesso a informações. Este acesso ocorre em função da maior
disponibilidade de conexão às redes. Porém o próprio conceito de rede deve ser

9
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

adequadamente compreendido com o objetivo de conhecer seus componentes


básicos e entender o conceito de conectividade e comunicação.

Para comunicar de forma eficiente e eficaz, é necessário que os componentes


básicos da rede estejam adequadamente instalados, configurados e operacionais.
Você pode se perguntar: quais são os componentes básicos de uma rede de
computadores e da internet?

Veja, na figura a seguir, os componentes que formam uma rede de


computadores.

FIGURA 4 – COMPONENTES DE UMA REDE DE COMPUTADORES

FONTE: O autor

Na figura anterior é possível identificar os elementos básicos que


compõem uma rede de computadores, a saber: o meio físico, o hardware de
rede e os softwares de redes. Ao verificar novamente o exemplo do telégrafo,
é fácil identificar em sua maioria a utilização destes mesmos elementos: o fio
do telégrafo, que já naquela época era o meio físico pelo qual a mensagem era
transportada; o aparelho de telégrafo, que é identificado como o equipamento
da rede telegráfica e o Código Morse, inventado com a finalidade de representar
as letras do alfabeto, que se constituía em um conjunto de códigos com a
finalidade de estabelecer a comunicação. É possível verificar na figura a seguir,
o conjunto de símbolos utilizados na comunicação com o telégrafo.

10
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

FIGURA 5 – REPRESENTAÇÃO DOS SÍMBOLOS UTILIZADOS NO CÓDIGO MORSE

FONTE: Disponível em: <http://www.brasilescola.com/geografia/codigo-morse.htm>. Acesso


em: 10 ago. 2012.

Cada um destes elementos básicos tem um importante papel no processo


de comunicação. O processo de comunicação será abordado na Unidade 2, deste
caderno, onde você conhecerá os softwares de rede, sistemas operacionais e os
protocolos, que normalmente compõem uma rede. De modo geral é importante
destacar aqui cada um dos elementos básicos, com exemplos didáticos e comuns ao
uso cotidiano, normalmente utilizados para compor uma rede de computadores,
ou até mesmo a internet.

NOTA

Se você quiser saber mais sobre o Código Morse e o telégrafo, acesse: <http://
pt.wikipedia.org/wiki/C%C3%B3digo_morse>. A leitura é interessante!

Desta forma, podemos determinar uma classificação inicial para as redes,


observando a sua abrangência. Ou seja, uma rede que possui uma abrangência
restrita – a sua área de alcance e operação – é classificada como uma rede local ou
LAN (Local Area Network). Veja, na figura a seguir, o exemplo de uma rede LAN,
que apresenta as seguintes características:

• Abrangência restrita, até um quilômetro (empresa, escritório, campus, escola,


casa).
• Sua administração, gerenciamento e manutenção, são privados.
• Alta velocidade.
• Alta confiabilidade.

11
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

• Protocolo de acesso ao meio físico (Ethernet, HDLC etc.).


• Protocolo de comunicação (TCP/IP, NetBEUI, IPX/SPX etc.).

Abrangência restrita: um escritório, empresa, escola

FIGURA 6 – EXEMPLO DE UMA REDE LAN

FONTE: O autor

Já a rede WAN (Wide Area Network), cuja abrangência se estende por


vários quilômetros ou até mesmo cidades e países, conforme a figura a seguir, é
classificada como uma rede de longa distância. As redes de longa distância podem
ser formadas pela interligação de várias redes regionais, tal como a internet. As
redes de longa distância apresentam as seguintes características:

• Grande abrangência, até milhares de quilômetros ou mesmo por todo um país


ou continente.
• Sua administração é pública ou privada.
• Grande velocidade, com restrições.
• Protocolos de acesso ao meio físico (ATM, HDLC etc.).
• Protocolos de comunicação.

Abrangência estendida: um conjunto de regiões ou país

12
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

FIGURA 7 – EXEMPLO DE UMA GRANDE REDE WAN

FONTE: O autor

Caro(a) acadêmico(a)! Você pode se perguntar, existem apenas estes dois


tipos básicos de redes? A resposta à sua pergunta é negativa. Ou seja, dependendo
da classificação e critério adotado, podemos citar outros tipos de redes. Veja a
seguir, segundo Tanenbaum (2003), uma classificação detalhada observando o
critério de abrangência:

• Redes PAN: Personal Area Network - Redes de uso pessoal


Abrangência = 1 metro
• Redes LAN: Local Area Network - Redes de abrangência restrita
Abrangência = Até 1 quilômetro
• Redes MAN: Metropolitam Area Network - Redes que abrangem a cidade
Abrangência = Até 10 quilômetros
• Redes WAN: Wide Area Network - Redes que abrangem longas distâncias
Abrangência = de 100 quilômetros a um país ou continente

É importante citar as redes de aplicações específicas, como as redes


de armazenamento de dados denominadas de SAN (Storage Area Network) e
NAS (Network Storage Area). Estes dois tipos específicos de redes são redes
especializadas para dispositivos de armazenamento, para grandes volumes de

13
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

dados. Sim, estas redes existem e talvez você já seja um usuário delas, pois uma
de suas aplicações é voltada à estrutura dos modernos Data Centers. Pense no
Data Center do Google, da Amazon ou até mesmo da NASA, onde o gigantesco
volume de dados, originado das pesquisas espaciais, tem a necessidade de ser
adequadamente armazenado e, quando necessário, recuperado – lido – de forma
eficiente e ágil.

Refletindo sobre a leitura anterior, é possível que você formule a seguinte


pergunta: se as redes são formadas por um conjunto de componentes e a própria
internet é formada pela interconexão de várias redes de menor abrangência, as
redes regionais, como é possível que tudo funcione e opere adequadamente?
A resposta a esta pergunta está em uma palavra denominada “padrão”. É
exatamente a observância e adoção de padrões, por todos os que conectam as
redes e a internet, que torna possível a comunicação entre equipamentos de
diferentes marcas e modelos.

Um exemplo destes padrões, mundialmente reconhecido e adotado


pelas redes ao redor do mundo inteiro, é o protocolo de comunicação TCP/IP.
O TCP/IP é o protocolo de comunicação que permite que um computador com
o Windows troque informações com um computador com LINUX. Ou seja, as
redes de computadores são construídas observando padrões responsáveis
pela conexão física e pela comunicação, ou seja, pela interconectividade e pela
interoperabilidade das redes. Como exemplos destes padrões, citaremos algumas
definições de padrões comumente utilizados em redes de computadores e na
própria internet:

• TCP/IP – Protocolo de comunicação da internet.


• HTTP – Protocolo para transferência de hipertexto.
• HTTPS – Protocolo para transferência de hipertexto seguro.
• DNS – Sistema hierárquico de gerenciamento de nomes de domínios.
• IEEE 802.3 – Conjunto de padrões que definem a tecnologia Ethernet.
• IEEE 802.11 – Conjunto de padrões que definem a tecnologia wireless ou Wi-Fi
(redes sem fio).
• URL – Endereço de um Recurso na rede (Uniform Resource Locator) ou
Localizador-Padrão de Recursos.
• Website ou site – Conjunto de páginas referentes a um domínio.
• Domínio – Conjunto de caracteres que identificam um nome do mundo real.
• NIC – Network Interface Card ou placa de rede.
• E-mail – Sistema de troca de mensagens eletrônicas (ou e-mail).
• FTP – Protocolo e aplicação para transferência de arquivos.
• Endereço IP – Número, endereço lógico, que identifica de forma única um
computador em uma rede.
• Endereço MAC – Número, endereço físico, que identifica de forma única uma
placa de rede.
• 10Base2.
• 10/100BaseT.
• 1000BaseT.

14
TÓPICO 1 | INTRODUÇÃO ÀS REDES DE COMPUTADORES E À INTERNET

LEITURA COMPLEMENTAR

HISTÓRIA DAS REDES NO BRASIL

A nosso ver o responsável pioneiro pelo rápido progresso inicial das


redes no Brasil foi o Professor Oscar Sala da Universidade de São Paulo, único
ex-presidente tanto da Sociedade Brasileira para o Progresso da Ciência quanto
da Academia Brasileira de Ciências. Ele fez chegar ao Brasil a rede BITNET em
fins de 1988, conectando a FAPESP ao Fermilab nos EUA, através de uma linha
dedicada de velocidade 4.800 bps, alugada da Embratel. Nesta linha coexistiram
várias outras redes também, como a HEPNET, a DECNET, a USENET e finalmente
a própria Internet.

Na época, o Professor Sala era o Presidente do Conselho Superior da


FAPESP e nesta qualidade ele foi instrumental para interessar aquela Fundação
em dar um apoio decisivo às redes e um incentivo a toda a comunidade acadêmica
do País na adoção deste recurso. Isto foi feito através do financiamento da ligação
das instituições acadêmicas paulistas à rede ANSP (Academic Network at São
Paulo) e através da facilitação da ligação à rede de outras instituições acadêmicas
no País, franqueando a todos o uso acadêmico da linha internacional mantida
pela FAPESP. Esta postura da FAPESP levou a uma rápida e entusiástica adoção
da nova cultura, em especial nas três universidades paulistas que, por sua vez,
começaram a investir na disponibilização dos recursos às suas respectivas
comunidades.

A ligação da FAPESP não foi a primeira conexão de rede a chegar ao


Brasil. Ela foi precedida pelo Laboratório Nacional de Computação Científica do
CNPq que alugou uma linha da Embratel três meses antes da FAPESP, ligando-
se à BITNET. Mas esta linha, embora muito importante, não teve a sorte de ter o
mesmo impacto da iniciativa da FAPESP. A ligação do LNCC não evoluiu com o
tempo e ela foi desativada com a mesma velocidade inicial de 9.600 bps, em 1996,
quando da desativação da rede BITNET no Brasil.

Outra ligação pioneira que deve ser mencionada é aquela realizada pela
rede Alternex, ligada ao IBASE, uma Organização Não Governamental que se
ligou à rede USENET, via linha discada internacional, em julho de 1989.

Em retrospecto, o evento de maior relevância para o Brasil foi a nossa


ligação à Internet. A primeira ligação nacional em TCP/IP foi realizada pela
FAPESP em fevereiro de 1991. A FAPESP conseguiu disponibilizar o TCP/IP
no seu VAX, e se encarregou da administração do domínio br e da distribuição
dos números IP em todo o País, áreas em que colabora com o Comitê Gestor da
Internet/BR até hoje.

15
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Alguns meses depois, ainda em 1991, estabelece-se outra linha


internacional, ligando o Rio de Janeiro à Internet, com origem no Núcleo de
Computação Eletrônica da UFRJ. Estas ligações pioneiras foram instrumentais
para a aceitação do padrão TCP/IP no Brasil. Na verdade, nesta época, era objeto
de discussão ativa o protocolo que seria mais adequado para ligar o Brasil nas
redes internacionais.

Deve ser mencionada também a dificuldade substancial que todos


tiveram para interessar a Embratel nestas primeiras ligações internacionais.
Outra dificuldade era causada pela política de reserva de mercado, vigente na
época. Esta política dificultava o acesso brasileiro ao sistema operacional Unix e
às estações de trabalho que se revelaram, a posteriori, como os meios mais ágeis de
viabilizar e disseminar a cultura Internet no País. Vale a pena registrar que a quase
totalidade da nossa comunidade teve o seu primeiro contato com o Unix a partir
de 1990, quando se iniciou o relaxamento da reserva de mercado, sendo bastante
raros os casos de estações de trabalho, quase sempre solitárias e compartilhadas
por comunidades numerosas, operando em 1988 ou 1989.

O CNPq se interessou pelas redes computacionais a partir de julho de 1989,


quando foi lançada a Rede Nacional de Pesquisas, RNP, na feira da SUCESU, sem
estrutura física própria na época. O “backbone’’ nacional da RNP começou a ser
instalado em 1991, com linhas de 9.600 bps. Hoje, as linhas principais da RNP têm
velocidade de 2 Mbps. Até agosto de 1996 a ligação da RNP ao exterior era feita
através das linhas mantidas pela FAPESP; nesta data a RNP obteve uma linha
própria que ligava o Distrito Federal aos EUA.

Com a posse do governo Fernando Henrique Cardoso, em 1995,


estabeleceu-se o Comitê Gestor da rede Internet no Brasil, com a atribuição de
coordenar e incentivar a implantação daquela rede no País. Paralelamente a
RNP decidiu tornar-se uma rede mista que além do tráfego acadêmico carregava
também tráfego comercial. Assim, ela passou a constituir a espinha dorsal da rede
Internet no Brasil. Até hoje, o “backbone’’ da RNP é o único de alcance nacional
no País. Ele foi e continua sendo instrumental para o acentuado progresso da
Internet no Brasil. Maiores informações sobre a situação e evolução da Internet no
Brasil podem ser encontradas no servidor do Comitê Gestor.

Deve ser destacada também a espiral de Campos,  uma contribuição de


Ivan Moura Campos à conceituação do desenvolvimento da Internet em espirais.
Isto compreende ciclos que se iniciam em Pesquisa e Desenvolvimento, passam
por Parcerias Governamentais e depois por Parcerias Privadas para chegar como
uma “Commodity’’ à Sociedade, antes de recomeçar o próximo ciclo.

FONTE: Disponível em: <http://www.ime.usp.br/~is/abc/abc/node25.html>. Acesso em: 20


mar. 2013.

16
RESUMO DO TÓPICO 1
Caro(a) acadêmico(a)! Neste primeiro tópico da Unidade 1, você estudou
os seguintes conceitos relevantes sobre a internet e as redes de computadores:

• A internet é uma grande rede de redes. A comunicação entre estas redes ocorre
através do uso de protocolos comuns.

• A ARPAnet foi o embrião da internet.

• Ray Tomlinson escreveu o primeiro programa de e-mail no formato usuario@


host.

• Vinton Cerf, o pai do TCP/IP, criou o conceito de redes interligadas.

• Robert Metcalfe e David Boggs desenvolveram o protocolo ethernet para redes


LAN.

• Para redes locais (LANs), que se tornaram um padrão mundial.

• A velocidade de rede em medida em megabits por segundo.

• A NSFNET foi a rede sucessora da ARPAnet.

• No Brasil, a RNP foi a primeira iniciativa brasileira de uma grande rede com
conexão mundial.

• Uma rede de computadores possui três elementos básicos: o hardware, o software


de rede e o meio físico.

• Protocolos são regras de comunicação.

• As redes, segundo sua abrangência, podem ser: PAN, LAN, MAN e WAN.

• O TCP/IP é o protocolo de comunicação da internet.

17
AUTOATIVIDADE

Vamos praticar, caro(a) acadêmico(a)? Responda às seguintes questões:

1 Qual foi a contribuição de Robert Mecalfe para o desenvolvimento das redes


de computadores?
a) ( ) Desenvolveu o protocolo HTTP.
b) ( ) Desenvolveu o padrão Ethernet.
c) ( ) Desenvolveu o protocolo TCP/IP.
d) ( ) Desenvolveu o DHLC.

2 Qual foi a rede de computadores que deu origem à internet?


a) ( ) A ARPANET.
b) ( ) A NSFNET.
c) ( ) A MBONE.
d) ( ) A RNP.

3 O que representou o surgimento do software MOSAIC, o primeiro navegador?


a) ( ) A criação de padrões de endereçamento.
b) ( ) O surgimento da interface gráfica da web.
c) ( ) O acesso à redes de longa distância.
d) ( ) A comunicação através do e-mail.

4 O que são protocolos?
a) ( ) São tipos especiais de conectores.
b) ( ) São tipos especiais de cabos.
c) ( ) São regras de comunicação.
d) ( ) São equipamentos de rede.

5 O que é um website, ou site da web?


a) ( ) Uma base de dados para upload de um domínio.
b) ( ) Um conjunto de páginas, de uma empresa ou organização, de um
domínio.
c) ( ) Um conjunto de protocolos que compreendem um rede LAN.
d) ( ) Um conjunto de protocolos que compreendem uma estrutura.

Verifique seu desempenho, se você acertou todas as cinco questões,


parabéns! Você está no caminho certo e incentivamos a continuar e aprimorar
seus estudos. Para isto voltamos a incentivá-lo(a) a visitar o site da RNP!
Em especial, para você visualizar e compreender a grandeza da internet no
Brasil. Acesse diretamente, o link a seguir, verificando como a RNP já abrange
uma vasta área do território nacional: Disponível em: <http://www.rnp.br/
backbone/index.p.hp>.

18
UNIDADE 1
TÓPICO 2

FUNDAMENTOS DAS REDES – OS


COMPONENTES BÁSICOS

1 INTRODUÇÃO
Para facilmente compreender o conceito, as funções e os benefícios de
uma rede de computadores, é importante reforçar a compreensão da principal
função dos seus elementos básicos destacados anteriormente na Figura 4.

2 FUNDAMENTOS DAS REDES – OS


COMPONENTES BÁSICOS
O primeiro elemento a ser destacado é o meio físico. De forma geral,
o meio físico é o caminho físico – o cabo, a fibra óptica, a onda de rádio (Wi-
Fi) – pelo qual a informação é transmitida, ou seja, o caminho físico pelo que a
informação trafega entre uma origem e um destino. São exemplos de meio físico
para uma rede de computadores:

Cabos metálicos: o cabo coaxial, o cabo de par trançado são exemplos deste
meio físico. Conectar computadores com um único cabo, a exemplo da utilização
do cabo coaxial, é a forma mais barata de construir uma rede de computadores.
Porém, os projetos modernos de redes de computadores passaram a utilizar,
como uma evolução, o par trançado como o seu principal meio físico. Veja, na
Figura 8 e na Figura 9, exemplos destes meios físicos:

Meio físico guiado: 10Base2

19
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 8 – EXEMPLO DE UM CABO COAXIAL FINO

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Cabo_coaxial>. Acesso em: 24 fev. 2013.

FIGURA 9 – EXEMPLO DE UM CABO UTP

Cabo UTP sem blindagem com 4 pares

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Cabo_par_trançado>. Acesso em: 24 fev. 2013.

Fibras ópticas: as fibras ópticas, com o passar do tempo e o surgimento


das aplicações multimídia, passaram a ter uma importante utilização como
meio físico para as redes de computadores. Isto se deve à sua enorme
capacidade de transmissão. Veja os exemplos de tipos de fibras, utilizados em
redes de comunicação, como a fibra óptica monomodo e a fibra multimodo,
na figura a seguir:

Meio físico guiado: 10/100Base-FX

20
TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

FIGURA 10 – EXEMPLO DE FIBRAS ÓPTICAS

Cabo de Fibra Multimodo Cabo de Fibra Monomodo


Diâmetro do Núcleo: 50, 62, 5 ou 100 micra Diâmetro do Núcleo: 7, 1 ou 8,5 micra
Diâmetro da Casca: 125 micra Diâmetro da Casca: 125 micra

FONTE: O autor

Ondas de rádio: este meio físico há muito tempo é utilizado pelas


operadoras de telecomunicações para conectar, via enlaces de rádio, à longa
distância as localidades remotas e de difícil acesso. Este meio físico é também
utilizado nas redes Wireless (Wi-Fi) e Wimax. Veja, na figura a seguir, um exemplo
deste meio físico:

Meio físico não guiado: Wireless ou Wi-Fi

FIGURA 11 – EXEMPLO DE CONEXÃO WIRELESS

FONTE: O autor

Satélites: os links de satélites operam em altitudes elevadas, cerca de


30.000 Km, e disponibilizam conexões para sua área de cobertura. São largamente
utilizados como meio físico nas redes de telecomunicações. Veja, na figura a
seguir, um exemplo de utilização deste meio físico para interconectar a estação
espacial Internacional à Terra, provendo os meios de comunicação à mesma:
21
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Meio físico não guiado: satélites


Arquivo: ISS Communication Systems.png

FIGURA 12 – EXEMPLO DE CONEXÔES VIA SATÉLITES

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Ficheiro:ISS_Communication_Systems.


png>. Acesso em: 24 fev. 2013.

Rede elétrica: as redes de energia, desde o início dos anos 2000, têm sido
objeto de estudos e projetos visando aproveitar as redes cabeadas existentes
como meio físico para as redes de comunicação. A tecnologia PLC (Power Line
Communications), atualmente viabiliza o uso de redes de comunicação sobre redes
de energia, inclusive como acesso à banda larga.

22
TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

O hardware de rede, como segundo elemento, é constituído por todos os


equipamentos e componentes físicos – placas – que encontramos na rede, nos quais
ocorre o processamento necessário ao processo de comunicação. São exemplos
de hardware de rede: o seu modem ADSL, a placa de rede do seu computador, o
servidor, o roteador, o switch de rede etc. Veja, na figura a seguir, exemplos de
hardwares de rede:

FIGURA 13 – EXEMPLO DE EQUIPAMENTOS DE REDE

FONTE: O autor

Já os protocolos de rede são responsáveis por duas funções básicas, as


quais são o acesso ao meio físico – ao cabo – e à comunicação propriamente dita.
Os protocolos definem as regras ou normas para o processo de comunicação. Você
pode imaginar os protocolos como sendo a língua portuguesa, que utilizamos
para nos comunicar. São exemplos de protocolos: o IPX/SPX, o TCP/IP, o NetBeui,
o CSMA/CD etc. Na figura a seguir, o círculo indica os protocolos utilizados pela
interface – placa – de rede do computador, do servidor ou da estação de trabalho.

FIGURA 14 – EXEMPLO DE PROTOCOLOS DE REDE

FONTE: O autor

Com a disponibilidade destes três componentes básicos, é possível projetar


e construir redes de computadores que conectem a internet, pois a própria
internet é formada por estes três mesmos componentes. Caro(a) acadêmico(a)!
23
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Você pode se perguntar: as redes de celulares e telefonia são compostas por estes
mesmos componentes básicos? A resposta é sim. São exatamente estes mesmos
componentes, de forma específica, que são utilizados nas redes de telefonia e
comunicação.

Outro aspecto a ser lembrado, o qual garante que tudo funcione


adequadamente, é a necessidade da utilização de padrões que garantam
funcionalidade entre equipamentos de fabricantes distintos! Veja o exemplo de um
notebook, com placa de rede wireless da Intel, que se conecta a uma rede cujo servidor
possua uma placa de rede da 3COM. Ambos poderão comunicar-se, transferindo
arquivos ou e-mails, se ambas as placas de rede estiverem em conformidade com
os padrões da tecnologia de rede utilizada pela LAN, que os conecta. Segundo
Tanenbaum (2003), a rede permite o compartilhamento de recursos tornando-
os disponíveis a todos que estiverem conectados à rede. Desta forma, as redes
modernas são construídas com esta finalidade. Veja, na figura a seguir, um exemplo
deste conceito, onde a impressora e o servidor são recursos compartilhados na rede,
os quais estão disponíveis aos usuários.

FIGURA 15 – EXEMPLO DE RECURSOS COMPARTILHADOS EM UMA REDE LAN

FONTE: O autor

Este conceito de compartilhamento de componentes físicos, tal como a


impressora e o servidor, são os benefícios imediatos que a instalação de uma rede
proporciona. Porém atualmente, o conceito é mais abrangente e direcionado aos
recursos da rede. Você pode se perguntar: mas afinal, o que é um recurso de rede?
A resposta se resume a uma única palavra – tudo. Tudo o que se conecta na rede,
ou na internet, pode ser considerado um recurso da rede desde que possibilite o
seu compartilhamento.

Sim, as redes são construídas para conectar pessoas, máquinas, aplicações,


computadores, equipamentos, dispositivos de segurança e tudo o que tiver

24
TÓPICO 2 | FUNDAMENTOS DAS REDES – OS COMPONENTES BÁSICOS

capacidade de comunicação. Devido a este fato, as redes evoluíram, e deixaram


de ser um meio de conexão apenas de computadores. Atualmente conectamos as
redes uma grande variedade de dispositivos, os quais utilizam de forma conjunta
vários tipos de meios físicos para comunicação em rede. Veja novamente a figura
15 e imagine que a impressora é conectada à rede, não mais por cabo metálico,
mas através de wireless! Uma imediata observação pode ser anotada: as redes
não são um ambiente homogêneo, onde existem apenas dispositivos de uma
única tecnologia! Segundo Young (2008), o processo de fusão de empresas visa
à redução de custos, sendo que a tecnologia e as redes já existiam anteriormente
em cada empresa. Ou seja, a rede é um ambiente naturalmente heterogêneo. Nela
há diversos tipos de meios físicos, de equipamentos, de recursos, de tecnologias
e de serviços de rede.

Esta variedade motivou o surgimento de outro conceito, o de redes


multisserviço ou redes convergentes. Este tipo de rede tem a capacidade de
suportar, em função de sua estrutura inteligente e robusta, uma grande variedade
de aplicações e serviços, tais como: dados, telefonia e multimídia em uma única
estrutura física de rede. As redes modernas são construídas observando estas
exigências o que permitirá que sua vida útil seja adequada às necessidades das
aplicações por ela suportadas. Segundo Nassif e Soares (2005), redes convergentes
possibilitam a transmissão de voz, dados, imagens, vídeo e som através de uma
única estrutura de rede, o que é extremamente interessante, para as operadoras
de Telecom, em função da redução de investimentos e custos de operação.

Ainda, segundo Nassif e Soares (2005), as redes convergentes ou


multisserviço possuem como protocolo o protocolo internet (IP), sendo o QoS
(Quality of Service) um de seus componentes básicos que tem por objetivo
atender às demandas definidas para a rede multisserviço. De forma básica, é
importante entender o QoS como uma tecnologia, que deve estar presente em
todos os equipamentos da rede, e que permite classificar os pacotes de dados
IPs. Como resultado desta classificação, alguns dos pacotes de dados IPs – os
mais prioritários – são transmitidos antes que os demais. Este comportamento é
importante para programas e aplicações que necessitam um bom desempenho na
rede, com relação à transmissão de seus pacotes de dados IPs. Resumindo, com
o QoS que tem maior prioridade é transmitido antes. Você pode se perguntar,
que tipo de programa ou aplicação necessita-se do QoS? Como exemplo, citamos
os programas de videoconferência, as aplicações multimídia, a telefonia IP etc.
Veja, na Figura 16, como os pacotes IP VoIP (Voz sobre IP) são classificados,
prioritariamente pelo QoS, sendo então transmitidos para a Internet antes dos
demais pacotes IPs (E-mail e http).

25
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 16 – O QOS NAS REDES

FONTE: O autor

Esta crescente complexidade das redes atuais, heterogêneas e multisserviço,


impõe a necessidade de utilizarmos técnicas adequadas para a sua construção.
Há a necessidade de adotar a abordagem segundo o conceito de projeto. Desta
forma poderemos identificar as necessidades, pensar em soluções e planejar o
futuro crescimento da rede, adequando os orçamentos às necessidades. Toda
estrutura de rede de computadores e comunicação é uma obra de engenharia e,
para tal, necessidade que alguém se responsabilize tecnicamente pela mesma. Em
outras palavras, no CREA, alguém deverá assinar o documento ART (anotação
de responsabilidade técnica) tornando-se responsável pela obra de construção
da rede. Este fato é igualmente importante, para a própria manutenção futura
da rede, pois assim será gerada uma série de documentos que auxiliarão na
documentação da própria rede.

Refletindo um pouco sobre o que você acabou de ler acima, a conclusão


é simples: as redes profissionais de comunicação e de computadores são um
ambiente complexo, o que é efetivamente diferente do censo comum, no qual
tudo na rede tende a ser “plug and play”. Quando é necessário ótimo desempenho
e performance, é preciso conhecer adequadamente as tecnologias com as quais
estamos trabalhando a fim de extrair o resultado desejado.

Esta complexidade de padrões, de cabos, de fibras ópticas, de servidores,


de QoS, de serviços, de protocolos, de equipamentos, de usuários e suas
aplicações, própria das redes heterogêneas, impõe aspectos como a exigência do
seu gerenciamento e um adequado nível de suporte. Para atender a estes aspectos,
é necessário utilizar ferramentas modernas de monitoração e controle, nas quais
é possível registrar os eventos ocorridos com a rede, com seus usuários e suas
aplicações. As tarefas de gerenciar e controlar a redes têm por finalidade garantir
a sua perfeita operação, porém este assunto será melhor explorado na Unidade 3
deste Caderno de Estudos.

26
RESUMO DO TÓPICO 2
Caro(a) acadêmico(a)! Neste tópico, você estudou os seguintes conceitos
relevantes:

• O meio físico de uma rede de computadores ou da internet é o caminho físico


em que a informação é transmitida.

• Os meios físicos podem ser guiados ou não guiados.

• Exemplos de meios físicos guiados: cabos metálicos, fibras ópticas, rede


elétrica.

• Exemplos de meios físicos não guiados: satélites, ondas de rádio (wireless).

• O grande benefício inicial de uma rede é o compartilhamento de seus recursos,


arquivos, impressoras.

• As redes de computadores são heterogêneas, com computadores e sistemas de


vários fabricantes.

• As redes de computadores modernas devem ser inteligentes para suportar uma


grande variedade de serviços de forma simultânea. Exemplo: videoconferência
e e-mail.

27
AUTOATIVIDADE

Caro(a) acadêmico(a)! Responda às seguintes questões:

1 São exemplos de meio físico:


a) ( ) A fibra óptica e o par trançado.
b) ( ) A fibra óptica e o TCP/IP.
c) ( ) O TCP/IP e os satélites.
d) ( ) O CSMA/CD e o 10BaseT.

2 São exemplos de protocolos:


a) ( ) Fibra óptica, 10BaseT.
b) ( ) TCP/IP, 10BaseT.
c) ( ) CSMA/CD, IPX/SPX.
d) ( ) IPX/SPX, Wireless.

3 Qual é o primeiro e grande benefício de uma rede de computadores?


a) ( ) O compartilhamento de recursos.
b) ( ) O compartilhamento do meio físico.
c) ( ) A distribuição de acessos.
d) ( ) A mobilidade restrita à rede LAN.

4 O que é uma rede multisserviço?
a) ( ) Uma rede que permita trafegar várias aplicações simultaneamente.
b) ( ) Uma rede que está permanentemente conectada à internet.
c) ( ) Uma rede com acessos de grande capacidade.
d) ( ) Uma rede local, com tecnologia wireless, porém desprovida de QoS.

Verifique seu desempenho. Se você acertou as quatro questões,


parabéns! Se este não foi o resultado alcançado, reveja o texto. Procure destacar
seus pontos principais e repita as questões.

Para auxiliá-lo(a) a fixar este conteúdo é importante observar sua


própria conexão de internet e a rede de computadores que você utiliza em seu
trabalho ou residência. A sugestão é elaborar uma lista simples, com elementos
e componentes que você encontrou. Depois da elaboração desta lista, troque
uma ideia com as pessoas à sua volta, com a sua turma de estudos e ou com
seu tutor da EAD, verificando quais são os tipos de equipamentos, cabos,
conexões de internet, servidores e computadores encontrados. Assim você
poderá responder à pergunta: a sua rede é uma rede moderna e atualizada?

28
UNIDADE 1
TÓPICO 3

COMO A INTERNET FUNCIONA

1 INTRODUÇÃO
A próxima pergunta que você se deve fazer é: OK, eu já conheço de forma
geral os componentes básicos das redes de computadores e da internet! Mas,
como ela realmente funciona? O que torna disponível e de fácil acesso à Internet
esta enorme quantidade de informações, sites, serviços, e-mails, lojas virtuais, a
facilidade de acesso e, mais recentemente, a total mobilidade?

2 COMO A INTERNET FUNCIONA


Para responder a esta pergunta é importante destacar, em primeiro
lugar, o conceito de serviço associado ao conceito de aplicativo ou programa.
Para simplificar a sua compreensão a respeito deste importante conceito, que é
denominado tecnicamente de modelo “cliente/servidor” (C/S), veja o exemplo do
seu navegador de internet e um site qualquer, cuja página você deseja acessar.
Você, através do navegador, solicita o acesso à página. O site, ao receber a sua
requisição a processa enviando ao seu navegador a página solicitada. Assim, ela é
exibida na tela de seu computador. Segundo Kurose (2010), aplicações utilizadas
em redes de computadores possuem duas partes (dois componentes): o cliente e
o servidor. Neste exemplo, o seu navegador é a parte cliente e o site acessado faz
a função de servidor. O cliente usualmente é responsável por solicitar serviços,
páginas, dados ou informações em algum computador servidor destes serviços.
O servidor é o conjunto formado pelo hardware (computador) e o software
(programas aplicativos), responsável por disponibilizar serviços através da rede.
Já os serviços são os programas, as aplicações, que estão executando em algum
servidor na rede.

Este conceito é fundamental para compreender todo o funcionamento da


internet e das demais aplicações, típicas de rede, que encontramos e interagimos
diariamente ao utilizarmos a internet. Veja ainda o exemplo do sistema de e-mail,
utilizado mundialmente pelas pessoas para trocar informações. O programa de
e-mail que você utiliza localmente, no seu computador, é o programa cliente. Já a
sua caixa postal, a qual reside no servidor de e-mail, é manipulada pelo programa
servidor de e-mail, que é responsável por transmitir e destinar os novos e-mails às
suas respectivas caixas postais. Veja, na Figura 17, a identificação dos componentes
do modelo de processamento “cliente/servidor”.

29
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 17 – OS COMPONENTES CLIENTE E SERVIDOR

FONTE: O autor

Sim, caro(a) acadêmico(a)! O modelo cliente servidor ainda é o principal


componente que viabiliza as aplicações trabalharem em rede, porém não é o único.
Outros modelos de processamento evoluíram a partir dele e atualmente têm
igual importância no processamento das informações. Porém a funcionalidade
da internet não é unicamente dependente do modelo cliente/servidor. Há sim
um conjunto de aplicações, que se utilizam do modelo cliente/servidor, que
possuem importância destacada por garantir a funcionalidade da internet como
a conhecemos. São elas: os servidores de páginas, os servidores de transferência
de arquivos, os servidores de e-mail, os servidores de mensagens instantâneas,
os servidores das redes sociais e principalmente o servidor responsável pela
tradução de nomes e endereços – o DNS (Domain Name System ou Sistema de
Nomes e Domínios).

Como você pôde ler anteriormente, os serviços utilizados na internet são


disponibilizados por um conjunto de programas aplicativos que se encontram
nos diversos servidores da internet. Quando você está utilizando a internet, você
utiliza dois ou mais destes serviços, por meio de um acesso que lhe permita a
conexão à internet. A própria conexão à internet é um serviço de acesso físico à
rede, regulamentado pela ANATEL (Agência Nacional de Telecomunicações) e
para o qual há a necessidade da utilização de um provedor de acesso (ISP – Internet
Service Provider). Provedores de acesso, além de disponibilizar o serviço de acesso
físico, são responsáveis por manter a internet funcionando adequadamente.

Imaginar todo este conjunto de aplicações, serviços e componentes,


trabalhando em conjunto e garantindo as funcionalidades básicas da internet e das
redes de computadores, é algo complexo. Em função disto e com o objetivo de separar
as várias funções e serviços, encontrados na internet e nas redes de computadores,
adotou-se, conforme Kurose (2010), um modelo estruturado em cinco camadas
para simplificar a estrutura do processo de comunicação. Essencialmente, quando
você acessa um serviço na internet, você está realizando uma comunicação entre
seu computador e o servidor do site remoto – o servidor do serviço.

30
TÓPICO 3 | COMO A INTERNET FUNCIONA

Desta forma, cada função principal foi isolada em uma determinada


camada deste modelo e seu respectivo conjunto – pilha – de protocolos da internet.
Veja, na Figura 18, um exemplo de alguns protocolos da pilha de protocolos da
internet, ou seja, utilizados para o acesso à internet.

FIGURA 18 – A PILHA DE PROTOCOLOS DA INTERNET


Pilha de Protocolos da Internet

Camadas Protocolos Função

Aplicação SMTP, FTP, HTTP Suporte as aplicações

Transporte TCP, UDP Transporte de dados

IP, ARP, ICMP, RIP,


Rede Roteamento da origem ao destino
RARP, ...
PPP, Ethernet, ATM,
Enlace Conexão/ Transferência física.
FDDI, ...

Física Cabo, Fibra, Wi-Fi Bits "no meio físico"

FONTE: O autor

Cabe aqui uma explicação, sobre o motivo pelo qual foi adotado um
modelo composto em camadas para implementar o processo de comunicação.
Utilizar um modelo de camadas proporciona, ao isolar as funções de cada
camada, a construção de equipamentos específicos para uma determinada
função! Desta forma, você, hoje em dia, pode comprar um modem ADSL router
devido à sua função de roteamento ter sido isolada em uma camada específica,
permitindo assim a construção de vários modelos de equipamentos que
atendam a esta função.

DICAS

Indico a você, caro(a) acadêmico(a), que necessita aprofundar-se detalhadamente,


a leitura complementar do Capítulo 5, no livro de Mario Dantas – Tecnologias de redes de
comunicação e computadores – e do Capítulo 1, no livro de James F. Kurose e Keith W. Ross
– Redes de computadores e a internet: uma abordagem top-down – nos quais é possível
identificar claramente a referência a este modelo de camadas. Segundo ambos os autores, há
a existência de dois modelos conhecidos e aceitos atualmente.

31
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

De forma prática, as redes de computadores utilizam o modelo de pilha


de protocolos da internet, também denominado de modelo de referência TCP/
IP. Porém mundialmente, é reconhecido o modelo de referência RM-OSI para
protocolos de rede com sete camadas para o processo de comunicação. O
modelo de referência TCP/IP – internet – era originalmente formado por quatro
camadas, porém devido à necessidade de compatibilidade, foi posteriormente
modificado para cinco camadas, ficando denominado de modelo de referência
TCP/IP modificado. Como o TCP/IP é o protocolo de comunicação utilizado
em toda a Internet, é comum denominá-lo como o protocolo padrão “de fato”
pela sua utilização em larga escala mundial. Já o modelo de referência RM-OSI
apresenta um total de sete camadas sendo o modelo de referência para o processo
de comunicação.

Iremos conhecer o modelo de referência RM-OSI mais adiante neste


Caderno de Estudos.

Vamos voltar a analisar a Figura 18. Para as aplicações foi definida uma
camada específica, denominada de camada de aplicação. É através desta camada,
no processo de comunicação, que as aplicações – os programas que utilizamos
na internet – acessam os serviços das camadas inferiores através de protocolos
específicos. Vamos recordar o exemplo do seu navegador de Internet – o browser
– já citado anteriormente, o qual utiliza o protocolo “http” no processo de
comunicação. É através deste protocolo que você acessa as páginas na web, na
internet. Quando efetuamos compras, via internet, o protocolo utilizado já é o
“https” o qual complementa, assim como outros mais, a pilha de protocolos da
camada de aplicação.

Nesta camada de aplicação é importante mencionar o serviço realizado por


uma aplicação denominada de DNS (Domain Name System) ou Sistema de Nomes
e Domínios. Esta aplicação tem a importante função de eliminar a complexidade
que existiria se fôssemos obrigados a memorizar (decorar) todos os endereços de
rede da internet que acessamos ou desejamos acessar. Seria inviável. Portanto, o
DNS tem a importante função de fornecer um mecanismo adequado à necessidade
de tradução de nomes em endereços e vice-versa. Você já verificou se seu nome
já está registrado na internet? Veja um exemplo de consulta, no Registro.br, onde
é possível identificar a disponibilidade de um nome para ser utilizado como um
domínio, um conjunto de serviços (sites e serviços – uma marca), na internet.
Há algum tempo, o registro de nomes, para serem utilizados como domínios na
internet, era restrito a empresas e organizações. Porém, atualmente, todos nós
podemos efetuar este registro observando os requisitos solicitados na entidade
onde estamos registrando o nosso domínio! E aí? Seu nome, sua marca, já está
registrada na internet? Você deve se perguntar, qual é o custo disto? Atualmente
no Brasil, este custo é bem acessível. Basta pesquisar. Qual é a utilidade de
registrarmos nosso nome e também nossa marca no INPI (Instituto Nacional
de Propriedade Intelectual)? A resposta é simples: para garantirmos que somos
os autores legítimos de nossas ideias, por exemplo, expostas através de nossos
trabalhos acadêmicos! Quem sabe você tem uma GRANDE ideia, original, e
venha então a tornar-se um empreendedor de sucesso! Assim nasceram grandes

32
TÓPICO 3 | COMO A INTERNET FUNCIONA

empresas! Veja como realizar as consultas, na base DNS, através do exemplo da


Figura 19. A Figura 20 exibe o resultado da pesquisa.

FIGURA 19 – EXEMPLO DE UMA PESQUISA NA BASE DNS DO “.BR”

FONTE: O autor

FIGURA 20 – EXEMPLO DO RESULTADO DA CONSULTA

FONTE: O autor

33
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

Com relação ao DNS, vamos destacar aqui apenas suas características


básicas e sua estrutura. Observando a Figura 21, podemos identificar estas
características:

• O DNS é um conjunto de dados, uma base de dados.


• As bases de dados DNS estão distribuídas pelo mundo segundo as áreas
geográficas e países.
• Cada país tem um órgão responsável pela sua estrutura DNS.
• Cada empresa, organização, escola, universidade possui a sua base dados
DNS na internet.
• Um domínio é formado por um nome e um conjunto de registros referentes
aos serviços/sites disponíveis para acesso neste domínio.

FIGURA 21 – ESTRUTURA HIERÁRQUICA DO DNS

FONTE: O autor

É comum utilizarmos os nossos programas preferidos, na internet, de


forma prática e rotineira. Mas, segundo o que você acabou de ler, há muitos
outros programas de computador – software – envolvidos, bem como tecnologias,
responsáveis por garantir o funcionamento da internet.

Já o acesso à Internet é feito através de qualquer dispositivo que tenha


conexão, por meio de um provedor de acesso – um ISP – à Internet. Este acesso
poderá ser feito de várias formas, tais como:

34
TÓPICO 3 | COMO A INTERNET FUNCIONA

• Acesso discado, via modem.


• Acesso via modem ADSL.
• Acesso via rede de celular, com tecnologias semelhantes a 3G, ou mais recentes.
• Via links de fibra óptica, para empresas e grandes organizações.
• Via Cable modem, juntamente com sua TV por assinatura.
• Via redes Wireless ou WiMAX.

O provedor de acesso será responsável pelo provimento do serviço de


acesso físico e lógico atendendo a qualidade mínima prevista. O provedor de
acesso também poderá disponibilizar outros serviços, tais como e-mail, conteúdo
e até mesmo hospedagem de páginas e sites empresariais.

O provedor de acesso também estará conectado a uma estrutura denomina


de backbone da internet, em outras palavras, a espinha dorsal (a estrutura principal
da rede) que é formada por vários outros backbones. Cada backbone é um conjunto
autônomo que gerencia suas redes e observa as políticas de roteamento.

Que complexo! Sim, porém tudo funciona e opera adequadamente


segundo as orientações do Comitê Gestor da internet (cgi.br), que foi estabelecido
pelo governo no Brasil em 1995, com os seguintes objetivos:

• Fomentar o desenvolvimento de serviços internet no Brasil.


• Recomendar padrões e procedimentos técnicos e operacionais para a internet
no Brasil.
• Coordenar a atribuição de endereços internet, o registro de nomes de domínios,
e a interconexão de espinhas dorsais (os backbones).
• Coletar, organizar e disseminar informações sobre os serviços internet.

O Comitê Gestor da internet foi constituído, pela nota conjunta dos


Ministérios das Comunicações (MC) e da Ciência e Tecnologia (MCT) em maio
de 1995, que definiu como seus membros iniciais: o MC, o MCT, as entidades
operadoras e gestoras de espinhas dorsais, os representantes de provedores
de acesso ou de informações, os representantes de usuários e da comunidade
acadêmica, sendo sua principal atribuição definida como a gestão da internet no
Brasil. A seguir são listados alguns dos principais backbones do Brasil:
- RNP - Embratel
- Unisys - IBM

Veja, na Figura 22, uma imagem do backbone da RNP.

35
UNIDADE 1 | CONHECENDO A INTERNET E AS REDES DE COMPUTADORES

FIGURA 22 – O BACKBONE DA RNP EM OUTUBRO DE 2012

FONTE: Disponível em: <http://www.rnp.br/backbone/index.php>. Acesso em: 24 fev. 2013.

36
TÓPICO 3 | COMO A INTERNET FUNCIONA

LEITURA COMPLEMENTAR

Ao final desta unidade desafiamos você a refletir sobre a grande tendência


da automação residencial que impulsionada agora pela grande variedade de
dispositivos móveis e conectados à internet, poderá tornar-se uma grande
oportunidade. Leia e pense a respeito e troque uma ideia a este respeito.

“SISTEMAS DE AUTOMAÇÃO RESIDENCIAL TRANSFEREM PARA


TABLET E CELULAR O CONTROLE DA CASA”
Marina Lang

Um toque no tablet, a cômodos de distância da TV, e a veterinária Renata
Ferrari Zacaro, 36, escolhe um filme para assistir com o marido, o empresário
Guilherme Pereira e Oliveira, 42. De qualquer ponto da casa, o dispositivo envia,
auxiliado por um sistema que se comunica via wi-fi, a escolha para a televisão de
65 polegadas que fica na sala de estar.

A mesma facilidade controla os 80 circuitos de iluminação da casa,


dez cortinas motorizadas, oito zonas de áudio, três de TVs e vários splits de ar
condicionado. Em questão de dias, os controles também serão dados por voz. “Um
dia, tudo isso será normal em qualquer casa, tenho certeza”, anima-se Oliveira.

Por ora, não é. Nas contas da Aureside (Associação Brasileira de


Automação Residencial), 300 mil lares nacionais têm sistemas de comando por
controle remoto, voz, gestos, smartphone ou tablet.

São as casas inteligentes, cuja participação ainda é ínfima (0,48%) no total


dos 61,3 milhões de domicílios do país. A tendência, estima a associação, é que 1,5
milhão de lares tenham tecnologias que os controlam até 2015.

“O crescimento não é absurdo, principalmente porque consumidores na


faixa etária de 25 a 35 anos abrem mão de certos confortos mais antigos para
ter mais tecnologia em casa”, diz o engenheiro José Roberto Muratori, diretor-
executivo da Aureside. “Por exemplo, para ter um sistema de câmeras controlável
à distância a fim de monitorar o bebê em casa.”

Esse total de residências com automação compreende as casas que têm


algum tipo de sistema integrado – não só para comandar a iluminação, mas
também controlar outros recursos, como áudio e vídeo. Ou seja, a conta exclui
aqueles que possuem eletrodomésticos de última geração – os atuais são quase
computadores – ou apenas um controle básico das luzes. “Ter só um home theater
não faz parte da conta, se ele não está integrado a um sistema.” “Em tese, qualquer
equipamento pode ser automatizado - basta uma tomada programável”, diz.

Segundo ele, essa tomada responde à programação feita para o sistema


de automação da casa. Isso engloba desde sistemas de irrigação do jardim até
segurança e alarmes.

FONTE: Disponível em: <http://www1.folha.uol.com.br/tec/1194228-sistemas-de-automacao-


residencial-transferem-para-tablet-e-celular-o-controle-da-casa.shtml>. Acesso em: 4 dez. 2012.

37
RESUMO DO TÓPICO 3
Caro(a) acadêmico(a)! Neste tópico, você estudou os seguintes conceitos
relevantes:

• Na internet, encontramos uma grande variedade de serviços que estão


disponíveis em sites, através de seus servidores.

• O acesso a um serviço ou site é feito através de um programa aplicativo


denominado de programa cliente do serviço.

• Um site pode ser formado por um conjunto de servidores, os quais


disponibilizam vários serviços, tais como o e-mail, as páginas web, o comércio
eletrônico, as redes sociais etc.

• O modelo processamento Cliente/Servidor é largamente utilizado pelos


serviços disponibilizados na internet.

• O seu navegador web, o browser, é um exemplo de um cliente web. O site, que


você acessa, é o servidor.

• A conexão à internet é um serviço regulamentado pela ANATEL.

• Utilizar a internet é utilizar-se dos serviços de comunicação.

• A comunicação na internet é realizada através de um conjunto de protocolos,


uma pilha de protocolos.

• O modelo de pilha de protocolos TCP/IP modificado possui cinco camadas.

• O modelo de referência, de protocolos de comunicação, RM-OSI possui sete


camadas.

• A camada de aplicação possui aplicações responsáveis pela funcionalidade da


internet, tais como o DNS e o HTTP.

• O DNS é uma grande base de dados hierárquica, distribuída por todos os


países do mundo.

• O Registro.br é a entidade que coordena o registro de DNS no Brasil.

38
AUTOATIVIDADE

Caro(a) acadêmico(a)! Responda às seguintes perguntas:

1 O que é uma aplicação Cliente/Servidor?


a) ( ) É a aplicação que possui apenas três componentes clientes.
b) ( ) É a aplicação que possui apenas um componente, o servidor.
c) ( ) É a aplicação que possui apenas um componente, o cliente.
d) ( ) É a aplicação que possui dois componentes, um servidor e um cliente.

2 O que é um Internet Service Provider (ISP)?


a) ( ) Provedor do serviço de acesso à internet.
b) ( ) Provedor exclusivo do serviço de e-mail.
c) ( ) Provedor de conexões de redes sem fio.
d) ( ) Provedor de serviços de tradução de nomes (DNS).

3 Qual é a função de um servidor de rede (LAN) ou da internet?


a) ( ) Tornar o acesso aos serviços da rede gerenciado.
b) ( ) Disponibilizar serviços através de um conjunto de programas.
c) ( ) Definir formas de acesso exclusivamente local.
d) ( ) Traduzir o acesso à internet para acesso local.

4 Qual é a função do site Registro.br?
a) ( ) Gerenciar o registro de nomes e domínios da internet no Brasil.
b) ( ) Gerenciar e supervisionar o acesso, nos provedores de acesso.
c) ( ) Verificar a qualidade das conexões de banda larga.
d) ( ) Determinar o volume mínimo de clientes por site da internet.

5 O que é um domínio de internet?


a) ( ) É um protocolo para acesso às redes via permissões de acesso.
b) ( ) É um mecanismo de autenticação (senhas) para usuários.
c) ( ) É um nome, que representa um marca com seu conjunto de sites e
serviços.
d) ( ) É uma denominação utilizada exclusivamente em redes LANs.

Verifique seu desempenho, se você acertou as cinco questões, parabéns!


Se este não foi o resultado alcançado, reveja o texto. Procure destacar seus
pontos principais e repita as questões.

39
40
UNIDADE 2

AS REDES E OS
PROTOCOLOS

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você estará apto(a) a:

• conhecer as topologias de redes;

• reconhecer as camadas;

• conhecer as normas e órgãos regulamentadores;

• conhecer os principais protocolos de transmissão em redes de longa dis-


tância.

PLANO DE ESTUDOS
Esta unidade está dividida em cinco tópicos. No final de cada um deles, você
encontrará atividades visando à compreensão dos conteúdos apresentados.

TÓPICO 1 – TOPOLOGIAS DE REDES

TÓPICO 2 – NORMAS E ÓRGÃOS NORMATIZADORES

TÓPICO 3 – SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

TÓPICO 4 – FUNDAMENTOS DA COMUNICAÇÃO

TÓPICO 5 – EQUIPAMENTOS

41
42
UNIDADE 2
TÓPICO 1

TOPOLOGIAS DE REDES

1 INTRODUÇÃO
Ao considerar os tipos de redes já mencionados anteriormente, é possível
perceber um conceito próprio e inerente a seu projeto e concepção. Quando os
engenheiros estão projetando uma rede, eles necessitam fazer várias escolhas
relacionadas a diversos aspectos da rede que será construída, a saber:

• A tecnologia de rede que será utilizada.


• A velocidade máxima suportada pela rede.
• Os protocolos de acesso e comunicação.
• Os meios físicos a serem utilizados.
• Os equipamentos a serem utilizados.
• A disposição da estrutura física.

2 CONCEITO DE TOPOLOGIA
Um destes aspectos, à disposição da estrutura física, está diretamente
relacionado ao conceito de topologia de rede. Para facilitar o seu entendimento,
é necessário recordar que todas as redes de computadores e de comunicação
de dados sempre irão abranger uma determinada área, ou até mesmo grandes
áreas. Segundo Dantas (2002), a topologia de uma rede diz respeito à disposição
física de seus equipamentos, dispositivos e do meio físico de transmissão.

O conceito apresentado por Dantas indica igualmente que a topologia de


uma rede possui vários aspectos a serem considerados. Seus elementos vão além
do simples esboço, o formato, que normalmente encontramos na literatura! O
projetista, ao pensar a estrutura e topologia da rede, necessita conhecer o local
e as condições do ambiente onde a rede será instalada. Todos estes elementos
serão necessários para viabilizar uma topologia de rede adequada, segura e
estruturada para atender às demandas e requisitos das aplicações e programas.
Como exemplo vamos refletir um pouco sobre a rede de dados e comunicação que
interliga os continentes, através do oceanos! A topologia ali existente, instalada
no fundo dos oceanos, exibe toda a complexidade que uma disposição física
pode apresentar. Esta malha de fibras ópticas, que compõem os links oceânicos,
são o exemplo de uma topologia de rede de longa distância estruturada para
atender às necessidades do tráfego mundial de dados e comunicações! Veja
na Figura 23 a extensão desta estrutura. Ainda olhando para o mapa, da
Figura 23, podemos concluir que o local onde a rede está instalada, ou seja, a
abrangência de sua topologia, é o principal aspecto relacionado diretamente à
sua disponibilidade. No mapa da Figura 23 há a indicação de incidentes, nas
extremidades da África e da China, e o grau de seu impacto na capacidade de
tráfego mundial penalizando usuários de várias partes do mundo.
43
FIGURA 23 – EXEMPLO DA TOPOLOGIA DE REDE
UNIDADE 2 | AS REDES E OS PROTOCOLOS

44
FONTE: Disponível em: <http://image.guardian.co.uk/sys- images/Technology/Pix/pictures/2008/02/01/SeaCableHi.jpg>. Acesso em: 24 abr. 2013.
TÓPICO 1 | TOPOLOGIAS DE REDES

3 TIPOS DE TOPOLOGIAS
Porém, de modo geral, encontramos na literatura especializada exemplos
de topologias comumente empregadas em projetos de rede. Estas topologias
normalmente atendem a redes cuja abrangência é restrita a uma determinada
área (LAN). Veja a seguir na Figura 24 exemplos de topologias utilizadas em
redes LANs onde é possível identificar a sua disposição física nos seguintes tipos
de estruturas: estrela, barramento ou bus e Anel.

FIGURA 24 – TOPOLOGIAS DE REDES


Topologia em Estrela Topologia em Anel

Token
Ring

Host C
Destino

Data
Host B Packet
Host D

Host A
Origem
Topologia em Estrela

• Centro: hub, repetidor ou


concentrador
• Utilizado tipicamente por
Ethernet e Token Ring
FONTE: Disponível em: <http://sweet.ua.pt/~a35438/Outros/Redes%20de%20Computadores_
ficheiros/tipologias.jpg>. Acesso em: 24 abr. 2013.

A topologia em estrela é comumente utilizada nas estruturas físicas de


redes que encontramos no mercado. Seu princípio é bem simples, pois trata-
se de um único equipamento central, o hub ou switch, ao qual são físicamente
conectados todos os demais equipamentos e dispositivos de rede formando uma
estrela. Como o equipamento central é responsável pelas conexões de todos os
demais equipamentos, ele é um ponto único de falha.

A topologia em barramento ou bus foi aquela utilizada nos primeiros


projetos de redes, pois era formada por um único cabo metálico o qual tinha a

45
UNIDADE 2 | AS REDES E OS PROTOCOLOS

função de ser o elemento físico central para a conexão dos demais equipamentos.
A vantagem desta topologia é o seu baixo custo em função de dispensar o
equipamento central. Com o cabo metálico, o barramento é único e todos os
demais equipamentos têm de disputar o acesso ao mesmo quando necessitam
efetuar transmissões de dados.

A topologia em anel surgiu como uma estrutura alternativa ao conceito de


redes de barramento único. Nesta estrutura o barramento é um meio físico não
finito, ou seja, é um anel sem fim. Em função deste conceito, os equipamentos a
ele conectados efetuam suas transmissões de forma ordenada onde não ocorre a
disputa pelo direito de uso do meio físico. Cada equipamento ou estação necessita
receber um sinal, o token de permissão, para transmitir dados. Como o número de
equipamentos ou estações conectados ao anel é conhecido, logo todos possuem
um tempo determinado e conhecido para realizar suas transmissões. Dizemos
que esta é uma rede determinística.

Porém, as topologias não se restrigem a estes tipos básicos. Em ambientes


de produção, nas empresas e organizações, outros tipos de topologia podem
ser utilizados em função de restrições e definições de projetos específicos. Vamos
destacar, igualmente, importantes conceitos que podemos identificar na Figura 25,
que trata das topologias mista ou hierárquica e segmentada.

FIGURA 25 – TOPOLOGIAS DE REDES MISTA OU SEGMENTADA


Outras Topologias

FONTE: O autor

A topologia segmentada foi criada em função do crescimento rápido das


redes de estrutura baseada em barramento único. De forma simples, dividiu-se o
barramento em dois novos barramentos e colocou-se um servidor conectando a
ambos. Criam-se assim, dois barramentos separados e conectados exclusivamente
pelo servidor. O grande benefício desta solução é reduzir o número de estações
46
TÓPICO 1 | TOPOLOGIAS DE REDES

por segmento de rede, isolando o seu tráfego e melhorando o desempenho da


rede como um todo. Os projetos de rede passaram a abandonar esta técnica,
pois, embora seja possível criar vários segmentos, o servidor torna-se um ponto
crítico desta estrutura. Atualmente equipamentos como os swithes de rede fazem
também esta função, a qual anteriormente era feita por servidores equipados
com várias placas de rede, as interfaces de rede, em uma rede LAN.

A topologia mista ou hierárquica é comum em projetos de redes de médio


a grande porte. Nesta topologia encontramos várias camadas de estruturas e
equipamentos responsáveis por garantir o alto desempenho da rede. Poderíamos
destacar as seguintes camadas: núcleo da rede, distribuição e acesso. Adiante,
neste caderno, iremos destacar cada uma destas camadas segundo sua finalidade
e função. Porém, você poderá estar se perguntando: afinal, qual a topologia da
Internet? Há uma perfeita aderência para alguma das topologias apresentadas? A
resposta é que como a Internet é composta por milhares de redes interconectadas,
através das redes dos provedores, a sua topologia é a mista ou hierárquica
complexa. A Figura 26 demonstra uma possível topologia e estrutura para uma
rede mista complexa. Nela é possível identificar vários equipamentos no núcleo
da rede, bem como nas camadas de distribuição e acesso. Observa-se também
a conexão com outras redes remotas, as quais igualmente possuem topologias
internas semelhantes às da Figura 26. A topologia da Figura 26 é um exemplo
de estrutura que pode atender a provedores de acesso, operadoras e até mesmo
empresas com necessidade de alta capacidade de processamento e comunicação.

FIGURA 26 – TOPOLOGIA MISTA OU HIERÁRQUICA COMPLEXA

FONTE: O autor

47
UNIDADE 2 | AS REDES E OS PROTOCOLOS

Em Dantas (2002) também é possível complementar o conceito de


topologias de rede estendendo-o ao modo de operação da rede. O modo de
operação das redes está relacionado às tecnologias de transmissão utilizadas.
Segundo Tanenbaum e Wetherall (2011), as redes atuais utilizam-se de dois
tipos de tecnologias de transmissão, a saber: links de difusão e links ponto a
ponto. No modo de transmissão por difusão, as redes possuem um único canal
de comunicação, o meio físico, o qual é compartilhado por todos. Quando
uma estação recebe uma transmissão de dados, um pacote de dados com
informações, ela verifica se o seu endereço físico de destino é igual ao seu e,
havendo coicindência, então o pacote de dados será processado. Caso contrário
ele será ignorado. Já no modo de transmissão ponto a ponto as conexões físicas
são diretas entre os equipamentos finais. Este tipo de transmissão é utilizado em
conexões entre equipamentos, normalmente roteadores. Na internet, as conexões
que interligam os provedores e operadoras são do tipo ponto a ponto. De forma
simples, podemos pensar nos seguintes exemplos:

• A sua rede que conecta seus micros, na sua residência ou empresa, à internet é
uma rede cuja tecnologia de transmissão é por difusão.

• Uma rede que conecta diretamente dois equipamentos roteadores é uma rede
cuja tecnologia de transmissão é ponto a ponto.

Outro aspecto a ser destacado, para as redes que operam com tecnologia
de transmissão por difusão, é a forma de transmissão segundo o endereçamento
físico. Assim poderemos ter as seguintes formas de transmissão:

• Unicast: a transmissão ocorre diretamente entre um equipamento de origem e


um de destino. Exemplo: o download de um arquivo.

• Multicast: a transmissão ocorre a partir de um equipamento de origem para


um grupo de equipamentos de destino. Exemplo: uma videoconferência entre
a matriz e suas filiais.

• Broadcast: a transmissão ocorrre de um equipamento para todos os demais


equipamentos da rede. Exemplo: acessar e abrir o ambiente de rede, no desktop
windows, transmite uma mensagem em broadcast para toda a rede. Assim a lista
com grupos e máquinas é construída.

48
RESUMO DO TÓPICO 1
Caro(a) acadêmico(a)! Neste primeiro tópico desta unidade, você estudou
que as redes de computadores possibilitam que indivíduos possam trabalhar em
equipes, compartilhando informações, melhorando o desempenho da realização
de tarefas, e estão presentes no dia a dia de todos nós.

• As topologias possuem vários aspectos e podem ser classificadas como estrela,


bus e anel.

49
AUTOATIVIDADE

Vamos praticar!

1 Considerando as topologias físicas de rede, assinale a opção correspondente


à topologia na qual todos os nós estão ligados ao mesmo meio de
transmissão e todos os nós podem detectar as informações que estão sendo
transmitidas.
a) ( ) Barramento.
b) ( ) Anel.
c) ( ) Estrela.
d) ( ) Árvore.
e) ( ) Ponto a ponto.

2 A topologia de rede do tipo _________ utiliza em geral ligações ponto a


ponto que operam em um único sentido de transmissão. O sinal circula na
rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui
uma grande limitação quanto à sua expansão pelo aumento de “retardo de
transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó
destino).

Preencha corretamente a lacuna do texto:


a) ( ) Grafo.
b) ( ) Barramento.
c) ( ) Estrela.
d) ( ) Árvore.
e) ( ) Anel (Ring).

50
UNIDADE 2 TÓPICO 2
NORMAS E ÓRGÃOS
NORMATIZADORES

1 INTRODUÇÃO
Até aqui, neste Caderno de Estudos, já mencionamos o padrão Ethernet
em vários momentos. Cabe agora apresentarmos a você efetivamente os principais
padrões presentes nas redes de computadores e comunicação de dados. Creio
que você pode se perguntar:

• Quem cria os padrões?

• Por que é necessário que haja padrões?

• Quais são os benefícios advindos da adoção de padrões?

• Quais são os principais padrões utilizados em redes de computadores?

2 PADRÕES UTILIZADOS EM
REDES DE COMPUTADORES
Para responder a estas perguntas, vamos iniciar com a mais elementar
e importante que diz: Por que é necessário que haja padrões? Vamos refletir:
já mencionamos que a internet é uma grande rede e possui vários tipos de
equipamentos, meios físicos e protocolos. Recordando o que já foi estudado, é
importante destacar que é exatamente a existência e a observância de padrões de
comunicação, de segurança, de acesso, de comunicação, de interconectividade e
de interoperabilidade que garantem que equipamentos de diferentes fabricantes
consigam comunicar-se entre si. Veja o exemplo dos smartfones. Se você dispõe
de um smartfone do fabricante “X” e caso este fabricante não observe os padrões
estabelecidos de comunicação, você somente conseguiria comunicar-se com
pessoas do mesmo tipo de smartfone. Veja como os padrões são importantes, eles
garantem um mundo aberto e que permite a comunicação em todos os sentidos.

A segunda pergunta que vamos tratar é: quais os benefícios advindos


da adoção de padrões? Acima destacamos já o principal benefício da adoção
de padrões, que é a perfeita interconectividade e interoperabilidade entre os
equipamentos e meios físicos para a comunicação de dados. Cabe destacar o
próprio conceito de interconectividade e interoperabilidade, veja a seguir:
51
UNIDADE 2 | AS REDES E OS PROTOCOLOS

• Interconectividade: diz respeito à ligação física a ser estabelecida entre as


partes para efetuar a comunicação, ou seja, preocupa-se com as características
físicas, elétricas e mecânicas envolvidas no processo de interligação física.

• Interoperabilidade: diz respeito à capacidade de haver troca de informações


entre as aplicações que estão sendo processadas nos computadores ou
equipamentos.

Outro aspecto a ser destacado é o fato de que a observância de padrões


tem implícitas garantias de qualidade, de segurança, de produtividade e de
confiabilidade, as quais são relevantes para produzir processos de comunicação
confiáveis, otimizados e seguros.

Outra questão, levantada anteriormente, diz: quem cria os padrões?


Aqui devemos destacar o importante papel dos vários órgãos normatizadores,
no mundo inteiro, os quais cumprem esta função. Cada órgão normatizador é
constituído por membros da sociedade acadêmica e pesquisadores das empresas,
dos governos e demais instituições. Um órgão normatizador pode trabalhar com
diversos comitês, em várias áreas ou especificamente em uma área restrita. Há
órgãos normatizadores que permitem que nos associemos a eles, permitindo
conhecer e trabalhar nos novos padrões em desenvolvimento. Como exemplo,
podemos citar o IEEE e a ISO. Vamos destacar, a seguir, órgãos normatizadores
relacionados a redes e comunicação de dados:

3 ÓRGÃOS NORMATIZADORES
ISO – International Standard Organization (<http://www.iso.org>). Quando
se fala de padrões é a referência máxima. Foi fundada em 1946 e define padrões
em várias áreas e setores, sendo formada por institutos e órgãos de diversos
países como o ANSI, a BSI, a ABNT, o AFNOR.

ITU – International Telecommunication Union (<http://www.itu.org>).


Trata especificamente das normas e assuntos relacionados aos sistemas de
telecomunicações e radiodifusão no mundo.

IEEE – Institute of Electrical and Electronics Engineers. Possui grupos


dedicados ao desenvolvimento de padrões.

EIA/TIA – Electronics Industries Association/Telecommunication Industries


Association. Estabelece padrões para sistemas de cabeamento de comunicações.

IETF (Internet Engeneering Task Force).

52
TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

IAB – Internet Architecture Board.

IANA – Internet Assigned Number Authority.

INTERNIC – Internet's Network Information Center.

Destes órgãos normatizadores é importante destacar o trabalho conjunto


da ISO e do ITU sobre o processo de comunicação, no qual definiram um modelo
de 7 camadas denominado de modelo OSI. Segundo Tanenbaum e Wetherall
(2011), este modelo tornou-se o modelo de referência sendo denominado de
Modelo de Referência ISO OSI, definindo uma pilha de protocolos para sistemas
abertos à comunicação.

A adoção de um modelo baseado em camadas simplifica o processo


de comunicação e permite isolar funções específicas, como, por exemplo, o
endereçamento e o roteamento. Este aspecto é fundamental para os engenheiros
projetarem equipamentos específicos para algumas destas funções. É o exemplo
do roteador. Isolada a função de roteamento, com protocolos específicos de
roteamento, foi possível criar esta linha de equipamento. Em algumas situações
duas ou mais funções acabam sendo incorporadas em um único equipamento,
como no modem ADSL router, onde encontramos as funções de modem e de
roteador.

As camadas do modelo de referência OSI são apresentadas na Figura 27,


cujas funções destacamos, a seguir. As três camadas superiores definem como
as aplicações, nas estações e computadores, se comunicarão entre si e com os
usuários. As quatro camadas inferiores definem como as estações estabelecem
conexões e trocam dados entre si.

FIGURA 27 – AS CAMADAS DO MODELO DE REFERÊNCIA OSI

FONTE: O autor

53
UNIDADE 2 | AS REDES E OS PROTOCOLOS

• A camada física (Physical)

Ela especifica, segundo a tecnologia adotada, a tensão, a velocidade e a


pinagem dos cabos.

• A camada de enlace (Datalink)

Ela especifica o tipo de tecnologia, utilizado pela rede de computadores,


segundo os padrões IEEE 802.X e demais padrões de acesso ao meio físico. Nesta
camada é definido o endereço físico dos dispositivos de rede, o MAC ADDRESS.

• A camada de rede (Network)

Esta camada fornece o endereçamento lógico para a rede. São exemplos


de protocolos desta camada os protocolos IP e IPX.

• Camada de transporte (Transport)

Esta camada é responsável pela entrega dos dados, cujas formas de


transporte podem ter características de controle e sequenciamento de pacotes ou
não. São exemplos de protocolos desta camada os protocolos TCP e UDP.

• Camada de sessão (Session)

Esta camada é responsável por separar os dados entre as respectivas


aplicações. Desta forma ela garante que uma página acessada através do
navegador Firefox não seja entregue no navegador Chrome.

• Camada de apresentação (Presentation)

Esta camada executa o processamento necessário à apresentação dos dados.


Um exemplo é o processamento adicional exigido por dados criptografados.

• Camada de aplicação (Aplication)

Esta camada define como serão trocadas as mensagens entre as aplicações


e a interface de usuário. Um exemplo é o programa para enviar e-mails que utiliza
o protocolo de aplicação SMTP (Simple Mail Transfer Protocol).

O mercado, em função das restrições de processamento nas interfaces de


rede, passou a trabalhar com outro modelo de pilha de protocolos para o processo
de comunicação. Segundo Dantas (2002), este outro modelo, que surgiu do
desenvolvimento da ARPANet, foi denominado de modelo de referência TCP/IP,
ou apenas modelo TCP/IP. Sua estrutura de camadas é apresentada na Figura 28,
onde já é possível visualizar a intenção do princípio de isolar funções específicas.
54
TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

FIGURA 28 – O MODELO TCP/IP

Aplicação 4

Transporte 3

Inter-rede 2

Subcamada de acesso
1
ao meio

FONTE: Dantas (2002)

O sucesso do conceito de redes de computadores, impulsionado pela


internet, transformou o modelo de 4 camadas e o protocolo TCP/IP em padrões
utilizados mundialmente. Porém, em função da grande variedade de meio físicos,
que a cada novo dia conectavam-se à grande rede, houve a necessidade de adequar
este modelo de quatro camadas. Surgiu assim o modelo de referência TCP/IP
modificado, o qual apresentava uma subdivisão da antiga camada de acesso ao
meio em duas novas camadas: a camada física e a camada de enlace. Este novo
modelo é apresentado, conforme Dantas (2002), na Figura 29 em comparação ao
modelo OSI e ao modelo TCP/IP original. Desta forma o modelo de referência
TCP/IP modificado estava apto a suportar de forma modular os componentes de
rede e meios físicos utilizados.

FIGURA 29 – MODELOS DE PILHAS DE PROTOCOLOS DE COMUNICAÇÃO

RM-TCP/IP
RM-OSI RM-TCP/IP
Modificado

7 Aplicação

6 Apresentação 4 Aplicação 5 Aplicação

5 Sessão

4 Transporte 3 Transporte 4 Transporte

3 Rede 2 Inter-rede 3 Rede

2 Enlace 2 Enlace
Subcamada de
1
acesso ao meio
1 Físico 1 Físico

FONTE: Dantas (2002)

55
UNIDADE 2 | AS REDES E OS PROTOCOLOS

Podemos ainda mencionar que, ao criar e adotar um modelo intermediário,


entre o modelo de referência OSI e o modelo de referência TCP/IP, buscou-se reduzir
e simplificar o modelo OSI e melhorar o modelo de referência TCP/IP, minimizando
a sobrecarga da subcamada de acesso ao meio físico. Porém, é preciso destacar
que o conjunto de protocolos TCP/IP foi criado com uma arquitetura simples e
funcional, o que lhe permitiu grande aceitação no mercado.

As camadas no modelo TCP/IP modificado têm a seguinte função:

a) Camada física

É responsável pela movimentação dos bits entre as estações da rede.

b) Camada enlace

É responsável por transferir os dados segundo a tecnologia de rede


utilizada.

c) Camada rede

É responsável pelo endereçamento e roteamento dos pacotes aos seus


destinos finais.

d) Camada transporte

É responsável pelo canal de comunicação lógico, transportando os dados


entre a origem e o destino.

e) Camada aplicação

É responsável pela troca de mensagens segundo regras utilizadas pelas


aplicações.

Ao refletirmos sobre as normas e modelos já apresentados, devemos ter


em mente que o processo de comunicação pode utilizar-se de vários protocolos
e tecnologias de rede. Porém, para todos os protocolos, assim como para as
tecnologias utilizadas, haverá a necessidade de existir normas que os definam.
Vejamos mais um exemplo da internet: todo e qualquer padrão adotado pela
internet, a nível de protocolos, é inicialmente proposto em um documento
denominado de RFC (Request For Comments). As RFCs são rascunhos, documentos
básicos, que especificam os protocolos TCP/IP e suas interfaces. Elas podem ser
encontradas na página <http://www.rfc-editor.org/>. Basta efetuar uma busca no
link “RFC Search”. Veja a seguir alguns exemplos de RFCs, as quais são relevantes
no estudo de redes de computadores e internet:

56
TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

768 - User Datagram Protocol (UDP)


791 - Internet Protocol (IP)
792 - Internet Control Message Protocol (ICMP)
793 - Transmission Control Protocol (TCP)
894 - IP over Ethernet
950 - Internet Standard Subnetting Procedure
1034, 1035 - Domain Name System (DNS)
1541 - Dynamic Host Configuration Protocol (DHCP)

Em função da necessidade de utilização de várias tecnologias de redes,


em uma mesma rede e até mesmo na internet, é necessário que estas sigam
igualmente normas e especificações adotadas e reconhecidas mundialmente.
Assim, conforme Tanenbaum (2003), outro importante conjunto de protocolos e
suas respectivas normas, para redes de computadores e comunicação, é o que
especifica o padrão IEEE 802.x para os diversos tipos de redes. Vamos destacar, a
seguir, alguns de seus principais protocolos:

• IEEE 802.3 – Define o padrão Ethernet como uma rede de difusão, com
barramento e controle descentralizado.

• IEEE 802.5 – Define o padrão Token Ring, utilizado pela IBM, o qual se constitui
em uma rede local em forma de anel.

• IEEE 802.11 – Define o padrão para as redes wireless, as redes sem fio, com
variações conforme sua velocidade e abrangência.

• IEEE 802.15 – Define o padrão para redes Bluetooth.

• IEEE 802.16 – Define o padrão para rede WiMAX.



Concluindo este tópico, devemos ainda recordar a necessidade da adoção
de padrões para os projetos de redes e para o próprio cabeamento. A rede, como
uma estrutura de engenharia, necessita seguir normas técnicas e especificações
adequadas ao seu projeto. Em nível de cabeamento encontramos especificações
que definem a estrutura física segundo o conceito de cabeamento estruturado
e toda a documentação a ser produzida durante a implantação de um projeto
de rede. O conceito de cabeamento estruturado passou a definir uma estrutura
robusta, confiável e flexível a qual tem por objetivo atender às necessidades de
banda, de aplicações multimídia, de voz, de internet, de videoconferência, de
vídeos etc. Esta demanda motivou a criação de padrões e especificações por
comitês da EIA/TIA e da ISO/IEC com o objetivo de garantir o desempenho
esperado e prover os serviços de forma adequada. Surgia assim, em 1991, uma
norma denominada de EIA/TIA 568 e que definia uma primeira versão para as
estruturas de fiação, em prédios comerciais, de sistemas de telecomunicações. A
norma inicialmente previa:
57
UNIDADE 2 | AS REDES E OS PROTOCOLOS

• Um padrão genérico de cabeamento para telecomunicações.

• Um sistema de cabeação intra e interpredial.

• A definição de critérios técnicos de desempenho.

Em 1994 ocorreu uma revisão da norma EIA/TIA 568 incluindo as


especificações de cabos categoria 4 e 5. A ISO revisou e aprovou já com adições
contemplando cabos categoria 6 e 7, em 2010, a norma ISO/IEC 11801. Esta norma
é equivalente a EIA/TIA 568, sendo um padrão internacional de cabeamento para
instalação em cliente.

O sistema de cabeamento estruturado, previsto pela norma EIA/TIA


568, é formado por vários componentes conforme é apresentado na Figura
30. Nela podemos identificar os seguintes componentes: a cabeação vertical, a
cabeação horizontal, a área de trabalho, a sala de equipamentos, a entrada de
cabos do edifício.

FIGURA 30 – SISTEMA DE CABEAÇÃO ESTRUTURADA EIA/TIA 568

FONTE: Disponível em: <http://www.rnp.br/newsgen/9806/cab-estr.html>. Acesso em: 24 abr. 2013.

Observando estes elementos e vislumbrando a necessidade de certificação


futura da rede, com o objetivo de verificar sua confiabilidade, é necessário que
todas as normas sejam observadas. Desta forma, até conexões de rede, nas
estações, devem igualmente atender a estas normas. O padrão EIA/TIA 568A
prevê a seguinte sequência para a pinagem dos conectores categorias 5 e 5e:

58
TÓPICO 2 | NORMAS E ÓRGÃOS NORMATIZADORES

FIGURA 31 – PINAGEM PADRÃO EIA/TIA 568A

FONTE: O autor

Como último elemento, igualmente importante, está a documentação da


rede estruturada instalada, com todos os itens e respectivas especificações que
dela fazem parte. Este documento é denominado de “As built” e é construído
durante todo o projeto, do início ao fim, da rede. Neste documento constarão
inclusive as certificações, com análise de qualidade para tráfego, de todos os
pontos da rede e demais documentos de instalação.

59
RESUMO DO TÓPICO 2
Caro(a) acadêmico(a)! Neste segundo tópico desta unidade, você estudou:

• Conceitos sobre normas e órgãos regulamentadores e as camadas de rede.

60
AUTOATIVIDADE

Vamos praticar novamente!!! Responda ao que se pede:

1 A camada sessão possui como uma das suas funções a sincronização. Isto
é verdadeiro ou falso?

2 Correlacione as funções da primeira coluna com as camadas na segunda


coluna:

(1) Roteamento. ( ) Enlace de dados.


(2) Detecção de erros. ( ) Sessão.
(3) Compressão. ( ) Rede.
(4) Gerência de diálogo. ( ) Apresentação.

61
62
UNIDADE 2
TÓPICO 3

SOFTWARES E PROTOCOLOS
DE COMUNICAÇÃO

1 INTRODUÇÃO
Caro(a) acadêmico(a)! Neste tópico iremos conhecer em detalhes um dos
componentes primordiais ao processo de comunicação, softwares e os protocolos
de rede. Ao pesquisarmos na literatura e recordando a própria história da
internet, é possível verificar que nas redes de computadores podemos identificar
diversos protocolos de comunicação. Inclusive, houve um tempo, no qual cada
fornecedor de sistema operacional de rede fornecia o seu próprio protocolo
proprietário de comunicação.

2 SOFTWARES E OS PROTOCOLOS DE REDE


Mas o que é um sistema operacional de rede? Basicamente, é um sistema
operacional com uma versão especificamente projetada para equipamentos que
executarão a função de servidores de rede e que possuem funções otimizadas
de comunicação e gerenciamento de processos, ou seja, são projetados com a
capacidade de servir e requisitar serviços através da rede. Portanto, os servidores
de rede possuem características específicas, as quais destacamos a seguir:

• Criação, eliminação e escalonamento de processos.


• Gerência do sistema de arquivos.
• Características de segurança avançadas.
• Sincronização e comunicação de processos.
• Multiusuário e multitarefa.
• Operam no modo Cliente/Servidor.
• Executam o processamento de tarefas em Background/Foreground (serviços).
• Suportam vários protocolos de comunicação.
• Fornecem suporte a aplicações.

Na Figura 32, podemos verificar o exemplo de um servidor de rede que
disponibiliza os serviços de rede de impressão, de arquivos e do sistema de folha
de pagamento. Todos estes serviços são acessados pelos clientes da rede, sendo
que um mesmo cliente pode acessar mais de um serviço disponibilizado pelo
servidor.

63
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 32 – OS SERVIÇOS DISPONÍVEIS EM UM SERVIDOR

FONTE: O autor

Conforme Kurose (2010), a evolução dos sistemas e da internet tornou


o TCP/IP o protocolo utilizado mundialmente em toda a grande rede Internet
e em grande parte dos sistemas operacionais. A consequência prática foi de
que a rede que se conecta à internet deveria, em algum ponto, utilizar-se do
protocolo TCP/IP. Portanto, hoje o TCP/IP é um protocolo fundamental para as
redes de computadores e para os sistemas de comunicação. Veja exemplo das
TVs modernas! Elas têm conexão de rede para acessar a internet! Ou seja, elas
dispõem do protocolo TCP/IP instalado. Outro exemplo já citado são os modernos
aparelhos de celular que acessam as redes sociais e os sistemas de e-mail.

Em função da relevante importância do protocolo TCP/IP, é primordial


conhecê-lo, tornando-o familiar ao nosso ambiente. Conforme Tanenbaum (2003),
os trabalhos de Vinton Cerf e Robert Kahn, desenvolvidos com o objetivo de
interconectar várias redes de maneira uniforme, transformaram-se mais tarde no
modelo de referência TCP/IP. Este modelo é a base para a comunicação em rede
na grande rede internet. Em função de seus trabalhos, Vinton Cerf é reconhecido
como o pai do TCP/IP. Vamos, a seguir, detalhar um pouco mais este
importante protocolo de comunicação.

Por definição, o TCP/IP é um conjunto de protocolos. Porém, conforme


ilustrado na figura a seguir, sua arquitetura é ampla e atende vários aspectos do
processo de comunicação.

64
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

FIGURA 33 – O TCP/IP

DNS, SMTP, FTP, WWW Criado em 1974


Aplicação
TCP, UDP Implantado por RFC's
Transporte
IP, ARP, X, 25, RARP Camadas
Inter rede Histórico Adotado definitivamente em 1982
Ethernet, Token Ring, etc
Acesso à rede Protocolo Universal

Dados
Overhead (Perda)
Segmentos
Cabeçalho
Payload (Dados) TCP/IP PDU's
Pacotes

TCP Quadros

UDP
URG (Urgência)
IP ACK (Configuração)
Protocolos Básicos Flags
PSH (Dados)
ARP FTP: 21 RST (Reset)
Portas
TELENT: 23 SYN (Abre conexão)
ICMP SMTP: 25 FIN (Encerra conexão)
DNS: 53

FONTE: Disponível em: <http://pt.wikipedia.org/wiki/Ficheiro:TCP-IP.jpg>. Acesso em: 24 abr. 2013.

A tradução literal para o acrônimo TCP/IP é Transmission Control Protocol/


Internet Protocol e diz respeito a um conjunto de protocolos cujo objetivo é dar
suporte ao processo de comunicação em rede. De forma geral, observamos apenas
os dois protocolos, que dão nome ao modelo, sendo que o modelo é composto por
vários outros protocolos auxiliares que completam sua total funcionalidade. Por
exemplo, você já imaginou como seria seu acesso à Internet sem as facilidades
do protocolo DHCP (Dynamic Host Configuration Protocol) que está presente
no seu modem ADSL? É este protocolo que atribui ao seu computador, de forma
automática, o endereço IP necessário para navegar na Internet.

Vamos voltar a analisar a Figura 29 e verificar as camadas do modelo RM-


TCP/IP. Para cada camada do modelo foi originalmente definido um conjunto de
funções específicas, a saber:

• Subcamada de acesso ao meio

Oferecer uma interface de com a rede física.


Formatar os dados para o meio de transmissão.
Endereçar os dados para a sub-rede de destino com base nos endereços
físicos.

• Inter-rede

65
UNIDADE 2 | AS REDES E OS PROTOCOLOS

Provê endereçamento lógico independente do hardware.


Provê a interligação de redes através do roteamento.
Relaciona os endereços físicos aos endereços lógicos.

• Transporte

Oferece serviços de controle de fluxo e erros.


Serve de interface para as aplicações de rede.

• Aplicação

Oferece aplicações para diagnósticos de rede.


Oferece suporte às aplicações através da socket API (Application Program
Interface).
Oferece um conjunto de protocolos padrão para diversas aplicações de
rede.

Embora formado por um conjunto de 4 camadas, com funções específicas,


o TCP/IP apresenta características gerais, que são destacadas a seguir:

• Endereçamento lógico.
• Roteamento.
• Serviço de nomes.
• Verificação de erro e controle de fluxo.
• Suporte à aplicação.

Algumas destas características estão presentes desde o surgimento do


TCP/IP, já outras, como o controle de fluxo e o serviço de nomes, necessitaram
de desenvolvimento e trabalhos posteriores. Vamos conhecer estas importantes
características:

Endereçamento lógico

É a capacidade do TCP/IP de trabalhar com o endereço físico, o endereço


MAC (Media Access Control), de cada placa ou interface de rede (NIC – Network
Interface Card) relacionando-o a um número de endereço IP. Para verificar esta
característica, podemos utilizar o comando “arp -a” em ambiente Windows ou
Linux. A Figura 34 exibe uma tabela arp onde é possível identificar o número do
endereço IP e seu respectivo endereço físico, em formato hexadecimal.

66
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

FIGURA 34 – ENDEREÇOS FÍSICOS E LÓGICOS

FONTE: O autor

O roteamento

É a capacidade do TCP/IP em escolher a rota de um pacote segundo


critérios de roteamento. Um dos critérios de roteamento é o número de saltos de
roteadores, hops, de uma rede a outra, de uma determinada origem até o destino
desejado. Outro critério de roteamento a ser utilizado é peso, por exemplo, a maior
capacidade de banda, de uma rota. Outro ainda seria a própria disponibilidade
da rota, ou seja, se ela está ativa ou não. O roteamento é efetuado verificando as
tabelas de roteamento, as quais são constituídas por endereços lógicos. E podem
ser verificadas no Windows e no Linux com o comando “netstat -rn | more”.

O serviço de nomes

É a capacidade do TCP/IP de relacionar um nome comum a um número de


endereço IP. Este serviço foi definido pelas RFCs 1034 e 1035 e foi uma evolução
do sistema antigo baseado no arquivo de “hosts”. Este serviço é o DNS (Domain
Name System – Sistema de Nomes de Domínio). O DNS é um serviço fundamental
para os demais serviços que utilizamos na Internet. Sem ele, seria necessário
memorizar uma lista com os endereços IPs dos sites que utilizamos. Este serviço
pode ser verificado facilmente utilizando o comando “ping” conforme consta na
Figura 35, onde é possível verificar uma execução com “Tradução OK” e outra
que indica que o DNS não encontrou a tradução para o nome solicitado, ou seja,
“Tradução com ERRO”. A tradução de nomes em endereços IPs é o primeiro
passo para fazermos acesso a qualquer serviço na internet:

67
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 35 – TESTES BÁSICOS DE DNS

FONTE: O autor

Verificação de erro e controle de fluxo

É a capacidade do TCP/IP em garantir a integridade dos dados que


trafegam pela rede. Os mecanismos utilizados são a verificação de erros e a
confirmação do recebimento bem-sucedido. Esta característica garante que os
dados que são transmitidos são os mesmos que são recebidos pelo destino. A
garantia da integridade é uma característica relevante em várias aplicações, tais
como o comércio eletrônico e transferência de dados importantes.

Suporte às aplicações

O TCP/IP oferece suporte às aplicações, que o utilizam, para acesso à rede.


Este suporte é realizado através de canais lógicos denominados de portas. Cada
porta possui um número, que a identifica, sendo utilizada pelos programas e
aplicativos através da rede. Veja alguns exemplos, tais como:

A porta 80 => http
A porta 443 => https
A porta 53 => DNS
A porta 25 => smtp
A porta 110 => pop3
A porta 20 e 21 => ftp

Todos os computadores, que possuam uma pilha de protocolos TCP/


IP instalada, deverão ter por padrão um arquivo denominado de “services”.
Este arquivo contém o conjunto de portas reservadas para uso por aplicações

68
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

conhecidas. Conforme Tanenbaum (2003), as portas reservadas vão de 0 a 1023.


Veja a seguir um fragmento deste arquivo que, no LINUX, encontra-se através do
seguinte caminho: “/etc/services”

# Network services, Internet style
#
# Note that it is presently the policy of IANA to assign a single well-known
# port number for both TCP and UDP; hence, officially ports have two entries
# even if the protocol doesn't support UDP operations.
#
# Updated from http://www.iana.org/assignments/port-numbers and other
# sources like http://www.freebsd.org/cgi/cvsweb.cgi/src/etc/services .
# New ports will be added on request if they have been officially assigned
# by IANA and used in the real-world or are needed by a debian package.
# If you need a huge list of used numbers please install the nmap package.
….
….
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
fsp 21/udp fspd
ssh 22/tcp # SSH Remote Login Protocol
ssh 22/udp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
finger 79/tcp
http 80/tcp www # WorldWideWeb HTTP
http 80/udp # HyperText Transfer Protocol
link 87/tcp ttylink
kerberos 88/tcp kerberos5 krb5 kerberos-sec # Kerberos v5
kerberos 88/udp kerberos5 krb5 kerberos-sec # Kerberos v5
…...

É importante destacar, como exibido acima, que cada aplicação ou


programa da rede, é acessado através do número de sua porta, de seu canal lógico.
Para as aplicações conhecidas não é necessário informar explicitamente a porta,
pois o sistema fará o acesso na porta padrão, a qual consta no arquivo “services”.
Assim, você não necessita informar a porta 80 para acessar seu site favorito. Mas
poderia fazê-lo, se necessário, como no exemplo a seguir:

<http://www.uniasselvi.com.br:8022>.

A porta, ou canal lógico, é extremamente importante para o suporte às


aplicações, pois ela se constitui parte da interface entre um programa aplicativo
e os protocolos de comunicação. A interface é denominada de socket API e utiliza

69
UNIDADE 2 | AS REDES E OS PROTOCOLOS

o conceito de sockets que é um mecanismo de comunicação formado por três


elementos:

• O endereço IP.
• A porta de comunicação.
• O protocolo de transporte.

Estes três elementos formam um socket, o qual identifica de forma única


uma aplicação na rede TCP/IP. Veja o exemplo do socket telnet na Figura 36.

FIGURA 36 – OS TRÊS COMPONENTES DO SOCKET

FONTE: O autor

Na Figura 36 é possível identificar o elemento denominado de “Protocolo


Transp.” o qual é efetivamente o protocolo da camada de transporte utilizado
em cada aplicação especificamente. No arquivo “/etc/services”, mostrado acima,
é visível que cada aplicação, a coluna da esquerda, possui uma porta, a coluna
central, e um protocolo de transporte associado à mesma. Ou seja, cada aplicação
opera utilizando os serviços da camada de transporte definido para a mesma.

Segundo Tanenbaum (2003), as portas identificam processos, e através


delas são acessados os serviços disponibilizados na rede. Consequentemente
as portas são caminhos de acesso aos serviços e processos disponíveis nos
computadores da rede, ou seja, pontos de entrada e conexão. Este conceito simples
e poderoso pode ser verificado na Figura 37, que exibe o conceito de porta para
acesso à aplicação www, onde também é apresentado um modelo conceitual para
a família de protocolos TCP/IP.

70
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

FIGURA 37 – ARQUITETURA TCP/IP

FONTE: O autor

Adiante, trataremos detalhadamente da camada de transporte, segundo


os fundamentos do processo de comunicação. Outro conceito relevante do TCP/
IP, já citado anteriormente, é a sua capacidade de endereçamento lógico. Esta
característica é fundamental para viabilizar o processo de comunicação entre
dois computadores. De forma geral, o endereço IP está relacionado à versão do
próprio protocolo IP. Atualmente, estão em uso duas versões do protocolo IP e
elas estão em fase de transição. A versão que ainda é utilizada em larga escala é a
versão IPv4. Porém, em vários locais da internet e inclusive no Brasil, já está em
uso a nova versão denominada de IPv6. Apresentaremos conceitos de ambas as
versões.

Em função do seu uso, ainda como versão largamente utilizada e conhecida


do TCP/IP, o IPv4 ocupa um grande espaço no mercado. Como exemplo, podemos
citar os modems de ADSL e os equipamentos wireless - Wi-Fi - que somente nas
suas versões mais recentes apresentam suporte ao IPv6. Conforme Tanenbaum
(2003), cada dispositivo conectado à Internet tem um endereço IP que indica o
seu número de host, equipamento com endereço IP, e a qual rede ele pertence.
Este princípio é igualmente válido para as redes LANs ou WANs, sendo que o
endereço IP sempre é único. Desta forma, não é possível existir dois endereços IPs
iguais em uma mesma rede. Se assim acontecer, imediatamente ocorre um erro
de conflito de endereço IP. O IPv4 foi definido através da RFC 791 e a Figura 38
exibe o seu formato geral do endereço, bem como um exemplo do mesmo.

71
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 38 – O FORMATO DO ENDEREÇO IPV4

FONTE: O autor

Como podemos observar, na Figura 38, o endereço IPv4 é constituído por


um campo de endereço e outro da máscara de rede. As características gerais do
endereço IPv4 são destacadas a seguir:

• Possui um total de 32 bits, agrupados em 4 bytes.


• Cada byte, denominado de octeto, possui 8 bits.
• Possui um campo complementar de máscara de rede.
• A máscara define quantos bits identificam a rede e quantos identificam o host.
• Possui notação decimal, de 0 a 255.
• Na máscara, os valores 1 indicam que os bits do endereço são destinados à
rede.
• Na máscara, os valores 0 indicam que os bits do endereço são destinados ao
host.
• É roteável.
• Possui endereços especiais e reservados.
• Foi organizado em classes de endereços.
• Todo endereço IP sempre pertence a uma rede.

Veja, na Figura 39, outro exemplo de endereço IPv4, onde são apresentadas
algumas das características acima. Observe no campo da máscara a sequência
de números 255. Se convertermos o número decimal “255” em seu respectivo
número binário, observaremos que todos os 8 bits serão setados em “1” . Em
função disto, como exibido na Figura 38, os números “1's” da máscara identificam
os respectivos bits, do endereço IP, que são definidos para a rede.

72
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

FIGURA 39 – EXEMPLO DE ENDEREÇO IPV4

FONTE: O autor

É igualmente importante lembrar os seguintes conceitos complementares


ao IPv4:

• Classes de endereços e máscara padrão.


• Endereços válidos e não válidos para internet.
• Endereços reservados.
• Endereço de loopback ou localhost.

Classes de endereços e máscara padrão

No endereçamento IPv4, os endereços foram organizados em classes de


endereços. Desta forma, uma rede sempre pertencerá a uma classe de endereços
a qual possui uma máscara de rede padrão. Porém a máscara de uma classe de
rede pode ser utilizada, conforme a necessidade, em outra classe. Por exemplo,
você pode encontrar redes classe “A”, em grandes empresas ou organizações,
configuradas com máscara classe “B” em função do grande número de hosts
(computadores com um endereço IP) por rede. Veja na tabela a seguir as classes
iniciais desta versão de endereçamento IP:

73
UNIDADE 2 | AS REDES E OS PROTOCOLOS

TABELA 1 – CLASSES DE ENDEREÇOS

FONTE: O autor

Endereços válidos e não válidos para internet

O esquema de endereçamento do IPv4 previa um máximo de 4.294.967.296


endereços, ou seja, 2^32 (2 elevado a 32 potência). Para a época, imaginava-
se que esta quantidade de endereços seria suficiente para comportar todo o
crescimento da rede. Porém a prática mostrou que esta visão estava errada e no
final de 2011 não havia mais endereços IPv4 disponíveis para as novas redes.
Este problema motivou o desenvolvimento de uma nova versão do protocolo
IP, denominada de IPv6.

Anteriormente ao desenvolvimento do IPv6, já era visível que o IPv4


não comportaria toda a expansão da internet pelo mundo. Desenvolveram-se,
então, mecanismos e conceitos que possibilitaram uma sobrevida ao IPv4. Um
destes conceitos está relacionado ao modo como são utilizados os endereços
IP. Quando os endereços são utilizados exclusivamente em redes internas,
nas organizações e empresas ou escolas, eles são definidos como endereços
não válidos para a Internet. Portanto, estes endereços não são efetivamente
utilizados na Internet, ou seja, são endereços inválidos para uso na internet.
Tecnicamente o mecanismo de NAT (Network Address Translation), o qual é
responsável por efetuar a troca entre os endereços válidos e não válidos,
foi definido pela RFC 3022 e atua na conexão das redes internas à Internet.
É importante frisar que a Internet opera com endereços válidos e as redes
internas operam com endereços não válidos.

O conceito de endereços válidos e inválidos, para uso na Internet,


foi implementado reservando faixas de endereços IPs em cada classe de
endereçamento. A seguir apresentamos as faixas de endereços inválidos para
a internet, reservados para uso nas redes internas, conforme a respectiva RFC:

74
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

TABELA 2 – TABELA DE ENDEREÇOS RESERVADOS

FONTE: O autor

Observando a Tabela 2, vê-se que a máscara de rede, cujo formato


estendido é escrito com uma sequência de números “255” e zeros (a exemplo
da máscara padrão classe C da Tabela 1), pode adotar o formato abreviado ou
decimal equivalente. É igualmente importante destacar que, para as faixas de
redes reservadas, consta na Tabela 2 o número total de hosts por faixa e não
por rede.

Mas, como calcular o número total de hosts possíveis para uma rede?
Por exemplo, para uma única rede Classe “C”, obteríamos valores diferentes.
Veja a seguir:

Máscara padrão da rede classe C (Tabela 1) = 255.255.255.0


Bits da máscara destinados para hosts = 8 (o último byte com o zero acima)
Como o sistema utilizado é o binário, temos o seguinte cálculo:
Número de hosts = 2^8 (2 elevado a 8) = 256
Subtrai-se o IP reservado à rede = -1
Subtrai-se o IP reservado ao broadcast = -1
R: Total de IPs/hosts possíveis em uma rede classe C = 254

Endereços reservados

No cálculo que efetuamos, para determinar o total de hosts possíveis para


uma rede, indicamos que existem dois endereços reservados, os quais foram
subtraídos do total de IPs disponíveis para a rede. Estes endereços são o próprio
endereço da rede e o endereço de broadcast. O endereço da rede é um endereço
especial e não pode ser atribuído a nenhum outro equipamento ou computador
da rede, ele é reservado para identificar o próprio endereço da rede. Na Figura
39, o endereço IP 192.168.10.0 com a máscara de rede 255.255.255.0 é o próprio

75
UNIDADE 2 | AS REDES E OS PROTOCOLOS

endereço da rede 192.168.10.0, e você deve observar que, para o endereço da rede,
o byte destinado ao host/computador é colocado em zero.

O endereço de broadcast é sempre o último endereço de uma rede, é


um endereço reservado pelo protocolo para funções específicas. Este endereço
não pode ser utilizado e é destinado a enviar mensagens a todos os demais
computadores de uma rede IP. Este procedimento de enviar uma mensagem
“a todos”, em uma rede de computadores, é denominado de broadcast. Vários
sistemas operacionais e aplicações utilizam-se deste conceito, e o exemplo mais
prático, a ser lembrado, é quando você abre a acessa o ambiente de rede em seu
computador Windows.

Endereço de loopback ou localhost

Originalmente, os sistemas operacionais eram desprovidos de pilhas de


protocolos de comunicação. Somente mais tarde, com o avanço das redes locais e
da Internet, os protocolos de comunicação passaram a integrar definitivamente os
sistemas operacionais. Como inicialmente era necessário explicitamente instalar
o protocolo de comunicação desejado, o TCP/IP implementou a interface de
localhost e seu respectivo endereço IP 127.0.0.1 como o mecanismo de verificação
da operação do protocolo. Ou seja, se o mesmo encontrava-se operacional e
pronto para uso. A verificação era feita utilizando o comando ping com o endereço
127.0.0.1. A Figura 40 exibe um exemplo de verificação com sucesso da operação
do protocolo através da interface localhost.

FIGURA 40 – TESTE DE OPERAÇÃO DO TCP/IP

FONTE: O autor

Outra função da interface localhost, no desenvolvimento de programas e


aplicações, era auxiliar os desenvolvedores disponibilizando aos mesmos uma
interface de rede, com o seu respectivo endereço IP, mesmo não havendo uma
placa de rede física disponível no computador. Até hoje este mecanismo continua
válido tanto no IPv4 como no IPv6, ou seja, todo equipamento, que possua uma
pilha de protocolos TCP/IP instalada, terá disponível localmente uma interface
de rede denominada de localhost ou loopback.
76
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

Nas páginas apresentadas anteriormente, você teve a oportunidade de


conhecer vários conceitos básicos relacionados ao TCP/IP. Para auxiliá-lo a fixar
estes conceitos vamos exibir, na Figura 41, uma rede local de computadores com
o seu respectivo endereçamento IP e conexão com a internet. Nesta figura consta
uma sequência de números para os quais convidamos você, caro(a) acadêmico(a), a
descrever o que significam segundo o seu estudo do caderno. Daremos um exemplo
relativo ao número “1” e você poderá completar os demais. Assim você recordará
onde e como cada elemento do conjunto de protocolos TCP/IP é utilizado.

FIGURA 41 – REDE LAN

FONTE: O autor

1 - IPs destinados, reservados, para utilização e redes internas. Não estão


disponíveis para a Internet.
2 - _______________________________________________________________

3 - _______________________________________________________________

4 - _______________________________________________________________

5 - ______________________________________________________________

Assim como o DNS, já apresentado anteriormente, o TCP/IP possui outros


protocolos essencialmente importantes em nível de aplicação. Estes protocolos
auxiliam o processo de comunicação com funções complementares, tais como o
DHCP, o HTTP, IMAP, SMTP, FTP, POP3, MIME. Todos estes protocolos dão
suporte a um conjunto de aplicações padrão, as quais você utiliza rotineiramente
ao acessar os serviços na Internet. Assim sendo, vamos conhecer suas principais
características.

77
UNIDADE 2 | AS REDES E OS PROTOCOLOS

DHCP

Com a abertura comercial da internet, alguns aspectos e necessidades


tornaram-se mais evidentes, ao contrário de quando a Internet era apenas
acadêmica. Um destes aspectos estava relacionado aos provedores de acesso
e sua necessidade de atribuir endereços IPs, aos seus clientes, gerenciando a
utilização dos mesmos. Assim nasceu o serviço e protocolo DHCP (Dynamic Host
Configuration Protocol).

O serviço DHCP tem como função básica a atribuição e gerenciamento


de IPs, para uma rede LAN ou mesmo para a Internet. Este protocolo opera em
conjunto com dois outros protocolos que atendem à necessidade de quando a
estação necessita executar sua inicialização pela rede ou, ainda, a estação necessita
encontrar o endereço físico do gateway para a internet. Estes protocolos são o
BOOTP (Bootstrap Protocol) e o ARP (Address Resolution Protocol).

O serviço DHCP foi implementado em vários sistemas operacionais e


dispositivos de rede, permitindo uma grande flexibilidade de implementação.
Podemos citar os sistemas operacionais tais como a família Windows Server, o
FREEBSD, o CentOS, o SUZE, o Redhat, o Fedora etc. Para o usuário final, a
grande facilidade está em dispor deste serviço de forma rotineira e transparente
na rede.

Até aqui, neste tópico, estudamos o endereçamento IPv4 e, portanto, uma


pergunta inquietante nos surge à mente: como será o IPv6? Conforme Tanenbaum
(2003), os dados que trafegam pela rede em pacotes IPs, serão endereçados com
endereços de 128 bits. Esta grande mudança gera impactos em vários outros
protocolos e aplicações IP. Agora, com o IPv6, será necessário um DNS que
entenda IPv6! Serão necessários roteadores aptos a trabalhar com o IPv6! Será
necessária a atribuição automática de IPs para a versão IPv6! Ou seja, vários
protocolos e aplicações necessitam igualmente de novas versões!

DICAS

Você já verificou se o seu modem ADSL suporta IPv6? Veja e descubra esta
característica no manual de seu equipamento!

Segundo Tanenbaum (2003), em 1990 o IETF passou a desenvolver


trabalhos visando à nova versão do protocolo IP. Esta nova versão foi definida
através das RFCs 2460 a 2466 e manteve a compatibilidade com os protocolos
auxiliares UDP, TCP, ICMP, IGMP, OSPF, BGP e DNS. Como características
gerais e principais recursos podemos destacar:

78
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

• Grande capacidade de endereçamento, com endereços de 128 bits.


• Simplificação do cabeçalho IP.
• Autoconfiguração.
• Mecanismos de segurança.
• Mecanismos de QoS (Qualidade de Serviço).
• Mecanismos de transição entre o IPv4 e IPv6.
• Capacidade de adicionar implementações futuras.

Grande capacidade de endereçamento



Os endereços IPs passaram de 32 bits para 128 bits, 16 bytes em formato
hexadecimal. Ou seja, houve um acréscimo no campo de endereços de 4 para 16
bytes, resultando em um número 296 vezes maior que o IPv4, cujo capacidade total
era de 232 endereços. O formato hexadecimal faz parte da nova representação
escrita dos endereços, ou seja, mudou a forma de escrevê-los. O IPv6 é escrito
agrupando seus 16 bytes em grupos de 4 dígitos hexadecimais, separados pelo
sinal de dois-pontos. O quadro a seguir, conforme a RFC1884, mostra alguns
exemplos de endereços IPv6, escritos em sua forma completa e abreviada:

QUADRO 1 – EXEMPLOS DE ENDEREÇOS IPv6

Endereco Forma Completa Forma Abreviada

Unicast 1080:0:0:0:8:800:200C:417A 1080::8:800:200C:417A


Multicast FF01:0:0:0:0:0:0:43 FF01::43
Loopback 0:0:0:0:0:0:0:1 ::1
Unspecified 0:0:0:0:0:0:0:0 ::

FONTE: Tanenbaum (2003)

Este novo formato de escrita, segundo Tanenbaum (2003), acrescentou


otimizações conforme segue:

− Zeros à esquerda podem ser suprimidos, em função da enorme quantidade de


zeros, presentes em alguns endereços.

− Um ou mais grupos de 16 bits zero podem ser substituídos por um par de


sinais de dois pontos.

− Endereços IPv4 podem ser escritos, em IPv6, precedidos por um par de sinais
de dois pontos e seus respectivos números decimais.

A Figura 42 exibe o novo formato do endereço IP com algumas comparações


ao antigo IPv4.

79
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 42 – O ENDEREÇO IP E SEU NOVO FORMATO HEXADECIMAL

FONTE: O autor

Simplificação do Cabeçalho IP

O projeto do IPv6 buscou diminuir a complexidade do cabeçalho IP. Este


novo cabeçalho reduziu o tempo de processamento gasto em determinar qual a
rota que o pacote deve seguir. Cabeçalhos simples resultam em um processamento
rápido e com maior desempenho.

Conforme Tanenbaum (2003), em função da utilização conjunta pela


internet de ambas as versões, o período de transição deverá estender-se por uma
década. Logo, alguns dos benefícios trazidos por esta nova versão serão percebidos
ao longo do tempo. Os equipamentos necessitarão identificar no próprio cabeçalho
IP a qual versão o pacote, em processamento, pertence. Se fôssemos utilizar uma
ferramenta de análise e depuração de rede, conseguiríamos identificar que o
campo “Version” é o antigo campo “VERS” do IPv4, o qual efetivamente contém
a indicação da versão. É através deste mecanismo que é identificada a versão
do protocolo. Outras modificações também foram adicionadas ao cabeçalho, tais
como a inexistência de: campos opcionais, campos de fragmentação e checksum
(verificação de erro). Veja na Figura 43 uma comparação entre as duas versões
de cabeçalhos. É facilmente visível que o IPv6 é um protocolo cujo cabeçalho é
simplificado em relação à versão IPv4.

80
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

FIGURA 43 – OS CABEÇALHOS DO PROTOCOLO IP

Cabeçalhos IPs
IPV6 IPV4
version Trafic class Flow label VERS HL Service Fragment Length
Datagram ID FLAG Fragment Offset
Payload length Next header Hop limit
TTL Protocol Header Checksum
Source Address
Source address Destination Address
(16 bytes)
Options (if any)

Data

Destination address
(16 bytes)

Novos campos para o


endereçamento IP de Campo destinado a identificar a
128 bits = 16 bytes. versão do protocolo IP.

FONTE: O autor

Apesar da aparente simplicidade, a arquitetura do protocolo IPv6 contém


todos os mecanismos que um protocolo moderno necessita. A seguir, destacamos
os campos genéricos do cabeçalho deste protocolo:

Campo Descrição

Version Indica a versão do protocolo (v6).


Traffic Class Utilizado para diferenciar classes de serviço.
Flow Label Utilizado para diferenciar pacotes na camada de rede.
Payload Length Indica o tamanho total dos dados no pacote.
Next Header Determina o tipo de informação que se segue ao
header IPv6.
Poderá ser um pacote no nível da camada de
transporte (TCP/UDP) ou cabeçalhos denominados
de extension headers.
Hop Limit Especifica o número máximo de "saltos" entre
equipamentos.
Source Address Especifica o endereço de origem (128 bits).
Destination Address Especifica o endereço de destino (128 bits).

Autoconfiguração

81
UNIDADE 2 | AS REDES E OS PROTOCOLOS

No IPv6, o processo de configuração do endereçamento herdou um conceito


de presente em alguns sistemas operacionais, tais como o Windows. Para hosts/
computadores Windows, quando não houvesse a atribuição de endereços IPs de
forma manual ou via o serviço DHCP (Dynamic Host Configuration Protocol), a
atribuição de endereços IPs era realizada através do mecanismo APIPA (Automatic
Private IP Addressing). O mecanismo APIPA utiliza-se de endereços da faixa de
169.254.0.0/255.255.0.0, reservados para uso em redes internas, para a atribuição
de endereços quando da ausência de um servidor DHCP, em uma rede LAN.
Os endereços IPv6 podem ser de 3 tipos, a saber: endereços unicast, endereços
multicast e endereços anycast. Os endereços unicast são os endereços atribuídos
diretamente a uma única interface de rede. O endereço multicast é atribuído a
um grupo de interfaces, definindo um grupo de trabalho em comum. Porém
pacotes multicast são enviados para todas as interfaces de rede, do grupo ao qual
pertence, tornando este modelo de comunicação ideal para aplicações de vídeo
sobre demanda, sistemas distribuídos e jogos em rede. Já os endereços anycast
identificam grupos de interfaces que estão localizados em diferentes redes e estes
endereços não podem ser utilizados como endereços de origem. Uma aplicação
prática para os endereços anycast é a implementação de túneis IPv6 para IPv4, em
equipamentos roteadores adequadamente configurados para esta função.

Na configuração automática do IPv6, também chamada de "Stateless


Autoconfiguration", ao instalarmos um host/computador na rede IP, lhe será
atribuído um endereço através do mecanismo de autoconfiguração Stateless.
Neste mecanismo, o endereço é formado pela combinação de seu prefixo local,
endereço físico da interface de rede e das informações de sub-redes divulgadas
pelos roteadores através de seus endereços multicast. Não havendo roteadores, os
endereços IPv6 são gerados apenas para a rede local, com base exclusivamente
em seu prefixo local. Todos os endereços IPv6, Link-Local Unicast, da interface
para a rede local possuem a notação inicial “FE80::/10”.

O outro modo de configuração, denominado de “Stateful Autoconfiguration",


permite um maior controle dos parâmetros de configuração, tais como rotas,
servidores DNS, prefixos, nomes de domínios, segurança e isolamento de rede. Em
nível de distribuição de endereços, o serviço DHCP (Dynamic Host Configuration
Protocol) foi modificado para atender às necessidades do novo protocolo IPv6,
surgindo assim o DHCPv6. Esta nova versão de servidores DHCP permite que
sejam passados parâmetros de rede, tal como o próprio endereço IPv6, para
computadores que solicitam endereços IP.

Mecanismos de segurança

Outro aspecto a ser destacado, na nova versão do protocolo IP, é o acréscimo


de mecanismos de segurança. Estes mecanismos dotam o protocolo com métodos
de criptografia e autenticação como características padrão, ou seja, os terminais/
equipamentos irão dispor destes elementos de segurança como mecanismos para
82
TÓPICO 3 | SOFTWARES E PROTOCOLOS DE COMUNICAÇÃO

identificar e remover tentativas de hackeamento, bem como ataques de DOS (Deny


of Service) e vírus. O objetivo aqui é garantir o tráfego seguro de informações entre
os sistemas fim a fim.

Mecanismos de QoS (Qualidade de serviço)

O desenvolvimento desta nova versão de IP considerou a necessidade de


aplicações de multimídia, de voz, de vídeo e tempo real, como uma premissa
para uma internet moderna e adequada às novas aplicações interativas. Assim,
seus cabeçalhos apresentam dois campos de QoS com finalidades específicas. O
primeiro, o “Flow Label”, que tem por objetivo identificar o fluxo de dados em um
conjunto de redes. O segundo, o “Traffic Class Indicator”, que identifica a classe de
tráfego ao qual um fluxo de dados pertence. Uma aplicação prática pode ser assim
analisada: os canais de voz sobre IP passam a ser marcados com um indicador de
classe e o campo “flow label” agrega e une todos estes canais de voz em um único
fluxo, com um tratamento adequado a estas aplicações.

Mecanismos de transição entre o IPv4 e IPv6

Entre todas novas características do IPv6, a transição entre as versões do


protocolo IP é um aspecto importante para a continuidade do funcionamento da
própria internet. A grande preocupação foi a de permitir uma implementação
transparente, através de mecanismos do próprio protocolo. Porém várias são
as abordagens possíveis para viabilizar a transição das redes IPv4 para o novo
protocolo IPv6. Veja a seguir:

• IPv6 em túneis IPv4.


• Serviços dedicados de tunelamento, como a <www.freenet6.net>.
• IPv6 NAT/PT.
• Equipamentos configurados com ambas as pilhas de protocolos V4 e V6.
• Proxys.
• Ferramentas específicas de tradução: SOCKS64, SIIT, BIS, TRT.

Das abordagens possíveis o próprio IPv6 dispõe do mecanismo SIIT


(Stateless Internet Protocol/Internet Control Messaging Protocol Translation),
especificado pela RFC 2765, que permite a hosts IPv6 interoperarem com hosts
IPv4, ou seja, permite se comunicarem entre si. O mecanismo SIIT envolve o
mapeamento bidirecional através de algoritmos de tradução entre endereços
IPv4 e IPv6 e suas respectivas versões do protocolo ICMP. Neste mecanismo, aos
hosts IPv6 é atribuído um endereço IPv4, o qual é utilizado para formar endereços
IPv6 especiais que incluem o endereço IPv4. Veja, a seguir, na Figura 44 como
ficaria a tradução do endereço IPv4 192.168.1.1 para seu respectivo endereço IPv6
correspondente:

83
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 44 – OS CABEÇALHOS DO PROTOCOLO IP

FONTE: O autor

Caro(a) acadêmico(a)! Você pode se perguntar: mas como acontecerá,


então, a mudança de endereços IPv4 para IPv6? Esta mudança já está em curso,
pois atualmente já existem várias ilhas IPv6 em um grande mar de endereços IPv4.
Porém, com o tempo e as ferramentas citadas acima, este cenário irá inverter-se e,
finalmente, após este período de transição, a internet será totalmente endereçada
pelos novos endereços IPv6.

84
RESUMO DO TÓPICO 3
Caro(a) acadêmico(a)! Neste terceiro tópico desta unidade, você estudou
sobre softwares e protocolos de comunicação, as camadas do modelo RM-TCP/IP,
o Protocolo Transp, o endereço IPv4 e como funciona, algumas comparações ao
antigo IPv4, IPv6 e mecanismos de transição entre o IPv4 e IPv6.

85
AUTOATIVIDADE

Questão única: Explique as responsabilidades de cada uma das


camadas do modelo TCP/IP.

86
UNIDADE 2
TÓPICO 4

FUNDAMENTOS DA COMUNICAÇÃO

1 INTRODUÇÃO
Caro(a) acadêmico(a), já mencionamos nos tópicos anteriores que a
internet é composta por vários elementos, os quais cooperam, entre si, para
realizar com sucesso a troca de informações através dos programas e softwares
que utilizamos diariamente na internet. Esta troca de informações, de dados,
é denominada tecnicamente como o processo de comunicação. O processo de
comunicação é controlado por uma série de componentes de software e hardware
que visam garantir a confiabilidade e integridade dos dados.

2 FUNDAMENTOS DA COMUNICAÇÃO
É comum, ao falar sobre comunicação de dados, lembrar-se de seu próprio
histórico, do histórico da internet e do próprio homem. Em nossas origens usamos
vários métodos para nos comunicar. Entre estes, podemos citar:

• A comunicação gestual.
• A comunicação verbal.
• A comunicação escrita.

A comunicação escrita apoiou-se em conjuntos de símbolos destinados a


registrar de forma compreensível eventos e fatos. Entre estes símbolos podemos
citar os hieróglifos, os algarismos e os diversos símbolos de nosso alfabeto atual.
A comunicação escrita evoluiu, com o passar dos tempos, sendo importante
destacar eventos e pessoas que impulsionaram e modificaram o processo de
comunicação, tais como:

• Gutenberg - 1540 - impressão com tipos móveis.


• Samuel Morse - 1838 - o telégrafo e o código Morse.
• Thomas Edison - telégrafo impresso.
• Graham Bell - 1876 - coinventou e patenteou o telefone.

Em todas estas inovações, é possível identificar os componentes


fundamentais do processo de comunicação. Estes componentes podem ser
igualmente identificados na Figura 45, como sendo o transmissor ou emissor, o
codificador, o meio, o receptor, os protocolos e a própria mensagem.

87
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 45 – OS ELEMENTOS DO PROCESSO DE COMUNICAÇÃO

FONTE: O autor

Porém, você pode se perguntar: mas afinal, o que é comunicação de dados?


A resposta é: comunicação de dados é a disciplina que trata da transferência de
dados ou informações entre o emissor e o receptor, utilizando-se de técnicas,
de algoritmos, equipamentos e softwares adequados. O foco da comunicação de
dados é direcionado para: a transferência, o método e a garantia da informação na
transmissão. Sendo assim, é necessário destacar que os processos de comunicação
utilizam-se de algoritmos, softwares, organizados em protocolos de comunicação
como um importante elemento do próprio processo de comunicação. De forma
prática, podemos citar o próprio TCP/IP como um exemplo de protocolo de
comunicação. Há outros, a saber:

• IPX/SPX – Novell
• NetBEUI – Microsoft
• SNA – IBM
• Apple Talk – Apple
• NetBios
• DECNet

Historicamente, os diversos protocolos foram criados atendendo a


arquiteturas ou projetos específicos, os quais acompanharam a própria evolução
da computação e, por consequência, do teleprocessamento. Veja a seguir uma
breve cronologia do teleprocessamento:

88
TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

• Nos anos 50 – Processamento centralizado, mainframes.


• Nos anos 60 – Surgem as redes com terminais centralizados, por linhas de
comunicação, nos mainframes.
• Nos anos 70 – Surge o conceito de redes de pacotes.
• Nos anos 80 – Surgem as redes locais de computadores com ênfase no modelo
cliente/servidor.
• Nos anos 90 – As redes estendem sua abrangência, diferenciando os conceitos
de LAN, MAN e WAN. A Internet já é explorada comercialmente.
• Nos anos 2000 – Desenvolve-se a comunicação sem fio (wireless) de forma
comercial para aplicações e acesso à internet.
• Nos anos 2010 – A fibra óptica já é utilizada em larga escala nas redes de
comunicação de dados.

Agora que você já conhece o conceito de comunicação de dados e seu


histórico, é necessário detalhar a função de cada componente e os conceitos
relacionados à sua aplicação. Com relação aos elementos temos:

1. O transmissor ou fonte: emissor ou a origem dos dados a serem transmitidos.

2. O codificador: elemento que codifica os dados para as características do meio


físico utilizado. Exemplo: um modem ou uma placa de rede.

3. O meio: canal ou caminho físico pelo qual o dado será transmitido.

4. Receptor ou destinatário: destino final do dado ou mensagem transmitida.

5. Mensagem: conjunto de dados ou informações a transmitir.

6. Protocolos: regras que definem e estabelecem a comunicação.

Lembre-se, a informação é transmitida por um meio de comunicação.


Uma das formas mais comuns e conhecidas de transmissão de uma mensagem é
pelo som, o qual é irradiado pelo ar, ou seja, nesse tipo de comunicação o meio de
transmissão é o ar, no qual a informação se propaga por meio de ondas sonoras.
O som é o sinal irradiado que faz o ar vibrar e transmitir o sinal.

Na comunicação entre equipamentos, por estarmos num meio chamado


elétrico, o meio de comunicação mais comum é o fio de metal, por intermédio do
qual o sinal elétrico se propaga, levando consigo a informação.

Recordando o que já foi mencionado sobre meio físicos, numa transmissão


de dados digitais por meio de fios, a informação é representada por sinais elétricos
no formato de pulsos. Além de transmissão por fios e cabos, que são meios sólidos,
podemos também transmitir informações por ondas eletromagnéticas que são as
transmissões por: rádio, micro-ondas e satélite.
89
UNIDADE 2 | AS REDES E OS PROTOCOLOS

A transmissão de dados também pode ser feita através de fibras ópticas,


utilizando variações na intensidade da luz como sinal, o que permite a transmissão
de dados a altíssimas velocidades. O tipo de transmissão mais conhecido entre os
usuários de computadores residenciais é a transmissão por conexões telefônicas,
utilizando-se modem ou modems ADSL. O modem recebe o sinal digital do
computador e coloca-o dentro de uma onda com a frequência necessária para a
transmissão através da linha telefônica. Esse processo é chamado de modulação.

No processo de comunicação de dados, podemos ainda destacar dois


conceitos utilizados nas redes das operadoras, a saber: os circuitos de voz e os
circuitos de dados. Os circuitos de voz são especializados e exclusivos para a
comunicação de voz. Já os circuitos de dados são dedicados exclusivamente
à transmissão de dados. A importância destes conceitos está relacionada ao
modelo de comunicação de dados e à evolução das tecnologias de transmissão.
Atualmente, a mesma linha física é utilizada para a transmissão de voz e dados,
como, por exemplo, para a internet. Este novo conceito, utilizar um único meio
físico, no caso a linha telefônica, para transmitir diversos tipos de redes e serviços
é denominado de rede convergente. Veja na figura a seguir o exemplo desta
convergência de meios.

FIGURA 46 – REDE CONVERGENTE – UMA ÚNICA ESTRUTURA DE REDE PARA MAIS DE UM SERVIÇO

FONTE: O autor

90
TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

Em especial para nós, usuários, aproveitando o exemplo citado da


tecnologia ADSL, interessa-nos o conhecimento das velocidades com as quais
poderemos nos comunicar, ou seja, é comum o questionamento: qual é a velocidade
de nossa conexão com a Internet? A resposta a esta pergunta está relacionada
a outros conceitos relacionados aos elementos do processo de comunicação.
Passamos, a seguir, a destacar estes conceitos:

• Largura de banda: é a capacidade de transmissão de um meio físico, ou seja, a


taxa pela qual podemos transmitir dados.

• Enlace de rádio: a transmissão é por irradiação de sinal através de antenas. Na


Figura 47 podemos verificar um enlace de rádio.

FIGURA 47 – ENLACE DE RÁDIO TERRESTRE

FONTE: O autor

• Sinal elétrico digital: é o sinal elétrico formado por pulsos elétricos identificando
0s e 1s.

Na Figura 48 podemos verificar o formato de um sinal elétrico digital. É


utilizado em canais ou circuitos digitais.

91
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 48 – SINAL ELÉTRICO DIGITAL

Sinal Elétrico Digital

0 1 0 1 0

FONTE: O autor

• Sinal elétrico analógico: é o sinal formado por uma variação constante, entre
valores limites, de forma contínua. Na Figura 49 podemos verificar o formato
de um sinal elétrico digital. É utilizado em canais ou circuitos analógicos.

FIGURA 49 – SINAL ELÉTRICO DIGITAL

Sinal Elétrico Analógico

FONTE: O autor

Agora vamos fazer uma pequena análise, com relação aos tipos de
ligação, entre o emissor e o receptor da mensagem no processo de comunicação.
Esta análise é necessária em função dos três tipos de transmissão de dados
utilizados atualmente, a saber: a transmissão por fios metálicos ou cabos de
cobre, a transmissão através de fibras ópticas e a transmissão por irradiação
eletromagnética (ondas de rádio). Estes três tipos de transmissão, em função do
meio físico utilizado, permitem os seguintes tipos de ligação:

Ponto a ponto

O canal de comunicação é utilizado para a transferência diretamente


entre o emissor e o receptor. Este tipo de ligação pode ser dedicado, exclusivo ou
comutado.

92
TÓPICO 4 | FUNDAMENTOS DA COMUNICAÇÃO

Dedicado

Mantém os equipamentos sempre conectados entre si, mesmo quando


não está ocorrendo a transmissão. Exemplo: conexão entre dois provedores de
internet.

Comutado (discado)

O link é estabelecido e mantido durante a transmissão; utiliza-se a rede


pública de telefonia para esse tipo de conexão. Exemplo: conexão residencial com
a internet.

Multiponto

O canal de comunicação pode ser compartilhado entre diversas estações.


Exemplo: uma rede Ethernet com arquitetura de barramento único.

Depois de analisar as formas de ligação física para o processo de


comunicação de dados, é importante perceber que a transmissão de dados
e informações tem como uma de suas características o sentido da própria
transmissão. Segundo Dantas (2002), é possível utilizarmos como exemplo uma
aula. Quando o professor está lecionando, o sentido da transmissão é do professor
para o aluno. Já quando ocorrem perguntas, o sentido da transmissão é do aluno
para o professor. Na comunicação de dados ocorrem as seguintes formas de
transmissão:

• Simplex: os dados fluem sempre em um único sentido. Como exemplo, podemos


citar as estações rádio FM e TV nas quais a transmissão ocorre sempre em um
único sentido. Em resumo há apenas transmissão.

• Half-Duplex: neste modo de transmissão, os dados fluem em ambas as


direções, porém de forma alternada, ou seja, um por vez. O exemplo didático
é encontrado na operação dos rádios amadores. É possível falar e ouvir através
do aparelho de rádio amador, porém não de forma simultânea.

• Full-Duplex: no modo de transmissão full-duplex o fluxo de dados e informações


ocorre igualmente nos dois sentidos, porém de forma simultânea. O exemplo
prático, para este modo de transmissão, é o telefone. Podemos falar e ouvir
(discutir) simultâneamente.

A Figura 50 ilustra os três modos de transmissão utilizados no processo


de comunicação. Devemos citar que inicialmente diversos dispositivos de redes,
como, por exemplo, as placas de rede, operavam em modo half-duplex. Atualmente
é desejável que os equipamentos de rede operem em modo full-duplex.

93
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 50 – MODOS DE TRANSMISSÃO

FONTE: O autor

94
RESUMO DO TÓPICO 4
Caro(a) acadêmico(a)! No quarto tópico desta unidade, você estudou:

• A comunicação, quem são os atores e como se comunicam. Além disso, você


estudou os meios de transmissão.

95
AUTOATIVIDADE

Questão única: O tipo de transmissão que se caracteriza por ser


bidirecional alternada é:

a) ( ) SIMPLEX.
b) ( ) HALF-DUPLEX.
c) ( ) Multiponto.
d) ( ) FULL-DUPLEX.

96
UNIDADE 2
TÓPICO 5

EQUIPAMENTOS

1 INTRODUÇÃO
Aos estudarmos este tópico, é necessário recordar que existem diversos
tipos de redes. Para estes, já citados anteriormente, é importante frisar a finalidade
da rede em função de seus elementos e equipamentos.

Todos os tipos de rede irão ser compostos por um conjunto de elementos


e equipamentos que atendem às necessidades específicas de cada rede. Entre os
principais equipamentos de redes, destacamos:

2 PRINCIPAIS EQUIPAMENTOS DE REDES


O HUB ou Repetidor Multiportas

Este equipamento tem a principal função de repetir, copiar, o tráfego


inserido em uma de suas portas, para as demais. A Figura 51 ilustra um HUB
com três estações conectadas via cabo UTP. As principais características de um
HUB são:

• Atua na camada física.


• Concentra e conecta os segmentos de rede, os cabos, amplificando e
transmitindo o sinal.
• Constitui-se em uma estrutura de barramento único e compartilhado por todos.
Portanto, esta estrutura limita as transmissões e há uma única transmissão
por vez. Quando ocorrem duas transmissões simultâneas, ocorre a colisão e
computadores necessitam retransmitir os pacotes. Devido a esta característica,
os hubs podem tornar-se pontos de congestionamento de tráfego.
• Seu meio físico, normalmente, é o par trançado, podendo também ser utilizado
o cabo coaxial ou até mesmo a fibra óptica.

97
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 51 – O HUB

HUB

FONTE: O autor

O Switch

Um switch é um dispositivo que opera de forma parecida com um hub, mas


que fornece uma conexão dedicada (chaveada, switched) entre as suas portas. Ao
invés de repetir todo o tráfego em todas as portas, o switch determina pelo endereço
MAC quais portas estão se comunicando diretamente e, temporariamente, as
conecta. Em geral, os switches oferecem um desempenho muito melhor que os
hubs, especialmente em redes de alto tráfego, com muitos computadores. Eles
não são muito mais caros que os hubs e os estão substituindo em muitas situações.

Como suas principais características, podemos destacar:

• Atuam na camada 2, enlace, do modelo OSI.


• Possibilitam a otimização do tráfego entre os segmentos de rede.
• Possibilitam mais de uma transmissão simultânea entre as portas.
• Suportam vários tipos de meios físicos e diferentes tecnologias de
implementação.

De forma geral os switches otimizam o tráfego de rede possibilitando várias


transmissões simultâneas. Porém, em função da sua capacidade de processamento
de pacotes, estes equipamentos implementam e disponibilizam várias outras
tecnologias auxiliares às redes de computadores. É possível citar como exemplo
as VLANs, que são redes virtuais criadas e configuradas internamente no
equipamento, desde que o mesmo tenha suporte para este tipo de recurso.
Esta funcionalidade avançada permite várias configurações. Didaticamente,
quando implementamos VLANs em um switch, é como se houvesse um único
equipamento físico (o switch) em dois ou mais switches, conforme o número
de VLANs criadas. Como benefícios na utilização de VLANs podemos citar o
98
TÓPICO 5 | EQUIPAMENTOS

isolamento e priorização de tráfego, aumento da segurança e otimização da rede.


Cada VLAN é isolada fisicamente, garantindo uma nova rede isolada das demais.
As VLANs podem ser implementadas através das seguintes técnicas:

- Por porta física do equipamento swicth.


- Por MAC address dos dispositivos de rede.
- Por TAG, marca, em um fluxo de dados.
- Por Protocolo de comunicação.

Uma forma interessante para implementar VLANs é por protocolo de


comunicação. Esta técnica permite isolar o tráfego das sub-redes, reduzindo o
volume de tráfego de broadcast. Em redes com um grande número de equipamentos,
esta característica torna-se importante.

FIGURA 52 – SWITCH DE REDE

FONTE: O autor

O Roteador

Enquanto hubs e switches fornecem conectividade para um segmento local


de rede, a função de um roteador é a de encaminhar pacotes entre diferentes
redes, localizadas em segmentos físicos distintos. Um roteador, tipicamente, tem
duas ou mais interfaces físicas de rede, as quais estão conectadas respectivamente
em redes distintas. Rotear é basicamente encaminhar pacotes de uma rede para
a outra observando as tabelas de roteamento que determinam as rotas existentes
para um determinado destino.

99
UNIDADE 2 | AS REDES E OS PROTOCOLOS

Inicialmente, a função de roteamento era executada por servidores com


duas ou mais interfaces de rede, as quais efetuavam a conexão física entre as
redes. Com o isolamento das funções e o crescimento das redes, a função de
roteamento passou a ser executada por equipamentos específicos, os próprios
roteadores. A abertura da Internet à exploração comercial motivou o surgimento
de diversos tipos de equipamentos que incorporaram a função de roteamento.
Como exemplo, podem-se citar os roteadores wireless e os modems ADSL.
Especificamente os modems ADSL, quando configurados como roteadores, isolam
a rede interna (escritório, casa ou empresa) da internet!

Com a especialização dos roteadores, foram acrescentadas aos mesmos


novas funções, tais como a tradução entre endereços válidos (da internet) e não
válidos (das redes internas), listas de controle de acesso (ACLs) e mecanismos
de qualidade de serviços (QoS). Toda esta evolução é necessária para garantir
o bom desempenho das redes e da própria internet, pois quando a internet e as
redes foram criadas, ainda não existia a multimídia, os jogos on-line, o pagamento
eletrônico, a videoconferência nem a telefonia pela própria Internet e os vídeos
ou a IPTV.

A Figura 53 apresenta dois exemplos de utilizações de roteadores e suas


conexões. Cada interface de rede do roteador conecta a uma rede distinta. No
exemplo 1, a interface 1 conecta o roteador com a rede 1, a qual terá o endereçamento
IP de rede distinto, ou seja, diferente do endereçamento IP da rede 2. As redes
(rede 1 e rede 2) são lógica e fisicamente distintas, ou seja, separadas, sendo o
roteador o único componente de rede que as conecta via o próprio roteador.

FIGURA 53 – O ROTEADOR E SUA FUNÇÃO DE CONECTAR REDES

FONTE: O autor

100
TÓPICO 5 | EQUIPAMENTOS

Conforme Tanenbaum (2003), as decisões de roteamento são efetuadas


localmente, no roteador que conecta as diversas redes, através do qual o pacote
de dados está sendo encaminhado. Estas decisões de roteamento são tomadas
com base nos endereços de destino, contidos nos pacotes, e os endereços das
redes, configurados nas interfaces do roteador. A função de roteamento tornou-
se tão importante para as redes e para a Internet, que obrigou o desenvolvimento
de protocolos e algoritmos específicos para esta função. Assim, podemos destacar
os seguintes protocolos de roteamento:

• RIP (Routing Information Protocol) - Foi especificado pelas RFCs 1058, 1388 e
1723. Este é o protocolo de roteamento mais simples de ser implementado,
porém apresenta problemas com relação ao consumo de banda de rede. As
suas constantes atualizações originaram várias versões deste protocolo com
características específicas.

• OSPF (Open Shortest Path First) - Foi especificado pelas RFCs 1131 e 1247. Seu
funcionamento baseia-se em encontrar o menor caminho, ou seja, a menor rota
para um determinado destino.

• BGP (Border Gateway Protocol) - Está especificado através das RFCs 1771, 1772,
1773, 1774 e 1657. Representa uma evolução ao seu antecessor EGP, pois admite
o roteamento baseado em políticas, ou seja, segundo o conjunto de regras. Sua
versão mais recente é o BGP4.

De forma prática, como o seu modem ADSL é comumente também um


roteador, você pode verificar neste equipamento qual a versão do protocolo de
roteamento que o mesmo suporta. Para tal, basta identificar esta característica nas
suas especificações técnicas. Conforme já mencionado anteriormente, as tabelas
de roteamento podem ser verificadas, em vários sistemas operacionais, através
do comando “netstat -rn | more”. Este comando, quando executado na linha de
comando (prompt) do Windows, produzirá o resultado da Figura 54.

O Windows, assim como vários outros sistemas operacionais, tem a


capacidade de ler as informações de roteamento que são automaticamente
trafegadas pela rede através do protocolo RIP. Assim os sistemas apreendem e
constroem suas tabelas de roteamento internas, como a da Figura 54.

Ainda em relação ao roteamento, é importante salientar que ele pode


ser utilizado de forma estática ou de forma dinâmica. A forma de utilização
irá depender de fatores como o tamanho da rede, da necessidade de economia
de banda e da alta disponibilidade. É possível mencionar o exemplo da própria
internet. Você já imaginou como somos altamente dependentes da internet para
várias de nossas tarefas diárias? Assim, se o roteamento, o encaminhamento
de pacotes, entre as diversas redes que compõem a internet falhar – porque em
uma manutenção, alguém removeu uma rota acidentalmente – qual será o seu
prejuízo?

101
UNIDADE 2 | AS REDES E OS PROTOCOLOS

FIGURA 54 – TABELAS DE ROTEAMENTO

FONTE: O autor

De forma semelhante aos sistemas operacionais, os equipamentos


roteadores também mantêm as suas tabelas de roteamento em memória. O
formato destas tabelas é dependente da tecnologia utilizada pelos fabricantes.
Como exemplo podemos citar os roteadores da Cisco, da Júniper, da Huawei, da
Enterasys, da Linksys, da Dlink ou mesmo vários dos modelos de modems ADSL
presentes no mercado. Na Figura 55 podemos visualizar uma tabela de roteamento
com suas respectivas rotas. Você poderá observar que cada rota possui, na coluna
mais à esquerda, a identificação “static” ou “dynamic”, indicando a forma como
esta rota foi cadastrada no roteador.

FIGURA 55 – TABELAS DE ROTEAMENTO ESTÁTICO E DINÂMICO

FONTE: O autor

102
TÓPICO 5 | EQUIPAMENTOS

Diante do exposto, você pode estar se perguntando: se o roteamento pode


ser implementado de forma estática ou dinâmica, existem comandos específicos
para manipular as tabelas de roteamento? A resposta é afirmativa. Porém,
explorar estas características foge ao objetivo do nosso estudo e são características
de cada produto. Para complementar o foco de nosso estudo, sobre os conceitos
relacionados ao roteador, é importante entender seu conceito, as formas de
roteamento e suas implicações.

Na arquitetura TCP/IP é a camada 2, de Internet, que tem a responsabilidade


de endereçar os dados, roteando ou encaminhando-os, entre as redes. Fazem
parte desta camada os protocolos ICMP, ARP, RARP, além do próprio IP, que
auxiliam em diversas funções complementares à arquitetura. Desta forma,
conforme Tanenbaum (2003), roteamento é decidir sobre qual será a rota a ser
utilizada. Já o encaminhamento diz respeito ao processo de tratamento de cada
pacote em relação às decisões tomadas com base nas tabelas de roteamento. Sim,
as tabelas de roteamento são um importante elemento do processo de roteamento
e elas são preenchidas e atualizadas pelos protocolos de roteamento, já citados
anteriormente, com base em seus algoritmos internos.

Os algoritmos internos, implementados nos protocolos de roteamento,


podem ser do tipo adaptativo e não adaptativo. O tipo adaptativo a decisões
tomadas constituem um reflexo da carga de rede e de possíveis trocas na topologia
da rede. Os não adaptativos não consideram decisões medidas e a topologia de
rede. As decisões de roteamento, efetuadas pelos roteadores e que se constituem
no processamento realizado pelo próprio roteador, são tomadas com base nestes
algoritmos.

103
UNIDADE 2 | AS REDES E OS PROTOCOLOS

LEITURA COMPLEMENTAR

PROGRAMA PARA CERTIFICAR NOVO PROTOCOLO DE INTERNET É


LANÇADO

Certi6 certifica se aplicativos e sistemas são compatíveis com IPv6.


Protocolos IPv4 e IPv6 não são compatíveis.

Da AFP

O registro de endereços da internet para a América Latina e o Caribe


(Lacnic) lançou nesta terça-feira (16) em Montevidéu, no Uruguai, um protocolo
que permite certificar a adaptação dos aplicativos informáticos ao novo protocolo
de internet em vigor desde 2012.

A certificação - batizada de Certi6 - permite detectar se os aplicativos


e sistemas informáticos que funcionam atualmente na plataforma Internet
Protocolo versão 4 (IPv4) podem suportar a versão 6 (IPv6).

Um endereço IP é um número fornecido a cada aparelho conectado à


internet, que permite identificar o destino do tráfego pela internet em todo o
mundo.

Como a quantidade de endereços IP disponíveis já está esgotada em quase


todo o mundo, os provedores de internet e conteúdos começaram no ano passado
a se mudar para um novo protocolo, o IPv6, que permite aumentar a quantidade
de números IP a bilhões.

O problema é que os dois protocolos que convivem atualmente na rede


"não são compatíveis entre si" e enquanto dura a transição isto pode gerar
problemas para os usuários, advertiu Arturo Servín, gerente de engenharia da
Lacnic.

O uso do IPv6 "está crescendo pouco, mas a um ritmo sustentado no


mundo", sustentou Servín. Mostra disso é que atualmente 1,3% dos acessos do
gigante Google são em IPv6, uma porcentagem muito baixa, mas mais do dobro
que há um ano, quando era de 0,5%.

O uso do Certi6 busca "seguir promovendo a adoção do IPv6 e tentar cortar


os ciclos de adoção da tecnologia", explicou Raúl Echeberría, diretor-executivo de
Lacnic, assegurando que "se trata de um projeto inovador em nível mundial".

O produto desenvolvido pela Lacnic - que fornece serviços a 3 mil


organizações da região - estará disponível para consultores e desenvolvedores
de software.

104
TÓPICO 5 | EQUIPAMENTOS

A penetração da internet na América Latina e no Caribe - que, segundo


Lacnic, tem 255 milhões de usuários - é atualmente de 40%, em média, embora a
porcentagem varie de acordo com os países.

A Lacnic prevê que nos próximos 30 meses a região contará com 100
milhões de novos usuários da internet e estima que para 2015 pode ter uma
penetração da internet de 60%, em média.

Como no resto do mundo, o maior crescimento ocorre no tráfego móvel,


não nos computadores pessoais (PC).
FONTE: Disponível em: <http://g1.globo.com/tecnologia/noticia/2013/04/programa-para-certificar-
novo-protocolo-de-internet-e-lancado.html >. Acesso em: 22 abr. 2013.

105
RESUMO DO TÓPICO 5
Caro(a) acadêmico(a)! No quinto tópico desta unidade, você estudou
sobre os equipamentos que constituem uma rede, tais como: HUB, SWITCH e
ROTEADOR.

106
AUTOATIVIDADE

1 Correlacione os equipamentos da primeira coluna com as funções na


segunda coluna feitas entre dois segmentos de redes.

(1) Hub ( ) Amplifica o sinal.


(2) Switch ( ) Replica a mensagem para todas as estações.
(3) Repetidor ( ) Replica a mensagem apenas para o segmento de rede
onde se encontra a estação destino da mensagem.

2 Esclareça a diferença entre algoritmo adaptativo e não adaptativo.

107
108
UNIDADE 3

GERENCIAMENTO E
SEGURANÇA

OBJETIVOS DE APRENDIZAGEM
Esta unidade tem por objetivos:

• entender os fundamentos, tecnologias e protocolos utilizados pelas redes,


bem como suas principais características;

• reconhecer a importância do gerenciamento das redes, independentemen-


te de sua localização geográfica, sabendo quais controles devem se fazer
presentes para gerenciá-las com eficácia, efetividade e eficiência.

PLANO DE ESTUDOS
Esta unidade está dividida em dois tópicos. Ao final de cada um deles, você
encontrará atividades que o(a) auxiliarão na apropriação dos conhecimentos.

TÓPICO 1 – FUNDAMENTOS DO GERENCIAMENTO DE REDES

TÓPICO 2 – GERENCIAMENTO LAN E WAN

109
110
UNIDADE 3
TÓPICO 1

FUNDAMENTOS DO
GERENCIAMENTO DE REDES

1 INTRODUÇÃO
Na sociedade contemporânea, a confiabilidade e a qualidade da
informação são fatores de fundamental importância. Cada vez mais informações
têm sido geradas e usadas em tomadas de decisões, tanto pessoais quanto
profissionais, definindo por inúmeras vezes o sucesso de uma organização ou
mesmo de toda uma nação. Toda essa informação armazenada serve como uma
grande base de conhecimento que pode ser atualizada, consultada e utilizada
para as mais diversas finalidades objetivando a melhoria da qualidade de vida
de toda a sociedade.

O valor da informação demonstra grande importância do papel que as


telecomunicações e a informática têm na sociedade atual. Permite que as pessoas
se comuniquem de forma mais rápida e confiável e, em consequência, impulsiona
o crescimento econômico mundial. Esta característica faz com que a dependência
dos sistemas de comunicação também se torne maior, o que exige também que
estes sistemas se tornem mais eficientes de modo a permitir que as empresas
produzam, entreguem mais e, consequentemente, prosperem, geando mais
empregos e renda.

Devido à grande quantidade de informação disponível, é importante


também a criação de mecanismos que permitam selecionar o que realmente é
relevante para a finalidade em que se está focado. Isto nos leva à situação em que,
tão importante quanto armazenar e transmitir informações, é saber interpretá-la
e compreendê-la.

Para que haja a devida transmissão e recepção de informações de modo


que ela possa ser corretamente interpretada e compreendida, é necessário seguir
um conjunto de símbolos e regras previamente estabelecidos utilizados como
meio de codificação para o transporte desta informação. Este conjunto de códigos
e regras previamente estabelecidos é o que podemos entender como uma espécie
de protocolo de comunicação.

Os meios de comunicação assim como a informática evoluíram muito nas


últimas décadas e ainda continuam em franco desenvolvimento. Equipamentos
e tecnologias têm sido substituídos em tempos cada vez mais curtos, reduzindo

111
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

custos e aumentando capacidades. Em paralelo existem maiores possibilidades


de utilização de equipamentos de diferentes fabricantes na mesma infraestrutura,
permitindo que o crescimento seja mais flexível e econômico.

2 INFORMAÇÃO E SINAL
Num esquema de comunicação em que há um emissor e um receptor
pode-se ter tanto pessoas quanto equipamentos, utilizando uma linguagem
conhecida de ambos permitindo o entendimento das mensagens transmitidas.
Num processo de comunicação existem quatro elementos básicos que devem ser
considerados. Estes elementos são o emissor, a informação, o meio através do
qual a informação é transmitida e o destinatário. Em algumas situações pode ser
necessária ainda a utilização de uma interface para facilitar o processo.

Para que a transmissão de dados ocorra é necessário que haja passagem


de sinais através de meios físicos de comunicação os quais compõem o que
denominamos de redes. As questões de tecnologia que influenciam no projeto
e construção de redes têm certa relação com as propriedades físicas dos meios
de transmissão e também das características dos sinais transmitidos (SOARES;
LEMOS; COLCHER, 1995).

Sinais podem ser entendidos como ondas propagadas através de algum


meio físico, o qual pode ser um cabo, o ar ou outros meios disponíveis. Para que
o processo de transmissão de informação ocorra há necessidade da execução de
uma sucessão de processos os quais são relacionados a seguir:

• A geração de um conteúdo a ser transmitido.


• A codificação deste conteúdo em um conjunto bem definido de símbolos
– deve atender aos critérios necessários para que possa ser transmitido
adequadamente através do meio físico utilizado.
• A realização da transmissão do conteúdo.
• A decodificação do conteúdo transmitido e a reprodução do mesmo.
• A recriação do conteúdo que foi transmitido, mesmo que haja certo grau de
degradação da qualidade do conteúdo para o entendimento do destinatário.

112
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

2.1 TIPOS DE SINAIS


Na transmissão de dados em redes de longa distância, podemos classificar
os sinais em dois tipos: sinais analógicos e sinais digitais. A Figura 56 representa
a forma de variação de um determinado sinal analógico. Já a Figura 57 representa
a forma de variação de um determinado sinal digital. Na transmissão de dados
os tipos de sinais mais comumente utilizados são o analógico e o digital. A
denominação do sinal analógico está associada à característica do sinal de ter
uma variação contínua no tempo. Já a denominação do sinal digital está associada
à característica do sinal de ter uma variação denominada discreta, ou seja, com
variações em forma de pulsos.

FIGURA 56 – REPRESENTAÇÃO DE UM SINAL ANALÓGICO

FONTE: Adaptado de: Comer (2001)

Ambos os termos são muito utilizados quando a transmissão de dados


é o assunto em questão. Estas definições permitem qualificar a natureza da
informação quanto à característica dos sinais utilizados para a transmissão
através dos meios físicos disponíveis.

FIGURA 57 – REPRESENTAÇÃO DE UM SINAL DIGITAL

FONTE: Adaptado de: Comer (2001)

Para deixar mais clara a definição de analógico e digital, são


apresentados dois exemplos. Computadores armazenam, processam e
codificam dados em bits. Os bits permitem representar apenas os valores
lógicos 0 ou 1 (zero ou um). A esta característica dos bits de representarem
apenas os valores 0 ou 1 é atribuído o termo digital. Equipamentos para
emissão de som, por exemplo, representam sinais cuja variação tem
continuidade ao longo de um determinado espaço de tempo.

113
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Vale ressaltar que o tipo de informação a ser transmitida não depende do


tipo de sinal utilizado. Dados ou informações que naturalmente são analógicos
podem ser transmitidos por meios digitais, da mesma forma que dados
naturalmente digitais podem ser transmitidos através de sinais analógicos.
Certamente, nesta situação, torna-se necessário efetuar a conversão dos sinais
de forma adequada para que a transmissão possa ocorrer. Após a transmissão,
este sinal deve novamente ser convertido para retornar ao formato em que
naturalmente é utilizado.

2.2 ENVIO DE SINAIS A LONGAS DISTÂNCIAS


Um sinal elétrico enviado através de um fio de cobre não pode ser
propagado a grandes distâncias, pois o sinal enfraquece à medida que a
distância percorrida aumenta. Esta perda poderá resultar em uma intensidade
de sinal tão fraca que pode nem mesmo ser detectado pelo seu receptor. Esta
perda ocorre, pois a resistência do fio converte em calor parte do sinal elétrico
transmitido. O entendimento desta característica é importante, pois a mudança
da intensidade do sinal na comunicação de longa distância pode comprometer
o resultado (COMER, 2001).

E
IMPORTANT

Numa transmissão de dados em longas distâncias é necessário levar em


consideração a questão da perda de sinal em função da resistência do meio físico utilizado.

Pesquisas realizadas na transmissão de sinais a longas distâncias


identificaram que um sinal oscilatório contínuo se propagará mais longe que
outros tipos de sinais. Esta característica dos sinais oscilatórios forma a base da
maioria dos sistemas de comunicação de longa distância. Desta forma, ao invés
de transmitir um sinal elétrico, que varia conforme variam os valores dos bits a
serem transmitidos, é transmitido um sinal oscilatório contínuo que em geral é
uma onda senoidal, também denominada portadora.

Para o envio de dados o transmissor efetua modificações na onda a


ser transmitida. Estas modificações na onda são chamadas de modulação.
Esta técnica foi herdada pelas redes de computadores de outras áreas para as
quais haviam sido projetadas como telefonia, rádio e televisão. A maioria das
redes de longa distância utiliza uma sistemática bastante semelhante, sejam os
meios utilizados, fios, fibras óticas ou ondas de rádio. Neste esquema básico o
transmissor gera um sinal oscilatório contínuo que é modulado de acordo com
114
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

o conteúdo a ser transmitido. O receptor desta comunicação de longa distância


deve estar configurado de forma a reconhecer o sinal enviado pelo transmissor e
reconstruir o conteúdo original enviado.

3 TECNOLOGIAS PARA COMUNICAÇÃO


Nas últimas décadas a tecnologia de comunicação evoluiu de forma
expressiva. A evolução tecnológica da telefonia permitiu que redes de longa
distância usassem esta infraestrutura possibilitando o uso de linhas digitais
e de banda larga por meio de tecnologias como RDSI e ADSL, assim como a
disponibilização de conexões permanentes com a internet com custo fixo mensal
relativamente baixo, sem a necessidade de pagamento de impulsos telefônicos.

Tal característica tem facilitado o uso da internet no dia a dia. Além disso,
a linha permanece disponível para a utilização convencional, comunicação de
voz. Estas melhorias na infraestrutura de telefonia, a evolução da informática e a
consequente redução nos custos das comunicações a distância tem permitido ainda
o ensino a distância através de teleconferências e outros meios de aproximação
entre as pessoas fisicamente distantes.

3.1 TELEFONIA DIGITAL


A comunicação digital começou a ser utilizada pelas companhias telefônicas
muito antes da popularização das redes de computadores. A comunicação digital
passou a ser objeto de estudo e interesse por causa dos problemas apresentados
pelos sistemas telefônicos analógicos em ambientes de longa distância. A telefonia
digital permite o tratamento de grande quantidade de conexões de voz a longas
distâncias com alta qualidade. (COMER, 2001).

Um sinal de áudio analógico convertido em formato digital é denominado


áudio digital. Desta forma, digitalização é o processo de conversão de um sinal
analógico em formato digital. Este processo é realizado por um equipamento
denominado conversor analógico-digital. O conversor analógico-digital realiza
a conversão obtendo amostragens periódicas do sinal analógico e extraindo
um número equivalente à sua variação naquele instante de tempo. A Figura 58
apresenta uma representação gráfica deste processo.

115
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

FIGURA 58 – DIGITALIZAÇÃO DE SINAL

FONTE: Adaptado de: Comer (2001)

Na comunicação digital, o problema da degradação do sinal e a


necessidade de amplificadores que resultam na introdução de ruídos são
resolvidos através da codificação do sinal de áudio original em formato
digital. Este sinal é enviado através de uma rede e na outra extremidade, ao ser
recebido, o sinal de áudio é recriado, novamente sendo transformado em um
sinal analógico.

Para que o processo de conversão ocorra com a qualidade necessária,


segundo o teorema de Nyquist, é necessário que esta amostragem se dê a
uma frequência de no mínimo duas vezes a largura de banda do canal por
segundo. Através desta amostragem o sinal resultante pode ser completamente
reconstruído por um receptor. (SOARES; LEMOS; COLCHER, 1995).

As principais técnicas utilizadas pelos conversores analógico-digital e


digital-analógico são PCM (Modulação por Código de Pulso), DPCM (Modulação
por Código de Pulso Diferencial) e ADPCM (Modulação por Código de Pulso
Diferencial Adaptativo).

Na Modulação por Código de Pulso (Pulse-Code Modulation) as operações


realizadas para a conversão analógico-digital são amostragem, quantização e
codificação. A Figura 59 demonstra este processo.

116
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

FIGURA 59 – TÉCNICA DE CONVERSÃO PCM

FONTE: O autor

Além destas operações num sistema PCM são utilizados repetidores


regenerativos, os quais têm a função de reconstruir a sequência de pulsos que
foram transmitidos de forma codificada. Estes repetidores reduzem os efeitos
acumulativos das distorções ocorridas no sinal em função de ruídos ocasionados.

A Modulação por Código de Pulso Diferencial (DPCM) corresponde


a uma variação da modulação PCM onde a filtragem do sinal analógico e sua
amostragem permanece inalterada. O processo de quantização do modulador é
modificado de modo a reduzir a redundância na saída codificada. Isso significa
que na modulação DPCM ainda é possível a ocorrência de sinais cujas amostras
possuam alta correlação, contudo a quantização destas amostras irá ocorrer de tal
forma que a redundância será bastante reduzida. Isso é obtido com a quantização
da diferença de amplitude existente entre amostras com valores próximos.

E
IMPORTANT

Na modulação por código de pulso as operações realizadas para a conversão


analógico-digital são amostragem, quantização e codificação.

Como esta diferença apresenta uma faixa de variação de amplitude menor


em relação às amplitudes das amostras, pode-se utilizar uma quantidade menor
de bits na representação. Isso permite reduzir a taxa de bits a serem utilizados
pelo conversor analógico-digital.

Em um sistema DPCM é realizada a quantização de um sinal de erro


denominado erro de predição, que é a diferença entre a amostragem do sinal de
entrada e o sinal estimado por um filtro que realiza a estimativa de comportamento
do sinal utilizando como base a combinação linear de um conjunto de amostras
anteriores deste mesmo sinal. Isso significa que a técnica permite prever o valor
futuro de um sinal com base no comportamento anterior deste mesmo sinal.

Na Modulação por Código de Pulso Diferencial Adaptativo (ADPCM), o


passo de quantização varia conforme a amplitude das amostras anteriores. Além

117
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

disso, são empregadas as técnicas de quantização e predição adaptativa. O objetivo


deste esquema de amostragem é alcançar melhor desempenho em relação aos
sistemas PCM e DPCM. O diferencial é a possibilidade de fazer o ajuste dinâmico
do preditor linear, conforme ocorre com a variação do sinal de voz. Isto significa
que há uma espécie de recálculo dinâmico a cada nova amostra obtida.

3.1.1 Comunicação em telefonia digital


As instalações de telefonia mais importantes utilizadas para a transmissão
de dados são as linhas digitais, formadas por sistemas de comunicação digitais
complexos cujo objetivo é o transporte de informações em formato digitalizado
através de longas distâncias. Existe uma diferenciação entre os sistemas utilizados
para o transporte de voz e de dados.

A rede de voz utiliza tecnologia síncrona, pois a comunicação entre


duas pessoas deve ser realizada sem que haja retardo ou que o retardo não seja
perceptível ou inviabilize a comunicação. Já a maioria das redes de dados utiliza a
tecnologia assíncrona, pois em geral determinados momentos de retardo podem
ser tolerados neste tipo de transmissão.

E
IMPORTANT

As instalações de telefonia mais importantes para a transmissão de dados são


as linhas digitais.

Para evitar que ocorram problemas de retardo na comunicação de


voz, a telefonia digital transmite informações adicionais junto com os dados
digitalizados para garantir sua transmissão contínua. Estas informações
adicionais são utilizadas pelo equipamento receptor, o qual garante que os dados
sejam recebidos na mesma taxa em que foram enviados.

3.2 CIRCUITOS DIGITAIS


Desde o início da utilização de comunicações de dados através de
longas distâncias usando redes de computadores, as instalações de telefonia
têm possibilitado esta comunicação. Embora tenham sido projetadas para a
comunicação de voz, as instalações de telefonia digital têm sido utilizadas com
sucesso também para a transmissão de dados.

118
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

E
IMPORTANT

Os circuitos digitais da telefonia constituem os elementos fundamentais para as


redes de computadores de longa distância.

Em função disso as companhias telefônicas alugam estes circuitos para


transmitir dados usando instalações telefônicas digitais. O uso de linhas privadas
dedicadas é um método testado e aprovado para interconexão de redes de
longa distância, muito utilizadas nas interconexões entre operadoras, sendo
consideradas opções inteligentes para o núcleo destas redes.

Para que estas instalações possam ser utilizadas para a comunicação entre
computadores torna-se necessário o uso de um dispositivo auxiliar, o DSU/CSU.
A Figura 60 representa a participação do DSU/CSU em uma instalação.

FIGURA 60 – CIRCUITO UTILIZANDO DSU/CSU

FONTE: O autor

O DSU/CSU (Unidade de Serviço de Dados/Unidade de Serviço de Canal)


é um dispositivo que converte sinais digitais gerados em computadores para
sinais digitais utilizados em ambientes de comunicação síncrona.

E
IMPORTANT

O DSU/CSU faz a comunicação entre os computadores digitais e a telefonia


digital, funcionando como um intérprete das duas tecnologias digitais.

3.2.1 Capacidades de circuitos


Para usar uma conexão com circuito alugado é necessário que o DSU/
CSU utilize padrões de transmissão digital usados pela empresa de telefonia que
aluga o serviço. Nos Estados Unidos os padrões usados para circuitos de telefonia

119
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

digital são denominados pelo prefixo T seguido de um número, ou seja, T1, T2,
T3 e assim por diante. Este padrão é conhecido como padrão da série T. Uma dos
padrões da série T mais popular e utilizado para transmissão de dados é o T1.

Estes padrões, porém, não são adotados em todo o mundo. Os europeus


criaram um conjunto de padrões que utilizam o prefixo E, ou seja, E1, E2, E3 e
assim por diante, enquanto que os japoneses desenvolveram uma variação em
relação à série T norte-americana.

Embora os circuitos de série T sejam os mais populares, são relativamente


caros para utilização por clientes de pequeno porte, sejam pessoas físicas, pequenas
empresas ou escritórios. O que se observa também é que clientes deste porte não
têm necessidade de circuitos com tamanha capacidade. Nestes casos é possível
contratar circuitos de mais baixa capacidade, conhecidos como T1 fracionário,
podendo ser contratados em diversas opções de capacidades. As companhias
telefônicas em geral utilizam o termo TDM (Time Division Multiplexing) como
referência ao conceito de subdivisão em circuito T1.

Caso o cliente precise contratar um circuito com capacidade superior ao


oferecido pelo T1, mas muito interior ao oferecido pelo T3, é utilizada uma técnica
denominada multiplexação inversa. Estes circuitos são popularmente conhecidos
como circuitos de capacidade intermediária. Esta tecnologia permite que diversos
circuitos T1 sejam utilizados entre dois pontos e que estes diversos circuitos
sejam usados como sendo um circuito apenas, com capacidade mais alta. Para o
uso desta tecnologia é necessário que se utilize um dispositivo conhecido como
multiplexador inverso em ambos os pontos. A Figura 61 ilustra a utilização de um
multiplexador inverso.

FIGURA 61 – UTILIZAÇÃO DE MULTIPLEXADOR INVERSO

Computador Multiplexador Multiplexador Computador


Inverso Inverso

Companhia
Telefônico

Circuitos T1 Circuitos T1

FONTE: Adaptado de: Comer (2001)

Nas companhias telefônicas os circuitos de mais alta capacidade são


conhecidos como tronco, sendo em geral as conexões mais importantes existentes
no país ou entre países. Os padrões utilizados para circuitos de alta velocidade
são conhecidos como STS (Synchronous Transport Signal).
120
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

4 MODOS DE COMUNICAÇÃO
A capacidade de um canal de comunicação, normalmente denominada
largura de banda do canal, é definida como a quantidade de dados que podem
ser transmitidos através do canal em uma dada unidade de tempo. Nos canais de
comunicação analógica a largura de banda é definida como a diferença em hertz
entre as frequências mais altas e mais baixas que podem ser transmitidas por este
canal a cada segundo.

E
IMPORTANT

Nos canais de comunicação digital a largura de banda se refere em geral ao


número de bits que podem ser transmitidos por segundo, cuja sigla utilizada é bps.

Caso os dados sejam transmitidos em canais de comunicação analógicos,


eles precisarão ser modulados através da alteração de uma ou mais de suas
características básicas como amplitude, frequência e fase. A modulação de dados
é a transformação ou codificação dos dados digitais em um sinal de portadora
analógica. A principal vantagem da utilização de canais de comunicação com
largura de banda mais alta é que os dados que estão sendo transmitidos podem
ser multiplexados, permitindo que mais de um sinal seja transmitido ao mesmo
tempo. Para a transmissão de dados multiplexados em vários canais lógicos
sobre um único canal físico é possível utilizar duas técnicas: multiplexação por
divisão de frequência (FDM – Frequency Division Multiplexing) e multiplexação
por divisão de tempo (TDM – Time-Division Multiplexing).

Na multiplexação por divisão de frequência, a largura de banda é


dividida de forma que cada sinal seja transmitido a uma frequência diferente.
Na multiplexação por divisão de tempo a unidade de tempo é dividida em slots e
atribuída ao canal inteiro à transmissão de um único sinal.

4.1 FREQUÊNCIAS DE MULTIPLEXAÇÃO


DA PORTADORA
A forma de transmissão de dados de redes de computadores que
utilizam uma onda modulada de portadora é similar à forma utilizada
pelas estações de televisão para difundir sinais de vídeo. Esta comparação
é usada para facilitar o entendimento de um dos princípios fundamentais
de seu funcionamento que é a propriedade de dois ou mais sinais poderem
ser transmitidos em frequências diferentes sobre o mesmo meio de forma
simultânea sem que sofram interferência (COMER, 2001).
121
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Cada emissora de televisão tem um canal através do qual difunde seu sinal.
Este canal na realidade é um apelido dado para a frequência em que a portadora
da estação oscila. Um receptor que queira receber o sinal de um determinado
canal deverá estar sintonizado na mesma frequência do emissor.

E
IMPORTANT

A multiplexação por divisão de frequências permite que múltiplos pares de


emissores e receptores se comuniquem simultaneamente através do compartilhamento
do mesmo meio físico.

Assim como as emissoras de televisão, as redes de computadores usam


o princípio de canais separados para permitir que múltiplas comunicações
compartilhem a mesma conexão física. No caso das redes de computadores cada
emissor transmite um sinal usando uma frequência particular de portadora e o
receptor é configurado para aceitar apenas a portadora de uma determinada
frequência, não sofrendo interferência dos sinais enviados em outras frequências.
A Figura 62 representa um esquema de multiplexação por divisão de frequências.

FIGURA 62 – MULTIPLEXAÇÃO POR DIVISÃO DE FREQUÊNCIA

FONTE: Adaptado de: Comer (2001)

O conceito de multiplexação por divisão de frequência (FDM – Frequency


Division Multiplexing) é utilizado em sistemas de rede que usam frequências
múltiplas de portadora para permitir a transmissão de sinais independentes
através do mesmo meio. Esta tecnologia pode ser utilizada para o envio de sinais
em diversos meios físicos.

4.2 MULTIPLEXAÇÃO POR DIVISÃO DE ONDA


A tecnologia de multiplexação por divisão de onda é utilizada
principalmente na divisão de frequências aplicadas aos sistemas ópticos de
transmissão de dados, assim como aos que utilizam as frequências de rádio. A
multiplexação por divisão de onda é originalmente denominada WDM (Wave
122
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

Division Mutiplexing), mas pelo fato de os seres humanos enxergarem estas


frequências na forma de cores, ela também é conhecida por multiplexação por
divisão de cor CDM (Color Division Multiplexing).

Na multiplexação por divisão de onda através de meios físicos ópticos são


enviadas múltiplas ondas de luz através de uma única fibra óptica. Na realidade
as cores são identificadas pelo fato de os sinais serem representados em diferentes
comprimentos de onda de luz.

4.3 MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO


A tecnologia de multiplexação por divisão de tempo garante a divisão
justa do canal que está sendo compartilhado, pois dá para cada emissor uma
oportunidade de utilização do meio compartilhado. A multiplexação por divisão
de tempo também é conhecida por TDM (Time Division Multiplexing). A Figura 63
representa a multiplexação por divisão no tempo.

FIGURA 63 – MULTIPLEXAÇÃO POR DIVISÃO DE TEMPO

t1 t2 ... tn t1 t2 ... tn t1 t2

Tempo

FONTE: O autor

A ideia básica da multiplexação por divisão de tempo é a alternância


do direito de uso do meio de transmissão que está sendo compartilhado. Cada
elemento que estiver compartilhando o meio de transmissão recebe o direito de
uso do canal durante uma pequena fatia de tempo determinada. Este processo de
alternância do direito de uso do canal ocorrendo em pequenas fatias de tempo
permite que todos os elementos que estejam compartilhando o canal possam
comunicar-se sem que ocorram interferências.

4.4 BANDA BÁSICA E TECNOLOGIAS DE BANDA LARGA


As duas técnicas de transmissão mais empregadas são a sinalização em
banda básica e a sinalização em banda larga. A sinalização em banda básica
também é conhecida por baseband e a sinalização em banda larga é conhecida
também pelo termo broadband. Estas técnicas estão diretamente relacionadas às
técnicas de multiplexação.

123
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

No modo de sinalização em banda básica o sinal é disponibilizado


na rede sem usar qualquer tipo de modulação. Neste caso o sinal não aparece
como deslocamento de frequência, fase ou amplitude de uma portadora de alta
frequência. Esta técnica de transmissão é mais adequada para uso em redes locais
e/ou circuitos livres de ruídos, interferências e erros aleatórios. Para a transmissão
a longas distâncias devem ser tomadas certas precauções.

E
IMPORTANT

A sinalização de banda básica também é chamada de sinalização digital e a


sinalização em banda larga também é chamada de sinalização analógica.

A técnica de banda larga utiliza a multiplexação de frequência na qual o


espectro de frequência do meio é dividido em vários canais, em que cada canal
pode suportar diferentes tráfegos.

4.5 ESPECTRO ESPALHADO


Originalmente conhecido como spread spectrum, o espectro espalhado é
um caso especial de multiplexação por divisão de frequência que envolve o uso
de múltiplas portadoras para aumento da confiabilidade. É uma técnica usada
para melhora da confiabilidade quando o sistema sobre o qual a transmissão
ocorre possui interferência esporádica em algumas de suas frequências.

Foi desenvolvida por Hedy Lamarr (Figura 64) e George Antheil (Figura 65),
que obtiveram a patente sobre o invento em 1941. A ideia original era um sistema
de comunicação secreta que possibilitava a transmissão espalhada por diferentes
frequências do espectro de rádio.

FIGURA 64 – FOTO DE HEDY LAMARR

FONTE: Disponível em: <www.hedylamarr.org>. Acesso em: 24 abr. 2013.

124
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

O espalhamento das frequências fazia com que a detecção, embaralhamento


ou interceptação dos sinais fosse dificultada. Atualmente a tecnologia de espectro
espalhado é usada em diversos sistemas de comunicação sem fio, inclusive na
telefonia celular.

FIGURA 65 – FOTO DE GEORGE ANTHEIL

FONTE: Disponível em: <www.antheil.org>. Acesso em: 24 abr. 2013.

A ideia da invenção surgiu quando Hedy e Antheil faziam dueto em frente


ao piano. Na ocasião eles imaginaram que duas pessoas poderiam se comunicar
mudando o canal com frequência desde que emissor e receptor o fizessem de
maneira simultânea. A novidade foi oferecida ao departamento de guerra o qual
não se interessou. Atualmente o princípio é utilizado também para acelerar as
comunicações de satélite ao redor do mundo.

5 TRANSMISSÃO DE INFORMAÇÕES
A comutação em uma rede de comunicação tem como objetivo alocar
recursos de rede para realizar a transmissão através dos diversos dispositivos
conectados. Nas redes de longa distância o uso de topologias parcialmente
ligadas faz com que os caminhos entre o emissor e o receptor tenham que utilizar
os mesmos enlaces em muitos casos.

A utilização dos mesmos enlaces durante a transmissão determina


o compartilhamento destes enlaces no processo de comunicação. Este
compartilhamento de recursos está intimamente ligado à forma de multiplexação
dos meios de transmissão.

As principais formas de comutação são a comutação de circuitos, a


comutação de pacotes e a comutação de mensagens.

125
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

5.1 COMUTAÇÃO DE CIRCUITOS


A comutação de circuitos requer a existência de um caminho dedicado
para a comunicação entre emissor e receptor. Este modo de comutação envolve
três fases:

• Estabelecimento do circuito.
• Transferência de informações.
• Desconexão do circuito.

O estabelecimento do circuito deve ser efetuado antes que o emissor e o


receptor possam se comunicar. Para tanto deve ser estabelecido um circuito fim
a fim. Isto significa a determinação e alocação de uma rota entre o emissor e o
receptor, onde em cada enlace é alocado um canal que permanece dedicado a essa
conexão até que haja a desconexão do circuito. A Figura 66 ilustra a progressão de
uma comunicação via comutação de circuitos entre duas estações.

Uma vez que a conexão estiver estabelecida, o processo de transferência


de dados entre emissor e receptor pode ser iniciado. Depois de enviados os dados
a conexão pode ser encerrada. Este encerramento da conexão em geral ocorre
pela ação de um dos envolvidos na comunicação. Os sinais de controle devem
ser propagados por todos os nós que formam o circuito de modo que todos os
caminhos sejam desalocados.

FIGURA 66 – COMUTAÇÃO DE CIRCUITOS

FONTE: Adaptado de: Soares (1995)

126
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

Na fase de estabelecimento da conexão é enviada ao destino uma


mensagem de controle. Conforme vai ocorrendo o roteamento da mensagem,
um caminho passa a ser alocado. O caminho está totalmente alocado quando a
mensagem de controle atinge o nó de destino e uma mensagem de confirmação é
enviada ao nó de origem.

Esta mensagem de controle confirmando a alocação do circuito até o nó de


destino é enviado pelo circuito alocado pela mensagem inicial de estabelecimento
de conexão. A partir deste momento as estações podem se comunicar pelo novo
circuito estabelecido, até que uma mensagem de término da conexão seja enviada
por um dos envolvidos. À medida que esta mensagem de término da conexão vai
passando pelo circuito os recursos vão sendo desalocados.

A característica de a comutação de circuitos manter o caminho alocado


durante o processo de comunicação até que a conexão seja desfeita pode gerar
também um desperdício de recursos. Caso o tráfego de informações entre as
estações não seja constante e contínuo, a capacidade do meio físico permanecerá
reservada sem que esteja sendo utilizado. A contrapartida desta característica se
dá pelo fato de existir a garantia de que uma taxa de transmissão está sempre
disponível quando for necessário realizar alguma transmissão.

5.2 COMUTAÇÃO DE PACOTES


Para que uma rede de longa distância possa crescer em termos de
quantidade de equipamentos conectados, mantendo um desempenho razoável
e permitindo a comunicação simultânea, é necessária a utilização de uma
alternativa à ligação ponto a ponto. Para atender esta necessidade uma rede de
longa distância é construída a partir de diversos switches (comutadores) aos quais
os computadores individuais são conectados.

A comutação de pacotes é uma técnica de transmissão de dados que


divide a informação em partes de modo que, se houver alguma falha durante
a transmissão, a informação perdida afeta uma fração do conteúdo total, em
vez de afetar o todo. O receptor encarrega-se de montar os pacotes recebidos na
sequência correta para reconstruir o conteúdo enviado.

O tamanho inicial de uma rede de longa distância é determinado pela


quantidade de sites e computadores conectados. Quando houver necessidade de
expansão, outros comutadores podem ser adicionados para realizar a conexão de
locais ou computadores adicionais. A comutação eletrônica básica utilizada em
uma rede de longa distância é denominada comutação de pacote (packet switch)
pelo fato de mover pacotes de dados completos de uma conexão a outra.

Uma das diferenças entre a comutação de pacotes e a comutação de


mensagens é que na comutação de pacotes o tamanho da unidade de dados
transmitida é limitado. Unidades de dados com tamanhos superiores ao limite

127
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

máximo são quebradas em unidades menores. Redes de comutação de pacotes


também requerem menor capacidade de armazenamento dos nós de comutação
e os procedimentos de recuperação de erros são mais eficientes que na comutação
de mensagens.

Conceitualmente, um comutador de pacotes é um dispositivo que tem


um processador, memória e dispositivos de entrada/saída usados para o envio e
recebimento de pacotes de dados. Embora os comutadores de pacotes das redes
de longa distância antigas fossem dispositivos bastante convencionais, os atuais
comutadores de pacotes possuem hardware de propósito especial.

FIGURA 67 – EXEMPLO DE LIGAÇÃO DE COMUTADOR DE PACOTES

FONTE: Adaptado de: Comer (2001)

O tipo de dispositivo de entrada/saída representado no lado esquerdo


da Figura 67 opera em alta velocidade e é utilizado para a conexão do
comutador de pacotes a um circuito digital que leva a outro comutador de
pacotes. O tipo de dispositivo representado no lado direito da Figura 67
opera em velocidades mais baixas e é utilizado para conectar o comutador
de pacotes a um computador individual. Detalhes sobre este tipo de ligação
dependem da tecnologia de rede de longa distância que está sendo utilizada e
da velocidade que se deseja obter desta rede.

E
IMPORTANT

Uma característica importante da comutação de pacotes é que pacotes de


uma mesma mensagem podem ser transmitidos simultaneamente em diferentes enlaces,
reduzindo o atraso de transmissão total da mensagem.

Nas redes de comutação de pacotes, informações sempre se apresentam


na forma digital independentes da sua natureza, que pode ser som, vídeo, voz
ou outros dados computacionais. Nesta técnica os bits são agrupados em blocos
incluindo bits de controle, sendo denominado pacote.

Uma mensagem pode ser constituída por um ou mais pacotes que


transportam um conjunto de bits de controle denominados cabeçalho (header) que
contém informações sobre o endereço do destinatário da informação. A Figura 68

128
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

ilustra um exemplo onde todos os pacotes de uma mensagem seguem por uma
mesma rota até o destino.

FIGURA 68 – COMUTAÇÃO DE PACOTES

FONTE: Adaptado de: Soares (1995)

Na comutação de pacotes é utilizada a técnica store and forward. Da mesma


forma como a comutação por circuitos, os pacotes caminham através dos nós,
sendo armazenados e retransmitidos sucessivamente. Em cada nó da rede o
pacote inteiro é recebido e selecionado o nó seguinte. Cada pacote leva em seu
cabeçalho informações sobre o endereço de destino.

Exemplificando de forma simplificada, o funcionamento da comutação de


pacotes é o seguinte: os pacotes a serem transmitidos são enviados ao primeiro
nó que os armazena temporariamente, determina o caminho a seguir e envia ao
nó seguinte. Este processo se repete em todos os nós de comutação ao longo do
caminho entre o emissor e o receptor.

Algumas das características da comutação de pacotes:

• Permite utilizar um sistema de prioridades mediante sinalização no cabeçalho


dos pacotes.
• O canal de transmissão só é ocupado nos intervalos de tempo necessários para
a transmissão dos pacotes.
• Utilização eficiente do canal de transmissão pelo compartilhamento do mesmo.
• Exige a existência de bits de controle localizados no cabeçalho.
• Em caso de congestionamento da rede podem ocorrer atrasos na transmissão,
mas em geral é possível o restabelecimento da conexão.

A Comutação de Pacotes pode ser efetuada através de circuito virtual e


datagramas.

129
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

5.3 COMUTAÇÃO DE MENSAGENS


A comutação de mensagens, diferentemente da comutação de pacotes,
não estabelece antecipadamente um caminho físico entre o emissor e o receptor.
As mensagens enviadas são armazenadas nos nós para posterior reenvio. O
endereço de destino é adicionado à mensagem a ser transmitida e percorre a rede
de nó em nó. Em cada nó a mensagem inteira é recebida e o próximo nó da rota é
determinado com base no endereço de destino adicionado à mensagem.

Se o caminho estiver ocupado pela transmissão de outras mensagens, a


mensagem espera em uma fila até que chegue a sua vez para ser transmitida.
Desta forma, uma mensagem caminha na rede de nó em nó usando apenas um
canal por vez, sendo armazenada e retransmitida em cada nó. Por causa desta
característica esta técnica é denominada “store and forward”.

Outra característica da comutação de mensagens é que o conteúdo só


segue para o nó seguinte após ter sido integralmente recebido do nó anterior. A
Figura 69 ilustra a transmissão de uma mensagem pelo processo store and forward.

FIGURA 69 – COMUTAÇÃO DE MENSAGENS

FONTE: Adaptado de: Soares (1995)

As principais diferenças entre a comutação de mensagens em relação à


comutação de circuitos são:

• Na comutação de mensagens o aproveitamento das linhas de comunicação é


maior pelo fato de os canais poderem ser compartilhados por várias mensagens
ao longo do tempo. Por não haver alocação de canais as mensagens podem ser
transmitidas por demanda.

130
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

• Na comutação de circuitos, quando o tráfego da rede aumenta os pedidos de


novas conexões, eles podem ser recusados devido à falta de caminhos livres
ou recursos de armazenamento. Na comutação de mensagens as mensagens
sempre são aceitas, o que pode ocorrer é que o tempo de transferência pode
aumentar devido às filas que as mensagens podem encontrar em cada nó de
comutação da rede.

6 PROTOCOLOS DE TRANSMISSÃO
Os meios de transmissão de dados têm evoluído ao longo de décadas, e
o principal objetivo de tal evolução está relacionado aos meios de transmissão
bem como às formas de tratamento da mesma. Através das diversas pesquisas
realizadas no período de evolução dos meios de transmissão novas tecnologias
foram desenvolvidas.

Entre estas tecnologias podemos destacar os protocolos utilizados. Os


protocolos desenvolvidos possibilitaram a transmissão de dados não apenas a
longas distâncias, mas também possibilitaram a transmissão de maiores volumes
de dados no mesmo espaço de tempo, além de aumentarem a confiabilidade da
entrega dos dados ao seu destinatário.

6.1 PROTOCOLO X.25


Padronizado pela ITU (International Telecomunication Union) e adotado
como padrão pelo CCITT (Consultative Committee for International Telegraph and
Telephone), o protocolo X.25 é um protocolo de comunicação padrão para redes
de longa distância que utilizam o sistema telefônico ou ISDN como meio de
transmissão. O X.25 define como as conexões entre dispositivos de usuários e
dispositivos de rede são estabelecidas e mantidas. Foi projetado para operar com
efetividade, independente do tipo do sistema conectado na rede, e é tipicamente
utilizado em redes de comutação de pacotes (PSN – Packet Switched Network).

Permite que computadores de diferentes redes públicas se comuniquem


através de um computador intermediário no nível de camada de rede. Possui
correspondência aos protocolos das camadas de enlace de dados e física definidas
pelo modelo de referência OSI - Open Systems Interconnection. A transmissão de
dados através de comutação de pacotes se dá por circuitos virtuais. Nos circuitos
virtuais os dados são organizados em pacotes que são comutados de forma lógica
sobre um circuito compartilhado por muitos assinantes.

131
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

E
IMPORTANT

O X.25 define como as conexões entre dispositivos de usuários e dispositivos de


rede são estabelecidas e mantidas.

O protocolo X.25 trabalha com os conceitos de terminal de dados (DTE


– Data Terminal Equipment) e de terminadores de circuitos de dados (DCE - Data
Circuit Terminating Equipment). Em geral um DTE é um terminal de usuário,
computador pessoal ou servidor de rede, já o DCE em geral é um roteador,
modem ou switch. A especificação X.25 padrão estabelece apenas as regras de
comunicação a serem utilizadas entre o DTE e o DCE. Isso significa dizer que
são estabelecidas apenas as regras de comunicação entre um computador e um
roteador, já como é feita a comunicação entre roteadores não está estabelecido
pelo X.25. A Figura 70 representa de forma gráfica esta relação.

FIGURA 70 – EXEMPLO DE FUNCIONAMENTO DO X.25

FONTE: Adaptado de: Torres (2001)

Existem também as redes baseadas em X.25 que implementam os recursos


X.25 na rede em que os dados circularão com o objetivo de tornar a rede totalmente
orientada à conexão. A realização desta implementação deve ser feita na parte
da rede representada por uma nuvem na Figura 70. A característica negativa
deste tipo de implementação está no fato de as mesmas não serem padronizadas.
Outra característica negativa é o fato de cada DCE armazenar os dados recebidos
para em seguida enviá-los ao destino, o que causa atraso na comunicação. Este
mecanismo de armazenamento e posterior envio é conhecido por store and forward.
Deve-se considerar ainda o fato de que para os DCEs armazenarem os dados que
posteriormente deverão ser transmitidos é necessário que os mesmos tenham
quantidade considerável de memória (TORRES, 2001).

A Rede Nacional de Pacotes (Renpac) é uma rede de comutação de pacotes


mantida pela Embratel que oferece uma série de facilidades para comunicação
de dados entre equipamentos conectados a ela, equipamentos esses que são,
tipicamente, computadores e terminais. “A característica mais importante a ser

132
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

notada é que os equipamentos não estão ligados fisicamente uns aos outros.”
(CYCLADES BRASIL, 2001, p. 87).

A estrutura básica da Renpac é composta de diversos centros de comutação


(nós) e centros de concentração (concentradores) interligados por meio de
comunicação de alta velocidade, e adicionalmente um centro de supervisão e
controle. A Renpac é a rede mais conhecida dos brasileiros, pois oferece serviço
com abrangência nacional, mas em muitos estados brasileiros existem redes
similares, com abrangência estadual, oferecidas pelas operadoras locais de
telecomunicações (CYCLADES BRASIL, 2001).

Para acesso pela Renpac existe uma série de serviços oferecidos, sendo os
mais comuns o Serviço Renpac 3025 (acesso via X.25) e o Renpac 3028 (acesso via
PAD). Na contratação do serviço do tipo 3025 devem ser definidas pelo usuário
as características desejadas do serviço, tais como velocidade de comunicação
e facilidades – exemplo: possibilidade de tarifação reversa, número coletivo,
negociação de tamanho de pacote etc. –, bem como os parâmetros específicos de
configuração de uma ligação X.25 (CYCLADES BRASIL, 2001).

6.2 FRAME RELAY


Frame Relay é uma técnica de comutação de pacotes baseada em um
conjunto de protocolos especificados pelo ITU-T (International Telecommunication
Union – Telecommunication Standardization Sector), uma área da União Internacional
de Telecomunicações responsável por coordenar padronizações relacionadas a
telecomunicações.

O objetivo inicial de sua concepção foi o de oferecer um serviço agregado


de rede de pacotes às redes ISDN (Integrated Digital Services Network), porém,
dada a sua eficiência no transporte de dados, teve um desenvolvimento próprio
e apresenta-se hoje como a técnica mais recomendada para implementação nas
redes WAN para conexão entre hosts e redes locais (CYCLADES BRASIL, 2001).

Frame Relay é também considerado um protocolo de redes de longa


distância de alto desempenho que opera nas camadas físicas e de enlace do
modelo de referência OSI. Ainda que originalmente tenha sido projetado para ser
utilizado em interfaces ISDN, atualmente vem sendo utilizado em uma variedade
de outras interfaces de rede. Com frequência o Frame Relay é descrito como sendo
uma evolução do protocolo X.25 pelo fato de possuir recursos como janelas de
transmissão e retransmissão dos últimos dados, disponíveis no X.25. O Frame
Relay opera sobre redes de longa distância que utilizam equipamentos e serviços
de conexão mais confiáveis que os utilizados nas décadas de 70 e 80 quando a
plataforma comum das redes de longa distância utilizava o X.25.

Numa rede de longa distância utilizando Frame Relay, os equipamentos


se concentram basicamente em duas categorias: terminais de dados (DTE
– Data Terminal Equipment) e terminadores de circuitos de dados (DCE – Data
133
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Circuit Terminating Equipment). Os terminais de dados (DTE) são equipamentos


geralmente operados por usuários finais da rede e podem ser constituídos, entre
outros, de terminais específicos, computadores pessoais, roteadores e bridges. Já os
terminadores de circuitos de dados (DCE) são equipamentos destinados a prover
serviços de clocking e switching numa rede que esteja transmitindo dados através
de uma rede de longa distância. O relacionamento entre estas duas categorias de
equipamentos é apresentado na Figura 71.

FIGURA 71 – EXEMPLO DE CONEXÃO FRAME RELAY

FONTE: Adaptado de: Kurose (2003)

Com a tecnologia Frame Relay, um nó final inteligente (que pode ser


um host ou um roteador de uma rede local) se conecta a uma rede Frame Relay
mediante um meio físico, pelo qual envia e recebe dados. “Para que esses dados
possam atingir o seu destino (um outro nó ligado à rede), é adicionado a esses
dados um envelope com as informações necessárias para isso.” (CYCLADES
BRASIL, 2001, p. 89).

As conexões entre DTEs e DCEs consistem nas camadas físicas e de


enlace. Os componentes da camada física consistem nas especificações mecânica,
elétrica, funcional e procedimental para a conexão entre os dispositivos. Uma
das especificações de interfaces de camada física mais comumente utilizada é a
especificação padrão RS-232. Os componentes da camada de enlace definem o
protocolo que estabelecem a conexão entre um dispositivo DTE, podendo ser um
roteador, e o dispositivo DCE, podendo ser um switch.

O Frame Relay realiza a comunicação orientada à conexão através da camada


de enlace. Isto significa que uma conexão ocorre entre um par de dispositivos e
que estas conexões estão associadas com um identificador de conexão. Este tipo
de conexão é implementado através da utilização de um circuito virtual do Frame
Relay. Este circuito virtual é uma conexão lógica criada entre dois dispositivos
DTE através de uma rede comutada de pacotes Frame Relay.

134
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

Um circuito virtual disponibiliza um caminho de comunicação


bidirecional de um dispositivo DTE até outro e são identificados de forma
única por um identificador de conexão de ligação de dados (DLCI – Data Link
Connection Indentifier). Diversos circuitos virtuais podem ser multiplexados
em apenas um circuito físico para transmissão dos dados através da rede. Esta
capacidade frequentemente permite reduzir a complexidade do equipamento e
da rede necessários para conectar múltiplos dispositivos DTE.

E
IMPORTANT

O Frame Relay realiza a comunicação orientada à conexão através da camada


de enlace.

Um circuito virtual pode passar por qualquer número de dispositivos


DCE intermediários, localizados na rede de pacotes comutados Frame Relay. Um
circuito virtual Frame Relay pode estar enquadrado nas categorias de circuitos
virtuais comutados (SVCs – Switched Virtual Circuits) ou como circuitos virtuais
permanentes (PVCs – Permanent Virtual Circuits).

6.2.1 Circuitos virtuais comutados


Circuitos virtuais comutados são conexões temporárias utilizadas em
situações nas quais é necessária apenas a transferência esporádica de dados
entre dispositivos DTE através de uma rede Frame Relay, sendo iniciada somente
quando um dos DTEs faz uma solicitação para transmissão na rede. Uma sessão
de comunicação entre dispositivos DTE através de um circuito virtual comutado
consiste dos quatro estados operacionais denominados: inicializado, transferindo
dados, ocioso e finalizado.

No estado inicializado, o circuito virtual entre dois dispositivos DTE


Frame Relay é estabelecido. No estado transferindo dados, os dados estão sendo
transmitidos entre dois dispositivos DTE sobre o circuito virtual. No estado ocioso,
uma conexão entre os dispositivos DTE ainda está ativa, mas nenhum dado está
sendo transmitido. No estado finalizado, o circuito virtual entre os dispositivos
DTE é terminado.

Após o término da conexão de um circuito virtual, se ainda houver dados


para serem transmitidos, os dispositivos DTE devem estabelecer uma nova
conexão de circuito virtual. É desejável que circuitos virtuais sejam estabelecidos,
mantidos e concluídos utilizando os mesmos protocolos de sinalização utilizados
no ISDN.

135
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

6.2.2 Circuitos virtuais permanentes


Muito semelhante a uma linha privada ponto a ponto, consiste
da associação permanente entre dois DTEs. Com isto, elimina-se a fase de
chamada para transmitir, visto que o circuito já está estabelecido (CYCLADES
BRASIL, 2001).

São conexões permanentemente estabelecidas e são utilizadas para


transferência de dados frequente e consistente entre dispositivos DTE através
de Frame Relay. A comunicação através de um circuito virtual permanente
não requer os estados inicializado e finalizado que são utilizados em circuitos
virtuais comutados.

Os circuitos virtuais permanentes sempre operam nos estados


transmitindo dados ou ocioso. No estado transferindo dados, os dados são
transferidos entre dispositivos DTE sobre o circuito virtual. No estado ocioso,
a conexão entre os dispositivos DTE está ativa, mas nenhum dado está sendo
transmitido.

Diferentemente dos circuitos virtuais comutados, os circuitos virtuais


permanentes não são finalizados sob qualquer circunstância devido ao fato de
poderem estar no estado ocioso. Dispositivos DTE podem iniciar a transferência
de dados sempre que estiverem prontos, pois o circuito está permanentemente
estabelecido.

6.2.3 Controle de congestionamento


O Frame Relay reduz a sobrecarga da rede através da implementação
de um mecanismo de notificação de congestionamento ao invés de controle de
fluxo por circuito virtual. Tipicamente o Frame Relay é implementado em redes
cujo meio de transmissão seja confiável, desta forma a integridade dos dados
não é comprometida pelo fato do controle de fluxo entre camadas de protocolo.
O Frame Relay implementa os mecanismos de controle de congestionamento
sinalizador de congestionamento de envio (FECN – Forward Explicit Congestion
Notification) e sinalizador de congestionamento de recebimento (BECN –
Backward Explicit Congestion Notification).

Os sinalizadores FECN e BECN são controlados por um bit existente


no cabeçalho do quadro Frame Relay. No cabeçalho do quadro do Frame Relay
também há um bit que indica a prioridade dos quadros transmitidos (DE
- Discard Eligibility). Este bit de prioridade é utilizado para identificação dos
quadros com menor importância que podem ser descartados em situações
de congestionamento da rede. A finalidade do FECN e do BECN é indicar
a existência de congestionamento na transmissão e também informar em

136
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

qual dos sentidos este congestionamento está ocorrendo. O FECN indica a


existência de congestionamento na transmissão e o BECN indica a existência de
congestionamento na recepção de quadros de dados.

E
IMPORTANT

Uma característica importante do Frame Relay é o mecanismo de notificação


de congestionamento utilizando os sinalizadores de envio e de recebimento.

6.3 POINT-TO-POINT PROTOCOL


O protocolo PPP (Point-to-Point Protocol) é um protocolo que permite
transmitir pacotes de dados que trafegam em linhas seriais. É usado para
transportar protocolos de níveis superiores sobre WANs ponto a ponto. “Entre os
protocolos transportados, destacam-se: IP, OSI, Novell IPX, Banyan Vines, entre
outros.” (CYCLADES BRASIL, 2001, p. 81).

Surgiu como uma evolução do Serial Line Internet Protocol (SLIP), para
prover características como:
• Possibilidade de transportar múltiplos protocolos de rede.
• Maior segurança em conexões discadas, pelo uso de protocolos de autenticação
como Password Authentication Protocol (PAP) ou Challenge Handshake
Authentication Protocol (CHAP).
• Fácil configuração por meio de negociação de parâmetros durante o
estabelecimento da conexão.

De uma forma mais precisa, o PPP pode ser considerado não um protocolo
em si, mas um conjunto de protocolos dedicados a funções específicas, tais como
autenticação, negociação de parâmetros de linha, compressão de dados, entre
outras (CYCLADES BRASIL, 2001).

O PPP é hoje um padrão internacional, e o protocolo mais comum de


acesso à Internet, tanto em conexões discadas quanto dedicadas (CYCLADES
BRASIL, 2001).

É amplamente utilizado com TCP/IP, operando como um protocolo de


enlace (nível 2) do modelo ISO/OSI. O exemplo mais comum de utilização de PPP
com TCP/IP é o acesso à Internet oferecido por provedores de acesso a usuários
individuais. “O usuário normalmente dispõe de um PC e um modem, e, por meio de
uma linha telefônica comum, conecta-se a um provedor de acesso, obtendo acesso
à rede desse provedor e, portanto, à Internet.” (CYCLADES BRASIL, 2001, p. 83).

137
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

7 FORMA DE ENCAMINHAMENTO DE DADOS


Em uma rede local compartilhada é possível que apenas um par de
computadores realize a troca de um quadro de dados em um determinado instante.
Por sua vez, uma rede de longa distância permite que diversos computadores
enviem pacotes de forma simultânea. O grande diferencial entre estas abordagens
está no fato de as redes de longa distância utilizarem o modelo de sistema de
comutação de pacotes conhecido como armazenamento e encaminhamento
(COMER, 2001).

A execução da comutação de armazenamento e encaminhamento (store


and forward) é realizada através da “bufferização” de pacotes de dados na memória
do comutador de pacotes. A operação de armazenamento do pacote ocorre no
momento em que um pacote de dados chega ao comutador, sendo efetuada uma
cópia do pacote na memória do comutador e o processador notificado de que
um novo pacote de dados chegou. No momento seguinte ocorre a operação de
encaminhamento, na qual o processador realiza um exame no pacote de dados
com o objetivo de determinar sobre quais interfaces o mesmo deve ser enviado,
iniciando o dispositivo de saída para que o pacote seja enviado.

E
IMPORTANT

Os sistemas de comutação de pacotes de redes de longa distância utilizam a


técnica de armazenamento e encaminhamento que “bufferiza” os pacotes que chegam ao
comutador até que eles possam ser encaminhados.

A velocidade de transmissão de dados através de um sistema de


armazenamento e encaminhamento é diretamente proporcional à velocidade
permitida pelo hardware que está sendo utilizado para esta operação. Outra
consideração importante é a necessidade de memória para armazenamento dos
pacotes entre a chegada e o envio destes, principalmente se existir a necessidade
de envio de múltiplos pacotes para o mesmo dispositivo de saída.

8 ENDEREÇAMENTO
Em relação ao endereçamento de uma rede de longa distância o modelo
de operação também é relativamente semelhante ao utilizado pelas redes locais.
O formato exato de um quadro utilizado por um computador no momento do
envio e recebimento de dados depende da tecnologia de rede de longa distância
que está sendo utilizada (COMER, 2001). Cada computador que esteja acoplado a
uma rede de longa distância possui um endereço físico atribuído e este endereço

138
TÓPICO 1 | FUNDAMENTOS DO GERENCIAMENTO DE REDES

deve ser informado pelo remetente dos dados para que os mesmos cheguem ao
destino desejado.

Muitas redes de longa distância utilizam o tipo de endereçamento


hierárquico o qual permite tornar o encaminhamento dos pacotes de dados mais
eficiente. Na sistemática de trabalho de um endereço hierárquico, o endereço é
dividido em múltiplas partes, sendo que o mais simples dele utiliza apenas duas
partes. Uma destas partes identifica um comutador de pacotes e a outra identifica
um computador acoplado ao mesmo.

FIGURA 72 – EXEMPLO DE ENDEREÇAMENTO HIERÁRQUICO

FONTE: Adaptado de: Comer (2001)

Na Figura 72 podemos observar um exemplo de endereçamento


hierárquico de uma rede de longa distância, onde os endereços são formados
por dois inteiros, o primeiro representando o comutador de pacotes e o segundo
o computador acoplado ao mesmo. O computador conectado à porta 5 do
comutador de pacotes 2 recebeu o endereço [2, 5]. Na prática este endereçamento
é representado por um conjunto de bits destinados a cada parte da hierarquia,
mas esta sistemática de endereçamento é transparente ao usuário da rede.

Um comutador de pacotes deve selecionar um caminho a partir do qual


serão encaminhados os pacotes de dados. Este caminho deve ser selecionado
segundo o tipo de destinatário, pois, caso o destinatário seja um computador
acoplado diretamente no comutador de pacotes, os dados devem ser enviados
diretamente a ele. Caso o destinatário seja um computador acoplado a outro
comutador de pacotes, os dados devem ser enviados a este comutador de pacotes.
A seleção do comutador de pacotes para onde os dados devem ser enviados é
feita pelo endereço de destino armazenado no próprio pacote.

A estratégia utilizada para o encaminhamento de pacotes é conhecida


como encaminhamento ao próximo salto (Next-Hop Forwarding). Esta estratégia
é utilizada pelo fato de o comutador de pacotes não manter as informações
completas sobre todos os destinos intermediários do pacote, mas sim armazenar
apenas o próximo endereço de destino. Desta forma o pacote de dados passa
de um destino a outro até que chegue ao seu destino final. Esta sistemática é
semelhante às escalas utilizadas no transporte aéreo.

139
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

FIGURA 73 – EXEMPLO DE ENCAMINHAMENTO NEXT-HOP

FONTE: Adaptado de: Comer (2001)

Conforme demonstrado na Figura 73 cada novo destino possui um


endereço hierárquico distinto, e no momento do encaminhamento do pacote de
dados o comutador seleciona o endereço que mais se aproxime do endereço de
destino, realizando o encaminhamento. Como os endereços estão organizados
de forma hierárquica, a localização do destino seguinte é basea da na hierarquia.

Tal encaminhamento não depende da origem dos dados ou do caminho


percorrido pelo pacote, mas sim apenas do destino final do mesmo. Este conceito
de dependência apenas do endereço de destino é conhecido como independência
de origem, o qual é uma ideia fundamental nas redes de longa distância baseadas
em encaminhamento de pacotes. O conceito de independência de origem permite
que o mecanismo de encaminhamento seja compacto e eficiente.

140
RESUMO DO TÓPICO 1
Caro(a) acadêmico(a)! Neste primeiro tópico você estudou os seguintes
conceitos:

• Sinais podem ser entendidos como ondas propagadas através de algum meio
físico e podem ser classificados em analógicos e digitais.

• Sinais elétricos enviados através de fios de cobre não podem ser propagados
a grandes distâncias, pois enfraquecem à medida que a distância percorrida
aumenta.

• Digitalização é o processo de conversão de um sinal analógico em formato


digital.

• A rede de voz utiliza tecnologia síncrona devido à comunicação ser realizada


sem retardo, e a rede de dados utiliza a tecnologia assíncrona visto que no
geral o retardo pode ser tolerado.

• Dados transmitidos em canais de comunicação analógicos precisam ser


modulados através da alteração de alguma característica básica, como
amplitude, frequência e fase.

• Largura de banda é definida como a quantidade de dados que pode ser


transmitida através do canal de comunicação em uma dada unidade de tempo.

• A comutação em uma rede de comunicações visa alocar recursos de rede para


realizar a transmissão através dos diversos dispositivos conectados.

• Protocolos permitem transmissão de dados a longas distâncias e em maiores


volumes em um mesmo espaço de tempo, aumentando a confiabilidade de
entrega dos dados ao destinatário.

• O protocolo X.25 permite que computadores de diferentes redes públicas se


comuniquem através de um computador intermediário no nível de camada de
rede.

• O Frame Relay é uma técnica de comutação de pacotes, tido como a técnica


mais recomendada para implementação de conexão entre hosts e redes locais
em redes WAN.

• O protocolo PPP permite transmitir pacotes de dados que trafegam em linhas


seriais.

141
AUTOATIVIDADE

Olá, acadêmico(a)! Agora é só você resolver as questões a seguir e


estará reforçando seu aprendizado.

Boa atividade!

1 O que diferencia um sinal digital de um sinal analógico?

2 Qual tecnologia permite o tratamento de grande quantidade de conexões


de voz a longas distâncias com alta qualidade?

3 O que é DSU/CSU?

4 Como se pode definir a largura de banda em canais de comunicação


analógica?

142
UNIDADE 3
TÓPICO 2

GERENCIAMENTO LAN E WAN

1 INTRODUÇÃO
Cada vez mais as redes de computadores estão presentes no dia a dia das
pessoas e instituições através de diversos tipos de estruturas de organização. Ao
longo do desenvolvimento das redes de computadores foram empregadas muitas
teorias, modelos e técnicas para chegar aos modelos disponíveis atualmente.
Também foi necessário que muitos experimentos fossem realizados para provar a
efetividade de algumas dessas teorias, modelos e técnicas.

O crescimento das redes de computadores e principalmente das redes


de longa distância se dá pela quantidade de aplicações que dependem da
comunicação de dados a longas distâncias e pela importância que as redes e as
comunicações de dados representam para as organizações. Inúmeros exemplos
podem ser citados, como as transações bancárias, a compra de produtos e serviços,
bem como no campo do relacionamento humano, seja através da disponibilização
de informações em redes sociais, pelo ensino remoto ou pela comunicação escrita
ou falada.

A necessidade de transmissão de dados entre computadores situados


remotamente surgiu com os mainframes, bem antes do surgimento dos PCs. “As
primeiras soluções eram baseadas em ligações ponto a ponto, realizadas por meio
de linhas privadas ou discadas.” (CYCLADES BRASIL, 2001, p. 63).

E
IMPORTANT

Wide Area Network é uma rede formada pela ligação de sistemas de


computadores localizados em regiões fisicamente distantes. As WANs normalmente
utilizam linhas de transmissão de dados oferecidas por empresas de telecomunicações,
tais como a Embratel, GlobalOne, MetroRed, NetStream, companhias telefônicas etc.
(CYCLADES BRASIL, 2001).

143
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Com os PCs (e posteriormente com as LANs), houve um aumento da


demanda por transmissão de dados à longa distância. Isso levou ao surgimento
de serviços de transmissão de dados, não apenas baseados em enlaces ponto a
ponto, mas também em redes de pacotes, nas quais de um único meio físico pode-
se estabelecer comunicação com vários outros pontos. No Brasil, as empresas de
telecomunicações oferecem serviços baseados nessas formas de comunicação
(CYCLADES BRASIL, 2001).

2 CARACTERÍSTICAS DAS WANS


Uma rede de longa distância é caracterizada pela interconexão de
computadores que estejam distantes fisicamente. Esta rede pode ser composta por
computadores que também estejam conectados em redes locais, redes de telefonia
interligadas, equipamentos de videoconferências, equipamentos multimídia,
computadores de grande porte, entre outros. Estas redes e equipamentos podem
estar em diferentes localidades comunicando-se por canais de comunicação como
redes públicas de pacotes, fibras óticas, satélites e outros serviços (SOUSA, 1999).

FIGURA 74 – ARQUITETURA DE UMA REDE DE LONGA DISTÂNCIA

FONTE: Disponível em: <http://www- usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN_


WAN.pdf>. Acesso em: 24 abr. 2013.

Os canais de comunicação de uma rede de longa distância podem operar


em uma faixa de velocidade muito grande, ou seja, podem usar canais que
tenham uma largura de banda muito pequena até a largura de banda máxima
disponibilizada pela tecnologia disponível. A Figura 74 ilustra um exemplo de
arquitetura de rede de longa distância.

Os valores máximos e mínimos não são exatos, pois a tecnologia de redes


tem evoluído muito nos últimos anos, o que torna inadequado fixar estes valores.

144
TÓPICO 2 | GERENCIAMENTO LAN E WAN

Provavelmente agora que você está estudando este assunto, a tecnologia já tenha
sofrido alterações tais que tornariam obsoletos os dados numéricos apresentados
para limites inferiores e superiores.

O principal aspecto que separa as redes de longa distância das demais


redes é a característica de escalabilidade. Uma rede de longa distância deve poder
crescer o quanto for necessário para poder conectar diversos sites os quais possam
ter um grande número de computadores conectados.

Outra característica associada às redes de longa distância é a sua capacidade


de fornecer um desempenho relativamente razoável para as redes que contenham
um grande número de equipamentos conectados. Além de permitir que muitos
computadores estejam conectados, deve fornecer capacidade suficiente para que
os computadores possam comunicar-se de forma simultânea.

As redes WAN estão passando por uma evolução muito grande com a
aplicação de novas tecnologias de telecomunicações, notadamente com a utilização
de fibras ópticas. As redes implementadas com essa tecnologia seguem padrões
de hierarquia digital Synchronous Digital Hierarchy (SDH), em conjunto com a
Asynchronous Transfer Mode (ATM), e “[...] permitem a implementação de redes
WAN para uso integrado de voz e dados”. (CYCLADES BRASIL, 2001, p. 64).

Dessa forma, ainda segundo a Cyclades Brasil (2001, p. 64), essas WANs
atendem tanto demandas de transmissão de dados convencionais como dados de
aplicações em tempo real, como imagem e som, o que torna viáveis aplicações do
tipo videoconferência, que exigem alta velocidade (high bandwidth) e qualidade
de serviço (Quality of Service – QoS). Essas redes oferecem taxas de transferência
da ordem de 622 Mbps ou mais, de forma que a limitação de velocidade de
comunicação deixa de existir.

3 FORMAÇÃO DE UMA WAN


A formação de uma rede de longa distância é obtida através da interconexão
de um conjunto de comutadores de pacotes. Um comutador geralmente tem
múltiplos conectores de entrada/saída, o que possibilita a formação de várias
topologias diferentes e a conexão de múltiplos equipamentos (COMER, 2001).

No exemplo de rede de longa distância apresentado na Figura 75 o


comutador de pacotes identificado como local 1 conecta dois computadores e
possui uma conexão externa com outro comutador de pacotes. Diferentemente, o
comutador indentificado como local 2 possui apenas um computador conectado
e possui duas conexões com outros comutadores localizados em outros locais.

145
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

FIGURA 75 – EXEMPLO DE REDE DE LONGA DISTÂNCIA

FONTE: Adaptado de: Comer (2001)

Uma rede de longa distância é formada de comutadores interconectados,


nas quais as velocidades de tráfego de dados são maiores entre os comutadores
do que entre os computadores individuais.

E
IMPORTANT

Os comutadores de pacotes são os elementos básicos de uma rede de longa


distância, pois a mesma é formada pela interconexão de um conjunto de comutadores de
pacotes e computadores.

Uma observação importante a ser feita é a de que uma rede de longa


distância não precisa ser simétrica. As interconexões entre os comutadores, assim
como a capacidade de cada conexão, são dimensionadas conforme a necessidade
de tráfego de dados e para fornecer redundância no caso de falhas.

Existem várias arquiteturas de rede de computadores que podem fazer uso


de redes WAN, conforme Cyclades Brasil (2001). Entre elas, temos as seguintes:

146
TÓPICO 2 | GERENCIAMENTO LAN E WAN

QUADRO 2 – EXEMPLOS DE ARQUITETURAS QUE PODEM FAZER USO DE WANS

O TCP é um protocolo de nível de transporte (nível 4),


derivado do Arpanet, que pressupõe um serviço de
nível de rede (nível 3) do tipo datagrama. O IP é um
Transmission Control protocolo de nível 3 do tipo datagrama, isto é, garante o
Protocol/ Internet Protocol envio de mensagens sem o estabelecimento de conexão
(TCP/IP) nesse nível. O TCP/IP é a arquitetura padrão para redes
baseadas em máquinas Unix e é a arquitetura de rede
usada na Internet. Esse fato fez o TCP/IP ocupar um
lugar de destaque entre as arquiteturas de rede.

É a arquitetura de rede desenvolvida pela IBM


Systems Network Architecture para acesso de grande número de nós secundários
(SNA) (terminais, impressoras, micros) a um número
pequeno de nós principais (mainframes).

Sequenced Packet eXchange/ Os protocolos SPX e IPX formam a pilha de protocolos


Internetwork Packet eXchange de nível 4 e 3 usualmente utilizados pelas redes
(SPX/IPX) baseadas em servidores Novell.

FONTE: Adaptado de: Cyclades Brasil (2001, p. 64)

De acordo com a Cyclades Brasil (2001, p. 65), as tecnologias WAN, além


do meio físico correspondente à camada física do modelo ISO/OSI, são “[...]
constituídas por protocolos de acesso, correspondentes às camadas de enlace
e/ou rede, de acordo com a sua filosofia de implementação”. Como exemplos
desses protocolos, temos:

QUADRO 3 – EXEMPLOS DE PROTOCOLOS DE ACESSO

Protocolo de nível 3 utilizado no acesso a redes


comutadas de pacotes, como a rede Renpac da Embratel,
X.25 e é orientado à conexão. Quando usado simultaneamente
com o protocolo IP, funciona como protocolo de nível 2.
Pode ser usado também com SNA (SNA-QLLC).

High Level Data Link Protocolo de nível de enlace orientado a bits. É o


Control (HLDC) protocolo de nível 2 utilizado pelo X.25.
Protocolo de nível de enlace definido pela IBM, também
Synchronous Data Link
orientado a bits. É o protocolo de nível 2 normalmente
Control (SDLC)
utilizado com SNA.
Protocolo orientado a ligações ponto a ponto.
O mecanismo de controle de envio de pacotes é
Point-to-Point Protocol (PPP) simplificado (comparado ao X.25), o que permite melhor
utilização da linha de comunicação. Bastante utilizado
como protocolo de acesso à Internet.
FONTE: Adaptado de: Cyclades Brasil (2001, p. 65)

147
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

4 TRANSMISSÕES A LONGAS DISTÂNCIAS


As linhas de transmissão são também chamadas de circuitos, canais ou
troncos que transportam dados entre os equipamentos.

Elementos de comutação são computadores utilizados para conectar duas


ou mais linhas de transmissão. No momento em que um conjunto de dados chega
a uma linha de entrada deve haver por parte do elemento de comutação a seleção
de uma linha de saída para encaminhá-los (TANENBAUM, 1997).

Equipamentos utilizados para este fim podem ser conhecidos como nós de
comutação de pacotes, centrais de comutação de dados, sistemas intermediários,
entre outros. A nomenclatura mais comum pela qual estes equipamentos são
conhecidos é roteador, embora não exista um padrão de nomenclatura utilizado.

FIGURA 76 – REPRESENTAÇÃO DE UMA REDE DE LONGA DISTÂNCIA (WAN)

FONTE: Disponível em: <http://www- usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN_


WAN.pdf>. Acesso em: 24 abr. 2013.

Uma subparte de uma rede de longa distância geralmente está conectada


a um par de roteadores podendo conter um grande conjunto de cabos e/ou linhas
telefônicas. Desta forma dois roteadores que não são conectados diretamente
por um cabo podem se comunicar fazendo uso de outros roteadores. A Figura
76 ilustra a representação de uma rede de longa distância conectando diferentes
redes locais.

E
IMPORTANT

A degradação ou perda de qualidade do conteúdo pode ser ocasionada por


diversos fatores ou a soma deles, presentes no sistema.

148
TÓPICO 2 | GERENCIAMENTO LAN E WAN

Pelo fato de a comunicação ser o ato de transmitir informações espera-se


que o significado possa ser preservado para que haja entendimento por parte do
receptor e que este possa manipulá-lo.

A principal diferenciação que podemos fazer entre os termos sinal


e informação no contexto da comunicação de longa distância é que o termo
informação geralmente está associado ao significado do conteúdo transmitido.
Os sinais estão mais relacionados à forma ou meio utilizados para a transmissão.

5 TIPOS DE REDES DE LONGA DISTÂNCIA


Nas comunicações utilizando redes de longa distância, nem sempre os
meios e tecnologias envolvidas representam elementos diretamente ligados às
redes de computadores propriamente ditas. A maior parte da infraestrutura
usada pelas redes de longa distância, para prover os serviços de comunicação
e transmissão de dados, utiliza a infraestrutura da telefonia convencional,
desenvolvida para a transmissão de voz.

A possibilidade de utilização desta base instalada permite que as


capacidades das redes de longa distância sejam potencializadas.

5.1 REDE ÓTICA SÍNCRONA (SONET)


O SONET é um padrão para transmissão digital usado por companhias
de telecomunicação e foi desenvolvido para interconexão de centrais telefônicas,
sendo usado atualmente para comunicação intercontinental entre diversos
dispositivos. A sigla SONET significa Synchronous Optical Network, ou seja, rede
óptica síncrona.

As principais premissas da SONET são:

• ser uma rede síncrona para o tráfego de voz realizado a taxas fixas;
• enfatizar a manutenção centralizada;
• tomar posicionamento para o transporte de novos serviços;
• fornecer mecanismos eficazes de proteção contra falhas.

E
IMPORTANT

Embora o SONET permita a construção de redes de alta capacidade com


múltiplos circuitos de dados, ele geralmente é utilizado apenas em determinados
circuitos alugados.

149
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

As principais características da SONET envolvem a especificação


de detalhes da forma como os dados são enquadrados, como é realizada a
multiplexação de circuitos de mais baixa capacidade em circuitos de mais alta
velocidade e como é o empacotamento de informações de sincronismo que são
transmitidos junto aos dados.

5.2 REDES DIGITAIS DE SERVIÇOS INTEGRADOS (ISDN)


ISDN é uma tecnologia que disponibiliza serviços de acesso à Internet
usando centrais telefônicas digitais. Este serviço baseia-se na troca digital de
dados através da transmissão de pacotes que permitem o estabelecimento de
diversas ligações lógicas em uma mesma ligação física.

E
IMPORTANT

Embora o ISDN não seja uma tecnologia nova, ela ainda não é considerada
obsoleta, pois frequentemente encontra-se a utilização da ISDN como base para
disponibilização de uma nova tecnologia.

A sigla ISDN significa Integrated Services Digital Network, ou seja, rede


digital de serviços integrados e, por este motivo, esta tecnologia é também
conhecida pela sigla RDSI.

A ISDN é definida num padrão de transmissão que permite que os sinais


que trafeguem internamente às centrais telefônicas sejam gerados e recebidos em
formato digital nos computadores ligados a ela, sem que seja necessário utilizar
um modem. Embora o modem seja dispensado, é necessário que se tenha um
equipamento ISDN no local em que esteja fazendo acesso à central telefônica.
Além disso, a própria central telefônica deve estar preparada para oferecer o
serviço.

O ISDN ainda utiliza o sistema telefônico convencional, configurado pelos


pulsos telefônicos, disponibilizando duas linhas com capacidade de 64 Kbps cada
uma, que podem ser usadas para chamadas de telefonia de voz e também para
conexão com a Internet.

5.3 SERVIÇO DE DADOS DE ALTA VELOCIDADE (SMDS)


O SMDS (Switched Multimegabit Data Service) é um serviço de dados
de alta velocidade sem conexão e tem como principal finalidade gerenciar o
fluxo lógico do tráfego na interligação entre redes. Originalmente o serviço
150
TÓPICO 2 | GERENCIAMENTO LAN E WAN

SMDS foi especificado para ser utilizado em redes metropolitanas. O SMDS


tem capacidade para encapsular algumas das variações do padrão IEEE 802 e
frames de FDDI. Na Figura 77 é apresentada a arquitetura de rede para o SMDS
sobre o padrão IEEE 802.6.

FIGURA 77 – ARQUITETURA DE REDE SMDS SOBRE IEEE 802.6

FONTE: Adaptado de: Soares (1995)

O CPE (Customer Premisses Equipment) é o protocolo entre um dispositivo


de usuário. O SNI (Subscriber Network Interface) é a interface entre a rede SMDS
do provedor de serviços e o equipamento do cliente. O ICI (Inter-exchange Carrier
Interface) é a definição da interface dos comutadores com outra operadora o
qual é denominado IC (Inter-exchange Carrier). O ISSI (Inter Switching System
Interface) é a interface entre os comutadores denominados SSS (SMDS Switching
System). O acesso DQDB (Distributed Queue Dual Bus) se refere à entrada do
padrão IEEE 802.6.

E
IMPORTANT

O SMDS é um serviço de dados de alta velocidade sem conexão.

O serviço SMDS pode operar em diversas taxas, possuindo características


como janela de endereços e bloqueio de usuário final. Nem sempre estas
características estão disponíveis nas redes de alta velocidade. O tamanho do
pacote utilizado pelo SMDS é consistente com os objetivos de alto desempenho
do serviço.
151
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A janela de endereços é uma característica opcional que permite ao


usuário restringir o conjunto de endereços de envio, bem como os endereços
dos quais podem ser recebidos dados. Permite que as restrições sejam invocadas
de forma independente, desta forma podendo obter níveis de segurança que
variam desde poucas restrições até serviços de redes privadas virtuais.

O serviço SMDS, além de gerenciar o fluxo lógico de tráfego, define


restrições sobre a taxa de informações da origem. No SMDS são definidas várias
classes de acesso nas quais a seleção deve ser realizada no momento da subscrição
do usuário. Ao invés do SMDS utilizar procedimentos explícitos de controle de
fluxo, utiliza classes de acesso.

E
IMPORTANT

A característica de bloqueio de usuário final permite definir que os dados


de determinados usuários sejam descartados, caso o destino dos mesmos seja uma IC
(Interchange Carrier) específica.

Do mesmo modo que os demais serviços de dados baseados em


datagramas, o SMDS transporta as unidades de dados de uma origem até um
determinado destino. O endereço de origem é validado pela rede com a finalidade
de assegurar a legitimidade do endereço, protegendo desta forma contra o
spoofing de endereços. No SMDS os endereços de origem e destino são filtrados
de modo que os pacotes de dados cujos endereços não são aprovados pela rede
sejam descartados.

5.4 INTERFACE DE DISTRIBUIÇÃO DE


DADOS COM FIBRA (FDDI)
A FDDI (Fiber Distributed Data Interconnect) é uma rede em anel duplo
(dois cabos) que utiliza fibra ótica como meio físico para transmissão de dados.
Uma estação ligada diretamente ao meio através da conexão com os dois anéis
é denominada estação de classe A e utiliza dois cabos duplex, um para cada
estação adjacente. Há a alternativa, embora não recomendada por questões de
confiabilidade, de realizar conexões mais simples que requeiram apenas um cabo
duplex conhecido como estação de classe B.

A redução de falhas de transmissão na FDDI se dá pela redundância,


utilizando dois anéis, onde um é utilizado para enviar dados em situações de
funcionamento normal e o outro é utilizado apenas quando houver falha no
primeiro. Em relação à questão de confiabilidade, a FDDI utiliza as técnicas de

152
TÓPICO 2 | GERENCIAMENTO LAN E WAN

chaves de bypass, duplo anel e concentradores. Todas as conexões são providas de


chaves de bypass que desconectam da rede as estações que apresentarem falhas.

A técnica de duplo anel consiste em dois anéis em direções contrárias,


onde um dos anéis só é utilizado em caso de falha de uma estação envolvida.
A técnica de concentradores é utilizada para permitir às estações de classe B
estabelecer ligação com o duplo anel para que possam continuar na rede em caso
de reconfiguração para recuperação de falhas.

E
IMPORTANT

A FDDI é uma rede de duplo anel que utiliza fibra ótica como meio físico para
transmissão de dados.

Uma rede FDDI possui a característica de autocura (self healing) pelo fato
de o hardware envolvido poder detectar uma interrupção no canal de transmissão
e recuperar-se automaticamente. A técnica utilizada pela rede FDDI é um par de
anéis em rotação contrária, logo, no momento que é detectada uma interrupção
em determinado ponto, o ponto anterior faz o serviço de retornar os dados pela
rotação contrária.

A FDDI distingue os tipos de tráfego síncrono, assíncrono restrito e


assíncrono não restrito. No tráfego síncrono não é garantido um retardo de
transferência constante, mas se garante uma banda passante para os dados
transmitidos e também um retardo de transferência limitado. No tráfego assíncrono
não é garantido um limite superior para o retardo de transferência e a banda passante
não utilizada no tráfego síncrono é utilizada por este. No tipo de tráfego assíncrono
restrito a banda passante é utilizada por um número limitado de estações. No tipo
de tráfego assíncrono não restrito a banda passante pode ser utilizada por todas as
estações da rede.

Além da FDDI existem também a FDDI II e a FDDI III. A FDDI II pode


ser considerada um superconjunto da FDDI na qual uma das características é a
possibilidade de comutar circuitos e a FDDI III, também denominada de FDDI
Follow-On ou EPSL (Enhanced Performance and Services LAN), é uma nova geração
da FDDI.

Os protocolos utilizados pela FDDI correspondem às duas primeiras camadas


do modelo OSI, os níveis físico e de enlace (ligação). De acordo com Soares (1995),
estes protocolos são:

• PMD (Physical Layer Medium Dependent): especifica o enlace de fibra ótica


e os componentes óticos relacionados, incluindo os níveis de potência e

153
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

características dos transmissores e receptores óticos, os requisitos de sinais da


interface ótica e a taxa de erros permissíveis.

• PHY (Physical Layer Protocol): especifica os algoritmos de codificação/


decodificação e de sincronismo de relógios e de quadros de dados.

• MAC (Medium Access Control): especifica as regras de acesso ao meio, de


endereçamento e de verificação de dados.

• LLC (Logical Link Control): especifica as regras para troca de informação em


serviços com conexão, sem conexão/sem reconhecimento e sem conexão/com
reconhecimento.

• SMT (Station Management): especifica o controle requerido para a operação


apropriada das estações no anel, incluindo gerenciamento de configuração
(manutenção, isolamento e recuperação de falhas, administração de endereços
etc.), gerenciamento de conexão (alocação de banda passante etc.) e gerenciamento
do anel (iniciação, monitoração de desempenho, controle de erro etc.).

6 MÉTODOS DE TRANSMISSÃO
Com a crescente utilização dos meios de comunicação é crescente também
a necessidade de utilização de métodos de comunicação que facilitem a realização
desta atividade. Falando especificamente de redes de longa distância, estes
métodos devem prover confiabilidade e altas taxas de transmissão para atender
às demandas da sociedade como um todo.

6.1 ATM
A tecnologia ATM (Asynchronous Transfer Mode) foi desenvolvida com
vistas às tendências de convergência dos serviços de HDTV (High Definition
TV), videoconferência, transferência de dados multimídia, bibliotecas de vídeos,
transferência de dados em alta velocidade, educação a distância, vídeo sob
demanda e telemedicina.

Da mesma forma como as redes X.25, redes ATM são redes de comutação
de pacotes orientadas à conexão. A principal vantagem da ATM sobre as demais
redes são as altas taxas de transferência de dados. O quadro a seguir apresenta
um comparativo entre as taxas de transferência de algumas tecnologias.

Uma rede ATM é composta por equipamentos de usuários, equipamentos


de acesso à interface ATM e equipamentos de rede. Os equipamentos de usuários
podem ser compostos de computadores pessoais, estações de trabalho, servidores
diversos, computadores de grande porte, centrais telefônicas, entre outros. Já os
equipamentos de acesso com interface ATM podem ser compostos de roteadores
de acesso, hubs, switches, bridges, entre outros. Por fim, os equipamentos de
rede podem ser compostos de switches, roteadores de rede, equipamentos de
transmissão de banda larga, entre outros.
154
TÓPICO 2 | GERENCIAMENTO LAN E WAN

QUADRO 4 – TECNOLOGIA VERSUS TAXAS DE TRANSFERÊNCIA

Tecnologia Taxa
X.25 64 Kbps
Frame Relay 2 Mbps
Ethernet 10 Mbps
Ethernet 100BaseT 100 Mbps
ATM 622 Mbps
FONTE: Adaptado de: Torres (2001)

Por ser orientada à conexão, uma rede ATM requer que em uma conexão
virtual a conexão ATM esteja estabelecida antes que haja qualquer transferência
de dados. Na tecnologia ATM são oferecidos os tipos de conexão de transporte
denominados caminho virtual (VP - Virtual Path) e canal virtual (VC - Virtual
Channel). Estes tipos de conexão de transporte são complementares, pois um
canal virtual estabelece um acesso unidirecional através da concatenação de uma
sequência de elementos de conexão e o caminho virtual é formado por um grupo
destes canais, ou seja, um caminho virtual possui vários canais virtuais.

FIGURA 78 – REPRESENTAÇÃO DAS CAMADAS OSI E ATM

FONTE: O autor

A arquitetura da ATM é formada por camadas de forma hierárquica


seguindo o padrão de camadas do modelo OSI, embora apenas as camadas mais
baixas sejam utilizadas. A Figura 78 apresenta as camadas OSI e em paralelo as
camadas da ATM. As camadas da rede ATM são camada física, camada ATM
e camada de adaptação ATM. A camada física consiste no transporte físico
utilizado para transferência de células de um nó para outro. A camada ATM

155
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

viabiliza o chaveamento e roteamento das células ATM. A camada de adaptação


ATM gerencia os diferentes tipos de tráfego, podendo existir diferentes tipos de
camada de adaptação, conforme o tipo de tráfego. A tecnologia ATM utiliza os
conceitos de célula, endereçamento e circuitos virtuais.

6.1.1 Célula
No modelo de referência OSI (Open Systems Interconnection) em conexões
de sistemas abertos, as unidades de informação são chamadas de pacotes ou
quadros. Em geral existe uma relação de 1 para 1 entre eles, ou seja, um pacote IP
é normalmente transportado por um quadro Ethernet. Estes pacotes ou quadros
possuem as características básicas de tamanho variável para adaptação eficiente à
quantidade de dados a ser transmitida e tamanho máximo relativamente grande.

A principal dificuldade enfrentada no tratamento de pacotes e quadros


está na característica de tamanho variável. Na ATM as unidades de informação
são tratadas como células, principalmente pelo fato de os multiplexadores usados
para agrupar e compartilhar o fluxo de informações possuírem em sua eletrônica
a capacidade de manipular células de forma fácil e rápida. Neste caso a principal
dificuldade está em definir o tamanho da célula a ser utilizada.

E
IMPORTANT

Uma célula ATM possui 53 bytes de tamanho, compostos por 5 bytes de


cabeçalho e 48 bytes de dados.

Após muita discussão chegou-se à conclusão de que cada célula deve


possuir um cabeçalho que permita caracterizar a origem, o destino, os demais
parâmetros relevantes e uma área de dados para o transporte dos mesmos. Após
muitos estudos em torno do tamanho ideal para uma célula ATM chegou-se ao
tamanho de 53 bytes, compostos por 5 bytes de cabeçalho e 48 bytes de dados.

A principal vantagem de se utilizar células de tamanho fixo está no fato


de facilitar o tratamento por hardwares baseados em chaveamento em comparação
aos quadros de tamanho variável. Uma desvantagem apontada é a quantidade
maior de cabeçalhos, o que ocasiona maior sobrecarga no meio de transmissão.
Em conexões de alta velocidade esta sobrecarga é pouco relevante, mas em
conexões de velocidades mais baixas a sobrecarga torna-se relevante.

156
TÓPICO 2 | GERENCIAMENTO LAN E WAN

6.1.2 Endereçamento
Com relação aos formatos de endereçamento ATM, foram definidos três
formatos, o DCC (Data Country Code), o E.164 (Specific Integrated Service Digital
Network Number) e o ICD (International Code Designator). Estes formatos são
constituídos por 20 bytes, os quais são divididos num prefixo de rede contendo 13
bytes e um End System Part com 7 bytes.

6.1.3 Circuitos virtuais


No contexto de redes de computadores os circuitos virtuais significam
caminhos contínuos onde circulam os diversos fluxos de dados. Quando existe
um fluxo de dados em um circuito virtual significa que uma conexão está
estabelecida. Este conceito de circuitos virtuais é uma das principais diferenças
entre as tecnologias ATM e Ethernet. Os circuitos virtuais podem ser definidos de
forma dinâmica ou pelo administrador de rede.

6.2 DSL
A tecnologia DSL fornece um meio de transmissão digital de dados que
aproveita a rede telefônica disponível em grande parte dos endereços. A faixa
de velocidades para download de uma linha DSL pode variar de 128 Kbps até 24
Mbps, dependendo da tecnologia envolvida e oferecida aos seus usuários. Foi
inventada em 1989 no Bell Labs e seu uso começou no final da década de 1990,
como forma de acesso à internet de banda larga.

A modulação para transmissão DSL pode ser do tipo DMT ou CAP.


A modulação DMT (Discrete Multi-Tone) é uma técnica de modulação por
multiportadoras em que os dados são coletados e distribuídos através de uma
grande quantidade de pequenas portadoras, cada qual utilizando um tipo de
modulação analógica do tipo QAM (Quadrature Amplitude Modulation).

E
IMPORTANT

Os principais tipos de DSL são ADSL, HDSL, SDSL, UDSL e VDSL.

157
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Na modulação CAP (Carrier-less Amplitude/Phase) é determinada outra


forma de modulação QAM onde os dados modulam uma única portadora a qual
é transmitida através de uma linha telefônica. A portadora é suprimida antes da
transmissão e reconstituída na recepção.

Os principais tipos de DSL são:

• ADSL (Asymmetric Digital Subscriber Line): tem a característica de que os dados


podem ser transmitidos mais rapidamente em uma direção do que na outra. A
característica de assimetria a diferencia de outros formatos. É um formato de
DSL, que permite uma transmissão de dados mais rápida através de linhas de
telefone do que um modem convencional pode oferecer.

• HDSL (High-Bit-Rate digital Subscriber Line): desenvolvido como uma tecnologia


alternativa sem o uso de repetidores para disponibilizar serviços T1 (método
de transmissão digital para multiplexar canais de voz ou de dados em um par
de fios), opera de forma full-duplex através de cada par de fios em cabos de 2
pares. Isto é conhecido como dual-duplex. Cada par de fios carrega 784 Kbps
- metade de 1544 Kbps da largura de banda do T1, mais o overhead. Pelo fato
de seus dados serem enviados com a metade da velocidade do T1 normal, é
possível atingir o dobro da distância, e por usar dois pares de fios é possível
obter a taxa de transferência do T1.

• SDSL (Symmetric ou Single-line-high-bit-rate Digital Subscriber Line): variante


do HDSL que permite taxas iguais às de ligações T1 ou E1 (padrão de linha
telefônica digital europeia), mas requer apenas um par de fios. Sua taxa de
transmissão varia entre 72 Kbps e 2320 Kbps, em uma distância máxima de até
3,4 km.

• UDSL (Universal asymmetric Digital Subscriber Line): variação da tecnologia


DSL, fornece um meio de transmissão digital de dados aproveitando a própria
rede de telefonia que chega à maioria dos endereços. Também é conhecida por
UADSL ou ADSL Lite. Foi desenvolvida no final dos anos 90 por um consórcio
de indústrias de telecomunicação, com base no formato ADSL. É usada apenas
nos EUA e está sendo ultrapassada por outros formatos da DSL devido a
problemas técnicos como interferências e alto índice de erros na transmissão
de dados. A ADSL Lite é uma versão mais lenta do padrão ADSL, destinado
principalmente às pessoas que ficam pouco tempo conectadas, por exemplo,
apenas para ler e-mails ou notícias na Internet.

• VDSL (Very-high-bit-rate Digital Subscriber Line): tecnologia que opera com


transmissões assimétricas (taxa de upload sempre menor que a de download)
variando de 13 a 52 Mbps de download, e 1,5 a 2,3 Mbps de upload, e isto em
apenas um par de fios de até 330 metros, podendo chegar até 1,5 km em taxas
mais baixas, podendo alcançar por volta de 13 Mbps.
158
TÓPICO 2 | GERENCIAMENTO LAN E WAN

Uma instalação telefônica padrão consiste num par de fios cuja capacidade
é bastante superior à utilizada apenas para a finalidade de conversação. O par de
fios pode suportar uma grande faixa de frequências além da demandada para
a voz. A tecnologia DSL explora esta capacidade extra para a transmissão de
dados sem interferir na conversação. O segredo está na utilização de frequências
diferentes para cada tarefa específica.

6.3 REDE DE LONGA DISTÂNCIA SEM FIO


Uma rede de longa distância sem fio também é conhecida por WWAN
(Wireless Wide Area Network). Esta tecnologia utiliza a telefonia celular como
principal meio para estabelecimento de conexão e transmissão de dados. Uma
conexão WWAN permite ao usuário com um notebook e cartão WWAN conectar-
se e utilizar a Internet, ler e-mails ou conectar-se a uma rede privada virtual (VPN -
Virtual Private Network) a partir de qualquer lugar que possua serviço de telefonia
celular ativo.

À medida que as pessoas passam a depender de tecnologia on-line para


conduzir seus negócios e manter-se informadas, a conectividade sem fio tem
se tornado uma solução bastante interessante. Alguns hotéis e outros locais de
grande circulação de pessoas têm oferecido serviços de acesso sem fio, mas, para
ter a garantia de acesso numa faixa maior de lugares, a utilização de uma rede
sem fio de longa distância é uma alternativa bastante interessante. Uma rede sem
fio de longa distância oferece a liberdade de trabalhar em quase qualquer lugar
obtendo acesso às informações pessoais e profissionais necessárias.

E
IMPORTANT

Uma rede de longa distância sem fio é conhecida por WWAN (Wireless Wide
Area Network).

As redes sem fio de longa distância são uma forma inovadora para agregar
valor às redes corporativas que possuam colaboradores atuando geograficamente
distantes da empresa. Um dos diferenciais que podem ser destacados são o custo
reduzido em termos de infraestrutura e o suporte existente às aplicações móveis.
Por este motivo, a utilização desta tecnologia tem sido empregada em situações
e maneiras até pouco tempo não imaginadas. Uma solução de rede sem fio de
longa distância com facilidade de utilização e bons tempos de resposta podem
representar um grande diferencial nos serviços prestados aos clientes.

159
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A capacidade de estar sempre contactável dá às organizações a vantagem


de poderem resolver situações assim que surgem e de permitir que os seus
profissionais sejam produtivos mesmo quando estão em viagem. A conectividade
WWAN é indicada para situações em que existe a necessidade de acesso
rápido à informação, e-mail ou a aplicações empresariais. A conexão WWAN é
particularmente útil quando se encontra em locais remotos, onde outro tipo de
conexão é inexistente ou difícil.

O protocolo para aplicações sem fio WAP (Wireless Application Protocol)


é um padrão internacional utilizado para aplicações cuja comunicação ocorre
através de dispositivos sem fio como PDAs e telefones móveis. Foi desenvolvido
com o objetivo de prover serviços equivalentes a uma navegação web convencional,
embora com alguns recursos específicos para serviços móveis.

O protocolo WAP utiliza a linguagem de marcação para comunicações


sem fio (WML - Wireless Markup Language) e foi desenvolvido para utilização
em pequenos dispositivos com funções específicas, seguindo o padrão XML
(eXtensible Markup Language), uma linguagem de marcação para necessidades
especiais.

E
IMPORTANT

O protocolo para aplicações sem fio é chamado de WAP (Wireless Application


Protocol).

As definições atuais do WAP são realizadas pelo OMA (Open Mobile


Alliance) que engloba todo o desenvolvimento futuro em termos de serviços de
dados sem fio.

160
TÓPICO 2 | GERENCIAMENTO LAN E WAN

LEITURA COMPLEMENTAR

PROVA DE CONCEITO NO PROJETO DE REDES DE COMPUTADORES

Autor: Prof. Especialista José Mauricio Santos Pinheiro - 14/11/2010

1 INTRODUÇÃO

Prova de conceito, do inglês proof of concept (PoC), é um termo utilizado


para denominar um modelo prático que possa provar o conceito (teórico)
estabelecido por uma pesquisa ou artigo técnico. Em Tecnologia da Informação
(TI), o termo pode ser relacionado ao desenvolvimento de um protótipo como
ferramenta para provar a viabilidade de um projeto de rede de computadores.

A prova de conceito permite demonstrar na prática a metodologia, os


conceitos e as tecnologias envolvidas na elaboração do projeto. Trata-se, pois, de
uma iniciativa de curto prazo, incluída no cronograma de atividades do projeto
e orientada de forma restrita a um segmento da rede. Tem natureza colaborativa,
envolvendo a expertise do projetista e fornecedores e as competências do cliente.

2 FORMALIZANDO A PROVA DE CONCEITO

Todas as alterações do projeto de uma rede de computadores devem ser


testadas antes de serem disponibilizadas para os usuários. É importante testar
dispositivos existentes, novos equipamentos e versões dos sistemas instalados
primeiramente em um ambiente de não produção ou, quando isto não for possível,
em segmento limitado da rede que se encontra funcionando. Esse é o valor real
de fazer uma prova de conceito, verificar se os novos equipamentos e versões de
sistemas se integram aos dispositivos existentes, bem como à rede como um todo.

A prova de conceito pode ter muitas formas, por exemplo:

• Lista de tecnologias (frameworks, padrões, arquiteturas etc.) conhecidas que


pareça adequada ao projeto.

• Esboço de modelo conceitual de uma solução.

• Simulação de uma solução através de ferramentas de software.

• Protótipo executável.

A partir da prova de conceito é possível avaliar os resultados dos testes
de aceitação e certificação e usar esses resultados para balizar as alterações que se
fizerem necessárias na estrutura (lógica e física), de segurança e especificações de
gestão antes de gerar uma proposta final de projeto.

161
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

A prova de conceito do modelo aqui sugerido segue as premissas da


metodologia Top Down para o projeto de redes de computadores e envolve a
concepção de protótipo, definição dos testes, a construção de scripts e análise dos
resultados obtidos.

Como vantagens específicas associadas à utilização da prova de conceito


destacam-se:

• Utilização de endereçamento de rede de forma a não afetar aquele existente e


em funcionamento.

• Elaboração de scripts de testes e respectivos procedimentos para verificar


possíveis inconsistências.

• Testar hardware, software e firmware sem afetar a disponibilidade da rede para os


usuários.

• Elaboração de projeto viável para o cliente.



Uma prova de conceito é necessária e deve ser empregada em situações
que considerem:

O escopo do projeto não é bem entendido

- se o escopo não é familiar aos envolvidos no projeto, a prova de conceito não


pode apenas explorar soluções possíveis, mas também pode ajudar a entender
e esclarecer os requisitos necessários;
- experiência de projeto – quando o grupo de trabalho tem pouca experiência
anterior, considerando que todo projeto é uma atividade não repetitiva e única,
não sendo possível basear resultados em arquiteturas e tecnologias existentes,
pois cada caso é um caso.
Requisitos complexos
- quando qualquer requisito é considerado complexo, podendo ainda ser
classificado como particularmente oneroso, mesmo que o domínio seja familiar
e o projeto tenha similaridade com outros existentes.
Alto risco
- quanto maior o risco, mais esforço é necessário, uma vez que há a expectativa
de resultados mais realistas dos modelos produzidos e avaliados. Entretanto,
é preciso reconhecer que nem todos os riscos podem ser eliminados.

3 COMPONENTES

Para iniciar a prova de conceito, o primeiro passo é avaliar o que será


validado inicialmente durante a etapa de testes, se as tecnologias condizem com as
necessidades do cliente e com a finalidade à qual se propõe o projeto. No segundo
passo, definido o ambiente de teste, deve-se identificar o segmento de rede
menos crítico ou aquele onde os usuários serão menos afetados para a construção

162
TÓPICO 2 | GERENCIAMENTO LAN E WAN

de um protótipo. O terceiro passo é instalar e configurar os equipamentos e


sistemas necessários no ambiente do cliente. No quarto passo, definem-se os
testes pertinentes, segundo o modelo de protótipo definido anteriormente. Neste
momento, scripts de teste devem ser construídos para satisfazer as possibilidades
de funcionamento da rede. No quinto passo temos a análise dos resultados
dos testes que servirão como referência para possíveis correções no modelo do
protótipo e, posteriormente, irão compor a documentação final do projeto.

O modelo de prova de conceito proposto apresenta os seguintes
componentes:

3.1 CONSTRUÇÃO DO PROTÓTIPO

O protótipo é um modelo para testes de projeto e configuração de


recursos como um laboratório. Na construção do protótipo devem ser observados
os protocolos ou sistemas específicos envolvidos, especificada a topologia,
equipamentos e acessórios necessários para simular um segmento da rede real.

3.2 CONFIGURAÇÃO DOS EQUIPAMENTOS

Tanto o cabeamento quanto as estações, servidores e sistemas necessários


para os testes devem ser adequadamente instalados e configurados. Os
equipamentos e sistemas devem ser idênticos ao proposto no projeto para o teste
específico e verificação. Todos os equipamentos e sistemas devem estar funcionais
conforme especificado no protótipo.

3.3 DEFINIÇÃO DOS TESTES

No caso de um protótipo executável, a prova de conceito pode ser


feita com uma demonstração. No caso de um protótipo conceitual, por meio
de argumentação, inspeção e raciocínio. No caso de uma simulação, requer a
configuração e a execução do modelo simulado com dados informados ou obtidos
dos critérios de avaliação e, em seguida, da coleta e análise dos dados resultantes
do modelo.

Deve-se ter em mente sempre que os testes devem ser concebidos para
verificar se o projeto funciona como descrito, utilizando como parâmetro as
definições das camadas do modelo de referência OSI, ou seja, devem envolver
desde a camada física da rede até a conectividade de aplicativos.

A seguir, apresenta-se uma lista com sugestões de testes aplicáveis a uma


rede de computadores:

• Ping em servidores, estações e equipamentos de rede


• Routing e Switching
• Segurança (física e lógica)
• Disponibilidade
• Carga
163
UNIDADE 3 | GERENCIAMENTO E SEGURANÇA

Os testes podem ser customizados segundo as necessidades de cada


projeto. Os testes devem ser aplicados com o mínimo impacto sobre os usuários,
no caso de rede em funcionamento.

3.4 ELABORAÇÃO DOS SCRIPTS DE TESTE

Levantar informações com os fornecedores de equipamentos e


sistemas para construir scripts corretos e eficientes para cada dispositivo. Isto é
particularmente relevante se o projeto utilizar novos equipamentos e protocolos
que ainda não foram utilizados na rede.

É importante discutir quaisquer problemas ou preocupações quanto ao


funcionamento dos dispositivos com o fornecedor e, se necessário, modificar as
especificações do protótipo.

3.5 ANÁLISE DOS RESULTADOS

A prova de conceito inclui a análise e discussão de questões específicas


de cada teste, definido e executado segundo o modelo definido no protótipo.
Os resultados dessa avaliação são analisados não apenas para determinar se os
requisitos importantes para o projeto podem ser atendidos, mas também para
verificar a validade desses requisitos. Nesse momento, tais requisitos podem ser
modificados se ainda não estão necessariamente bem entendidos pelos envolvidos.

Os resultados dos testes devem ser utilizados para fazer alterações na


estrutura atual do projeto, desde a infraestrutura, segurança e gerenciamento de
especificações desenvolvidas até o momento de avançar para a proposta final do
projeto. Caso sejam necessárias alterações na configuração da rede, o projetista
deve ter o discernimento necessário para identificar quais dispositivos ou sistemas
correlatos devem ter suas configurações alteradas a fim de manter o estado de
consistência da rede. Neste ponto, entende-se por correlação o fato de haver dois
ou mais dispositivos ou sistemas que possuem a característica, uma alteração no
estado ou configuração em um deles, de implicar uma ação nos demais.

4 CONCLUSÃO

A prova de conceito serve para validar um projeto de rede de computadores


antes que este seja executado na prática. Todos os resultados dos testes devem ser
plenamente avaliados na prova de conceito, uma vez que nas fases posteriores, que
envolvem a instalação e operação da rede, será maior a relutância às mudanças
ou à reinterpretação dos requisitos.

A metodologia é recomendada para evitar imprevistos durante a execução


do projeto, comprovando o bom entendimento do escopo, que os requisitos de
projeto são bem definidos e o seu desenvolvimento pode ser avaliado como tendo
baixo risco para o cliente.

FONTE: Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_prova_de_conceito_


no_projeto_de_redes.php>. Acesso em: 24 abr. 2013.

164
RESUMO DO TÓPICO 2
Caro(a) acadêmico(a)! Neste tópico você estudou que:

• A necessidade de transmissão de dados entre computadores situados


remotamente surgiu com os mainframes, antes mesmo do surgimento dos PCs.

• Uma WAN é uma rede interconectando computadores que estão fisicamente


distantes, podendo ser composta por computadores que também estão
conectados em redes locais.

• Normalmente uma WAN utiliza linhas de transmissão de dados oferecidas


por empresas de telecomunicações.

• Os canais de comunicação de uma WAN podem operar em uma faixa de


velocidade muito grande, podendo usar canais com largura de banda máxima
conforme a tecnologia disponível.

• Linhas de transmissão também são conhecidas como circuitos, canais ou


troncos que transportam dados entre equipamentos.

• A rede óptica síncrona é um padrão para transmissão digital usado por


companhias de telecomunicações para a comunicação intercontinental entre
diversos dispositivos.

• A rede digital de serviços integrados disponibiliza serviços de acesso à Internet


utilizando centrais telefônicas digitais.

• O serviço de dados de alta velicidade tem como finalidade principal gerenciar


o fluxo lógico do tráfego na interligação entre redes.

• Uma FDDI é uma rede em anel duplo que utiliza fibra ótica como meio físico
para transmissão de dados.

• Redes ATM são redes de comutação de pacotes orientadas à conexão. Possuem


três formatos de endereçamento: DDC, E.164 e ICD.

• A tecnologia DSL permite transmitir dados aproveitando a rede telefônica


disponível em boa parte dos endereços, com velocidades de download variando
de 128 Kbps e 24 Mbps.

165
• WWAN é uma rede de longa distância sem fio que utiliza a telefonia celular
como principal meio para estabelecimento de conexão e transmissão de dados.

• WAP é um protocolo padrão internacional usado em aplicações que se


comunicam através de dispositivos sem fio (PDAs e telefones móveis) e usa a
linguagem de marcação WML.

166
AUTOATIVIDADE

Ao final de mais um tópico, para aprimorar os conhecimentos


adquiridos, resolva as questões a seguir:

1 Um dos principais aspectos que separa redes de longa distância das


demais redes é a característica da escalabilidade. Defina por que ela é tão
importante.

2 Cite três exemplos de protocolos de acesso usados nas tecnologias WAN.

3 Como são conhecidos os equipamentos utilizados para conectar duas ou


mais linhas de transmissão? Cite também o nome comercial mais comum
de tais equipamentos.

4 Cite três premissas da rede ótica síncrona.

5 Cite quais são as camadas da rede ATM e qual o papel de cada uma delas.

167
168
REFERÊNCIAS
ABRAMSON, Norman. Disponível em: <http://pt.encydia.com/es/Ethernet>.
Acesso em: 12 set. 2012.

COMER, Douglas E. Redes de computadores e internet. Porto Alegre:


Bookman, 2001.

CERF, Vinton. Disponível em: <http://tecnologia.terra.combr/internet/pai-do-


tcpip-visa-agora-a-internet-interplanetaria,5639887dc5aea310Vgn200000bbcceb0
aRCRD.html>. Acesso em: 12 set. 2012.

CYCLADES BRASIL. Guia internet de conectividade. 7. ed. São Paulo: SENAC,


2001.

DANTAS, Mário. Tecnologias de redes de comunicação e computadores. Rio


de Janeiro: Axcel Books do Brasil Editora, 2002.

______. Redes de comunicação e computadores: abordagem quantitativa.


Florianópolis: Visual Books, 2010.

KUROSE, James S. Redes de computadores e a internet: uma nova abordagem.


São Paulo: Addison Wesley, 2003.

______. Redes de computadores e a internet: uma abordagem top-down. 5. ed.


São Paulo: Addison Wesley, 2010.

NASSIF, A.T.; SOARES, Martins, A.J. Convergência das redes de comunicação:


aspectos técnicos e econômicos. Revista Facultad de Ingeniería: Universidad de
Tarapacá, Arica, v.13, n. 2, p. 13-19, ago. 2005.

SOARES, Luiz Fernando Gomes. Redes de computadores: das LANs, MANs e


WANs às redes ATM. Rio de Janeiro: Campus, 1995.

SOARES NETO, Vicente. Redes de alta velocidade: SMDS switch multimegabit


data service. São Paulo: Érika, 1998.

SOARES, L.F. Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de


computadores: das LANs, MANs e Wans às redes ATM. 2. ed. Rio de Janeiro:
Campos, 1995.

SOUSA, Lindeberg Barros de. Redes de computadores dados, voz e imagem.


São Paulo: Érika, 1999.

169
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus,
1997.

______. Redes de computadores. 5. ed. Rio de Janeiro: Elsevier, 2003.

TANENBAUM A. S.; WETHERALL, D. Redes de computadores. São Paulo:


Pearson Prentice Hall, 2011. v. 5.

TITTEL, Ed. Redes de computadores. Porto Alegre: Artmed, 2002.

TORRES, Gabriel. Redes de computadores curso completo. Rio de Janeiro:


Axcel Books, 2001.

YOUNG, L.H. Planejamento tributário. 4. ed. Curitiba: Juruá, 2008.

170

Você também pode gostar