Infraestrutura de Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 220

Infraestrutura de Redes

de Computadores

Prof. Jorge Werner

Indaial – 2020
2a Edição
Copyright © UNIASSELVI 2020

Elaboração:
Prof. Dr. Jorge Werner

Revisão, Diagramação e Produção:


Centro Universitário Leonardo da Vinci – UNIASSELVI

Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri


UNIASSELVI – Indaial.

W492i

Werner, Jorge

Infraestrutura de redes de computadores. / Jorge Werner. –


Indaial: UNIASSELVI, 2020.

211 p.; il.

ISBN 978-65-5663-059-5

1. Redes de computadores. - Brasil. Centro Universitário


Leonardo Da Vinci.

CDD 004.6

Impresso por:
Apresentação
Prezado acadêmico!

O Livro Didático de Infraestrutura de Redes de Computadores


apresentará a você um conteúdo bastante interessante sobre a introdução
às redes de computadores e a comunicação de dados; os fundamentos de
comunicação de dados; os principais protocolos, meios de transmissão,
topologias e normas; os fundamentos de redes LANs, WANs e redes sem fio,
além de um pouco sobre o gerenciamento das redes de computadores.

A internet, assim como a Computação em Nuvem, está presente em


nosso dia a dia, conectando milhares de usuários, milhares de dispositivos,
com o intuído de promover a comunicação mais eficiente e robusta. A
competitividade do mundo moderno traz novos desafios e a comunicação
eficiente se torna cada vez mais um dos importantes pontos na busca do
sucesso nas organizações.

Neste livro didático, a proposta é buscar todo o histórico sobre o


surgimento da comunicação de dados, para que você possa compreender
todos os caminhos de inovação que foram trilhados para chegar até a
fase atual, com conexão de milhares de dispositivos – computadores,
smartphones, webcams, servidores, entre outros.

É importante conhecer os conceitos relacionados à comunicação de


dados e perceber que vários destes conceitos estão presentes nos componentes
da própria internet. Estes conceitos também são utilizados em vários outros
tipos de redes, tais como as redes que atendem e dão suporte à telefonia fixa
e móvel, bem como nas redes sem fio.

A grande rede de computadores, ou melhor, a internet, segue o


mesmo princípio de conectividade, que surgiu na primeira comunicação,
com a invenção do primeiro telégrafo, na década de 1830. A comunicação
ocorre através de um transmissor e um receptor. As mudanças ocorreram,
pois foram surgindo novos elementos, dispositivos, padrões, normas, que
acabaram adicionando recursos a todo esse ambiente.

Caro acadêmico, você conseguiria imaginar um mundo sem internet?


Sem trocar informações em tempo real? Ou ainda, um mundo sem telefone?
Ou melhor, um mundo sem a possibilidade de trocar informações entre
computadores que pertençam a uma mesma organização?

Pois bem, se você respondeu “não” às perguntas, você pode imaginar:


é incrível como somos todos dependentes do conceito básico de conectividade.
Então, conectividade nada mais é do que “poder estar conectado”.
Este é o fascinante mundo da comunicação em rede e sobre o qual o
homem construiu inúmeras outras invenções. Do telefone ao satélite, da fibra
óptica à internet sem fio. Aproveite, revise e construa novos conceitos que
inevitavelmente farão parte de sua vida.

Bons estudos e sucesso na sua vida acadêmica!

Prof. Dr. Jorge Werner

NOTA

Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há novi-
dades em nosso material.

Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é


o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um
formato mais prático, que cabe na bolsa e facilita a leitura.

O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova diagra-
mação no texto, aproveitando ao máximo o espaço da página, o que também contribui
para diminuir a extração de árvores para produção de folhas de papel, por exemplo.

Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente,


apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilida-
de de estudá-lo com versatilidade nas telas do celular, tablet ou computador.
 
Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para
apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assun-
to em questão.

Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.

Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de


Desempenho de Estudantes – ENADE.
 
Bons estudos!
LEMBRETE

Olá, acadêmico! Iniciamos agora mais uma disciplina e com ela


um novo conhecimento.

Com o objetivo de enriquecer seu conhecimento, construímos, além do livro


que está em suas mãos, uma rica trilha de aprendizagem, por meio dela você
terá contato com o vídeo da disciplina, o objeto de aprendizagem, materiais complemen-
tares, entre outros, todos pensados e construídos na intenção de auxiliar seu crescimento.

Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.

Conte conosco, estaremos juntos nesta caminhada!


Sumário
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO.............................................. 1

TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS....................... 3


1 INTRODUÇÃO..................................................................................................................................... 3
2 HISTÓRICO DA COMPUTAÇÃO................................................................................................... 3
3 HISTÓRICO DA COMUNICAÇÃO DE DADOS......................................................................... 7
4 HISTÓRICO DAS REDES DE COMPUTADORES..................................................................... 10
5 HISTÓRICO DAS TELECOMUNICAÇÕES................................................................................ 13
RESUMO DO TÓPICO 1..................................................................................................................... 16
AUTOATIVIDADE............................................................................................................................... 17

TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE


COMPUTADORES...................................................................................................... 19
1 INTRODUÇÃO................................................................................................................................... 19
2 FUNDAMENTOS DA COMUNICAÇÃO DE DADOS.............................................................. 19
3 REDES DE COMPUTADORES........................................................................................................ 32
4 CONCEITOS DAS REDES DE COMPUTADORES.................................................................... 36
RESUMO DO TÓPICO 2..................................................................................................................... 40
AUTOATIVIDADE............................................................................................................................... 41

TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES..................................... 43


1 INTRODUÇÃO................................................................................................................................... 43
2 COMPONENTES E FUNCIONAMENTO DAS REDES............................................................ 43
3 MEIOS DE TRANSMISSÃO............................................................................................................ 47
4 TOPOLOGIAS DE REDES............................................................................................................... 51
4.1 CONCEITOS DE TOPOLOGIA................................................................................................... 52
4.2 TIPOS DE TOPOLOGIA............................................................................................................... 53
LEITURA COMPLEMENTAR............................................................................................................. 60
RESUMO DO TÓPICO 3..................................................................................................................... 62
AUTOATIVIDADE............................................................................................................................... 63

UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE............................... 65

TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES................................................ 67


1 INTRODUÇÃO................................................................................................................................... 67
2 PADRÕES............................................................................................................................................. 67
3 ÓRGÃOS REGULADORES............................................................................................................. 69
4 NORMAS EM DESTAQUE.............................................................................................................. 72
RESUMO DO TÓPICO 1..................................................................................................................... 81
AUTOATIVIDADE............................................................................................................................... 82
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO.................................................................... 85
1 INTRODUÇÃO................................................................................................................................... 85
2 APLICAÇÕES E PROTOCOLOS DE COMUNICAÇÃO........................................................... 85
3 PILHA DO PROTOCOLO TCP/IP.................................................................................................. 88
4 ENDEREÇAMENTO TCP/IP............................................................................................................ 98
5 SERVIÇO DE DHCP........................................................................................................................ 109
RESUMO DO TÓPICO 2................................................................................................................... 110
AUTOATIVIDADE............................................................................................................................. 112

TÓPICO 3 — DISPOSITIVOS DE REDE....................................................................................... 115


1 INTRODUÇÃO................................................................................................................................. 115
2 PLACA DE REDE.............................................................................................................................. 115
3 REPETIDOR....................................................................................................................................... 116
4 O HUB................................................................................................................................................. 117
5 O SWITCH......................................................................................................................................... 118
6 O ROTEADOR.................................................................................................................................. 120
7 O FIREWALL...................................................................................................................................... 124
LEITURA COMPLEMENTAR........................................................................................................... 126
RESUMO DO TÓPICO 3................................................................................................................... 130
AUTOATIVIDADE............................................................................................................................. 132

UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES................................... 135

TÓPICO 1 — REDES LAN E REDES WAN.................................................................................... 137


1 INTRODUÇÃO................................................................................................................................. 137
2 REDES LOCAIS................................................................................................................................ 138
3 REDES DE LONGA DISTÂNCIA................................................................................................. 142
3.1 TECNOLOGIAS USADAS EM BACKBONES ....................................................................... 149
3.1.1 Redes IP . ............................................................................................................................. 149
3.1.2 Redes MPLS . ...................................................................................................................... 152
3.1.3 Redes ATM ......................................................................................................................... 156
4 REDES DE ACESSO DE ÚLTIMA MILHA................................................................................. 158
4.1 REDES METÁLICA E DSL ........................................................................................................ 159
4.2 REDE COAXIAL ......................................................................................................................... 162
4.3 REDES FTTC e FTTH ................................................................................................................ 164
RESUMO DO TÓPICO 1................................................................................................................... 166
AUTOATIVIDADE............................................................................................................................. 168

TÓPICO 2 — REDES SEM FIO......................................................................................................... 171


1 INTRODUÇÃO................................................................................................................................. 171
2 REDES LOCAIS SEM FIO.............................................................................................................. 173
3 REDES DE LONGA DISTÂNCIA SEM FIO............................................................................... 176
4 ARQUITETURA DE REDE SEM FIO........................................................................................... 178
5 SUBCAMADA MAC........................................................................................................................ 181
6 ACCESS POINTS.............................................................................................................................. 183
7 SEGURANÇA NAS REDES SEM FIO.......................................................................................... 185
RESUMO DO TÓPICO 2................................................................................................................... 188
AUTOATIVIDADE............................................................................................................................. 189
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES............................................. 191
1 INTRODUÇÃO................................................................................................................................. 191
2 FUNDAMENTOS DO GERENCIAMENTO DE REDES.......................................................... 191
3 HISTÓRICO DO GERENCIAMENTO DE REDES................................................................... 194
4 ANÁLISE DE PROTOCOLOS....................................................................................................... 197
4.1 TIPOS DE ANALISADORES DE PROTOCOLOS.................................................................. 200
LEITURA COMPLEMENTAR........................................................................................................... 203
RESUMO DO TÓPICO 3................................................................................................................... 209
AUTOATIVIDADE............................................................................................................................. 210

REFERÊNCIAS..................................................................................................................................... 211
UNIDADE 1 —

PRINCÍPIOS DAS REDES DE


COMUNICAÇÃO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• conhecer o histórico relacionado às redes de computadores e das


telecomunicações;

• conhecer a comunicação de dados, as redes de computadores e a internet;

• conhecer os conceitos básicos relacionados à comunicação de dados;

• compreender o funcionamento da comunicação de dados.

• identificar e compreender os principais meios de transmissão de dados;

• compreender o funcionamento das topologias de redes.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.

TÓPICO 1 – HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

TÓPICO 2 – INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS


REDES DE COMPUTADORES

TÓPICO 3 – FUNDAMENTOS DAS REDES DE COMPUTADORES

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

1
2
TÓPICO 1 —
UNIDADE 1

HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

1 INTRODUÇÃO
A ideia deste tópico é que você, acadêmico, possa compreender
de maneira geral todo o histórico partindo de conceitos introdutórios da
computação, da comunicação de dados, das redes de computadores e das
telecomunicações. O conhecimento do passo a passo decorrido para o início da
comunicação, assim como os grandes feitos históricos para o surgimento das
redes de computadores, é essencial para a melhor compreensão dos conceitos
relacionados a infraestrutura das redes de comunicação.

A cada dia que passa, somos cada vez mais dependentes das novas
tecnologias, sobretudo das novas tecnologias de comunicação que nos trazem
diversas facilidades ao nosso dia a dia. Atualmente é possível se comunicar
através dos mais variados tipos de redes, trocando informações em tempo real,
on-line, recebendo e enviando informações pelo mundo inteiro. Antigamente, a
comunicação era precária e demorada, através de cartas, ou até mesmo o código
Morse era utilizado. Hoje, dentre outras acessibilidades tecnológicas nas redes de
comunicações, temos a televisão, a internet, os celulares, e os aplicativos, como, por
exemplo, o WhatsApp, que a cada nova atualização possibilita diferentes formas
de comunicação, tudo conectado às infraestruturas de redes de telecomunicações.

Há diversas fontes de informação sobre as redes de computadores,


existindo grandes obras e importantes autores que já escreveram e escrevem sobre
a computação de modo geral, e em específico sobre as redes de computadores. Os
livros de autores internacionais, reconhecidos na área, como, Andrew Tanenbaum,
James Kurose, Douglas Comer, Behrouz Forouzan, e mesmo autores nacionais
como Gabriel Torres, Carlos Eduardo Morimoto e Mario Dantas, destacam-se
devido ao excelente conteúdo de suas obras.

2 HISTÓRICO DA COMPUTAÇÃO
A primeira pergunta que pode vir em mente quando pensamos na
computação é: como foi o surgimento da computação? O termo computação tem
origem no latim da palavra computatio. A palavra permite associar a noção de
cômputo, enquanto uma conta ou um cálculo.

3
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Entendendo o conceito de computação, pensamos no histórico. O


primeiro instrumento que surgiu por volta de 3000 a.C. com o intuito de realizar
cálculos foi o ábaco, conforme pode ser visto na Figura 1. O ábaco é o mais antigo
instrumento de computação que se tem conhecimento. Você sabia que devido a
sua simplicidade e eficiência o ábaco foi o principal instrumento de cálculo até o
século XVII. Em 1642 Blaise Pascal, inventou a primeira calculadora mecânica. A
Pascalina, como ficou conhecida a invenção de Blaise Pascal, foi capaz de realizar
adições matemáticas (FILHO; ALEXANDRE, 2015).

FIGURA 1 – ÁBACO

FONTE: <http://tertisco-alexandru.com/images/soan-pan.gif>. Acesso em: 10 set. 2019.

A evolução ocorreu em 1670, quando Gottfried von Leibniz inventou uma


calculadora que efetuava as quatro operações matemáticas fundamentais, e, além
disso, extraía a raiz quadrada. Mais tarde, em 1801, Joseph Marie Jacquard teve
a ideia de utilizar os cartões perfurados para a programação dos seus teares na
produção de tecidos. O sistema de cartões perfurados representava os desenhos
pretendidos nos tecidos, criou assim, o primeiro tear programável (FILHO;
ALEXANDRE, 2015).

Charles Babbage, professor de matemática, por volta de 1833, inventou a


Máquina Analítica considerada o primeiro computador de uso geral. A invenção
projetada por ele nunca saiu do papel, devido às técnicas avançadas e bastante
caras. No entanto, abriu caminho para a construção do que hoje teríamos como
um computador digital mecânico automático totalmente controlado por um
programa (FILHO; ALEXANDRE, 2015).

Alguns anos depois, George Boole iniciava um processo que implicaria em


importantes aplicações tecnológicas. Em 1847 publicou o livro A Análise Matemática
da Lógica. Sua proposta era de que qualquer coisa podia ser representada por
símbolos e regras. O desenvolvimento de suas ideias deu origem à chamada
álgebra de Boole. Boole é conhecido como o inventor da lógica matemática
(FILHO; ALEXANDRE, 2015).

4
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

Em 1890, Hermann Hollerith desenvolveu um equipamento que visava


minimizar o imenso trabalho dispensado no censo dos Estados Unidos. Seu
invento baseava-se nos cartões perfurados idealizados por Jacquard e o sucesso
foi tão grande que ele fundou, em 1896, a TMC (do inglês, Tabulation Machine
Company). A TMC veio a fundir-se com mais duas empresas formando a CTRC
(do inglês, Computing Tabulation Recording Company). Anos depois da morte de
Hollerith, a CTRC mudou de nome, e assim nasceu a popularmente conhecida
IBM (do inglês, Internacional Business Machine) (FILHO; ALEXANDRE, 2015).

Já no início do século XX, Alan Turing inventou um dispositivo, capaz


de receber instruções para trabalhar com qualquer tipo de informação, chamado
de Máquina de Turing. A máquina funcionaria usando mecanismos relacionados
com conceitos de cálculo de entrada, saída e com um programa. Alan Turing é
tido como o Pai da Computação (FILHO; ALEXANDRE, 2015).

Anos mais tarde, o matemático húngaro John von Neumann, por volta
de 1945, formalizou o projeto lógico de um computador. Ele sugeriu que as
instruções fossem armazenadas em uma memória. Até então elas eram lidas de
cartões perfurados e executadas, uma a uma. Participou do projeto de construção
do ENIAC (do inglês, Eletronic Numerical Integrator and Calculator), construído
durante a Segunda Guerra Mundial, cuja foto da época podemos ver na Figura
2, o ENIAC foi concebido dentro de um programa do exército americano que
procurava automatizar o cálculo de tabelas balísticas. Inaugurado em fevereiro
de 1946, era uma calculadora universal programável e eletrônica, pesava cerca de
30 toneladas, com 1500 relés, 17 mil válvulas, e 150 kW de potência. As operações
aritméticas e as de armazenamento de dados eram conduzidas eletronicamente
(FILHO; ALEXANDRE, 2015).

NOTA

Alan Turing, o pai da computação, desenvolveu um sistema chamado “bombe”,


para traduzir os textos secretos dos alemães, gerados pelas máquinas de criptografia
conhecidas como “Enigma”. A “bombe” traduzia comunicações codificadas pela “Enigma”,
transformando-as em uma mensagem verdadeira e compreensível.

5
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 2 – ENIAC

FONTE: <https://tecnoblog.net/wp-content/uploads/2011/02/785px-Eniac.jpg>.
Acesso em: 10 set. 2019.

No final da década de 1940, Claude Shannon, um estudante do MIT (do


inglês, Massachusetts Institute of Technology), em sua tese de mestrado, criou as
operações lógicas usando código binário (FILHO; ALEXANDRE, 2015).

Já no início da década de 50, várias máquinas foram construídas. Elas eram


todas diferentes, mas todas seguiam a chamada arquitetura de Von Neumann,
delineada nos primeiros trabalhos sobre a construção de computadores digitais.
Nesta década também surgem as quatro primeiras máquinas construídas com
transistores, em vez de válvulas, e os nomes dados foram: SEAC, TRANSAC
S100, Atlas Guidance Model I e CDC 1604, todas de construção americana (FILHO;
ALEXANDRE, 2015).

Os circuitos integrados foram desenvolvidos e aperfeiçoados nos anos


60 sob influência do programa espacial americano, possibilitando o surgimento
de minicomputadores que eram mais poderosos e bem menores (FILHO;
ALEXANDRE, 2015).

Em 1971, a Intel lançou o primeiro microprocessador. Durante essa


década também foram desenvolvidos grandes computadores chamados de
mainframes e surgiu o primeiro computador pessoal, o Apple II, feito em 1976
pelos americanos Steven Jobs e Stephan Wozniak (FILHO; ALEXANDRE, 2015).

A IBM, em 1983, lançou o computador pessoal — PC (do inglês, Personal


Computer). A memória RAM máxima, utilizando-se apenas partes fornecidas pela
IBM, era de 256 KB. O processador era um Intel 8088, rodando a 4,77 MHz. O
computador pessoal da IBM foi vendido em configurações com 16 KB e 64 KB de
RAM pré-instalada. A máquina foi um grande fracasso no mercado doméstico,
mas seu uso comercial disseminou-se rapidamente.

6
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

3 HISTÓRICO DA COMUNICAÇÃO DE DADOS


Mas como surgiu a comunicação de dados? A comunicação de dados
começou com a invenção do telégrafo pelo pintor e inventor Samuel Finley
Morse em 1838. As mensagens eram codificadas em cadeias de símbolos binários
e então transmitidas manualmente por um operador através de um dispositivo
gerador de pulsos elétricos. Foram implantadas cerca de 40 milhas de linha para
telégrafo em 1844. Com a utilização das linhas de telégrafo, em 1860, realizou-se
a transmissão de 15bits/s. O Código Morse foi inventado com a finalidade de
representar as letras do alfabeto, que se constituía em um conjunto de códigos
com a finalidade de estabelecer a comunicação. É possível verificar na Figura
3, o conjunto de símbolos utilizados na comunicação com o telégrafo (FILHO;
ALEXANDRE, 2015).

FIGURA 3 – SÍMBOLOS UTILIZADOS NO CÓDIGO MORSE

FONTE: <https://s1.static.brasilescola.uol.com.br/be/e/codigo%20morse.jpg>.
Acesso em: 10 set. 2019.

Os dados de radar, codificados em binário, foram transmitidos via


facilidades de telégrafo para computadores na década de 1940. Os dados eram
transmitidos usando a Bell System “common carriers” (linhas e troncos). A empresa
Bell System foi fundada por Alexander Graham Bell criador do telefone (FILHO;
ALEXANDRE, 2015).

NTE
INTERESSA

O primeiro registro de resgate marítimo, após ter pedido de socorro, utilizando


o Código Morse, ocorreu em 1899, no Estreito de Dover.

7
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

As “common carriers” tornaram disponíveis dispositivos de entrada/saída


que poderiam ser usados para enviar informação escrita ou codificada sobre
linhas telefônicas. O termo TTY (do inglês, Teletypewriter) surgiu das máquinas
que permitiam comunicação direta entre pessoas/máquinas utilizando papel
como tela. Cada comando digitado surgia no papel imediatamente através de um
sistema de impressão mecânico. Um exemplo ilustrativo da comunicação, em que
dois TTY trocam mensagens distantes entre si, utilizando as redes de telefonia
existentes (FILHO; ALEXANDRE, 2015).

No final da década de 1950 ocorreu a explosão de desenvolvimentos para


facilitar o uso de computadores remotamente.

Os primeiros terminais interativos foram desenvolvidos na década de


1960 e permitiam aos usuários acessarem o computador central através de linhas
de comunicação. Nessa época surgiram os sistemas de tempo compartilhado (do
inglês, Time Sharing). O fornecimento de computadores com interfaces (terminais,
modems e linhas analógicas) para “batch processing”. O computador roda no
modo “batch” em uma parte do dia. Na outra parte do dia o computador coleta
informações de locais remotos (FILHO; ALEXANDRE, 2015).

Uma das primeiras redes de computadores experimentais, entrou em


operação entre 1969 e 1970, através do projeto ARPAnet estimulado pela ARPA (do
inglês, Advanced Research Projects Agency, e, em português, Agência para Projetos de
Pesquisa Avançados) que passou a se chamar DARPA e faz parte do Departamento
de Defesa dos Estados Unidos. A Figura 4 mostra o mapa da ARPAnet interligando
as universidades americanas. As quatro universidades americanas, SRI (Stanford
Research Institute), UCLA (University of California at Los Angeles), UCSB (University of
California, Santa Barbara) e UTAH (University of Utah), foram interligadas por esta rede
que utilizava a tecnologia de comutação de pacotes.

FIGURA 4 - UM MAPA DA ARPANET EM DEZEMBRO DE 1969

FONTE: <https://www.darpa.mil/ddm_gallery/1969%20ARPANET%20290x230.png>.
Acesso em: 10 set. 2019.

8
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

Mais tarde, em dezembro de 1970, conforme aparece na Figura 5, a


rede já se expandia interligando 13 universidades americanas. A primeira
demonstração pública do sistema ocorreu em 1972 e a primeira conexão
internacional da ARPAnet ocorreu em 1973 com a University College of London,
na Inglaterra (KUROSE, 2013).

A ideia do projeto ARPAnet era a construção de um sistema de comunicações


que não pudesse ser interrompido por avarias locais. Essa preocupação era
devido à guerra fria que estava no seu auge. Os militares americanos queriam
uma rede de telecomunicações que não possuísse uma central e que não pudesse
ser destruída por nenhum ataque localizado (KUROSE, 2013).

FIGURA 5 – UM MAPA DA ARPANET EM DEZEMBRO DE 1970

FONTE: <http://mercury.lcs.mit.edu/~jnc/tech/jpg/Arpanet/G70DecS.jpg>. Acesso em: 10 set. 2019.

Anos mais tarde, o DCA (do inglês, Defense Communication Agency) dividiu
a ARPAnet, formando duas redes, sendo que a parte maior ficou conhecida como
MILNET e a outra parte ficou reservada para futuras pesquisas (KUROSE, 2013).

NOTA

Em 1962, a agência ARPA contratou J.C.R. Licklider para liderar as suas novas
iniciativas através do IPTO (do inglês, Information Processing Techniques Office), da Agência.
Um dos sonhos de Licklider era uma rede de computadores que permitisse o trabalho
cooperativo em grupos, mesmo que fossem integrados por pessoas geograficamente
distantes, além de permitir o compartilhamento de recursos escassos.

9
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

4 HISTÓRICO DAS REDES DE COMPUTADORES


Em meados de 1979, a ARPA criou o ICCB (do inglês, Internet Control and
Configuration Board) que reunia pesquisadores envolvidos no desenvolvimento
do protocolo de controle e transmissão, conhecido como, TCP/IP (do inglês,
Transmission Control Protocol/Internet Protocol). No início dos anos 80, surgia a
Internet, a partir do momento em que a ARPA passou a adotar os novos protocolos
TCP/IP nas máquinas de sua rede de pesquisa. A partir disso a ARPAnet se tornou
o “backbone” da Internet (KUROSE, 2013).

Para incentivar pesquisadores das universidades a adotar e usar os novos


protocolos, o DARPA tornou disponível uma implementação de baixo custo. Nessa
época, muitas universidades usavam o sistema operacional UNIX disponível na
University of California: Berkeley Software Distribution, também chamado Berkeley
UNIX ou BSD UNIX. A ARPA conseguiu atingir cerca de 90% dos departamentos
de ciência da computação das universidades com a integração do TCP/IP ao BSD
UNIX (KUROSE, 2013).

A ARPAnet crescia com grande velocidade e, no final de 1970 contava com


quase 200 máquinas. Já ao final de 1980 este número era de aproximadamente
cem mil. Segundo Kurose (2010), a década de 1980 foi um período de grande
crescimento.

Um usuário experiente de unix pode facilmente aprender a fazer uma


cópia remota de arquivo (RPC – do inglês, Remote Procedure Call), utilizando
as redes de computadores existentes. Era possível além de trocar mensagens,
também utilizar protocolos para a cópia dos arquivos. Assim o usuário poderia
ter uma cópia idêntica do arquivo remotamente (KUROSE, 2013).

O BSD UNIX forneceu uma nova abstração do sistema operacional


conhecida como socket, que permitem aos programas de aplicação acessar os
protocolos de comunicação.

Em 1986, o NSF (do inglês, National Science Foundation) financiou várias


redes regionais para se conectarem com as principais instituições voltadas para
pesquisa científica e integrarem a internet. Dos projetos paralelos à ARPAnet,
conforme Kurose (2013), a BITNET (do inglês, Because It's Time to NETwork)
conectava várias universidades americanas permitindo a troca de e-mails e
transferência de arquivos. A CSNET (do inglês, Computer Science Network – a rede
da ciência de computadores) é oficialmente constituída para permitir a conexão
de pesquisadores e universidades, sem acesso à ARPAnet. Criou-se então, a
NSFNET (do inglês, National Science Foundation Network) para permitir o acesso
aos centros de supercomputação da NSF (KUROSE, 2013).

A NSFNET iniciou sua operação da rede com a velocidade de 56 Kbps, e ao


final dos anos 80 já tinha alcançado a velocidade de 1,5 Mbps, criando uma grande
rede que se estendia por todo o território dos Estados Unidos (KUROSE, 2013).

10
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

Além de abranger o território norte-americano, em 1989 conectaram-


se à rede a Austrália, a Alemanha, Israel, Itália, Japão, México, Holanda, Nova
Zelândia e Reino Unido. Estava assim inaugurada a internet de abrangência
mundial.

DICAS

Conheça mais da história da NSF em: http://www.nsf.gov/news/news_summ.


jsp?cntn_id=103050.

Inicialmente, os nomes e endereços de todos os computadores ligados à


internet eram mantidos em um arquivo e editados mensalmente. Já em 1985 um
banco de dados central já não seria o suficiente.

Um novo mecanismo foi desenvolvido, o DNS (do inglês, Domain Name


System), Sistema de Nomes do Domínio (com máquinas chamadas name servers,
ou seja, servidores de nomes).

Alguns dados históricos sobre a Internet:

• 1986 – 20.000 computadores ligados a internet;


• 1987 – taxa de crescimento de 15% ao mês;
• 1990 – 200.000 computadores;
• 1994 – 3.000.000 de computadores conectados à internet em 61 países.

Algumas datas que igualmente devem ser conhecidas:

• 1969 – foi criada a ARPAnet nos Estados Unidos.


• 1972 – foi lançado o primeiro programa de e-mail por Ray Tomlinson.
• 1972 – surgiu o protocolo NCP, o qual deu origem ao TCP/IP.
• 1976 – Robert M. Metcalfe desenvolveu o padrão Ethernet.
• 1983 – adoção do TCP/IP na ARPAnet.
• 1990 – Tim Beners-Lee lançou o hypertexto.
• 1993 – nasceu a interface gráfica da internet.

No Brasil, as redes começaram a surgir em 1988, ligando universidades


e centros de pesquisa do Rio de Janeiro, São Paulo e Porto Alegre a instituições
nos Estados Unidos. No mesmo ano, o Ibase (Instituto Brasileiro de Análises
Econômicas e Sociais), começou a testar o AlterNex, o primeiro serviço brasileiro
de internet não acadêmica e não governamental que, em 1992, seria aberto ao
acesso público.

11
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

A RNP (Rede Nacional de Pesquisas) criada pelo CNPq (Conselho


Nacional de Desenvolvimento Científico e Tecnológico) surgiu em 1989 para
unir as redes que ligavam as universidades e centros de pesquisas e formar um
backbone de alcance nacional.

As diretrizes técnicas, a coordenação das pesquisas e desenvolvimento


dos protocolos TCP/IP foi realizado pelo IAB (do inglês, Internet Architecture
Board) que surgiu em 1983 quando a ARPA reorganizou o ICCB.

A partir de 1989 a IAB passou a se encarregar dos aspectos políticos e


comerciais do binômio TCP/IP – internet. Os dois principais grupos do IAB são:

• IRTF (do inglês, Internet Research Task Force) grupo de pesquisa que coordena as
atividades de pesquisa do TCP/IP.
• IETF (do inglês, Internet Engineering Task Force) grupo de trabalho que concentra
problemas de engenharia.

Os relatórios técnicos da documentação de trabalhos na Internet,


proposição de protocolos novos ou revisados e padrões dos protocolos TCP/IP
são chamados de RFCs (do inglês, Requests for Comments). Anteriormente foram
publicados os IENs (do inglês, Internet Engineering Notes). O INTERNIC (do inglês,
Internet Network Information Center) trata de muitos detalhes administrativos para
a Internet e distribui RFCs e IENs.

Em 1991 ocorreu a abertura comercial da internet, com a adoção do


modelo baseado nos provedores de acesso à internet, os quais se tornaram
responsáveis pelo tráfego e pela estrutura principal da rede, o backbone da
internet. Em 1992 a grande rede, a internet mundial, já possuía mais de 7.500
redes, com aproximadamente 1.000.000 de computadores conectados. No ano
seguinte, em 1993 surge a interface gráfica da web através do primeiro navegador,
o “MOSAIC”, Figura 6, predecessor do conhecido navegador “Netscape”.

FIGURA 6 – PRIMEIRO NAVEGADOR DE INTERNET

FONTE: <https://encrypted-tbn0.gstatic.com/images?q=tbn%3AANd9GcRSEvYkMqbPxf0Pxraq-
-nOnWSyWmK5ZlyRV3Y3iObK5ZQ2PB28e>. Acesso em: 10 set. 2019.

12
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

A partir de 1995, ocorre no Brasil, a abertura comercial da Internet, sendo


a Embratel, até então, a grande operadora do backbone da rede. É implementado o
modelo de provedores de acesso, semelhante ao modelo americano. De forma mais
detalhada é importante destacar as participações de instituições como a FAPESP
(Fundação de Amparo à Pesquisa do Estado de São Paulo) e a Universidade
Federal do Rio de Janeiro (UFRJ) como pioneiras na conexão do Brasil às redes
americanas. Todo esse desenvolvimento foi realizado, apesar das dificuldades e
da reserva de mercado existente nesta época. Com a posse de Fernando Henrique
Cardoso, em 1995, criou-se o Comitê Gestor da Internet no Brasil, que passou o
coordenar formalmente a implantação da internet em todo o território nacional.
A RNP passou a adotar um modelo misto, no qual a rede passava a suportar tanto
o tráfego acadêmico, quanto comercial. Nascia a internet para uso acadêmico e
comercial no Brasil.

Não deixe de conhecer e acessar os sites que indicamos a seguir. Estes


sites, atualmente, tem um importante papel para o funcionamento da internet no
Brasil:

• A Rede Nacional de Pesquisas: http://www.rnp.br/.


• O Comitê Gestor da Internet no Brasil: http://www.cgi.br/.
• O Núcleo de Informação e Coordenação do Ponto BR (registro de domínios no
Brasil): http://registro.br/.

E
IMPORTANT

A estrutura da rede atual da RNP está disponível em: http://www.rnp.br/


backbone/index.php.

O site do registro.br é especialmente importante, pois é nele que efetuamos o


registro dos domínios referentes aos sites que desejamos disponibilizar na internet.

5 HISTÓRICO DAS TELECOMUNICAÇÕES


O histórico das telecomunicações pode ter começado com os sinais de
fogo e fumaça na pré-história, batidas em troncos e tambores, pombos-correio,
entre outros.

As redes de telecomunicações sofreram uma grande evolução desde os


tempos de Alexander Graham Bell até os nossos dias. Passamos de redes analógicas,
comutadas manualmente, às modernas centrais digitais com transmissão através
de cabos de fibra ótica.

13
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Para cada tipo de serviço especializado (telefonia, telex, comunicação


de dados etc.) criaram-se redes dedicadas, onde em geral, apenas os meios de
transmissão de longa distância são compartilhados. Desse modo, chegamos ao
cenário a seguir, no qual um usuário corporativo necessita contratar diversos
serviços com, possivelmente, fornecedores diferentes, para atender às diversas
necessidades de comunicação de sua empresa.

A rede telefônica utiliza uma técnica conhecida como comutação de


circuitos, na qual canais de voz, com largura de faixa de 4kHz, são alocados de
forma dedicada ao longo do percurso entre os terminais chamador e o chamado,
enquanto durar a conexão (chamada telefônica). Apesar de boa parte dos canais
de comunicação entre as centrais, assim como a própria central de comutação,
serem digitais, os acessos aos usuários são ainda, na sua maioria, analógicos.
Desse modo, equipamentos como computadores necessitam transmitir os seus
dados digitais analogicamente, através de modems. Posteriormente, este sinal
analógico será codificado digitalmente nas centrais para transmissão na rede
telefônica digital. Na central digital destino, ele é decodificado para analógico
para ser entregue ao usuário remoto, no qual é demodulado para digital (pelo
modem) para que o computador destino possa processar a informação recebida.

É realizada uma multiplexação por divisão no tempo (TDM, do inglês,


Time Division Multipexing) entre as estações final, interurbana e de comutação
intermediária, sendo que todo o tráfego é realizado através de fibra ótica e a largura
de banda sempre aumenta no sentido da estação de comutação intermediária.

Nos primórdios da fibra ótica, cada companhia telefônica tinha seu próprio
sistema ótico TDM. Assim, em 1989, a CCITT (Comitê Consultivo Internacional
de Telegrafia e Telefonia) divulgou um conjunto de recomendações chamado
Hierarquia Digital Síncrona – SDH (do inglês, Synchronous Digital Hierarchy) —
acompanhado do padrão Rede Óptica Síncrona – SONET (do inglês, Synchronous
Optical NETwork). SDH e SONET se diferem em poucos aspectos.

Em 1865 representantes de diversos governos europeus se reuniram para


formar o CCITT, predecessor do atual ITU (do inglês, International Telecommunication
Union). A missão do CCITT era padronizar as telecomunicações internacionais,
até então dominadas pelo telégrafo. Em 1947 o ITU tornou-se um órgão das
Nações Unidas. A tarefa do ITU-T (do inglês, T – Telecommunications) é definir
recomendações técnicas para interfaces de telefonia, telégrafos e comunicação de
dados (recomendações que se transformam em padrões internacionais).

14
TÓPICO 1 — HISTÓRICO DAS REDES E DA COMUNICAÇÃO DE DADOS

DICAS

O endereço http://www.telephonetribute.com/timeline.html apresenta uma


lista dos principais fatos das telecomunicações ao longo da história.

NOTA

A Internet 2 pela visão da RNP: com a evolução das redes de telecomunicações


e das novas tecnologias, o surgimento de novas tendências e de redes mais avançadas para
conexão é uma realidade atual. A internet 2 é um exemplo de projeto nesta expectativa.
Conheça mais sobre a Internet 2 acessando o link: https://memoria.rnp.br/redes/internet2.html.

15
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:

• A computação surgiu da necessidade de realizar cálculos, inicialmente


utilizando o ábaco.

• Alan Turing é tido como o pai da computação, ele criou o primeiro mecanismo
para processar dados automaticamente.

• O Código Morse foi inventado com a finalidade de representar as letras do


alfabeto, e transmitir esses dados a distância.

• A ARPAnet foi o embrião das redes de computadores.

• A NSFNET foi a rede sucessora da ARPAnet.

• No Brasil, a RNP foi a primeira iniciativa brasileira de uma grande rede com
conexão mundial.

• Uma rede de computadores possui três elementos básicos: o hardware, o


software de rede e o meio físico.

• O TCP/IP é o protocolo de comunicação da internet.

• A internet é uma grande rede de computadores, conectando o mundo através


dos grandes backbones. A comunicação entre estas redes ocorre através do uso
de protocolos comuns.

16
AUTOATIVIDADE

1 Sobre o histórico da computação e o início da comunicação, conhecemos


diversos ilustres nomes, que, de alguma forma, contribuíram para o
nascimento da computação, que nada mais é do que processar dados ou
informações. No entanto, um nome não pode passar despercebido, pois tem
notória importância na história, sendo chamado de o pai da computação.
Qual é o seu nome?

a) ( ) Alan Turing.
b) ( ) Blaise Pascal.
c) ( ) Gottfried von Leibniz.
d) ( ) George Boole.

2 O histórico das redes de computadores, teve diversos passos que


contribuíram de forma muito importante para a inovação e o surgimento
da internet. No entanto, uma das siglas deve ser lembrada em especial.
Qual foi a rede de computadores que deu origem à internet?

a) ( ) ARPAnet.
b) ( ) NSFNET.
c) ( ) MBONE.
d) ( ) RNP.

3 Ainda sobre o surgimento da internet, diversas aplicações surgiram, no


entanto uma delas tem principal significado, pois revolucionou a forma com
que as informações começaram a ser divulgadas, ou melhor, transmitidas.
O MOSAIC é tido como o primeiro navegador. O que representou o
surgimento do primeiro navegador?

a) ( ) A criação de padrões de endereçamento.


b) ( ) O surgimento da interface gráfica da web.
c) ( ) O acesso às redes de longa distância.
d) ( ) A comunicação através do e-mail.

4 Sobre o surgimento da comunicação, a priori tivemos diversas invenções


que contribuíram para a evolução e utilização de meios de comunicação
diferentes. Porém uma delas se destaca pela inovação e seu início. Com
qual invenção começou a comunicação de dados?

a) ( ) Começou com a invenção do telégrafo pelo pintor e inventor Samuel


Finley Morse em 1838.
b) ( ) Começou com a invenção do telefone em 1838.
c) ( ) Começou com a invenção do ábaco em 1748.
d) ( ) Começou com a invenção do radar em 1940.

17
5 O surgimento das redes de computadores impactou o mundo, sobretudo
pela facilidade e eficiência na comunicação. É importante também conhecer
sobre o surgimento e crescimento dessa tecnologia no Brasil. Quando
começaram a surgir as redes no Brasil?

a) ( ) 1945.
b) ( ) 1988.
c) ( ) 1987.
d) ( ) 1968.

6 O histórico das telecomunicações caminha junto com o histórico das


comunicações e da computação. Basicamente, as telecomunicações definem
e contribuem para a padronização de todos os equipamentos e backbones
que formam a rede mundial. Dada a importância, destacamos os órgãos que
contribuem para sua disseminação. Nesse contexto, qual é a tarefa do ITU-T
(do inglês, International Telecommunication Union – Telecommunications)?

a) ( ) É definir recomendações técnicas para interfaces de telefonia, telégrafos


e comunicação de dados.
b) ( ) É definir informações para a computação.
c) ( ) É atrapalhar a comunicação de dados.
d) ( ) É definir recomendações técnicas para interfaces web e de internet.

18
TÓPICO 2 —
UNIDADE 1

INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES


DE COMPUTADORES

1 INTRODUÇÃO
A proposta deste tópico é apresentar os conceitos básicos de comunicação
de dados, digitalização da informação, meios de comunicação e tecnologias
usadas em redes de comunicação de dados e redes de computadores.

O tópico detalha os primeiros passos que são necessários ao entendimento


da comunicação, desde uma comunicação gestual, verbal e escrita.

Ainda neste tópico, serão descritos os elementos da comunicação, o que é


necessário para comunicação. Algo nos elementos do processo de comunicação
também serão descritos, pensando em todo o contexto da comunicação atual.

Os sinais e seus elementos físicos são apresentados e discutidos, de forma


que o acadêmico tenha um conhecimento sobre os sinais analógicos e digitais.

As variações nos sinais das ondas portadoras são apresentadas. E todo o


processo de modulação e demodulação.

Os tipos de transmissão e os modos de transmissão que auxiliam na


comunicação de dados e nos diferentes protocolos são detalhados e exemplificados.

Por fim, apresentaremos ao acadêmico os modelos de computação e suas


diferentes topologias que acabam ajudando a formar as redes de computadores.

2 FUNDAMENTOS DA COMUNICAÇÃO DE DADOS


Em nossas origens usamos vários métodos para nos comunicar. Entre
eles, podemos citar:

• A comunicação gestual.
• A comunicação verbal.
• A comunicação escrita.

19
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

A comunicação escrita apoiou-se em conjuntos de símbolos destinados a


registrar de forma compreensível eventos e fatos. Entre estes símbolos podemos
citar os hieróglifos, os algarismos e os diversos símbolos de nosso alfabeto atual.
A evolução da comunicação escrita passou por diversos eventos históricos, a qual
destaca-se as seguintes datas e pessoas, tais como:

• 1540 – Gutenberg – impressão com tipos móveis.


• 1838 – Asmuel Morse – o telégrafo e o código Morse.
• Thomas Edison – telégrafo impresso.
• 1876 – Graham Bell – coinventou e patenteou o telefone.

Em todas essas inovações, é possível identificar os componentes


fundamentais do processo de comunicação. Podemos perceber que todo o
processo de comunicação, em um modelo simplificado descreve características
essenciais de funcionamento. A fonte e o destinatário, apresentados na Figura 7.

FIGURA 7 – ELEMENTOS DA COMUNICAÇÃO

Fonte Destinatário

FONTE: Adaptado de Tanenbaum (2011)

A fonte produz informação, dispondo de elementos simples e símbolos.


O destinatário é para quem a informação é dirigida.

O processo de comunicação passa pelos seguintes elementos:

• Geração de uma ideia na origem.


• Descrição da ideia por um conjunto de símbolos.
• Codificação dos símbolos em uma forma propícia à transmissão em meio físico.
• Transmissão dos símbolos ao destino.
• Decodificação e reprodução dos símbolos.
• Entendimento da ideia original.

NOTA

Um processo de comunicação é composto por mensagens de uma origem


que serão enviadas para um destino.

20
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

A ideia básica é termos um alfabeto de elementos, por exemplo, “a = {A,


B, C, ...}”, no qual o símbolo é um conjunto ordenado de elementos. O conjunto
completo de símbolos forma o alfabeto de símbolos. Do alfabeto “a” pode-se
compor os símbolos AA, AB ou AAA, BBA. A saída da fonte será sempre de
símbolos. A mensagem é o que a fonte produz, consistindo em um conjunto
ordenado de símbolos que a mesma seleciona de seu alfabeto, conforme critérios
próprios. A informação é considerada relacionada com a aleatoriedade no
aparecimento dos símbolos. A cada símbolo é associado uma quantidade de
informação que é a função de sua probabilidade de ocorrência.

O problema básico consiste em estudar uma maneira de como serão


transmitidos estes símbolos, de modo que a informação associada não seja
perdida nem alterada.

Dessa forma, os componentes para um processo de comunicação de dados,


podem ser igualmente identificados na Figura 8, como sendo o transmissor ou
emissor, o meio, o receptor, os ruídos do ambiente e a própria mensagem.

FIGURA 8 – ELEMENTOS DO PROCESSO DE COMUNICAÇÃO

Fonte Emissor Meio Receptor Destinatário

Ruído

Canal
FONTE: Adaptado de Tanenbaum (2011)

O canal transporta os símbolos e a informação associada da fonte até o


destino. O emissor entrega um sinal de energia adequado. O meio propaga a
energia entregue pelo emissor até o receptor. O receptor retira a energia do meio
e recupera os símbolos. No entanto, alguns problemas nos diferentes meios de
transmissão podem ocorrer, por exemplo, os ruídos e a distorção dos dados. O
foco da comunicação de dados é direcionado para: a transferência, o método e a
garantia da informação na transmissão. Sendo assim, é necessário destacar que os
processos de comunicação se utilizam de algoritmos, softwares, organizados em
protocolos de comunicação como um importante elemento do próprio processo
de comunicação.

21
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Basicamente, na comunicação de dados temos as informações, que são


associadas a ideias ou dados manipulados pelos agentes que as criam, manipulam
e processam. Também temos os sinais que correspondem à materialização
específica dessas informações utilizadas no momento da transmissão. Nada
mais são do que algum tipo de energia que se propagam através de meios físicos
específicos.

Os termos analógico e digital correspondem à variação dos sinais elétricos.


Basicamente o termo analógico significa uma variação contínua, e o termo digital
uma variação discreta dos sinais elétricos.

• Sinais elétricos analógicos: os sinais elétricos analógicos são representados


por uma onda contínua que varia em função do tempo, ou seja, variam
continuamente com o tempo. Ou seja, é o sinal formado por uma variação
constante, entre valores limites, de forma contínua. Por exemplo, é um sinal que
varia aleatoriamente no tempo, passa por todos os infinitos valores existentes
entre estes dois extremos.
• Sinais elétricos digitais: os sinais elétricos digitais variam discretamente com
o tempo, ocupando valores (ou níveis) bem definidos durante intervalos de
tempo determinados. O sinal digital é menos complexo porque apresenta
apenas valores discretos no tempo e na amplitude. Por exemplo, é o sinal
elétrico formado por pulsos elétricos identificando 0s e 1s, assumindo apenas
valores inteiros (0, 1, 2, 3, 4, 5, 6, 7, 8, 9 e 10).

E
IMPORTANT

O processo de comunicação poderá sofrer de variações, ou melhor,


interferências, um sinal indesejado que provoca um ruído. O ruído poderá prejudicar a
clareza na mensagem entre o transmissor e o receptor.

Na transmissão analógica os sinais elétricos variam continuamente entre


todos os valores possíveis, permitidos pelo meio de transmissão. Um exemplo de
transmissão analógica é apresentado no Gráfico 1. O sinal analógico, utilizado em
canais e circuitos analógicos, trafega por uma faixa de frequência muito grande,
o que resulta em muitas oscilações e, consequentemente, em queda de qualidade.
Além disso, ele ocupa mais espaço e oferece menos conteúdo, dificultando a
otimização dos recursos de telecomunicações.

22
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

GRÁFICO 1 – SINAL ANALÓGICO

FONTE: Adaptado de Tanenbaum (2011)

Na transmissão digital uma série de sinais que tem apenas dois valores
elétricos (ou gama discreta de valores) é transmitida. Um exemplo de formato
de sinal elétrico digital é apresentado na Gráfico 2. O sinal digital, utilizado
em canais ou circuitos digitais, é mais preciso, assim sua qualidade não oscila,
os custos para armazenamento e o tempo para processamento dos dados são
também muito inferiores.

GRÁFICO 2 – SINAL DIGITAL

FONTE: Adaptado de Tanenbaum (2011)

Este último tipo de sinal é obtido pela rápida inversão do estado corrente.
O Quadro 1 apresenta um exemplo de variação de sinais e sua representação na
troca de estados para a transmissão de dados. A transmissão digital é a que mais
se adapta à forma binária de codificação usada em processamento eletrônico de
dados.

23
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

QUADRO 1 – EXEMPLO DE VARIAÇÃO DE SINAIS DIGITAIS

0 1

Por emissão → ausência presença

Por interrupção → presença ausência

Por dupla corrente → “-1” “+1”

FONTE: Adaptado de Tanenbaum (2011)

As limitações que meios de transmissão impõem aos sinais transmitidos


podem ser contornadas através do processo de modulação. O processo de
modulação consiste em imprimir uma informação em uma onda portadora pela
variação de um ou mais dos seus parâmetros. A escolha do tipo de modulação de
acordo com os requisitos e as necessidades do projeto é uma decisão fundamental
para garantir em grande parte o êxito de um sistema de comunicação. Existem
três técnicas básicas de modulação. A variação nos sinais das ondas portadoras é
composta e definida através de três quantidades matemáticas:

• Amplitude

A modulação por amplitude varia a amplitude da portadora (portadora, é


uma onda de sinal senoidal) conforme a amplitude do sinal modulante. A variação
na amplitude da onda ocorre conforme interesse no sinal. Não ocorre variação de
frequência e fase na onda. A ideia é verificar o deslocamento máximo de um sinal
em relação ao nível zero. A principal vantagem dessa técnica é a facilidade para
realizar a modulação e demodulação, entretanto, tem duas grandes desvantagens:
a velocidade da troca de amplitude é limitada pela largura de banda da linha e a
outra é que pequenas mudanças da amplitude sofrem detecção não confiável. As
desvantagens da modulação em amplitude fizeram com que esta técnica não
fosse mais utilizada pelos modems, a não ser em conjunção com outras técnicas.
A Figura 9 apresenta um exemplo de onda em modulação em amplitude.

24
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

FIGURA 9 – MODULAÇÃO EM AMPLITUDE

FONTE: Adaptado de Tanenbaum (2011)

• Frequência

Na modulação por frequência, a frequência da onda portadora é alterada


de acordo com o sinal modulante. O número de vezes que um sinal se repete
dentro de um intervalo de tempo fixo, geralmente 1 segundo, é medida em Hz
(hertz). Essa técnica também é conhecida como FSK (do inglês, Frequency Shift
Keying). As suas desvantagens são a limitação da variação da frequência pela
largura de banda da linha e a distorção causada pelas linhas torna a detecção mais
difícil do que na modulação de amplitude. A Figura 10, apresenta um exemplo de
onda em modulação em frequência.

FIGURA 10 - MODULAÇÃO EM FREQUÊNCIA

FONTE: Adaptado de Tanenbaum (2011)

• Fase

Na modulação por fase, a fase da onda portadora varia de acordo com


o sinal modulante. Essa técnica, para detectar a fase de cada símbolo, requer
sincronização de fase entre receptor e transmissor, complicando o projeto do
receptor. A modulação por fase é pouco usada, pois precisa de equipamento mais
complexo para a sua recepção. A Figura 11 apresenta um exemplo de onda em
modulação em frequência.

25
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 11 – MODULAÇÃO EM FASE

FONTE: Adaptado de Tanenbaum (2011)

DICAS

As diferentes técnicas de modulação proporcionaram a grande evolução nos


meios de comunicação.

Todo sinal periódico pode ser decomposto como uma soma de sinais
senoidais básicos de frequências fixas. Estes sinais básicos que formam os
componentes do sinal original são denominados harmônicos. Um sinal não
periódico também pode ser decomposto em sinais básicos, porém com frequências
distintas. O conjunto destes sinais básicos é denominado espectro de frequências.
A Figura 12 apresenta um sinal digital transmitido através de uma onda portadora
utilizando os diferentes tipos de modulações citados, modulação em amplitude,
modulação em frequência e modulação em fase.

26
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

FIGURA 12 – MODULAÇÃO EM AMPLITUDE, FREQUÊNCIA E FASE

Sinal Digital

Onda Portadora

Amplitude

Frequência

Fase

FONTE: Adaptado de Tanenbaum (2011)

O processo de demodulação é o processo de recuperação da informação


(extração do sinal modulante) de uma onda portadora, sendo necessário que o
processo de modulação seja reversível.

O modem (modulador-demodulador) é o dispositivo que realiza a


adequação dos sinais binários ao canal de transmissão analógico, servindo de
interface entre este canal e o terminal de dados e permitindo a transmissão de
sinais a longa distância. Ou seja, o modem pega um sinal digital e transforma,
ou modula, em um sinal analógico, que será então transmitido num meio de
transmissão analógico, como é o caso da rede telefônica metálica. Computador
gera sinal digital, então vai para o modem que transforma para analógico,
transmite, e, no outro lado, outro modem recebe o sinal analógico e demodula
para digital (assim o computador ou central telefônica que é digital também,
recebe o sinal digital original).

A banda passante é o intervalo de frequências que compõe o sinal. Por


exemplo, a banda passante do sistema telefônico é de 300 Hz a 3300 Hz. Nesse
caso, o espectro de frequência do pulso deve ser deslocado para a parte do
espectro disponível para transmissão.

27
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Todo meio de transmissão tem características próprias que provocam


perdas nos sinais transmitidos, e que variam de acordo com as frequências. A
técnica de modulação permitiu diversificação de aplicações:

• Transmissão de várias informações no mesmo meio, utilizando frequências


diferentes.
• Fonia e telegrafia no mesmo canal.
• Vídeo, voz e dados no mesmo canal.

A maioria dos modems em operação transmite uma onda portadora


senoidal contínua que é modificada de acordo com os dados que devem ser
enviados.

ATENCAO

Modem banda base é um tipo de modem que não executa modulação


analógica de sinal digital, mas apenas converte um sinal digital em outro codificado, mais
apropriado para transmissão digital, neste caso.

A transmissão de dados também pode ser feita através de fibras ópticas,


utilizando variações na intensidade da luz como sinal, o que permite a transmissão
de dados a altíssimas velocidades. O tipo de transmissão mais conhecido entre os
usuários de computadores residenciais é a transmissão por conexões telefônicas,
utilizando-se modem ou modems ADSL. O modem recebe o sinal digital do
computador e coloca-o dentro de uma onda com a frequência necessária para a
transmissão através da linha telefônica.

No processo de comunicação de dados, podemos ainda destacar dois


conceitos utilizados nas redes das operadoras, a saber: os circuitos de voz e os
circuitos de dados. Os circuitos de voz são especializados e exclusivos para a
comunicação de voz, utilizados na telefonia tradicional. Já os circuitos de dados
são dedicados exclusivamente à transmissão de dados. A importância destes
conceitos está relacionada ao modelo de comunicação de dados e à evolução das
tecnologias de transmissão. Atualmente, a mesma linha física é utilizada para a
transmissão de voz e dados, como, por exemplo, para o acesso à internet. Este novo
conceito utiliza um único meio físico, no caso a linha telefônica, para transmitir
diversos tipos de redes e serviços, sendo denominado de rede convergente. Com
esse conceito, através de um único par de fios, podemos compartilhar múltiplos
recursos de redes.

28
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

Agora vamos fazer uma pequena análise, com relação aos tipos de
ligação, entre o emissor e o receptor da mensagem no processo de comunicação.
Esta análise é necessária em função dos três tipos de transmissão de dados
utilizados atualmente, a saber: a transmissão por fios metálicos ou cabos de
cobre, a transmissão através de fibras ópticas e a transmissão por irradiação
eletromagnética (ondas de rádio). Esses três tipos de transmissão, em função do
meio físico utilizado, permitem os seguintes tipos de ligação:

• Ponto a ponto: nesse tipo de transmissão, o canal de comunicação é utilizado


para a transferência diretamente entre o emissor e o receptor. Esse tipo de
ligação pode ser dedicado ou comutado.
◦ Dedicado: mantém os equipamentos sempre conectados entre si, mesmo
quando não está ocorrendo a transmissão. Exemplo: conexão entre dois
provedores de internet.
◦ Comutado: o elo é estabelecido e mantido durante a transmissão; utiliza-se
a rede pública de telefonia (discado) para esse tipo de conexão. Exemplo:
conexão residencial com a internet.

A Figura 13, apresenta um tipo de transmissão ponto a ponto.

FIGURA 13 – PONTO A PONTO

FONTE: Adaptado de Tanenbaum (2011)

• Multiponto: o canal de comunicação pode ser compartilhado entre diversas


estações. Exemplo: uma rede Ethernet com arquitetura de barramento único. A
Figura 14, apresenta um tipo de transmissão multiponto.

29
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 14 – MULTIPONTO

FONTE: Adaptado de Tanenbaum (2011)

• Mesh: a topologia Mesh (malha), apesar de semelhante a multiponto em alguns


aspectos, mostra um grande diferencial. Enquanto o tráfego ocorre entre a
estação base e as estações e vice-versa, na topologia Mesh o tráfego pode ser
distribuído por outras estações. A Figura 15, apresenta um tipo de transmissão
Mesh.

FIGURA 15 – MESH

FONTE: Adaptado de Tanenbaum (2011)

30
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

O processo de comunicação é baseado inicialmente nas formas das ligações


físicas, mas também é importante perceber que o sentido da própria transmissão
de dados e informações é uma de suas características. Segundo Dantas (2002), é
possível utilizarmos como exemplo de modo de transmissão, uma aula. Quando
o docente está lecionando, o sentido da transmissão é do docente para o aluno. Já
quando ocorrem perguntas, o sentido da transmissão é do aluno para o docente.
A comunicação de dados entre dois dispositivos computacionais pode ocorrer de
diferentes modos, classificados conforme a quantidade de transmissores:

• Simplex: a transmissão de dados é caracterizada sempre em um único sentido.


Como exemplo, podemos citar as estações rádio e de televisão, o envio de dados
para a impressora, ou até mesmo a comunicação do mouse com o computador.
Em resumo há apenas transmissão.
• Half-Duplex: este modo de transmissão é caraterizado pela transmissão em
ambas as direções (bidirecional), porém não simultâneos. A comunicação ocorre
de forma alternada, ou seja, uma por vez. O exemplo didático é encontrado
na operação dos rádios comunicadores, conhecidos no Brasil, como rádio
cidadão, ou faixa cidadão, ou PX, ou ainda como rádios amadores. É possível
falar e ouvir através do aparelho de rádio comunicador, porém não de forma
simultânea. Outro exemplo, seriam os antigos aparelhos de fax.
• Full-Duplex: no modo de transmissão full-duplex o fluxo de dados e das
informações também ocorre igualmente nos dois sentidos (bidirecional), porém
de forma simultânea. O exemplo prático, para este modo de transmissão, é
o nosso conhecido telefone. Na telefonia convencional podemos falar e ouvir
simultaneamente.

A Figura 16 ilustra os três modos de transmissão utilizados no processo


de comunicação. Atualmente é desejável que todos os equipamentos conectados
às redes operem em modo full-duplex. Entretanto, por questões operacionais
técnicas, de custo e de demanda, os diversos dispositivos de redes, como, por
exemplo, a transmissão dos canais de rádio e televisão analógicos, operam em
comunicação simpex; já as placas de rede, operavam em modo half-duplex.

31
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 16 – MODOS DE TRANSMISSÃO

Transmissão Simplex
Transmissor A Receptor B
(rádio FM)

Transmissão Half-duplex

Transmissor A Receptor B
(rádio amador)

Transmissão Full-duplex

Transmissor A Receptor B

(telefone)

FONTE: Adaptado de Tanenbaum (2011)

E
IMPORTANT

Os modos de comunicação simplex, half-duplex e full-duplex são importantes


padrões para as redes de telecomunicações

3 REDES DE COMPUTADORES
A partir do momento em que passamos a usar mais de um computador,
seja dentro de uma empresa, instituição, ou mesmo dentro de uma residência,
certamente surge a necessidade de transferir arquivos e programas, compartilhar
a conexão com a internet e compartilhar periféricos de uso comum entre os
computadores. Certamente, comprar uma impressora, um modem e um drive
de CD-ROM para cada computador e, ainda por cima, usar CDs gravados, ou
mesmo dispositivos de armazenamento externos como pendrive ou HD Externo
(do inglês, Hard Disk) para trocar arquivos, não é a maneira mais produtiva, nem
a mais barata de se fazer isso.

Hoje há em nosso cotidiano uma grande variedade de dispositivos que


possibilitam o acesso a informações. Esse acesso ocorre em função da maior
disponibilidade de conexão às redes, porém o próprio conceito de rede deve ser
adequadamente compreendido com o objetivo de conhecer seus componentes
básicos e entender o conceito de conectividade e comunicação.

32
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

Uma rede de computadores é a conexão de dois ou mais computadores


para permitir o compartilhamento de recursos e a troca de informações entre
as máquinas. Uma rede de computadores tem como objetivo principal a troca
de dados entre computadores. Em alguns casos, seria suficiente construir redes
de computadores limitadas, que conectam somente algumas máquinas. Por
exemplo, num pequeno escritório de contabilidade, com alguns computadores
e uma impressora, poderia se construir uma pequena rede para permitir o
compartilhamento da impressora entre os usuários.

Atualmente, com a importância cada vez maior de se dispor de acesso


a informações e facilidades de comunicação, as redes de computadores estão
projetadas para crescer indefinidamente, sendo a internet um bom exemplo. No
caso do escritório de contabilidade, a pouco citado, além da possibilidade de
compartilhamento de recursos, uma conexão com outras redes e a internet pode
oferecer acesso a informações importantes, como códigos de leis e acompanhar
o andamento de processos, além de propiciar um meio de comunicação bastante
ágil, facilitando o trabalho tanto dos prestadores do serviço de contabilidade
como dos clientes.

A conectividade dos computadores em rede pode ocorrer em diferentes


escalas. A rede mais simples consiste em dois ou mais computadores conectados
por um meio físico, tal como um par metálico ou um cabo coaxial. O meio físico
que conecta dois computadores costuma ser chamado de enlace de comunicação
e os computadores são chamados de nós. Um enlace de comunicação limitado
a um par de nós é chamado de enlace ponto a ponto. Um enlace pode também
envolver mais de dois nós, neste caso, podemos chamá-lo de enlace multiponto.

Para comunicar de forma eficiente e eficaz, é necessário que os componentes


básicos da rede estejam adequadamente instalados, configurados e operacionais.
Você pode se perguntar: quais são os componentes básicos de uma rede de
computadores e da internet?

Veja, na Figura 17, os componentes que formam uma rede de


computadores. É possível identificar os elementos básicos que compõem uma
rede de computadores, a saber: o meio físico, o hardware de rede e os softwares
de redes.

33
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 17 – COMPONENTES BÁSICOS DE REDE

FONTE: Adaptado de Torres (2010)

Cada um desses elementos básicos tem um importante papel no processo


de comunicação. De modo geral é importante destacar aqui cada um dos elementos
básicos, com exemplos didáticos e comuns ao uso cotidiano, normalmente
utilizados para compor uma rede de computadores, ou até mesmo a internet.

DICAS

Conheça um pouco mais sobre as redes de computadores visitando o Site da


Teleco em: https://www.teleco.com.br/tutoriais/tutorialrcompam/default.asp.

Várias são as vantagens das redes de computadores.

• computadores se comunicando através de longas distâncias;


• compartilhamento de recursos de hardware e software;
• segurança das informações;
• flexibilidade de trabalho.

34
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

NOTA

As redes de computadores surgiram a partir de 1946, quando a empresa IBM


deu início à construção dos supercomputadores chamados mainframes.

Com a invenção dos supercomputadores e o surgimento das redes de


computadores, também foram criados os modelos de comunicação. Os modelos de
comunicação se diferenciavam pela forma de distribuição dos elementos de rede,
ou melhor de processar os dados computacionais. Os modelos de computação
são classificados como:

• Computação Centralizada: neste modelo de computação, as informações


eram armazenadas e processadas em grandes computadores (mainframes) e
através de terminais “burros” eram acessados. Os terminais burros, como eram
chamados na época, possuíam apenas um monitor e um teclado conectados
aos servidores através de cabos coaxiais. A Figura 18 apresenta o modelo de
computação centralizada.

FIGURA 18 – CENTRALIZADO

FONTE: Adaptado de Torres (2010)

• Computação Distribuída: os terminais de vídeo foram dando lugar aos


microcomputadores pessoais, de tamanho menor, mas com capacidade de
processamento semelhante à dos supercomputadores. Dessa forma não
havia mais a necessidade de centralizar as informações pessoais. A Figura 19
apresenta o modelo de computação distribuída.

35
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 19 – DISTRIBUÍDA

FONTE: adaptado de Torres (2010)

• Computação híbrida: neste modelo de computação, todos os computadores


realmente compartilham seus recursos de processamento, ou seja, em vez
de apenas um computador processando e distribuindo a informação ou um
computador processando a sua informação, o que ocorre é que dois ou mais
computadores processam a mesma informação, realizando a tarefa muito mais
rapidamente.

4 CONCEITOS DAS REDES DE COMPUTADORES


É importante que se saiba como é a definição das redes de computadores.
Pensando nisso temos que o termo rede, vem do latim rete, que significa uma
estrutura que dispõe de um padrão característico. Um computador, por sua
vez, é uma máquina que efetua cálculos, que computa, ou seja, que processa
dados e possibilita a execução de sequências ou rotinas. Assim, uma rede de
computadores, é um conjunto dessas máquinas, onde cada um dos integrantes
compartilha dados ou informações uns com os outros.

Na literatura podemos destacar os seguintes conceitos: “Conjunto


de computadores autônomos interconectados por uma única tecnologia”
(TANENBAUM, 2011, p. 2).

Em vez de darmos uma definição em uma única frase, tentaremos uma


abordagem mais descritiva. Há dois modos de fazer isso: um deles
é descrever a Internet em detalhes, isto é, os componentes básicos
de hardware e software que a formam; outro é descrever a Internet
como uma infraestrutura de rede que provê serviços para aplicações
distribuídas (KUROSE, 2013, p. 2).

36
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

Outro conceito importante sobre as redes de computadores, que se destaca


é sobre a internet. Na literatura podemos destacar o conceito de Kurose: “É uma
rede de computadores mundial, isto é, uma rede que interconecta milhões de
equipamentos de computação em todo o mundo” (KUROSE, 2013, p. 3).

De modo geral, é importante destacar aqui cada um dos elementos básicos,


com exemplos didáticos e comuns ao uso cotidiano, normalmente utilizados
para compor uma rede de computadores ou até mesmo a internet. A Figura
20 apresenta um modelo básico de redes de computadores. Eventualmente, os
computadores podem ler os arquivos armazenados nos outros computadores,
podem utilizar a impressora, bem como utilizar a internet através de uma única
conexão, utilizando um Modem (TORRES, 2011).

FIGURA 20 – MODELO BÁSICO DE REDE DE COMPUTADORES

FONTE: Adaptado de Torres (2011)

As redes são classificadas de diferentes formas, por exemplo, quanto à


abrangência, quanto ao modelo computacional, quanto ao tipo de comutação,
quanto à garantia de entrega, quanto à topologia, quanto ao método de
transmissão, quanto à arquitetura, quanto à pilha de protocolos. Assim, podemos
determinar uma classificação inicial, por tipos de redes, observando quanto a sua
abrangência. A abrangência trata de acordo como o tamanho da área geográfica
que as redes compreendem. As classificações quanto à abrangência mais comuns
são:

• LAN (Local Area Network): a rede de área local é um tipo de rede que possui
uma abrangência restrita – a sua área de alcance e operação são restritas.
Também é conhecida como rede local ou LAN. Um exemplo de rede local seria
em uma sala comercial atendendo a uma empresa pequena, por exemplo, uma
agência de viagens. Veja a seguir algumas características de uma LAN:
◦ Abrangência restrita, até um quilômetro (empresa, escritório, campus,
escola, casa).
◦ Administração, gerenciamento e manutenção: são privados, ou seja, feitos
pelo próprio gerente ou administrador da rede local, não por empresas
terceirizadas.
◦ Alta velocidade de transmissão dentro da rede.

37
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

◦ Alta confiabilidade.
◦ Protocolo de acesso ao meio físico (Ethernet etc.).
◦ Protocolo de comunicação (TCP/IP etc.).
◦ Abrangência restrita: um escritório, uma instituição, uma escola.

• WAN (Wide Area Network): a rede WAN é uma rede de área ampla, ou seja, uma
rede de longa distância. A sua abrangência se estende por vários quilômetros ou
até mesmo cidades, países ou continentes. A internet é classificada como uma
rede de longa distância, basicamente sendo formada pela interligação de várias
redes regionais. As redes de longa distância podem, por exemplo, interligar
filiais de empresas. As redes WAN apresentam as seguintes características:
◦ Grande abrangência, até milhares de quilômetros ou mesmo por todo um
país ou continente.
◦ A administração é pública ou privada.
◦ Grande velocidade, com restrições.
◦ Protocolos de acesso ao meio físico (ATM etc.).

• MAN (Metropolitan Area Network): a rede MAN é uma rede de área


metropolitana, ou seja, uma rede que pode abranger uma cidade inteira. É uma
classificação que abrange, por exemplo, a interligação de prédios dentro de
uma cidade, podendo ou não utilizar operadoras de telecomunicações para a
interligação das redes. Elas apresentam as seguintes características:
◦ A administração é privada.
◦ Grande velocidade, com restrições.
◦ Redes que abrangem a cidade
◦ Abrangência até 10 quilômetros

• PAN (Personal Area Network): a rede PAN é uma rede de área pessoal,
também conhecida como rede de uso pessoal. A redes PAN normalmente
são redes sem fio. As tecnologias que podem serem utilizadas, podem ser o
bluetooth, o infravermelho, ou até mesmo o Wi-Fi. Elas apresentam as seguintes
características:
◦ A administração é privada.
◦ Abrangência de 20 até 30 metros, no caso por exemplo de redes Wi-Fi
residenciais.

É importante destacar as redes de aplicações específicas, como as redes


de armazenamento de dados denominadas de SAN (do inglês, Storage Area
Network) e NAS (do inglês, Network Storage Area). São redes especializadas para
dispositivos de armazenamento, específicas para tratar de grandes volumes de
dados. As redes de grandes empresas que tratam de um grande volume de dados,
e precisam cuidar da integridade, e da disponibilidade dos dados, utilizam esses
conceitos. Os centros de dados (do inglês, datacenters) do Google, da Amazon,
da Americanas, são exemplos de empresas que utilizam esses tipos de redes.
Existem alguns outros conceitos básicos sobre redes que devem ser conhecidos.

38
TÓPICO 2 — INTRODUÇÃO À COMUNICAÇÃO DE DADOS E ÀS REDES DE COMPUTADORES

• Internet: a internet é a grande rede mundial de computadores.


• Intranet: a intranet é uma rede privada, muito semelhante à internet, porém,
que possui acesso apenas interno, para os funcionários de uma empresa, por
exemplo. Em geral, uma empresa possui muitas aplicações ou softwares que
são acessados pelo navegador web, e desta forma trabalha com os protocolos
da internet. Contudo, a empresa não pode permitir que as aplicações fiquem
disponíveis na Internet sendo acessado apenas na rede interna e privada da
empresa.
• Extranet: no caso da Extranet, é a mistura da rede interna privada, a intranet,
com a internet, a grande rede mundial de computadores. Nesse caso, a empresa
pode necessitar que por vezes alguns funcionários tenham acesso às aplicações
privadas fora da empresa. Surge assim a extranet, possibilitando o acesso
externo às aplicações internas, tudo isso de modo controlado.

39
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:

• O processo de comunicação é composto pela fonte que produz informação, e o


destinatário que é para quem a informação é dirigida.

• Os elementos fundamentais da comunicação são origem e destino, e como eles


se comunicam.

• Existem dois tipos de sinais, os quais são classificados como, sinais analógicos
e sinais digitais.

• Existe variação nos sinais das ondas portadoras, que é o processo de modulação,
variação de altura, intensidade e comprimento, respectivamente, amplitude,
frequência, fase.

• O modem (modulador-demodulador) é o dispositivo que realiza a adequação


dos sinais binários ao canal de transmissão.

• Existem três tipos de transmissão em função do meio físico: a transmissão


ponto a ponto, a transmissão multiponto e a transmissão mesh.

• A comunicação de dados entre dois dispositivos computacionais pode ocorrer


de diferentes modos: simplex, half-duplex, full-duplex.

• Os modelos de computação são classificados como computação centralizada,


distribuída e híbrida.

• As redes de computadores e da internet são compostas por computadores


autônomos interconectados por uma única tecnologia.

40
AUTOATIVIDADE

1 Em todas as inovações de tecnologia para a comunicação, é possível


identificar os componentes fundamentais do processo de comunicação.
Podemos perceber que todo o processo de comunicação, em um modelo
simplificado descreve características essenciais de funcionamento. Quais
são os componentes fundamentais da comunicação?

a) ( ) Fonte e Destino.
b) ( ) Fonte.
c) ( ) Destino.
d) ( ) Nenhuma das alternativas.

2 Basicamente, na comunicação de dados temos as informações, que são


associadas a ideias ou dados manipulados pelos agentes que as criam,
manipulam e processam. Também temos os sinais que correspondem à
materialização específica dessas informações utilizadas no momento da
transmissão. Esses sinais nada mais são do que algum tipo de energia que
se propaga através de meios físicos específicos. Quais os sinais que variam
discretamente com o tempo, ocupando valores (ou níveis) bem definidos
durante intervalos de tempo determinados:

a) ( ) Sinais analógicos.
b) ( ) Sinais digitais.
c) ( ) Sinais de eletromagnéticos.
d) ( ) Nenhuma das alternativas.

3 O canal de comunicação é utilizado para a transferência de dados diretamente


entre o emissor e o receptor. Existem três tipos de transmissão de dados
utilizados atualmente, a saber: a transmissão por fios metálicos ou cabos de
cobre, a transmissão através de fibras ópticas e a transmissão por irradiação
eletromagnética (ondas de rádio). Esses três tipos de transmissão, em função
do meio físico utilizado, permitem diferentes tipos de ligação, que podem
ser dedicados ou comutados. De qual tipo de transmissão estamos falando:

a) ( ) Ponto a ponto.
b) ( ) Multiponto.
c) ( ) Mesh.
d) ( ) Nenhuma das alternativas.

4 O processo de comunicação é baseado inicialmente nas formas das ligações


físicas, mas também é importante perceber que o sentido da própria
transmissão de dados e informações é uma de suas características. A
comunicação de dados entre dois dispositivos computacionais pode ocorrer
de diferentes modos, classificados conforme o modelo de transmissão.
O tipo de transmissão que se caracteriza por ser bidirecional alternada é
chamada de:
41
a) ( ) Simplex.
b) ( ) Half-Duplex.
c) ( ) Multiponto.
d) ( ) Full-Duplex.

5 O processo de comunicação é baseado inicialmente nas formas das ligações


físicas, mas também é importante perceber que o sentido da própria
transmissão de dados e informações é uma de suas características. A
comunicação de dados entre dois dispositivos computacionais pode ocorrer
de diferentes modos, classificados conforme a quantidade de transmissores.
O tipo de transmissão que se caracteriza por ser bidirecional simultâneo é:

a) ( ) Simplex.
b) ( ) Half-Duplex.
c) ( ) Multiponto.
d) ( ) Full-Duplex.

6 Para comunicar de forma eficiente e eficaz, é necessário que os componentes


básicos da rede estejam adequadamente instalados, configurados e
operacionais. Quais são os elementos básicos que compõem uma rede de
computadores?

a) ( ) O meio físico, o hardware de rede e os softwares de redes.


b) ( ) Os meios físicos.
c) ( ) Os hardwares de rede.
d) ( ) Os softwares de redes.

7 Com a invenção dos supercomputadores e o surgimento das redes de


computadores, também foram criados os modelos de comunicação. Os
modelos de comunicação se diferenciavam pela forma de distribuição dos
elementos de rede, ou melhor de processar os dados computacionais. Os
modelos de computação são classificados como:

a) ( ) Híbrida, distribuída e centralizada.


b) ( ) Híbrida e distribuída.
c) ( ) Distribuída e centralizada.
d) ( ) Híbrida e centralizada.

8 É importante que se saiba como é a definição das redes de computadores.


Pensando nisso temos que o termo rede (do latim, rete) é uma estrutura que
dispõe de um padrão característico. Um computador, por sua vez, é uma
máquina que efetua cálculos, que computa, ou seja, que processa dados
e possibilita a execução de sequências ou rotinas. O que é uma rede de
computadores?

42
TÓPICO 3 —
UNIDADE 1

FUNDAMENTOS DAS REDES DE COMPUTADORES

1 INTRODUÇÃO
Para facilmente compreender o conceito, as funções e os benefícios de
uma rede de computadores, é importante reforçar a compreensão da principal
função dos seus elementos básicos. Aqui, neste tópico, apresentaremos os
componentes das redes de computadores. Na sequência, veremos os meios
de transmissão que são utilizados como meios físicos das redes, elementos
fundamentais para o funcionamento das infraestruturas das redes.

Depois vamos conceituar e descrever as topologias que são utilizadas


para compor os meios físicos nos seus diferentes arranjos.

2 COMPONENTES E FUNCIONAMENTO DAS REDES


O primeiro componente a ser destacado é o meio físico. De forma geral,
o meio físico é o caminho físico – o cabo, a fibra óptica, a onda de rádio (Wi-Fi) –
pelo qual a informação é transmitida, ou seja, o caminho físico através do qual a
informação trafega entre uma origem e um destino. São exemplos de meio físico
para uma rede de computadores: cabos metálicos, fibras ópticas, e o próprio ar.

O hardware de rede, como segundo componente, é constituído por todos


os equipamentos e componentes físicos – placas – que encontramos na rede,
nos quais ocorre o processamento necessário ao processo de comunicação. São
exemplos de hardware de rede: o seu modem ADSL, a placa de rede do seu
computador, o servidor, o roteador, o switch de rede etc. Veja, na Figura 23,
exemplos de hardwares de rede.

43
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 21 – EQUIPAMENTOS DE REDE

FONTE: Adaptado de Torres (2010)

Já os protocolos de rede são responsáveis por duas funções básicas, as


quais são o acesso ao meio físico – ao cabo, à fibra óptica e o próprio ar através
da antena – e à comunicação propriamente dita. Os protocolos definem as regras
ou normas para o processo de comunicação. Você pode imaginar os protocolos
como sendo a língua portuguesa, que utilizamos para nos comunicar. São
exemplos de protocolos: o IPX/SPX, o TCP/IP, o NetBeui, o CSMA/CD etc. Na
Figura 22, o destaque indica o protocolo utilizado pela interface – placa de rede
do computador, do servidor ou da estação de trabalho.

FIGURA 22 – PROTOCOLO

FONTE: O autor

44
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

Com a disponibilidade desses três componentes básicos, é possível


projetar e construir redes de computadores que conectem à internet, pois a
própria internet é formada por esses três mesmos componentes.

Você pode se perguntar: as redes de celulares e telefonia são compostas


pelos mesmos componentes básicos? A resposta é sim. São exatamente esses
mesmos componentes que são utilizados, de forma específica, nas redes de
telefonia e comunicação.

Outro aspecto a ser lembrado, o qual garante que tudo funcione


adequadamente, é a necessidade da utilização de padrões que garantam
funcionalidade entre equipamentos de fabricantes distintos! Veja o exemplo
de um notebook com placa de rede wireless da Intel, que se conecta a uma rede
cujo servidor possua uma placa de rede da 3COM. Ambos poderão comunicar-
se, transferindo arquivos ou e-mails, se ambas as placas de rede estiverem em
conformidade com os padrões da tecnologia de rede utilizada pela LAN, que
os conecta. Segundo Tanenbaum (2011), a rede permite o compartilhamento de
recursos tornando-os disponíveis a todos que estiverem conectados à rede. Dessa
forma, as redes modernas são construídas com esta finalidade. Veja, na Figura
23, um exemplo deste conceito, onde a impressora e o servidor são recursos
compartilhados na rede, os quais estão disponíveis aos usuários.

FIGURA 23 – EXEMPLO DE RECURSOS DE REDE

FONTE: Adaptado de Torres (2010)

Esse conceito de compartilhamento de componentes físicos, tal como a


impressora e o servidor, são os benefícios imediatos que a instalação de uma rede
proporciona. Porém, atualmente, o conceito é mais abrangente e direcionado aos
recursos da rede. Você pode se perguntar: mas afinal, o que é um recurso de rede?
A resposta se resume a uma única palavra: tudo. Tudo o que se conecta na rede,
ou na internet, pode ser considerado um recurso da rede, desde que possibilite o
seu compartilhamento.

45
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Sim, as redes são construídas para conectar pessoas, máquinas, aplicações,


computadores, equipamentos, dispositivos de segurança e tudo o que tiver
capacidade de comunicação. Devido a esse fato, as redes evoluíram, e deixaram
de ser um meio de conexão apenas de computadores. Atualmente conectamos às
redes uma grande variedade de dispositivos, os quais utilizam de forma conjunta
vários tipos de meios físicos para comunicação em rede. Veja novamente a Figura
24 e imagine que a impressora é conectada à rede, não mais por cabo metálico,
mas através de wireless! Uma imediata observação pode ser anotada: as redes não
são um ambiente homogêneo, onde existem apenas dispositivos de uma única
tecnologia! O processo de fusão de empresas visa à redução de custos, sendo que
a tecnologia e as redes já existiam anteriormente em cada empresa. Ou seja, a
rede é um ambiente naturalmente heterogêneo. Nela há diversos tipos de meios
físicos, de equipamentos, de recursos, de tecnologias e de serviços de rede.

Esta variedade motivou o surgimento de outro conceito, o de redes


multisserviço ou redes convergentes. Este tipo de rede tem a capacidade de
suportar, em função de sua estrutura inteligente e robusta, uma grande variedade
de aplicações e serviços, tais como: dados, telefonia e multimídia em uma única
estrutura física de rede. As redes modernas são construídas observando estas
exigências o que permitirá que sua vida útil seja adequada às necessidades das
aplicações por ela suportadas. As redes convergentes possibilitam a transmissão
de voz, dados, imagens, vídeo e som através de uma única estrutura de rede, o
que é extremamente interessante, para as operadoras de Telecom, em função da
redução de investimentos e custos de operação.

As redes convergentes ou multisserviço possuem como protocolo


o protocolo internet (IP), sendo o QoS (Quality of Service) um de seus
componentes básicos que tem por objetivo atender às demandas definidas para
a rede multisserviço. De forma básica, é importante entender o QoS como uma
tecnologia, que deve estar presente em todos os equipamentos da rede, e que
permite classificar os pacotes de dados IPs. Como resultado desta classificação,
alguns dos pacotes de dados IPs – os mais prioritários – são transmitidos antes
que os demais. Este comportamento é importante para programas e aplicações
que necessitam um bom desempenho na rede, com relação à transmissão de seus
pacotes de dados IPs. Resumindo, com o QoS, os pacotes classificados com maior
prioridade são transmitidos antes. Você pode se perguntar, que tipo de programa
ou aplicação se necessita do QoS? Como exemplo, citamos os programas de
videoconferência, as aplicações multimídia, a telefonia IP, e os serviços web,
e-mail e páginas da internet.

Esta crescente complexidade das redes atuais, heterogêneas e multisserviço,


impõe a necessidade de utilizarmos técnicas adequadas para a sua construção. Há
a necessidade de adotar a abordagem segundo o conceito de projeto. Dessa forma
poderemos identificar as necessidades, pensar em soluções e planejar o futuro
crescimento da rede, adequando os orçamentos às necessidades. Toda estrutura
de rede de computadores e comunicação é uma obra de engenharia e, para tal,

46
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

existe a necessidade que alguém se responsabilize tecnicamente por ela. Em


outras palavras, no CREA, alguém deverá assinar o documento ART (Anotação
de Responsabilidade Técnica) tornando-se responsável pela obra de construção
da rede. Este fato é igualmente importante, para a própria manutenção futura
da rede, pois assim será gerada uma série de documentos que auxiliarão na
documentação da própria rede.

Refletindo um pouco sobre o que você acabou de ler acima, a conclusão


é simples: as redes profissionais de comunicação e de computadores são um
ambiente complexo, o que é efetivamente diferente do senso comum, no qual
tudo na rede tende a ser “plug and play”. Quando é necessário ótimo desempenho
e performance, é preciso conhecer adequadamente as tecnologias com as quais
estamos trabalhando a fim de extrair o resultado desejado.

Esta complexidade de padrões, de cabos, de fibras ópticas, de servidores,


de QoS, de serviços, de protocolos, de equipamentos, de usuários e suas
aplicações, própria das redes heterogêneas, impõe aspectos como a exigência do
seu gerenciamento e um adequado nível de suporte. Para atender a estes aspectos,
é necessário utilizar ferramentas modernas de monitoração e controle, nas quais
é possível registrar os eventos ocorridos com a rede, com seus usuários e suas
aplicações. As tarefas de gerenciar e controlar a redes têm por finalidade garantir
a sua perfeita operação.

3 MEIOS DE TRANSMISSÃO
Agora que você já conhece as redes de computadores, seus componentes
e seu funcionamento, é necessário conhecer e entender as possibilidades de meios
de transmissão existentes para uma rede de computadores.

DICAS

Os meios de transmissão podem ser guiados ou não guiados, veja mais no


endereço https://pt.wikipedia.org/wiki/Rede_de_transmiss%C3%A3o.

Os meios de transmissão, basicamente são representados pelos meios


físicos, guiados e não guiados, cujos mais utilizados são:

47
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

• Cabos metálicos

Os cabos metálicos são compostos por fios metálicos. O cabo coaxial e o


cabo de par trançado são exemplos deste meio físico. Conectar computadores com
um único cabo, a exemplo da utilização do cabo coaxial, é a forma mais barata
de construir uma rede de computadores. Porém, os projetos modernos de redes
de computadores passaram a utilizar, como uma evolução, o par trançado como
o seu principal meio físico. Veja na Figura 24 o cabo de par trançado conhecido
como cabo UTP (Unshield Twisted Pair) com quatro pares de fio, comumente
utilizado no cabeamento estruturado de redes de computadores. Já na Figura 25,
o cabo coaxial (meio físico guiado, conhecido como cabo coaxial banda base ou
10Base2) também utilizado como meio físico de antenas de televisão.

FIGURA 24 – CABO UTP FIGURA 25 – CABO COAXIAL

FONTE: Adaptado de Torres (2010) FONTE: Adaptado de Torres (2010)

• Fibras ópticas

As fibras ópticas, com o passar do tempo e o surgimento das aplicações


multimídia, passaram a ter uma importante utilização como meio físico para as
redes de computadores. Isto se deve à sua enorme capacidade de transmissão.
Veja o exemplo de fibra, utilizados em redes de comunicação na Figura 26. As
fibras ópticas podem ser divididas em fibra monomodo e a fibra multimodo. As
redes de fibra óptica também são conhecidas pelo nome 100Base-FX/SX/BX. Os
termos 100Base-FX, 100Base-SX e 100Base-BX são versões da Fast Ethernet com
fibra óptica, relacionadas com o modo de operação e velocidade.

A fibra multimodo foi a primeira a surgir e é o tipo mais simples. A ideia


é utilizar conceitos de refração para a transmissão de dados, refletindo ondas
luminosas. No caso da multimodo utiliza um único tipo de vidro para compor o
núcleo. São utilizadas em transmissão de dados à curta distância, e o desempenho
desta fibra não passa de 15 a 25 MHz. Esse tipo de fibra representa uma boa
relação custo-benefício para aplicações em redes locais, ela possibilita backbones
de até 2 km sem repetição, opera com emissores do tipo LED, o que diminui
consideravelmente o custo dos equipamentos envolvidos.

48
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

Na fibra monomodo, a luz percorre a fibra em um só “modo”, evitando,


assim os vários caminhos de propagação da luz no núcleo, consequentemente
diminuindo a dispersão do impulso luminoso. A principal característica desta
fibra é a pequena dimensão do núcleo. Atualmente possuem grande importância
em sistemas telefônicos. Pode atingir taxas de transmissão na ordem de 1 GHz.

Quanto ao tipo de sinal suportado, tanto fibras multimodo quanto


monomodo operam com sinais de dados, voz e imagem.

FIGURA 26 – FIBRA ÓPTICA

FONTE: Adaptado de Torres (2010)

NOTA

A fibra óptica é um filamento flexível e transparente fabricado a partir de vidro


ou plástico extrudido e que é utilizado como condutor de elevado rendimento de luz,
imagens ou impulsos codificados, veja mais no endereço https://pt.wikipedia.org/wiki/
Fibra_%C3%B3ptica.

• Ondas de rádio

Este meio físico, há muito tempo, é utilizado pelas operadoras de


telecomunicações para conectar, via enlaces de rádio, a longa distância, as
localidades remotas e de difícil acesso. Também é utilizado nas redes wireless
(Wi-Fi) e Wimax. Veja, na Figura 27 um exemplo deste meio físico: meio físico não
guiado (wireless ou Wi-Fi)

49
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

FIGURA 27 – EXEMPLO DE REDE SEM FIO

FONTE: Adaptado de Torres (2010)

• Satélites

Os links de satélites operam em altitudes elevadas, cerca de 30.000 km, e


disponibilizam conexões para sua área de cobertura. São largamente utilizados
como meio físico nas redes de telecomunicações. Veja na Figura 28 um exemplo
de utilização deste meio físico para fazer monitoramento do planeta Terra e
interconectar dados coletados para diferentes regiões geográficas do Brasil,
provendo os meios de comunicação.

FIGURA 28 – EXEMPLO DE TRANSMISSÃO VIA SATÉLITE

FONTE: Disponível em: <https://www.telebras.com.br/inst/?p=11111> Acesso em: 10 set. 2019.

• Rede elétrica

As redes de energia, desde o início dos anos 2000, têm sido objeto de
estudos e projetos visando aproveitar as redes cabeadas de energia elétrica
existentes como meio físico para as redes de comunicação. A tecnologia PLC (Power
Line Communications), atualmente viabiliza o uso de redes de comunicação sobre

50
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

redes de energia, inclusive como acesso à banda larga. A Figura 29 apresenta uma
rede de computadores conectada à rede elétrica e provendo acesso à internet aos
computadores e dispositivos conectados na rede, com conexão interna cabeada
ou sem fio.

FIGURA 29 – EXEMPLO DE REDE PLC

FONTE: Adaptado de Torres (2010)

E
IMPORTANT

Os diferentes meios de transmissão de dados passam por diferentes tipos de


meio físico, são eles: cabos metálicos, fibra óptica, onda de rádio, satélite, rede elétrica.

4 TOPOLOGIAS DE REDES
Ao considerar os tipos de redes, é possível perceber um conceito próprio
e inerente a seu projeto e concepção. Quando os engenheiros estão projetando
uma rede, eles necessitam fazer várias escolhas relacionadas a diversos aspectos
da rede que será construída, a saber:

• A tecnologia de rede que será utilizada.


• A velocidade máxima suportada pela rede.
• Os protocolos de acesso e comunicação.
• Os meios físicos a serem utilizados.
• Os equipamentos a serem utilizados.
• A disposição da estrutura física.

51
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Um dos pontos citados, que é de extrema importância, é a disposição da


estrutura física. Como podemos perceber no levantamento de meios físicos e
protocolos, tudo está relacionado à eficiência das redes de computadores.

4.1 CONCEITOS DE TOPOLOGIA


Para entender como as redes de computadores estão estruturadas, é
necessário entender à sua disposição física. O significado do conceito de topologia
de rede está relacionado com o arranjo físico, a configuração da rede. É a topologia
que descreve como os computadores estão interligados, tanto do ponto de vista
físico de layout, como o modo de conexão lógica. A topologia física considera a
disposição física dos computadores, dos equipamentos e dos meios de conexão
envolvidos. Já a topologia lógica refere-se à forma relacionada aos protocolos e
fluxos de informações. É importante lembrar que todas as redes de computadores
e de comunicação de dados sempre abrangerão uma determinada área, ou até
mesmo grandes áreas (DANTAS, 2002).

Vários aspectos devem ser considerados na construção de uma topologia


de rede. O simples esboço de uma rede, vai além de considerar o formato dela.
O projetista, ao analisar e planejar a estrutura e a topologia da rede, necessita
conhecer o local e as condições do ambiente onde a rede será instalada.

A viabilidade de uma topologia de rede deve considerar atender às


demandas e requisitos dos usuários, atendendo de forma adequada, segura
e estruturada as aplicações e programas. Como exemplo, podemos refletir um
pouco sobre a rede de comunicação de dados que interliga o mundo, através dos
oceanos! A topologia instalada no fundo dos oceanos, exibe toda a complexidade
que uma disposição física pode apresentar. A rede mundial, que conecta os
continentes do mundo, é denominada de backbone. O backbone internacional
submarino que conecta os continentes, através dos cabos transoceânicos de fibra
óptica, está distribuído pelo planeta Terra. Este é um exemplo de uma topologia de
rede de longa distância estruturada para atender às necessidades de comunicação
mundial!

A Figura 30 apresenta a extensão dessa estrutura. Ainda olhando para


o mapa, podemos concluir que o local onde a rede está instalada, ou seja, a
abrangência de sua topologia, é o principal aspecto relacionado diretamente à
sua disponibilidade. De acordo com a análise da Figura 30 também há a indicação
de incidentes, nas extremidades da África e da China, e o grau de seu impacto na
capacidade de tráfego mundial penalizando usuários de várias partes do mundo.

52
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

FIGURA 30 – EXEMPLO DA TOPOLOGIA DE REDE

FONTE: <http://image.guardian.co.uk/sys-images/Technology/Pix/pictures/2008/02/01/SeaCa-
bleHi.jpg>. Acesso em: 10 set. 2019.

NOTA

Topologia de rede está relacionada com o arranjo físico, a configuração da


rede. É a topologia que descreve como os computadores estão interligados, tanto do ponto
de vista físico de layout, como o modo de conexão lógica.

4.2 TIPOS DE TOPOLOGIA


De modo geral, encontramos na literatura especializada exemplos de
topologias comumente empregadas em projetos de rede. Essas topologias
normalmente atendem a redes cuja abrangência é restrita a uma determinada
área. As topologias utilizadas nas redes de computadores em nosso dia a dia,
ilustram a disposição das conexões dos equipamentos de rede. Por exemplo,
diversos computadores conectados em um barramento, como uma régua de
tomadas elétricas, se assemelham a um modelo de topologia de rede. Assim,
é possível identificar através da sua disposição física diferentes modelos de
estrutura: barramento, anel e estrela.

53
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

• Topologia em barramento: a topologia em barramento, também conhecida


como bus é caracterizada pela topologia na qual todos os computadores são
conectados diretamente em um mesmo cabo ou meio de comunicação. Os
primeiros projetos de redes foram feitos com essa topologia de rede, em que
um único cabo metálico era o meio físico central para a conexão dos demais
equipamentos. Qualquer mensagem enviada na rede, passa por todos os
computadores conectados ao barramento, que disputam o acesso a este
barramento quando necessitam efetuar a transmissão de dados. A vantagem
desta topologia é o seu baixo custo de implantação, em função de dispensar o
equipamento central. No entanto, gera um problema de desempenho devido
ao compartilhamento de um único cabo. Também existe um problema de
estabilidade, pois no caso de rompimento do cabo, a rede fica sem condição
de utilização. A topologia em barramento hoje em dia no Brasil ainda é muito
utilizada nas redes das televisões por assinatura. A Figura 31 apresenta um
exemplo representativo de como é uma topologia em barramento.

FIGURA 31 – TOPOLOGIA EM BARRAMENTO

FONTE: Adaptado de Tanenbaum (2011)

• Topologia em anel: a topologia em anel surgiu como uma estrutura alternativa


ao conceito de redes de barramento. Na topologia em anel é implementado um
anel físico conectando cada dispositivo, um a um. A estrutura do barramento
em anel é um meio físico não finito, ou seja, é um anel sem fim. Em função
deste conceito, os equipamentos a ele conectados efetuam suas transmissões de
forma ordenada onde não ocorre a disputa pelo direito de uso do meio físico.
A informação é transmitida em um único sentido no anel, e cada equipamento
necessita receber um sinal de controle, de permissão, para transmitir dados e
utilizar o anel. Normalmente o controle de uso do anel é implementado de forma
simples, através de um token que permite o envio de dados no anel, somente
quem está com ele pode transmitir mensagens. Como vantagem de utilização
desta topologia temos o controle do seu uso. É possível conhecer o número
de equipamentos conectadas ao anel, e determinar o tempo que é necessário
para realizar suas transmissões. Dizemos que esta é uma rede determinística,
essencial para uso em sistemas de tempo real, como por exemplo sistemas de
semáforo de trânsito. Entre as desvantagens, estão a perda do token de controle,
que pode inviabilizar novas transmissões. Outros problemas, podem ser a
expansão da rede que é mais difícil e problemas de rompimento do anel que
levam a indisponibilidade. A Figura 32 apresenta um exemplo representativo
de como é uma topologia anel.

54
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

FIGURA 32 – TOPOLOGIA AM ANEL

FONTE: Adaptado de Tanenbaum (2011)

• Topologia estrela: a topologia em estrela é comumente utilizada nas estruturas


físicas de redes que encontramos no mercado. O princípio da rede em estrela
é bem simples, pois trata-se de um único equipamento central, todos os
cabos são levados a um concentrador central. Inicialmente, o concentrador
central foi conhecido como hub, depois aprimorado e conhecido como switch.
Os concentradores são fisicamente conectados aos demais equipamentos e
dispositivos de rede formando uma estrela. A adoção da topologia em estrela
permitiu a evolução gradual do cabeamento e uma vantagem em relação
às falhas de indisponibilidade devido a rompimento de cabos existentes
anteriormente nas topologias de barramento e anel. A desvantagem é o uso
de um equipamento central que é responsável pelas conexões dos demais
equipamentos, ele é um ponto único de falha. A Figura 33 apresenta um
exemplo representativo de como é uma topologia estrela.

FIGURA 33 – TOPOLOGIA ESTRELA

FONTE: Adaptado de Tanenbaum (2011)

55
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

Porém, as topologias não se restringem a esses tipos básicos. Em ambientes


de produção, nas empresas e organizações, outros tipos de topologia podem ser
utilizados em função de restrições e definições de projetos específicos. Vamos
destacar, igualmente, importantes conceitos que tratam das topologias mista ou
hierárquica e segmentada.

• Topologia segmentada: a topologia segmentada foi criada em função do


crescimento rápido das redes de estrutura baseada em barramento único. De
forma simples, dividiu-se o barramento em dois novos barramentos e colocou-
se um servidor conectando a ambos. Criam-se assim, dois barramentos
separados e conectados exclusivamente pelo servidor. O grande benefício
desta solução é reduzir o número de estações por segmento de rede, isolando o
seu tráfego e melhorando o desempenho da rede como um todo. Os projetos de
rede passaram a abandonar esta técnica, pois, embora seja possível criar vários
segmentos, o servidor torna-se um ponto crítico desta estrutura. Atualmente
equipamentos como os switches de rede fazem também esta função, a qual,
anteriormente, era feita por servidores equipados com várias placas de rede, as
interfaces de rede, em uma rede local. A Figura 34 apresenta um exemplo de
uma topologia segmentada.

FIGURA 34 – TOPOLOGIA SEGMENTADA

FONTE: Adaptado de Tanenbaum (2011)

• Topologia mista ou hierárquica: a topologia mista ou hierárquica é comum


em projetos de redes de médio a grande porte. Nesta topologia encontramos
várias camadas de estruturas e equipamentos responsáveis por garantir o
alto desempenho da rede. Poderíamos destacar as seguintes camadas: núcleo
da rede, distribuição e acesso. Adiante, na Unidade 2 deste livro didático,
destacaremos cada uma destas camadas segundo sua finalidade e função.
Porém, você poderá se perguntar: afinal, qual é a topologia da internet? Há

56
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

uma perfeita aderência para alguma das topologias apresentadas? A resposta


é que como a internet é composta por milhares de redes interconectadas,
através das redes dos provedores, a sua topologia é a mista ou hierárquica
complexa. A Figura 35 demonstra uma possível topologia e estrutura para
uma rede mista complexa. Nela é possível identificar vários equipamentos no
núcleo da rede, bem como nas camadas de distribuição e acesso. Observa-se,
também, a conexão com outras redes remotas, as quais igualmente possuem
topologias internas semelhantes às da Figura 35. A topologia da Figura 35 é um
exemplo de estrutura que pode atender a provedores de acesso, operadoras e
até mesmo empresas com necessidade de alta capacidade de processamento e
comunicação.

FIGURA 35 – TOPOLOGIA MISTA

FONTE: Adaptado de Tanenbaum (2011)

ATENCAO

A topologia mista ou híbrida é a topologia mais utilizada em grandes redes.

Em Dantas (2002), também é possível complementar o conceito de


topologias de rede estendendo-o ao modo de operação da rede. O modo de
operação das redes está relacionado às tecnologias de transmissão utilizadas. As
redes atuais utilizam-se de dois tipos de tecnologias de transmissão, a saber: links
de difusão e links ponto a ponto (TANENBAUM; WETHERALL, 2011).

57
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

No modo de transmissão por difusão, as redes possuem um único canal


de comunicação, o meio físico, o qual é compartilhado por todos. Quando uma
estação recebe uma transmissão de dados, um pacote de dados com informações,
ela verifica se o seu endereço físico de destino é igual ao seu e, havendo
coincidência, então o pacote de dados será processado. Caso contrário ele será
ignorado.

Já no modo de transmissão ponto a ponto as conexões físicas são diretas


entre os equipamentos finais. Este tipo de transmissão é utilizado em conexões
entre equipamentos, normalmente roteadores. Na internet, as conexões que
interligam os provedores e operadoras são do tipo ponto a ponto. De forma
simples, podemos pensar nos seguintes exemplos:

• A sua rede que conecta seus micros, na sua residência ou empresa, à internet é
uma rede cuja tecnologia de transmissão é por difusão.
• Uma rede que conecta diretamente dois equipamentos roteadores é uma rede
cuja tecnologia de transmissão é ponto a ponto.

Outro aspecto a ser destacado, para as redes que operam com tecnologia
de transmissão por difusão, é a forma de transmissão segundo o endereçamento
físico. Assim poderemos ter as seguintes formas de transmissão:

• Unicast: a transmissão ocorre diretamente entre um equipamento de origem e


um de destino. Exemplo: o download de um arquivo. A Figura 36 apresenta a
representação gráfica da transmissão unicast.

FIGURA 36 – UNICAST

FONTE: Adaptado de Tanenbaum (2011)

• Multicast: a transmissão ocorre a partir de um equipamento de origem para


um grupo de equipamentos de destino. Exemplo: uma videoconferência
entre a matriz e suas filiais. A Figura 37 apresenta a representação gráfica da
transmissão multicast.

58
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

FIGURA 37 – MULTICAST

FONTE: Adaptado de Tanenbaum (2011)

• Broadcast: a transmissão ocorre de um equipamento para todos os demais


equipamentos da rede. Exemplo: acessar e abrir o ambiente de rede, no
desktop Windows, transmite uma mensagem em broadcast para toda a rede.
Assim, a lista com grupos e máquinas é construída. A Figura 38 apresenta a
representação gráfica da transmissão broadcast.

FIGURA 38 – BROADCAST

FONTE: Adaptado de Tanenbaum (2011)

E
IMPORTANT

As diferentes formas de transmissão são a unicast, broadcast e multicast.

Para auxiliá-lo a fixar este conteúdo é importante observar sua própria


conexão de internet e a rede de computadores que você utiliza em seu trabalho
ou residência. A sugestão é elaborar uma lista simples, com elementos e
componentes que você encontrou. Depois da elaboração desta lista, troque uma
ideia com as pessoas à sua volta, com a sua turma de estudos e ou com seu tutor
da EAD, verificando quais são os tipos de equipamentos, cabos, conexões de
internet, servidores e computadores encontrados. Assim, você poderá responder
à pergunta: a sua rede é uma rede moderna e atualizada?

59
UNIDADE 1 — PRINCÍPIOS DAS REDES DE COMUNICAÇÃO

LEITURA COMPLEMENTAR

REDES NGN: CONCEITOS

Teleco – Inteligência em Telecomunicações

[...]

O que é a Rede de Nova Geração – NGN (do inglês, Next Generation


Networks)?

Uma rede de dados convergente, onde as operadoras utilizam sua rede


(backbones, acesso DSL, etc.), para não somente prover transporte para rede de
pacotes em alta velocidade, mas também telefonia (voz sobre IP, IP Trunking),
serviços multimídia (VOD), redes privadas virtuais (VPNs) etc. Os principais
equipamentos de uma rede NGN são:

• Media Gateways: É o elemento essencial que faz a interconexão entre a rede


comutada e a rede de pacotes, possibilitando a conversão da mídia de voz
da rede telefônica para a rede de dados e vice-versa. Além desta conversão
e manipulação de mídias, realiza outras atividades como compressão,
cancelamento de eco, envio e detenção de tons. Como “gateway” este elemento
de rede apenas manipula a mídia, não possuindo nenhuma inteligência agregada
e necessitando de um controle de um elemento de rede hierarquicamente
superior – ao Softswitch – via um protocolo de controle (como o MCGP ou
Megaco/H.248). A falta de inteligência de um gateway é intencional, pois
demandaria que estes fossem constantemente atualizados para a introdução
de novos serviços e usuários, tornando a rede de dificílima gerência e pouca
evolução. Com este elemento de rede, é possível a interligação de assinantes
convencionais com assinantes IP ou softphones (PCs com software apropriado),
ou mesmo a outros assinantes convencionais através de um trecho da rede IP.
• Softswitch: Também chamado de Call Feature Server ou Media Gateway
Controller é o elemento central da rede NGN, que contém sua inteligência e
controla os demais elementos da rede; realiza o controle da chamada, bem
como implementa as facilidades e serviços suplementares ofertados. Para
realizar o controle da chamada, envolvendo elementos distintos da rede, é um
manipulador de sinalizações, seja da rede comutada (SS7 – ISUP), seja da rede
de pacotes (H.323, SIP, MGCP ou Megaco). Para implementar as centenas de
serviços suplementares, o Softswitch deve ser capaz de entender a lógica de
cada serviço e traduzi-la em comandos adequados a cada elemento da rede.

60
TÓPICO 3 — FUNDAMENTOS DAS REDES DE COMPUTADORES

Um dos pontos principais da rede NGN, é a separação na arquitetura entre


manipulação da mídia (pelos gateways) e a manipulação da sinalização e controle
envolvidos na chamada (pelo Softswitch). Funções de controle de chamada e
manipulação de mídias separadas em dois planos distintos proveem a máxima
flexibilidade para a evolução da rede.

A centralização da inteligência dos serviços e controle da chamada permite


uma gerência da rede simplificada e eficiente, e é a base para reações rápidas às
demandas do mercado por novos serviços e oportunidades de negócios. Também
permite a integração de serviços providos por aplicações de terceiros, que se
interligam a Softswitch, via uma interface aberta.

Convergência

O conceito convergência pode ser definido de várias maneiras, mas


fundamentalmente é a integração dos serviços de: dados, voz e vídeo, ou
comumente chamado de triple play, em um único serviço. As redes de nova
geração devem seguir os seguintes preceitos:

• Qualidade de serviço (QOS): mudança da filosofia da rede de dados de menor


esforço (best effort) para alta-qualidade (high-quality) e tempo real.
• Confiabilidade: garantir os SLA’s, ou seja, os requisitos mínimos aceitáveis
para o serviço proposto, mesmo durante falha de elementos.
• Escalabilidade: capacidade para crescer da menor para a maior rede.
• Uso eficiente dos recursos: economizar investimentos em infraestrutura.
• Operação simplificada da rede: reduzir custos operacionais.

Para operadoras de redes comutadas, a possibilidade de migrar sua rede


para uma rede de pacotes de forma gradual, com investimentos moderados,
sem perder as receitas provenientes da “antiga” rede de comutação por circuitos
Multiplexação por Divisão de Tempo - TDM (do inglês, Time Division Multiplexing).

FONTE: <https://www.teleco.com.br/tutoriais/tutorialngnconverg/pagina_2.asp>.
Acesso em: 15 set. 2019.

61
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:

• Existem diferentes componentes relacionados às redes de computadores.

• O meio físico de uma rede de computadores ou da Internet é o caminho físico


em que a informação é transmitida.

• Os meios físicos podem ser guiados ou não guiados.

• Os meios físicos guiados são: cabos metálicos, fibras ópticas, rede elétrica.

• Os meios físicos não guiados são: satélites, ondas de rádio (wireless).

• O grande benefício inicial de uma rede é o compartilhamento de seus recursos,


arquivos, impressoras.

• As redes de computadores são heterogêneas, com computadores e sistemas de


vários fabricantes.

• As redes de computadores modernas devem ser inteligentes para suportar uma


grande variedade de serviços de forma simultânea. Exemplo: videoconferência
e e-mail.

• As topologias possuem vários aspectos e podem ser classificadas como estrela,


bus e anel.

• Os atores, e como eles se comunicam, no processo de comunicação.

• Existem diferentes meios de transmissão.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

62
AUTOATIVIDADE

1 A transmissão de dados entre origem e destino pode ocorrer de diferentes


maneiras, em especial nas redes de computadores o meio utilizado
é chamado de meio de transmissão. Esses meios de transmissão são
classificados quanto a sua forma de enviar o dado, ou melhor, o sinal
elétrico. Os meios de transmissão, basicamente são representados pelos
meios físicos, guiados e não guiados. São exemplos de meios físicos:

a) ( ) A fibra óptica e o par trançado.


b) ( ) A fibra óptica e o TCP/IP.
c) ( ) O TCP/IP e os satélites.
d) ( ) O CSMA/CD e o 10BaseT.

2 Os protocolos de rede são responsáveis por duas funções básicas, as quais


são o acesso ao meio físico – ao cabo, à fibra óptica e o próprio ar através
da antena – e à comunicação propriamente dita. Os protocolos definem as
regras ou normas para o processo de comunicação. Você pode imaginar
os protocolos como sendo a língua portuguesa, que utilizamos para nos
comunicar. São exemplos de protocolos:

a) ( ) Fibra óptica, 10BaseT.


b) ( ) TCP/IP, 10BaseT.
c) ( ) CSMA/CD, IPX/SPX.
d) ( ) IPX/SPX, Wireless.

3 Hoje há em nosso cotidiano uma grande variedade de dispositivos que


possibilitam o acesso a informações. Este acesso ocorre em função da maior
disponibilidade de conexão às redes. Porém, o próprio conceito de rede
deve ser adequadamente compreendido com o objetivo de conhecer seus
componentes básicos e entender o conceito de conectividade e comunicação.
Uma rede de computadores é a conexão de dois ou mais computadores.
Qual é o primeiro e grande benefício de uma rede de computadores?

a) ( ) O compartilhamento de recursos.
b) ( ) O compartilhamento do meio físico.
c) ( ) A distribuição de acessos.
d) ( ) A mobilidade restrita à rede LAN.

4 As redes não são um ambiente homogêneo onde existem apenas dispositivos


de uma única tecnologia. O processo de fusão de empresas visa à redução
de custos, sendo que a tecnologia e as redes já existiam anteriormente em
cada empresa. Ou seja, a rede é um ambiente naturalmente heterogêneo.

63
Nela, há diversos tipos de meios físicos, de equipamentos, de recursos, de
tecnologias e de serviços de rede. Esta variedade motivou o surgimento de
outro conceito, o de redes multisserviço ou redes convergentes. O que é
uma rede multisserviço?

a) ( ) Uma rede que permita trafegar várias aplicações simultaneamente.


b) ( ) Uma rede que está permanentemente conectada à internet.
c) ( ) Uma rede com acessos de grande capacidade.
d) ( ) Uma rede local, com tecnologia wireless, porém desprovida de QoS.

5 A topologia de rede está relacionada com o arranjo físico, a configuração da


rede. É a topologia que descreve como os computadores estão interligados,
tanto do ponto de vista físico de layout, como o modo de conexão lógica. De
modo geral, encontramos na literatura especializada exemplos de topologias
comumente empregadas em projetos de rede. Quais são os modelos dessas
estruturas de disposição físicas?

a) ( ) Barramento, Anel e Estrela.


b) ( ) Barramento, Internet, Intranet.
c) ( ) Anel, Internet, Intranet.
d) ( ) Estrela, Internet, Intranet.

64
UNIDADE 2 —

NORMAS, PROTOCOLOS E
DISPOSITIVOS DE REDE

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• conhecer as normas e os órgãos regulamentadores;

• conhecer os principais protocolos de comunicação;

• reconhecer as camadas do modelo de referência;

• reconhecer os principais equipamentos utilizados nas redes.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.

TÓPICO 1 – NORMAS E ÓRGÃOS REGULAMENTADORES

TÓPICO 2 – PROTOCOLOS DE COMUNICAÇÃO

TÓPICO 3 – DISPOSITIVOS DE REDE

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

65
66
TÓPICO 1 —
UNIDADE 2

NORMAS E ÓRGÃOS REGULAMENTADORES

1 INTRODUÇÃO
Caro acadêmico! Até agora estudamos o histórico da comunicação de
dados, das redes de computadores, das telecomunicações e da internet, e, ainda,
o básico da comunicação, os meios de transmissão e suas topologias. Porém, neste
momento, cabe apresentarmos a você o padrão Ethernet, os padrões presentes na
comunicação de dados, nas redes de computadores e na internet. Eis algumas
perguntas que podem surgir no estudo sobre esses padrões:

• Qual é o objetivo de se criar uma padronização?


• Os padrões são criados por quem?
• Quais são as vantagens e desvantagens na adoção de padrões?
• Quais são os principais padrões utilizados em redes?

Neste tópico, nós vamos apresentar esses padrões, respondendo às


perguntas sobre o objetivo dessa padronização. Depois, estudaremos os órgãos
regulamentadores, respondendo sobre quem são esses órgãos, e explicando sobre
cada um deles e seus papéis na infraestrutura de redes de computadores. Por fim,
descrevemos os padrões adotados e que são destaque na infraestrutura de redes
de computadores, relatando os padrões em evidência e vigentes nessa importante
área da computação.

2 PADRÕES
A primeira das perguntas trata justamente do objetivo, a justificativa para
uma padronização nas redes de computadores. Qual é o objetivo de se criar uma
padronização?

Vamos refletir: no contexto da infraestrutura das redes de computadores, já


descobrimos, na primeira unidade, que existem múltiplos modelos, meios físicos,
topologias, equipamentos e protocolos envolvidos na comunicação dos dados e
informações. É importante lembrar que com essa variedade de possibilidades nos
meios de comunicação, a problemática seria a construção de equipamentos por
diferentes fabricantes.

67
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

A padronização, ou normatização, trata-se do processo de


desenvolvimento e implementação de normas técnicas, que tem como
objetivo definir especificações técnicas que auxiliem na maximização da
compatibilidade, reprodutibilidade, segurança ou qualidade de determinado
processo, produto ou serviço. Com isso é possível interconectar e interoperar
os múltiplos equipamentos de diferentes tecnologias para garantir a eficiência e
funcionamento na comunicação de informações.

Veja o exemplo dos televisores. Se você dispõe de um televisor do fabricante


“Y”, caso este fabricante não observe os padrões estabelecidos de comunicação,
você somente conseguiria receber informações, ou seja, a programação das
emissoras, geradas a partir de canais de televisão que utilizassem equipamentos
desse mesmo fabricante “Y”. Veja como os padrões são importantes, pois eles
garantem um mundo aberto e permitem a comunicação em todos os sentidos, com
equipamentos de diferentes fabricantes, utilizando a mesma tecnologia
padronizada.

A segunda pergunta que vamos tratar é: quais são as vantagens e


desvantagens na adoção de padrões? Na resposta à primeira pergunta
destacamos dois dos principais benefícios na adoção de padrões, que são,
basicamente, a interconectividade e a interoperabilidade entre os equipamentos,
meios físicos e a própria tecnologia adotada para a comunicação de dados.

NOTA

A interconectividade é uma definição em que tudo se liga, ou melhor, tudo


se conecta, pensando nos milhares de dispositivos existentes, acessando, por exemplo, a
internet. Refere-se então à capacidade da ligação física a ser estabelecida entre as partes
para efetuar a comunicação. A interconectividade nas redes de comunicação preocupa-
se com as características físicas, elétricas e mecânicas que participam do processo de
interligação das partes.

A interoperabilidade refere-se à capacidade de ocorrer troca de informações de


forma transparente entre sistemas. No caso das redes de comunicação, operando em
diferentes plataformas, sistemas operacionais, ou mesmo equipamentos de fabricantes
distintos.

A adoção de padrões normativos pode ainda considerar características


adicionais, como melhorias de qualidade, de segurança, de produtividade
e de confiabilidade. Essas características são vantajosas para produzir processos de
comunicação confiáveis, otimizados e seguros. Podemos ainda relacionar
algumas vantagens adicionais como economia de recursos, diminuição de erros
nos processos e a eficiência tecnológica. Já como desvantagens da padronização,

68
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

temos problemas como atividade política, dificuldades para padronizar e também


os custos envolvidos na documentação.

Outro questionamento que pode surgir, é quem cria os padrões. Aqui é


importante destacar o papel dos vários órgãos normatizadores, no mundo inteiro.
Cada órgão normatizador é constituído por membros da academia e da indústria,
pesquisadores dos governos e demais instituições. Um órgão normatizador pode
trabalhar com diversos comitês, em várias áreas ou especificamente em uma
área restrita. Há órgãos normatizadores que permitem a associação de pessoas
comuns, ou seja, você, acadêmico, pode se associar ao órgão normatizador de sua
preferência e contribuir para o desenvolvimento de um novo padrão. Todos os
membros do órgão normatizador podem conhecer e trabalhar nos novos desafios
em desenvolvimento. Como exemplo, podemos citar o IEEE (do inglês, Institute
of Electrical and Electronics Engineers) e a ISO (do inglês, International Organization
for Standardization).

3 ÓRGÃOS REGULADORES
Neste subtópico vamos destacar os órgãos normatizadores que
padronizam os modelos, os protocolos, os códigos, formatos, as características,
entre outras coisas, tudo o que está relacionado com as redes e a comunicação
de dados.

Alguns dos principais órgãos normatizadores são:

• ISO: a ISO (do inglês, International Standard Organization) é um órgão


internacional para a padronização (http://www.iso.org), que reúne grêmios
de padronização/normatização de 162 países. É uma referência importante
quando se fala de padrões. A ISO, como é conhecida popularmente, foi fundada
em 1946, em Londres, quando 65 autoridades de 25 países se reuniram no
intuito de unificar os padrões industriais internacionais. Em 1947, a ISO inicia
oficialmente suas atividades contando com 67 comitês técnicos. Sua sede foi
mudada para Genebra, na Suíça, em 1949. A ISO aprova normas internacionais
em várias áreas e setores de interesse econômico e técnico. O Brasil é membro
desde a fundação oficial em 1947. É formada por institutos e órgãos de diversos
países como o ANSI (do inglês, American National Standards Institute), a BSI (do
inglês, British Standards Institution), a ABNT (Associação Brasileira de Normas
Técnicas), o AFNOR (do inglês, Association Française de Normalization). A ISO
divide, ou melhor, classifica seus produtos em diferentes tipos de publicações,
que são conhecidos como: padrões internacionais, relatórios técnicos,
especificações técnicas, especificações publicamente disponíveis, correções
técnicas e guias. Por exemplo:
◦ Padrões internacionais – são designados usando o formato ISO [/ IEC] [/
ASTM] [IS] nnnnn [-p]: [aaaa] Título, em que nnnnn é o número do padrão,
p é um número de peça opcional, aaaa é o ano de publicação e Title descreve
o assunto.

69
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

◦ Relatórios Técnicos, são dados adicionais que são coletados e acrescidos aos
padrões internacionais, a diferença na nomenclatura é o TR precedido em
vez de IS no nome do relatório. Por exemplo, o Código de Práticas ISO/IEC
TR 17799:2000 para Gerenciamento de Segurança da Informação.
• ITU: a ITU (do inglês, International Telecommunication Union) é a União
Internacional das Telecomunicações (http://www.itu.org). É uma agência
especializada da ONU – Organização das Nações Unidas, com sede em Genebra,
na Suíça. É especializada em tecnologias de informação e comunicação. Trata
e regula especificamente as normas reguladoras de radiodifusão no mundo e
dos sistemas de telecomunicações internacionais. A agência é composta pelos
193 países membros da ONU e por mais de 700 entidades do setor privado e
acadêmico. É a organização internacional mais antiga do mundo, fundada em
1865, em Paris, como União Internacional de Telégrafos. Suas principais ações
incluem estabelecer a alocação de espectros de ondas de rádio e organizar
interconexões entre todos os países, permitindo, assim, as ligações de telefone
internacionais. Os padrões internacionais que são produzidos pela ITU são
denominados Recomendações.
• IEEE: o IEEE (do inglês, Institute of Electrical and Electronics Engineers) é o
Instituto de Engenheiros Eletricistas e Eletrônicos, fundado em 1963 nos
Estados Unidos. É uma organização profissional sem fins lucrativos. Possui
grupos dedicados ao desenvolvimento de padrões. O IEEE tem filiais em muitas
partes do mundo, sendo, seus sócios, engenheiros eletricistas, engenheiros da
computação, cientistas da computação, profissionais de telecomunicações etc.
Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica
e computação. Atualmente, incorpora áreas como a micro e nanotecnologias,
ultrassom, bioengenharia, robótica, materiais eletrônicos, e muitos outros. Um
de seus papéis mais importantes é o estabelecimento de padrões para formatos
de computadores e dispositivos.

DICAS

No link https://ieeexplore.ieee.org/Xplore/home.jsp você pode consultar


diversos trabalhos de pesquisa publicados em conferências ou periódicos. É a página da
biblioteca digital do IEEE.

• EIA/TIA: o EIA/TIA (do inglês, Electronics Industries Association/


Telecommunication Industries Association) são duas associações, a Associação da
Indústria da Eletrônica com a Associação da Industria das Telecomunicações. Elas
estabelecem normas, ou melhor, um conjunto de padrões de telecomunicações.
Basicamente, os padrões relacionados aos sistemas de cabeamento estruturado
de comunicações e os padrões relacionados aos produtos e serviços de
telecomunicações são importantes.

70
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

• IETF: o IETF (do inglês, Internet Engeneering Task Force) é a Força-Tarefa de


Engenharia da Internet. Um grupo internacional aberto, composto de técnicos,
agências, fabricantes, fornecedores e pesquisadores, que se concentra em
pesquisas de curta duração sobre problemas de engenharia e normas da
Internet. O IETF tem como missão identificar e propor soluções a questões/
problemas relacionados à utilização da internet, além de propor padronização
das tecnologias e protocolos envolvidos. As recomendações da IETF são
usualmente publicadas em documentos denominados RFCs (do inglês, Request
for Comments), sendo que o próprio IETF é descrito pela RFC 3160. Definem
protocolos como, por exemplo, TCP, IP, HTTP (para WEB) e SMTP.
• IAB: o IAB (do inglês, Internet Architecture Board) é um Conselho de Arquitetura
da Internet. É um comitê da IETF e um órgão consultivo da ISOC (do inglês,
Internet Society). Suas responsabilidades incluem a supervisão das atividades da
IETF, a supervisão e apelo do processo de padrões da internet e a nomeação da
solicitação de comentários. O IAB também é responsável pelo gerenciamento
dos registros de parâmetros do protocolo IETF.
• IANA: o IANA (do inglês, Internet Assigned Number Authority) é uma
Autoridade para Atribuição de Números de Internet. É a organização mundial
que supervisiona a atribuição global dos números na Internet – entre os quais
estão os números das portas, os endereços IP (do inglês, Internet Protocol),
sistemas autónomos, servidores-raiz de números de domínio DNS (do inglês,
Domain Name System), e outros recursos relativos aos protocolos de internet.
Atualmente é um departamento operado pela ICANN (do inglês, Internet
Corporation for Assigned Names and Numbers).
• InterNIC: o InterNIC (do inglês, Internet's Network Information Center)
é um Centro de Informações de Rede da Internet. Uma organização do
Departamento de Comércio dos Estados Unidos, responsável pelo registro de
domínios utilizados na Internet. O InterNIC foi constituído no ano de 1993
como um consórcio que abrangia a NSF (do inglês, National Science Foundation)
norte americano, a AT&T, a General Atomics e também a Network Solutions. Este
último parceiro gerencia o InterNIC Registration Services, que atribui nomes
e endereços da internet. Os domínios que são registrados nos Estados Unidos
não possuem extensão designando o país devido aos Estados Unidos ser o
criador da rede. Então, www.apple.com.br é o site da Apple no Brasil, www.
apple.com.ar é o site da Apple na Argentina, mas o site da Apple nos Estados
Unidos é www.apple.com.
• W3C: o W3C (do inglês, World Wide Web Consortium) não é um órgão diretamente
relacionado com padronização de rede, na verdade ele se destina a padrões
para a internet. Entre os padrões estabelecidos estão o HTML, XML, UML e o
VRML. Tim Berners-Lee foi o criador da WWW (do inglês, World Wide Web), é
membro e um dos diretores do W3C.
• TELEBRAS: extinta em 1998 a TELEBRAS coordenava os trabalhos de
normatização na área de telecomunicações no Brasil. As normas geradas pela
TELEBRAS são direcionadas especificamente para as concessionárias públicas
de telecomunicações. Hoje suas ações são regidas pela ANATEL (Agência
Nacional de Telecomunicações) Exemplo de padronização TELEBRAS: prática
225.540.734 – Especificações gerais de compatibilidade para modem Banda
Básica operando a 64 Kbps.

71
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

• CBTT: o CBTT (Conselho Brasileiro de Telefonia e Telegrafia) é formado


por usuários e fabricantes nesta área. Este conselho gera normalmente um
documento de intenção para a padronização de um determinado sistema. Essa
intenção é encaminhada para a ABINE que se posiciona em relação à viabilidade
técnica desta padronização. Caso seja viável, a CBTT então encaminha esta
proposta para a TELEBRAS que gerará uma norma numerada final. O CBTT
escolhe também os representantes brasileiros a comporem o conselho da ITU-T
no âmbito internacional.
• ABINE: da ABINE (Associação Brasileira das Indústrias de Eletrônica)
participam unicamente os fabricantes de equipamentos eletrônicos do Brasil.
Este órgão intervém não somente em assuntos ligados à parte técnica, como
também aspectos políticos e econômicos relacionados às suas indústrias.
• ABNT: a ABNT (Associação Brasileira de Normas Técnicas) reproduz as
normas da TELEBRAS dentro dos seus padrões, direcionando-as para os
setores privados e públicos.

Como se pode observar existem muitos órgãos de padronização que


normatizam diferentes áreas dentro da computação. Isso se faz necessário pela
diversidade de componentes e equipamentos para a interconexão de várias
redes de abrangência diversa. A observância e adoção de padrões, por todos os
que conectam as redes e a internet é o que torna possível a comunicação entre
equipamentos de diferentes marcas e modelos.

4 NORMAS EM DESTAQUE
O trabalho de todos os órgãos de normatização é importante, sobretudo
devido à heterogeneidade da internet. Contudo, destacamos a colaboração da ISO
e do ITU sobre o processo de comunicação, no qual definiram um modelo de sete
(7) camadas denominado de modelo OSI (do inglês, Open System Interconnection).
O modelo OSI é um modelo para as redes de computadores referência da
ISO, definindo uma pilha de protocolos para sistemas abertos à comunicação
(TANENBAUM; WETHERALL, 2011).

NOTA

Protocolos são regras que definem o formato, ordem das mensagens enviadas
e recebidas pelas entidades da rede e ações tomadas quando da transmissão ou recepção
de mensagens.

72
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

Outro importante exemplo desses padrões, mundialmente reconhecido


e adotado pelas redes ao redor do mundo, é o protocolo de comunicação TCP/
IP (do inglês, Transmission Control Protocol/ Internet Protocol). O TCP/IP é um
protocolo de controle de transmissão do protocolo internet, que permite a
troca de informações entre computadores. Ou seja, as redes de computadores
são construídas observando padrões responsáveis pela conexão física e pela
comunicação, ou seja, pela interconectividade e pela interoperabilidade das redes.
Como exemplo, citaremos algumas definições de padrões comumente utilizados
em redes de computadores e na própria internet:

• TCP/IP (do inglês, Transmission Control Protocol/ Internet Protocol) – é o protocolo


de comunicação da Internet.
• HTTP (do inglês, Hyper Text Transfer Protocol) – é o protocolo para transferência
de hipertexto.
• HTTPS (do inglês, Hyper Text Transfer Protocol Secure) – é o protocolo para
transferência de hipertexto seguro.
• DNS (do inglês, Domain Name System) – é o sistema hierárquico de
gerenciamento de nomes de domínios.
• URL (do inglês, Uniform Resource Locator) – é o endereço de um recurso na rede,
ou seja, o Localizador-Padrão de Recursos.
• Website ou site – é o conjunto de páginas referentes a um domínio.
• Domínio – é o conjunto de caracteres que identificam um nome do mundo real,
por exemplo, o endereço web da UNIASSELVI que é http://www.uniasselvi.
com.br.
• NIC (do inglês, Network Interface Card) – é a placa de rede.
• E-mail - é o sistema de troca de mensagens eletrônicas (ou e-mail).
• SMTP (do inglês, Simple Mail Transfer Protocol) – é o protocolo para o envio de
e-mails.
• FTP (do inglês, File Transfer Protocol) – é o protocolo e aplicação para transferência
de arquivos.
• Endereço IP (do inglês, Internet Protocol) – é o número, endereço lógico, que
identifica de forma única um computador em uma rede.
• Endereço MAC (do inglês, Media Access Control) – é o número, endereço físico,
que identifica de forma única uma placa de rede.
• IEEE 802.3 – é o conjunto de padrões que definem a tecnologia Ethernet.
• IEEE 802.11 – é o conjunto de padrões que definem a tecnologia wireless ou
Wi-Fi (redes sem fio).
• 10Base2 – é uma variante da Ethernet que usa um cabo coaxial fino terminado
com conectores BNC (do inglês, Bayonet Neill–Concelman).
• 10/100BaseT – é um dos vários padrões Fast Ethernet para  cabos de par
trançado.
• 1000BaseT – é a tecnologia mais viável, caso a rede possua  menos de 100
metros, pois ela utiliza os mesmos  cabos par-trançado,  categoria do cabo 5
(CAT5) ou 6, que as redes de 100 Mb/s atuais.

73
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Como vimos, uma rede de computadores é um sistema bastante


complexo que tem que lidar com uma diversidade de protocolos, equipamentos e
diversas aplicações. De um modo ou de outro, os órgãos de padronização citados
anteriormente corroboram com os modelos, com a padronização, ou até mesmo
com os conceitos apresentados. Ainda no intuito de lidar com esta complexidade, a
arquitetura foi pensada em uma série de camadas, o modelo de referência baseado
em camadas. O modelo OSI, definido em conjunto entre a ISO e a ITU, ajuda a
simplificar o processo de comunicação, tratando de funcionalidades específicas
individualmente, por exemplo, o endereçamento e o roteamento. A divisão em
camadas é fundamental para que um engenheiro possa se dedicar a projetar um
dispositivo que trate apenas de uma determinada camada, por exemplo, sendo
especifico na função de roteamento, sem se preocupar com outras funções de
outra camada. No exemplo do roteador, um equipamento de rede, a função de
roteamento é isolada, com protocolos específicos. Ainda com a ajuda do modelo
OSI, alguns equipamentos incorporam duas ou mais funções específicas, como,
por exemplo, o modem ADSL router, que tem a função de modem e de roteador.

As camadas do modelo de referência OSI, apresentadas na Figura 1, são


destacadas após essa figura. As funções das três camadas superiores definem
como as aplicações (nos computadores) se comunicarão entre si e com os usuários.
Já as quatro camadas inferiores definem como estabelecer as conexões e as trocas
de dados entre os computadores (KUROSE; ROSS, 2013).

ATENCAO

A internet usa a comutação de pacotes como tecnologia de comunicação


no núcleo da rede, em contraste com as redes de telefonia que utilizam a comutação de
circuitos.

FIGURA 1 – AS CAMADAS DO MODELO DE REFERÊNCIA OSI


OSI
Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Física

FONTE: Adaptado de Kurose e Ross (2013)

74
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

Resumidamente descrevemos cada uma das camadas a seguir:

• Camada de Aplicação (do inglês, Application): a camada de aplicação faz


interface entre a pilha de protocolos e o aplicativo que quer fazer a comunicação.
A camada define como serão trocadas as mensagens entre as aplicações e a
interface de usuário. Trata de uma variedade de protocolos comumente usados.
Alguns exemplos simples seriam: o navegador que utiliza o protocolo HTTP
(Web); ou a aplicação que envia e-mails que utiliza o protocolo SMTP.
• Camada de Apresentação (do inglês, Presentation): a camada de apresentação
é a camada que faz a tradução dos dados. A camada é responsável pela
conversão dos dados, executa o processamento necessário à apresentação dos
dados. Alguns exemplos comuns seriam: a conversão padrão de caracteres, por
exemplo, ASCII; a compressão de dados, por exemplo, arquivo compactado no
formato ZIP; ou até mesmo dados criptografados, por exemplo, o protocolo
SSL.
• Camada de Sessão (do inglês, Session): a camada de sessão é responsável pelo
estabelecimento de sessão entre máquinas diferentes. A camada prove serviços
aperfeiçoados, por exemplo, navegadores web, login remoto, transferência de
arquivos. Ela coordena o fluxo de dados entre os nós, faz o serviço gerencia
de conexão entre as aplicações. A camada de sessão é responsável por cuidar
dos pontos de sincronização da aplicação (por exemplo, tem a marcação, para
voltar do ponto que parou).
• Camada de Transporte (do inglês, Transport): a camada de transporte é
responsável pela comunicação fim-a-fim, ou seja, pela entrega dos dados. As
formas de transporte podem ter características de controle e sequenciamento
de pacotes, ou não. Faz o controle sobre o estabelecimento e/ou encerramento
da conexão, e faz controle de fluxo. São exemplos de protocolos desta camada
os protocolos TCP e UDP.
• Camada de Rede (do inglês, Network): a camada de rede faz o controle da
operação da rede. A camada fornece o endereçamento lógico para a rede, trata
do roteamento, e do controle de congestionamento. São exemplos de protocolos
desta camada os protocolos de endereçamento, o IP e o IPX; e de roteamento, o
RIP, o OSPF e o BGP.
• Camada de Enlace (do inglês, Data link): a camada de enlace especifica o
tipo de tecnologia utilizado pela rede de computadores, seguindo os padrões
IEEE 802.X e demais padrões de acesso ao meio físico. A camada fragmenta os
dados em quadros e processa os quadros. Faz a detecção e correção de erros, e
o controle do fluxo. Nesta camada é definido o endereço físico dos dispositivos
de rede, o MAC ADDRESS.
• Camada Física (do inglês, Physical): a camada física trata da transmissão pura
de bits, faz algum controle de erros, trata dos conectores, da forma de utilização
do meio, dos meios de transmissão e das interfaces mecânicas e elétricas.

O modelo OSI teve muito sucesso na literatura com tudo muito detalhado,
separado e descrito. O grande problema era ter um equipamento comercial que
segue à risca as recomendações do modelo OSI, devido ao seu detalhamento e
complexibilidade serem muito grandes. As empresas buscaram alternativas

75
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

que pudessem viabilizar a produção de equipamentos para o processo de


comunicação. Assim, surgiu o modelo da internet, também denominado modelo
TCP/IP modificado. Esse modelo modificado, para simplificar e facilitar a
produção de equipamentos para a internet, foi desenvolvido a partir das pesquisas
realizadas na ARPANet. A estrutura em camadas mais simplificada que o modelo
de referência OSI é apresentado na Figura 2, na qual é possível visualizar a
intenção do princípio de isolar funções específicas e reduzir os problemas de
processamento existentes no modelo anterior (KUROSE; ROSS, 2013).

FIGURA 2 - O MODELO TCP/IP MODIFICADO

Aplicação

Transporte

Rede

Enlace

Física

FONTE: Adaptado de Kurose e Ross (2013)

A pilha de protocolos da internet agrupa as funcionalidades das redes de


computadores, adaptando os modelos anteriormente discutidos em um padrão
utilizado mundialmente. O modelo de referência TCP/IP modificado, suporta
de forma modular os diferentes componentes de rede e meios físicos utilizados
atualmente (DANTAS, 2002). O modelo minimizou a sobrecarga da subcamada
de acesso ao meio físico, o que lhe permitiu grande aceitação no mercado.

As camadas no modelo TCP/IP modificado têm as seguintes funções:

• Camada física: a camada física é responsável pela movimentação dos bits, que
estão dentro dos quadros entre as estações da rede. Pega os quadros enviados
pela camada de enlace e os transforma em sinais compatíveis com os meios
onde os dados deverão ser transmitidos.
• Camada enlace: a camada de enlace é responsável por transferir os dados
segundo a tecnologia de rede utilizada. Basicamente, pega os pacotes de dados
recebidos da camada de rede e os transforma em quadros que serão trafegados
pela rede, adicionando informações como o endereço da placa de rede de
origem e de destino, além de dados de controle.
• Camada rede: a camada de rede é responsável pela movimentação dos
dados de uma máquina para outra, tratando de pacotes da camada de rede,
chamados de datagrama. Trata do endereçamento, convertendo endereços
físicos em endereços lógicos; e do roteamento, entregando os seus pacotes aos
seus destinos finais.

76
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

• Camada transporte: a camada de transporte é responsável por garantir o canal


de comunicação lógico, transportando mensagens da camada de aplicação
entre os lados da origem e do destino.
• Camada aplicação: a camada de aplicação define os protocolos que são
responsáveis pela troca de mensagens entre as aplicações de rede. É nesta
camada que são estabelecidas as regras utilizadas pelas aplicações.

O processo de comunicação pode utilizar-se de vários protocolos e


tecnologias de rede. Desta forma, para todos os protocolos, assim como para
as tecnologias utilizadas, as normas devem auxiliar na sua definição, e nas
suas características. Na internet, todo e qualquer padrão adotado, em nível
de protocolos, é primeiramente proposto em um documento denominado de
RFC (do inglês, Request For Comments). As RFCs são documentos básicos, ou
seja, rascunhos que especificam os protocolos e suas interfaces. Elas podem ser
encontradas na página http://www.rfc-editor.org/. Basta efetuar uma busca no
link “RFC Search”. Veja, a seguir, alguns exemplos de RFCs, que são relevantes no
estudo de redes de computadores e Internet:

• RFC 768 - (do inglês, User Datagram Protocol — UDP) - https://tools.ietf.org/


html/rfc768.
• RFC 791 - (do inglês, Internet Protocol — IP) - https://tools.ietf.org/html/rfc791.
• RFC 792 - (do inglês, Internet Control Message Protocol — ICMP) - https://tools.
ietf.org/html/rfc792.
• RFC 793 - (do inglês, Transmission Control Protocol — TCP) - https://tools.ietf.
org/html/rfc793.
• RFC 894 - (do inglês, IP over Ethernet) - https://tools.ietf.org/html/rfc894.
• RFC 950 - (do inglês, Internet Standard Subnetting Procedure) - https://tools.ietf.
org/html/rfc950.
• RFC 1034, 1035 - (do inglês, Domain Name System — DNS) - https://tools.ietf.
org/html/rfc1034, https://tools.ietf.org/html/rfc1035.
• RFC 1541 - (do inglês, Dynamic Host Configuration Protocol — DHCP) - https://
tools.ietf.org/html/rfc1541.

E
IMPORTANT

O Comitê de Padrões IEEE 802 LAN/MAN desenvolve e mantém padrões de


rede e práticas recomendadas para redes locais, metropolitanas e de outras áreas, usando
um processo aberto e credenciado, e defende-as em nível global. As suas informações e
documentação estão disponíveis através do link http://www.ieee802.org.

77
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

O padrão IEEE 802.x é outro importante conjunto de protocolos e suas


respectivas normas, para redes de computadores e comunicação. O padrão
especifica normas para os diversos tipos de redes, segundo Tanenbaum e
Wetherall (2011). É importante destacar, alguns de seus principais protocolos:

• IEEE 802.3 – é a norma que define o padrão Ethernet como uma rede de difusão,
com barramento e controle descentralizado.
• IEEE 802.2 – é a norma sobre o controle lógico de enlace – LLC.
• IEEE 802.3u – é a norma sobre o padrão Fast Ethernet.
• IEEE 802.3z – é a norma sobre o padrão Gigabit Ethernet.
• IEEE 802.1 – é a norma sobre o padrão da interconexão e gerenciamento de
LANs e MANs.
• IEEE 802.1p – é a norma sobre o padrão de priorização de tráfego.
• IEEE 802.1d – é a norma sobre o padrão da interconexão de LANs e Spanning Tree.
• IEEE 802.1x – é a norma sobre o padrão de controle de acesso baseado em porta.
• IEEE 802.5 – é a norma que define o padrão Token Ring, utilizado pela IBM, o
qual se constitui em uma rede local em forma de anel.
• IEEE 802.11 – é a norma que define o padrão para as redes wireless, as redes
sem fio, com variações conforme sua velocidade e abrangência.
• IEEE 802.15 – é a norma que define o padrão para redes Bluetooth.
• IEEE 802.16 – é a norma que define o padrão para redes WiMAX.

É importante destacar a necessidade da adoção de padrões para os


projetos de redes e para o próprio cabeamento físico das redes. A rede, como
uma estrutura de engenharia científica, necessita seguir normas técnicas e
especificações adequadas ao seu projeto. Em nível de cabeamento encontramos
especificações que definem a estrutura física seguindo o conceito de cabeamento
estruturado e toda a documentação a ser produzida durante a implantação de um
projeto de rede.

O conceito de cabeamento estruturado passou a definir uma estrutura


robusta, confiável e flexível, a qual tem por objetivo atender às necessidades de
banda, de aplicações multimídia, de voz, de internet, de videoconferência, de
vídeo, entre outros. Esta demanda motivou a criação de padrões e especificações
por comitês da EIA/TIA e da ISO/IEC com o objetivo de garantir o desempenho
esperado e prover os serviços de forma adequada.

Em 1991 surgiu a norma denominada de EIA/TIA 568, que definia uma


primeira versão para as estruturas de fiação em prédios comerciais de sistemas
de telecomunicações. A norma inicialmente previa um padrão genérico de
cabeamento para telecomunicações, um sistema de cabeamento intrapredial e
interpredial, e a definição de critérios técnicos de desempenho.

Em 1994 ocorreu uma revisão da norma EIA/TIA 568, incluindo as


especificações de cabos categoria 4 e 5. A ISO revisou e aprovou já com adições
contemplando cabos categoria 6 e 7, em 2010, a norma ISO/IEC 11801. Esta norma
é equivalente a EIA/TIA 568, sendo um padrão internacional de cabeamento para
instalação em cliente.

78
TÓPICO 1 — NORMAS E ÓRGÃOS REGULAMENTADORES

O sistema de cabeamento estruturado, previsto pelas normas EIA/TIA


568/569, é formado por vários componentes conforme é apresentado na Figura
3. Nela podemos identificar os seguintes componentes: o cabeamento vertical, o
cabeamento horizontal, a área de trabalho, a sala de equipamentos, a entrada de
cabos do edifício.

FIGURA 3 – SISTEMA DE CABEAMENTO ESTRUTURADO

FONTE: <https://memoria.rnp.br/newsgen/9806/cab-estr.html>. Acesso em: 23 out. 2019.

As principais normas para cabeamento estruturado são:

• EIA/TIA 568 – especificação geral sobre cabeamento estruturado em instalações


comerciais.
• EIA/TIA 569 – especificações gerais para encaminhamento de cabos
(infraestrutura, canaletas, bandejas, eletrodutos, calhas).
• EIA/TIA 606 – administração da documentação.
• EIA/TIA 607 – especificação de aterramento.
• EIA/TIA 570 – especificação geral sobre cabeamento estruturado em instalações
residenciais.

Observando esses elementos e vislumbrando a necessidade de certificação


futura da rede, com o objetivo de verificar sua confiabilidade, é necessário
que todas as normas sejam observadas. Dessa forma, até conexões de rede nas
estações devem igualmente atender a essas normas. O padrão EIA/TIA 568A
prevê a sequência para a pinagem dos conectores categorias 5 e 5e, conforme
apresentado na Figura 4:

79
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 4 – PINAGEM PADRÃO EIA/TIA 568A

FONTE: Adaptado de Morimoto (2005, s.p.)

80
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:


A padronização, ou normatização, é um importante processo de
desenvolvimento e implementação de normas técnicas.

• A padronização tem como objetivo definir especificações técnicas que auxiliem


na maximização da compatibilidade, reprodutibilidade, segurança ou
qualidade de determinado processo, produto ou serviço.

• Os benefícios na adoção de padrões são, basicamente, a interconectividade e a


interoperabilidade entre os equipamentos, meios físicos e a própria tecnologia
adotada para a comunicação de dados.

• Os órgãos normatizadores padronizam os modelos, os protocolos, os códigos,


formatos, as características.

• O trabalho de todos os órgãos de normatização é importante, sobretudo, devido


à heterogeneidade da internet.

• A colaboração da ISO e do ITU sobre o processo de comunicação, no qual


definiu um modelo de sete camadas denominado de modelo OSI.

• As camadas do modelo de referência OSI são aplicação, apresentação, sessão,


transporte, rede, enlace e física.

• O modelo de referência TCP/IP modificado suporta de forma modular os


diferentes componentes de rede e meios físicos utilizados atualmente.

• As camadas no modelo TCP/IP modificado são cinco: camada física, enlace,


rede, transporte e aplicação.

• Na internet, todo e qualquer padrão adotado, em nível de protocolos, é


primeiramente proposto em um documento denominado de RFC.

• As RFCs são documentos básicos, ou seja, rascunhos que especificam os


protocolos e suas interfaces.

• As RFCs podem ser encontradas na página http://www.rfc-editor.org/.

• O padrão IEEE 802.x é um importante conjunto de protocolos e suas respectivas


normas, relacionadas às redes de computadores e comunicação.

• O sistema de cabeamento estruturado é previsto pelas normas EIA/TIA 568/569.

81
AUTOATIVIDADE

1 A padronização busca um formato único, no sentido de resolver de


forma integrada as diferentes problemáticas no nosso dia a dia. Sem uma
padronização seria difícil a livre concorrência entre diferentes empresas.
Os fabricantes de equipamentos buscam a competitividade no sentido de
atrair novos clientes. Contudo, a normatização contribui para integração
entre tecnologias e equipamentos. Qual é a importância da normatização?

2 Cada órgão normatizador é constituído por membros da acadêmica, da


indústria, pesquisadores dos governos e demais instituições. Um órgão
normatizador pode trabalhar com diversos comitês, em várias áreas ou
especificamente em uma área restrita. Quais são os principais órgãos
normatizadores da Internet?

a) ( ) ISO e IEEE.
b) ( ) TCP e IP.
c) ( ) IAB e TCP/IP.
d) ( ) CASE e WEB.
e) ( ) IETF e HTTP.

3 A internet possui diversos órgãos de padronização. A padronização visa à


interconectividade e interoperabilidade entre diferentes equipamentos. As
normas visam padronizar os protocolos, os modelos, os conceitos. O que é
um protocolo? Cite um exemplo de protocolo.

4 A observância e adoção de padrões, por todos os que conectam as redes


e a internet, é o que torna possível a comunicação entre equipamentos de
diferentes marcas e modelos. O trabalho de todos os órgãos de normatização
é importante, sobretudo, devido à heterogeneidade da internet. Quais é o
principal modelo de referência da Internet?

a) ( ) Modelo de referência OSI.


b) ( ) Modelo de referência ITU.
c) ( ) Modelo de referência ISO.
d) ( ) Modelo de referência UNI.
e) ( ) Modelo de referência URL.

5 O modelo OSI, definido em conjunto entre a ISO e a ITU, ajuda a simplificar


o processo de comunicação, tratando de funcionalidades específicas
individualmente, por exemplo, o endereçamento e o roteamento. Isso é
fundamental para os engenheiros projetarem equipamentos específicos de
algumas destas funções. Quais são as camadas do modelo de referência
OSI?

82
a) ( ) Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física.
b) ( ) Aplicação, Sessão, Transporte, Rede, Enlace e Física.
c) ( ) Aplicação, Validação, Sessão, Transporte, Rede, Enlace e Física.
d) ( ) Aplicação, Função, Sessão, Transporte, Rede, Enlace e Física.
e) ( ) Aplicação, Apresentação, Sessão, Apresentação, Rede, Enlace e Física.

6 A pilha de protocolos da internet agrupa funcionalidades das redes de


computadores, adaptando os modelos anteriormente discutidos em
um padrão utilizado mundialmente. O modelo de referência TCP/IP
modificado suporta de forma modular os diferentes componentes de rede e
meios físicos utilizados atualmente. Associe as funções com as respectivas
camadas do modelo de referência TCP/IP.

I- Física.
II- Enlace.
III- Rede.
IV- Apresentação.

( ) Transmissão pura de bits.


( ) Detecção/Correção de erros.
( ) Roteamento/Controle Congestionamento.
( ) Codificação/Compressão de dados.

Agora, assinale a alternativa que apresenta a sequência CORRETA:
a) ( ) I – III – II – IV.
b) ( ) II – III – I – IV.
c) ( ) I – II – III – IV.
d) ( ) III – I – II – IV.

83
84
TÓPICO 2 —
UNIDADE 2

PROTOCOLOS DE COMUNICAÇÃO

1 INTRODUÇÃO
Caro acadêmico! Agora que já conhecemos os principais órgãos de
padronização, alguns dos protocolos, conceitos e modelos desenvolvidos por
eles, neste tópico, iremos conhecer mais detalhes dos principais componentes do
processo de comunicação, as aplicações e os protocolos de rede.

Durante o surgimento da internet foram desenvolvidas diversas


aplicações e protocolos de comunicação para as redes de computadores. Na
corrida tecnológica, em busca do domínio do mercado, em geral, cada fabricante
ou fornecedor de sistema operacional de rede fornecia o seu próprio protocolo
proprietário de comunicação.

A ideia é que você, acadêmico, conheça mais do processo de comunicação.


As camadas do modelo, ou melhor, a pilha de camadas do TCP/IP é apresentada. O
conjunto de funções específicas e, consequentemente, um conjunto de protocolos
de cada camada do TCP/IP, é descrito. Os principais serviços e aplicações das
camadas são descritos, por exemplo, roteamento e serviço de nomes. Depois,
apresentamos ainda os serviços de endereçamento do TCP/IP, apresentando
sobre o IPv4 e o IPv6. Além de explanar sobre o serviço de DHCP.

2 APLICAÇÕES E PROTOCOLOS DE COMUNICAÇÃO


Ao imaginarmos um ambiente de rede de computadores, onde o objetivo
é compartilhar recursos, como o exemplo apresentado na Figura 6, temos
diversos equipamentos envolvidos. Se pensarmos em todo o arcabouço da
internet, ou melhor, das redes de computadores, não seria suficiente conectar
somente os diferentes equipamentos físicos à rede. A ideia é pensar em serviços,
ou funcionalidades que as redes poderiam nos fornecer. A Figura 5 apresenta
resumidamente alguns dos principais serviços de rede em um ambiente de rede.
No exemplo, temos um servidor de rede que disponibiliza os serviços de rede
de impressão, de arquivos e do sistema de acadêmico. Todos estes serviços são
acessados pelos clientes da rede, sendo que um mesmo cliente pode acessar
mais de um serviço disponibilizado pelo servidor. Por exemplo, o acadêmico da
UNIASSELVI acessa o ambiente virtual de aprendizagem através de um serviço
de rede, que está em um servidor de rede.

85
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

NOTA

Em informática, o termo hosts, aparece nos primeiros documentos RFC 5


(1969) e RFC 4, distinguindo dois tipos: "server-host" e "user-host". Existem diversos tipos
de servidores, por exemplo, servidor de Fax, de arquivos, web, de e-mail, de impressão, de
banco de dados, de DNS, proxy, de imagens, FTP, webmail, de virtualização, de sistema
operacional, entre outros.

FIGURA 5 - OS SERVIÇOS DISPONÍVEIS EM UM SERVIDOR

FONTE: Adaptado de Torres (2010)

Em geral, quando falamos em serviços de rede e servidores de rede, temos


que pensar no sistema operacional de rede, ou seja, um sistema operacional
com uma versão especificamente projetada para equipamentos que tratarão das
funções dos servidores de rede. Esses sistemas possuem funções otimizadas de
comunicação e gerenciamento de processos. Basicamente, são projetados com a
capacidade de servir e requisitar serviços através da rede. Portanto, os servidores
de rede possuem características específicas, que não seriam tratadas por um
sistema operacional de computadores, devido à especialidade dos serviços de
rede. Algumas das características são: a criação, eliminação e escalonamento
de processos; a gerência do sistema de arquivos; a segurança; a sincronização
e comunicação de processos; ser multiusuário e multitarefa; operar no modo
Cliente/Servidor; executar o processamento de tarefas em Background/Foreground
(serviços); suportar vários protocolos de comunicação; e fornecer suporte a
aplicações.

86
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

A evolução dos sistemas e da internet tornou o TCP/IP o protocolo


utilizado mundialmente em toda a grande rede internet e em grande parte dos
sistemas operacionais (KUROSE; ROSS, 2013). Utiliza-se o protocolo TCP/IP para
se conectar à internet. Portanto, hoje o protocolo TCP/IP é fundamental para as
redes de computadores e para os sistemas de comunicação. Veja o exemplo dos
televisores modernos conhecidos como Smart TVs, eles têm conexão de rede para
acessar conteúdos na internet. Assim, esses televisores devem dispor do protocolo
TCP/IP instalado. Outro exemplo, também comum em nosso dia a dia são os
modernos aparelhos de celular, conhecidos como Smartphones, que acessam as
diferentes redes sociais, também devem possuir a pilha de protocolo TCP/IP.

Dada a importância e relevante essência do protocolo TCP/IP, é primordial


conhecê-lo, tornando-o familiar ao acadêmico do nosso curso. Vamos, assim,
detalhar mais este importante protocolo de comunicação.

Por definição, o TCP/IP é um conjunto de protocolos. A Figura 6 apresenta


um mapa mental com a arquitetura do TCP/IP e como o TCP/IP atende aos vários
aspectos do processo de comunicação. O mapa mental possui informações sobre
as camadas, o cabeçalho, o histórico, o PDU, os protocolos básicos, as portas e os
flags de dados.

FIGURA 6 – MAPA MENTAL TCP/IP

FONTE: <http://pt.wikipedia.org/wiki/Ficheiro:TCP-IP.jpg>. Acesso em: 22 out. 2019.

87
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

A sigla TCP/IP vem do inglês, Transmission Control Protocol/Internet


Protocol, ou seja, Protocolo de Controle de Transmissão/Protocolo de Internet.
Dois protocolos que visam dar suporte ao processo de comunicação nas redes
de computadores. No entanto, o modelo de referência TCP/IP é composto por
vários outros protocolos auxiliares que completam suas funcionalidades totais.
Por exemplo, o seu acesso à internet é feito através da distribuição automática
de endereços IPs que está presente no seu modem ADSL. A distribuição de
endereços IPs é uma facilidade do protocolo DHCP (do inglês, Dynamic Host
Configuration Protocol). E é primordial para o usuário navegar na internet, ter um
endereçamento de rede válido identificando o seu computador ou dispositivo.

3 PILHA DO PROTOCOLO TCP/IP


A Figura 7 apresenta a pilha de camadas do TCP/IP. Para cada camada
do modelo foi originalmente concebido um conjunto de funções específicas e,
consequentemente, um conjunto de protocolos, a seguir descrevemos cada um
deles:

FIGURA 7 - PILHA DE PROTOCOLO TCP/IP

OSI Protocolo Função


Aplicação SMTP, FTP, HTTP Suporte as aplicações

Transporte TCP, UDP Transporte de dados

Rede IP, ARP, ICMP, RIP, RARP, ... Roteamento da origem ao destino

Enlace PPP, Ethernet, ATM, FDDI, ... Conexão/Transferência física

Física Cabo, Fibra, Wi-Fi Bits "no meio físico"

FONTE: Adaptado de Torres (2010)

• Física
◦ Oferecer uma interface de com a rede física, ou seja, com os meios de
transmissão.
◦ Provê serviços de transmissão e recepção de bits através da rede física.
• Enlace
◦ Controle de acesso a um meio compartilhado.
◦ Montagem de dados em quadros, endereçamento físico dos dispositivos a
nível de enlace (link ou ligação), além da detecção de erros.
◦ Provê serviços de comunicação de quadros com controle de fluxo e controle
de erros.
• Rede
◦ Prover endereçamento lógico dos dispositivos, independente do hardware.
◦ Prover a interligação de redes distintas, através do roteamento.
◦ Relacionar os endereços físicos aos endereços lógicos.

88
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

• Transporte
◦ Oferecer serviços de controle de fluxo e erros. Esses serviços não são em
nível de quadros, como é no enlace, mas em nível de segmentos.
◦ Servir de interface para as aplicações de rede.
• Aplicação
◦ Oferecer aplicações para diagnósticos de rede.
◦ Oferecer suporte às aplicações através da socket API (do inglês, Application
Program Interface).
◦ Oferecer um conjunto de protocolos padrão para diversas aplicações de
rede.

O modelo de referência do TCP/IP, embora formado por um conjunto de


cinco camadas com funções específicas, apresenta características gerais que são
importantes e destacamos na sequência:

• Endereçamento Lógico.
• Roteamento.
• Serviço de Nomes.
• Verificação de Erro e Controle de Fluxo.
• Suporte às Aplicações.

Vamos conhecer estas importantes características:

• Endereçamento: é a capacidade do modelo do TCP/IP de trabalhar com o


endereço físico e com endereço lógico. O endereço MAC (do inglês, Media Access
Control) é o endereço físico de cada placa ou interface de rede NIC (do inglês,
Network Interface Card). Cada placa de rede está relacionada a um endereço
MAC (único no mundo) e pode também estar configurada com um endereço
IP da rede à qual vai pertencer. O endereço IP é um endereço lógico, definido
por 32 bits (quatro octetos) e identifica um dispositivo numa determinada
rede. Para verificar esta característica, podemos utilizar o comando “arp -a” em
ambiente Windows ou Linux. A Figura 8 exibe um exemplo da saída do referido
comando com a tabela conhecida como ARP (do inglês, Address Resolution
Protocol - ARP) na qual é possível identificar o número do endereço IP, seu
respectivo endereço físico e o tipo do endereço IP, se é estático ou dinâmico. O
endereço IP é apresentado em formato decimal, e o endereço MAC em formato
hexadecimal.

NOTA

Protocolo de Resolução de Endereços (do inglês, Address Resolution


Protocol – ARP) é um padrão da telecomunicação, mais especificadamente em redes
de computadores, definido pela RFC 826 em 1982, usado para resolução de endereços
(conversão) da camada de internet em endereços da camada de enlace.

89
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 8 - EXEMPLO DE SAÍDA DO COMANDO "arp -a"

FONTE: Adaptado de Torres (2010)

• O roteamento: é a capacidade do modelo do TCP/IP em escolher uma rota de


um pacote segundo critérios de roteamento. Um dos critérios de roteamento é
o número de saltos de roteadores, denominado de hops. O número de saltos de
uma rede a outra, de uma determinada origem até o destino desejado. Outro
critério de roteamento a ser utilizado é o peso, por exemplo, a maior capacidade
de banda de uma rota. Outro, ainda, seria a própria disponibilidade da rota,
ou seja, se ela está ativa ou não. O roteamento é efetuado verificando as tabelas
de roteamento, as quais são constituídas por endereços lógicos. As tabelas de
roteamento podem ser verificadas no Windows e no Linux com o comando
“netstat -rn | more”. A Figura 9 exibe um exemplo da saída do referido comando
com uma tabela de roteamento.

90
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

FIGURA 9 - EXEMPLO DE SAÍDA DO COMANDO "arp -a" (2)

FONTE: Adaptado de Torres (2010)

91
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

• O serviço de nomes: é a capacidade do modelo TCP/IP de relacionar um nome


comum a um número de endereço IP. Este serviço é realizado por uma aplicação
denominada de DNS (do inglês, Domain Name System) ou Sistema de Nomes e
Domínios. Esta aplicação tem a importante função de eliminar a complexidade
que existiria se fôssemos obrigados a memorizar (decorar) todos os endereços
de rede da internet que acessamos ou desejamos acessar. Este serviço foi
definido pelas RFCs 1034 e 1035 e foi uma evolução do sistema antigo baseado
no arquivo de “hosts”. Este serviço pode ser verificado facilmente utilizando
o comando “ping”, conforme consta em exemplo do comando na Figura 10. A
Figura 10 ilustra uma consulta por um endereço válido.

FIGURA 10 - EXEMPLO DE SAÍDA DO COMANDO "ping" SEM ERRO

FONTE: Adaptado de Torres (2010)

A Figura 11 ilustra uma consulta por um endereço inválido. A tradução


de nomes em endereços IPs é o primeiro passo para fazermos acesso a qualquer
serviço na internet. Portanto, o serviço de DNS tem a importante função de
fornecer um mecanismo adequado à necessidade de tradução de nomes em
endereços e vice-versa.

92
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

FIGURA 11 - EXEMPLO DE SAÍDA DO COMANDO "ping" COM ERRO

FONTE: Adaptado de Torres (2010)

A Figura 12 apresenta um exemplo de registro de domínio no Registro.br


relacionando o endereço IP de uma página web a um nome comum.

FIGURA 12 - EXEMPLO DE CONSULTA NO REGISTRO.BR

FONTE: O autor

93
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

DICAS

No Brasil, o cadastro de domínios é realizado pelo Registro.br. No Registro.br


é possível identificar a disponibilidade de um nome para ser utilizado como um domínio
na internet. Atualmente, qualquer um pode registrar um domínio, é fácil, rápido e com um
custo acessível.

O INPI – Instituto Nacional de Propriedade Intelectual é responsável pelo registro


e concessão de marcas, patentes, desenho industrial, transferência de tecnologia, indicação
geográfica, programa de computador e topografia de circuito integrado, garantindo a
autoria, conforme a Lei nº 9.279/96 (Lei da Propriedade Industrial).

Com relação ao DNS, vamos destacar aqui apenas suas características


básicas e sua estrutura. Na Figura 13 podemos identificar essas características:

• O DNS é um conjunto de dados, uma base de dados.


• As bases de dados DNS estão distribuídas pelo mundo segundo as áreas
geográficas e países.
• Cada país tem um órgão responsável pela sua estrutura DNS.
• Cada empresa, organização, escola, universidade possui a sua base de dados
DNS na internet.
• Um domínio é formado por um nome e um conjunto de registros referentes aos
serviços/sites disponíveis para acesso nesse domínio.

FIGURA 13 - ESTRUTURA HIERÁRQUICA DO DNS NO MUNDO

FONTE: Adaptado de Torres (2010)

94
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

• Verificação de erro e controle de fluxo: é a capacidade do modelo TCP/IP


em garantir a integridade dos dados que trafegam pela rede. Os mecanismos
utilizados são a verificação de erros e a confirmação do recebimento bem-
sucedido. Esta característica garante que os dados que são transmitidos são
os mesmos que são recebidos pelo destino. A garantia da integridade é uma
característica relevante em várias aplicações, tais como o comércio eletrônico e
transferência de dados importantes.
• Suporte às aplicações: o modelo TCP/IP oferece suporte às aplicações, que o
utilizam, para acesso à rede. Este suporte é realizado através de canais lógicos
denominados de portas. Cada porta possui um número que a identifica, sendo
utilizada pelos programas e aplicativos através da rede. Veja alguns exemplos:
◦ porta 80 => http.
◦ porta 443 => https.
◦ porta 53 => DNS.
◦ porta 25 => smtp.
◦ porta 110 => pop3.
◦ porta 20 e 21 => ftp.

Todos os computadores que possuam uma pilha de protocolos TCP/


IP instalada, deverão ter por padrão um arquivo denominado de “services”.
Este arquivo contém o conjunto de portas reservadas para uso por aplicações
conhecidas. As portas reservadas vão de 0 a 1023 (TANENBAUM; WETHERALL,
2011). Veja na Figura 14 um fragmento do arquivo “services” no sistema operacional
Linux (encontrado no caminho: “/etc/services”).

95
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 14 - EXEMPLO DE SAÍDA DO Arquivo "/etc/services"

FONTE: O autor

É importante destacar que, para cada aplicação ou programa da rede, é


necessário o número de sua porta para o acesso ao serviço. Para as aplicações
conhecidas não é necessário informar explicitamente a porta, pois o sistema fará
o acesso na porta padrão, na qual consta no arquivo “services”. Assim, você não
necessita informar a porta 80 para acessar uma página web.

A porta, ou canal lógico, é extremamente importante para o suporte às


aplicações, pois ela se constitui parte da interface entre um programa aplicativo
e os protocolos de comunicação. A interface é denominada de socket API e utiliza
o conceito de soquete (em inglês, socket) que é um mecanismo de comunicação
formado por três elementos:

• O endereço IP.
• A porta de comunicação.
• O protocolo de transporte.

96
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

ATENCAO

Um soquete de rede é um ponto final de um fluxo de comunicação entre


processos através de uma rede de computadores.

Esses três elementos formam um socket, o qual identifica de forma única


uma aplicação na rede TCP/IP. Veja o exemplo do socket telnet na Figura 15.

Na figura é possível identificar os componentes do socket, o qual é


utilizado efetivamente no protocolo da camada de transporte em cada aplicação
especificamente. No arquivo “/etc/services”, mostrado anteriormente, é visível que
cada aplicação possui uma porta, e um protocolo de transporte (TCP ou UDP)
associado à mesma. Por exemplo, na última linha temos a aplicação telnet, utilizando
a porta 23 e o protocolo da camada de transporte udp. Ou seja, cada aplicação opera
utilizando os serviços da camada de transporte definido para a mesma.

FIGURA 15 - OS COMPONENTES DO SOCKET

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

As portas identificam processos, e através delas são acessados os serviços


disponibilizados na rede, consequentemente, as portas são caminhos de acesso
aos serviços e processos disponíveis nos computadores da rede, ou seja, pontos
de entrada e conexão. Esse conceito simples e poderoso pode ser verificado
na Figura 16, que exibe o conceito de porta para acesso as aplicações, no qual
também é apresentado um modelo conceitual para a família de protocolos TCP/
IP (TANENBAUM; WETHERALL, 2011). Por exemplo, na aplicação WWW, a
porta 80 é utilizada e na aplicação Telnet, a porta 23 é utilizada, respectivamente
apresentados na Figura 16.
97
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 16 - ARQUITETURA DO TCP/IP

FTP
t, SSH,
, Telne
WWW
22, 21
80, 23,

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

4 ENDEREÇAMENTO TCP/IP
O endereçamento TCP/IP, ou melhor, o endereçamento lógico é outro
conceito relevante do modelo TCP/ IP. A característica é fundamental para
viabilizar o processo de comunicação entre dois computadores. O endereço
IP está relacionado à versão do próprio protocolo IP. Atualmente, temos duas
versões do protocolo IP. A versão mais utilizada é a versão IPv4, porém devido
à expansão da rede e necessidade de um maior endereçamento de rede, temos a
versão IPv6.

Em função do seu uso, ainda como versão largamente utilizada e


conhecida do TCP/IP, o IPv4 ocupa um grande espaço no mercado. Como
exemplo, podemos citar os modems de ADSL e os equipamentos wireless (Wi-Fi),
que somente nas suas versões mais recentes apresentam suporte ao IPv6. Cada
dispositivo conectado à internet tem um endereço IP que indica o número do
host, do equipamento com endereço IP, e a qual rede ele pertence. Este princípio
é igualmente válido para as redes LANs ou WANs, sendo que o endereço IP é
sempre único. Em uma mesma rede não é possível existirem dois endereços IPs
iguais. Caso ocorra, o sistema apresenta um erro de conflito de endereço IP. O
IPv4 foi definido através da RFC 791. A Figura 17 ilustra um exemplo e o formato
geral do endereço.

98
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

FIGURA 17 - ENDEREÇAMENTO IPv4

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

E
IMPORTANT

A máscara de rede define o número de bits para a identificação da rede.

O endereço IPv4 é constituído por um campo de endereço e outro da


máscara de rede, conforme ilustrado na Figura 18. Assim, no endereço IPv4
existe uma parte dos bits que indicam a rede e outra parte dos bits que indicam
o endereço do dispositivo dentro da rede. As características gerais do endereço
IPv4 são destacadas a seguir:

• Possui um total de 32 bits, agrupados em octetos de 4 bytes.


• Possui um campo complementar de máscara de rede.
• A máscara define quantos bits identificam a rede e quantos identificam o host.
• Possui notação decimal, de 0 a 255.
• Na máscara, os valores 1 indicam que os bits do endereço são destinados à
rede.
• Na máscara, os valores 0 indicam que os bits do endereço são destinados ao
host.
• É roteável.
• Possui endereços especiais e reservados.
• Foi organizado em classes de endereços.
• Todo endereço IP sempre pertence a uma rede.

A Figura 18 apresenta outro exemplo de endereçamento IPv4, em que são


destacadas algumas das características anteriores. Observe, no campo da máscara,
a sequência de números 255. Se convertermos o número decimal “255” em seu
respectivo número binário, observaremos que todos os 8 bits serão setados em
“1”.

99
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 18 - EXEMPLO DE ENDEREÇAMENTO IPv4

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

É importante lembrar os seguintes conceitos complementares ao IPv4:

• Classes de endereços e máscara padrão.


• Endereços válidos e não válidos para Internet.
• Endereços reservados.
• Endereço de loopback ou localhost.

• Classes de endereços e máscara padrão: no endereçamento IPv4, os endereços


foram organizados em classes de endereços. Dessa forma, uma rede sempre
pertencerá a uma classe de endereços a qual possui uma máscara de rede
padrão. Porém, a máscara de uma classe de rede pode ser utilizada, conforme
a necessidade, em outra classe. Por exemplo, você pode encontrar redes classe
“A”, em grandes empresas ou organizações, configuradas com máscara classe
“B” em função do grande número de hosts (computadores com um endereço
IP) por rede. A Tabela 1 apresenta a divisão de faixas de endereçamento da
versão IPv4.

TABELA 1 - CLASSES DO ENDEREÇAMENTO IPv4

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

100
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

• Endereços válidos e não válidos para internet: o esquema de endereçamento


do IPv4 previa um máximo de 4.294.967.296 endereços, ou seja, 2^32 (2 elevado
à potência 32). Lembrando que o 32 é devido ao endereço possuir um total
de 32 bits. Para a época, imaginava-se que esta quantidade de endereços seria
suficiente para comportar todo o crescimento da rede. Porém a prática mostrou
que essa visão estava errada e, no final de 2011, não havia mais endereços IPv4
disponíveis para as novas redes. Esse problema motivou o desenvolvimento de
uma nova versão do protocolo IP, denominada de IPv6.

Anteriormente ao desenvolvimento do IPv6, já era visível que o IPv4 não


comportaria toda a expansão da internet pelo mundo. Desenvolveram-se, então,
mecanismos e conceitos que possibilitaram uma sobrevida ao IPv4. Um destes
conceitos está relacionado ao modo como são utilizados os endereços IP. Quando
os endereços são utilizados exclusivamente em redes internas, nas organizações
e empresas ou escolas, eles são definidos como endereços não válidos para a
internet. Portanto, estes endereços não são efetivamente utilizados na internet,
ou seja, são endereços inválidos para uso na internet. Tecnicamente o mecanismo
de NAT (do inglês, Network Address Translation), o qual é responsável por efetuar
a troca entre os endereços válidos e não válidos, foi definido pela RFC 3022 e atua
na conexão das redes internas à internet.

É importante frisar que a internet opera com endereços válidos e as redes


internas operam com endereços não válidos. O conceito de endereços válidos e
inválidos, para uso na internet, foi implementado reservando faixas de endereços
IPs em cada classe de endereçamento. Na Tabela 2 apresentamos as faixas de
endereços inválidos para a internet, reservados para uso nas redes internas,
conforme a respectiva RFC.

TABELA 2 - TABELA DE ENDEREÇOS RESERVADOS

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

Na Tabela 2, apresenta-se a faixa de endereços reservados conforme RFC


3022. E vê-se que a máscara de rede, cujo formato estendido é escrito com uma
sequência de números “255” e zeros (a exemplo da máscara padrão classe C da
Tabela 1), pode adotar o formato abreviado ou decimal equivalente. É igualmente
importante destacar que, para as faixas de redes reservadas, consta na Tabela 2 o
número total de hosts por faixa e não por rede.

101
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Mas, como calcular o número total de hosts possíveis para uma rede? Por
exemplo, para uma única rede Classe “C”, obteríamos valores diferentes. Veja a
seguir:

◦ Máscara padrão da rede classe C (Tabela 1) = 255.255.255.0


◦ Bits da máscara destinados para hosts = 8 (o último byte com o zero acima)
◦ Como o sistema utilizado é o binário, temos o seguinte cálculo:
▪ Número de hosts = 2^8 (2 elevado a 8) = 256
▪ Subtrai-se o IP reservado à rede = -1
▪ Subtrai-se o IP reservado ao broadcast = -1

◦ R.: Total de IPs/hosts possíveis em uma rede classe C = 254

• Endereços reservados: no cálculo que efetuamos, para determinar o total


de hosts possíveis para uma rede, indicamos que existem dois endereços
reservados, os quais foram subtraídos do total de IPs disponíveis para a rede.
Estes endereços são o próprio endereço da rede e o endereço de broadcast. O
endereço da rede é um endereço especial e não pode ser atribuído a nenhum
outro equipamento ou computador da rede, ele é reservado para identificar
o próprio endereço da rede. Na Figura 19, o endereço IP 192.168.10.0 com a
máscara de rede 255.255.255.0 é o próprio endereço da rede 192.168.10.0, e
você deve observar que, para o endereço da rede, o byte destinado ao host/
computador é colocado em zero.
O endereço de broadcast é sempre o último endereço de uma rede, é um
endereço reservado pelo protocolo para funções específicas. Este endereço
não pode ser utilizado e é destinado a enviar mensagens a todos os demais
computadores de uma rede IP. Este procedimento de enviar uma mensagem
“a todos”, em uma rede de computadores, é denominado de broadcast. Vários
sistemas operacionais e aplicações utilizam-se deste conceito, e o exemplo mais
prático, a ser lembrado, é quando você abre e acessa o ambiente de rede em seu
computador Windows.

• Endereço de loopback ou localhost: originalmente, os sistemas operacionais


eram desprovidos de pilhas de protocolos de comunicação. Somente
mais tarde, com o avanço das redes locais e da internet, os protocolos de
comunicação passaram a integrar definitivamente os sistemas operacionais.
Como inicialmente era necessário, explicitamente, instalar o protocolo de
comunicação desejado, o TCP/IP implementou a interface de localhost e seu
respectivo endereço IP 127.0.0.1 como o mecanismo de verificação da operação
do protocolo. Ou seja, se o mesmo se encontrava operacional e pronto para uso.
A verificação era feita utilizando o comando ping com o endereço 127.0.0.1.
A Figura 19 exibe um exemplo de verificação com sucesso da operação do
protocolo através da interface localhost.

102
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

FIGURA 19 - EXEMPLO DO COMANDO "ping" NA INTERFACE LOOPBACK

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

Outra função da interface localhost, no desenvolvimento de programas e


aplicações, era auxiliar os desenvolvedores disponibilizando aos mesmos uma
interface de rede, com o seu respectivo endereço IP, mesmo não havendo uma
placa de rede física disponível no computador. Até hoje este mecanismo continua
válido tanto no IPv4 como no IPv6, ou seja, todo equipamento, que possua uma
pilha de protocolos TCP/IP instalada, terá disponível localmente uma interface
de rede denominada de localhost ou loopback.

Nas páginas apresentadas anteriormente, você teve a oportunidade de


conhecer vários conceitos básicos relacionados ao TCP/IP. Para auxiliá-lo a fixar
esses conceitos vamos exibir, na Figura 20, uma rede local de computadores com
o seu respectivo endereçamento IP e conexão com a internet.

FIGURA 20 - EXEMPLO DE ENDEREÇAMENTO DE REDE COMPLETO

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

103
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Agora, falando um pouco sobre o IPv6, os dados que trafegam pela rede
em pacotes IPs, serão endereçados com endereços de 128 bits. Esta mudança gera
impactos em vários outros protocolos e aplicações IP. Por exemplo, no DNS,
em roteadores, na atribuição de IPs etc. Em 1990, o IETF passou a desenvolver
trabalhos visando à nova versão do protocolo IP. A nova versão foi definida
através das RFCs 2460 a 2466 e manteve a compatibilidade com os protocolos
auxiliares UDP, TCP, ICMP, IGMP, OSPF, BGP e DNS. Como características
gerais e principais recursos podemos destacar (TANENBAUM; WETHERALL,
2011):

• Grande capacidade de endereçamento, com endereços de 128 bits.


• Simplificação do cabeçalho IP.
• Autoconfiguração.
• Mecanismos de segurança.
• Mecanismos de QoS (Qualidade de Serviço).
• Mecanismos de transição entre o IPv4 e IPv6.
• Capacidade de adicionar implementações futuras.

• Grande capacidade de endereçamento


Os endereços IPs passaram de 32 bits para 128 bits, 16 bytes em formato
hexadecimal. Ou seja, houve um acréscimo no campo de endereços de 4 para 16
bytes, resultando em um número 296 vezes maior que o IPv4, cuja capacidade
total era de 232 endereços (4.294.967.296 endereços). O formato hexadecimal faz
parte da nova representação escrita dos endereços, ou seja, mudou a forma de
escrevê-los. O IPv6 é escrito agrupando seus 16 bytes em 8 grupos de 4 dígitos
hexadecimais, separados pelo sinal de dois-pontos. A Tabela 3, conforme a
RFC 1884, mostra alguns exemplos de endereços IPv6, escritos em sua forma
completa e abreviada.

TABELA 3 - EXEMPLO DE ENDEREÇAMENTO IPv6

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

Este novo formato de escrita, acrescentou otimizações conforme segue


(TANENBAUM; WETHERALL, 2011):
◦ Zeros à esquerda podem ser suprimidos, em função da enorme quantidade
de zeros, presentes em alguns endereços.
◦ Um ou mais grupos de 16 bits zero podem ser substituídos por um par de
sinais de dois pontos.
◦ Endereços IPv4 podem ser escritos, em IPv6, precedidos por um par de sinais
de dois pontos e seus respectivos números decimais.

104
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

A Figura 21 exibe o novo formato do endereço IP com algumas


comparações ao antigo IPv4.

FIGURA 21 - O ENDEREÇO IPv6

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

• Simplificação do cabeçalho IP: o projeto do IPv6 buscou diminuir a


complexidade do cabeçalho IP. Esse novo cabeçalho reduziu o tempo de
processamento gasto em determinar qual a rota que o pacote deve seguir.
Cabeçalhos simples resultam em um processamento rápido e com maior
desempenho.
Em função da utilização conjunta pela Internet de ambas as versões, o período
de transição deverá estender-se por uma década. Logo, alguns dos benefícios
trazidos por esta nova versão serão percebidos ao longo do tempo.
Os equipamentos necessitarão identificar no próprio cabeçalho IP, a qual versão
o pacote em processamento pertence. Se fôssemos utilizar uma ferramenta de
análise e depuração de rede, conseguiríamos identificar que o campo “Version”
é o antigo campo “VERS” do IPv4, o qual efetivamente contém a indicação da
versão. É através deste mecanismo que é identificada a versão do protocolo.
Outras modificações também foram adicionadas ao cabeçalho, tais como
a inexistência de: campos opcionais, campos de fragmentação e checksum
(verificação de erro). Veja na Figura 22 uma comparação entre as duas versões
de cabeçalhos. É facilmente visível que o IPv6 é um protocolo cujo cabeçalho é
simplificado em relação à versão IPv4.

105
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 22 - OS CABEÇALHOS DO PROTOCOLO IP

FONTE: <http://ipv6.br/media/noticias/ipv4xv62.png>. Acesso em: 22 out. 2019.

106
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

Apesar da aparente simplicidade, a arquitetura do protocolo IPv6 contém


todos os mecanismos que um protocolo moderno necessita.

DICAS

Conheça um pouco mais sobre o IPv6 visitando o Site da IPv6.br em: http://ipv6.br.

• Autoconfiguração: no IPv6, o processo de configuração do endereçamento


herdou um conceito presente em alguns sistemas operacionais, tais como
o Windows. Para hosts/computadores Windows, quando não houvesse a
atribuição de endereços IPs de forma manual ou via o serviço DHCP, a
atribuição de endereços IPs era realizada através do mecanismo APIPA (do
inglês, Automatic Private IP Addressing). O mecanismo APIPA utiliza-se de
endereços da faixa de 169.254.0.0/255.255.0.0, reservados para uso em redes
internas, para a atribuição de endereços quando da ausência de um servidor
DHCP, em uma rede LAN.
Os endereços IPv6 podem ser de 3 tipos, a saber: endereços unicast, endereços
multicast e endereços anycast.
◦ Os endereços unicast são os endereços atribuídos diretamente a uma única
interface de rede.
◦ O endereço multicast é atribuído a um grupo de interfaces, definindo um
grupo de trabalho em comum. Porém pacotes multicast são enviados para
todas as interfaces de rede, do grupo ao qual pertence, tornando este modelo
de comunicação ideal para aplicações de vídeo sobre demanda, sistemas
distribuídos e jogos em rede.
◦ Já os endereços anycast identificam grupos de interfaces que estão localizados
em diferentes redes e estes endereços não podem ser utilizados como
endereços de origem. Uma aplicação prática para os endereços anycast é
a implementação de túneis IPv6 para IPv4, em equipamentos roteadores
adequadamente configurados para esta função.

Na configuração automática do IPv6, também chamada de "Stateless


Autoconfiguration", ao instalarmos um host/computador na rede IP, lhe será
atribuído um endereço através do mecanismo de autoconfiguração Stateless.
Neste mecanismo, o endereço é formado pela combinação de seu prefixo local,
endereço físico da interface de rede e das informações de sub-redes divulgadas
pelos roteadores através de seus endereços multicast. Não havendo roteadores, os
endereços IPv6 são gerados apenas para a rede local, com base exclusivamente
em seu prefixo local. Todos os endereços IPv6, Link-Local Unicast, da interface
para a rede local possuem a notação inicial “FE80::/10”.

107
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

O outro modo de configuração, denominado de “Stateful Autoconfiguration",


permite um maior controle dos parâmetros de configuração, tais como rotas,
servidores DNS, prefixos, nomes de domínios, segurança e isolamento de rede. Em
nível de distribuição de endereços, o serviço DHCP foi modificado para atender
às necessidades do novo protocolo IPv6, surgindo assim o DHCPv6. Esta nova
versão de servidores DHCP permite que sejam passados parâmetros de rede, tal
como o próprio endereço IPv6, para computadores que solicitam endereços IP.

• Mecanismos de segurança: outro aspecto a ser destacado, na nova versão do


protocolo IP, é o acréscimo de mecanismos de segurança. Estes mecanismos
dotam o protocolo com métodos de criptografia e autenticação como
características padrão, ou seja, os terminais/ equipamentos irão dispor desses
elementos de segurança como mecanismos para identificar e remover tentativas
de hackeamento, bem como ataques de DOS (do inglês, Deny of Service) e vírus.
O objetivo aqui é garantir o tráfego seguro de informações entre os sistemas
fim a fim.
• Mecanismos de QoS (Qualidade de serviço): o desenvolvimento desta nova
versão de IP considerou a necessidade de aplicações de multimídia, de voz,
de vídeo e tempo real, como uma premissa para uma internet moderna e
adequada às novas aplicações interativas. Assim, seus cabeçalhos apresentam
dois campos de QoS com finalidades específicas. O primeiro, o “Flow Label”,
que tem por objetivo identificar o fluxo de dados em um conjunto de redes. O
segundo, o “Traffic Class Indicator”, que identifica a classe de tráfego à qual um
fluxo de dados pertence. Uma aplicação prática pode ser assim analisada: os
canais de voz sobre IP passam a ser marcados com um indicador de classe e o
campo “flow label” agrega e une todos estes canais de voz em um único fluxo,
com um tratamento adequado a estas aplicações.
• Mecanismos de transição entre o IPv4 e IPv6: entre todas novas características
do IPv6, a transição entre as versões do protocolo IP é um aspecto importante
para a continuidade do funcionamento da própria Internet. A grande
preocupação foi a de permitir uma implementação transparente, através de
mecanismos do próprio protocolo. Porém várias são as abordagens possíveis
para viabilizar a transição das redes IPv4 para o novo protocolo IPv6. Veja a
seguir:
◦ IPv6 em túneis IPv4.
◦ Serviços dedicados de tunelamento.
◦ IPv6 NAT/PT.
◦ Equipamentos configurados com ambas as pilhas de protocolos V4 e V6.
◦ Proxys.
◦ Ferramentas específicas de tradução: SOCKS64, SIIT, BIS, TRT.

Das abordagens possíveis, o próprio IPv6 dispõe do mecanismo SIIT


(Stateless Internet Protocol/Internet Control Messaging Protocol Translation)
especificado pela RFC 2765, que permite a hosts IPv6 interoperarem com hosts
IPv4, ou seja, permite se comunicarem entre si. O mecanismo SIIT envolve o

108
TÓPICO 2 — PROTOCOLOS DE COMUNICAÇÃO

mapeamento bidirecional através de algoritmos de tradução entre endereços IPv4


e IPv6 e suas respectivas versões do protocolo ICMP. Neste mecanismo, aos hosts
IPv6 é atribuído um endereço IPv4, o qual é utilizado para formar endereços
IPv6 especiais que incluem o endereço IPv4. A Figura 23 apresenta um exemplo
de como ficaria a tradução do endereço IPv4 para seu respectivo endereço IPv6
correspondente, nas suas formas normal e abreviada.

FIGURA 23 – EXEMPLO DE IP EM FORMATO IPv6 E IPv4

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

5 SERVIÇO DE DHCP
O modelo do TCP/IP possui outros protocolos essencialmente
importantes em nível de aplicação. Estes protocolos auxiliam o processo de
comunicação com funções complementares, tais como o DHCP, o HTTP, IMAP,
SMTP, FTP, POP3, MIME. Todos estes protocolos dão suporte a um conjunto
de aplicações padrão, as quais você utiliza rotineiramente ao acessar os serviços
na internet.

Com a abertura comercial da internet, alguns aspectos e necessidades


tornaram-se mais evidentes, ao contrário de quando a Internet era apenas
acadêmica. Um destes aspectos estava relacionado aos provedores de acesso e sua
necessidade de atribuir endereços IPs, aos seus clientes, gerenciando a utilização
dos mesmos. Assim nasceu o serviço e protocolo DHCP (do inglês, Dynamic Host
Configuration Protocol).

O serviço DHCP tem como função básica a atribuição e gerenciamento


de IPs, para uma rede LAN ou mesmo para a internet. Este protocolo opera em
conjunto com dois outros protocolos que atendem à necessidade de quando a
estação precisa executar sua inicialização pela rede ou, ainda, a estação necessita
encontrar o endereço físico do gateway para a internet. Estes protocolos são
o BOOTP (do inglês, Bootstrap Protocol) e o ARP (do inglês, Address Resolution
Protocol).

O serviço DHCP foi implementado em vários sistemas operacionais e


dispositivos de rede, permitindo uma grande flexibilidade de implementação.
Para o usuário final, a grande facilidade está em dispor desse serviço de forma
rotineira e transparente na rede.

109
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:

• Existem diversos serviços, aplicações ou softwares disponíveis na internet e nas


redes de computadores.

• Os serviços são importantes ferramentas para o acesso aos dados e para toda a
comunicação nas redes.

• Existem diferentes protocolos de comunicação, para cada uma das camadas do


modelo de referência TCP/IP.

• Hoje o protocolo TCP/IP é fundamental para as redes de computadores e para


os sistemas de comunicação.

• O TCP/IP é um conjunto de protocolos.

• A arquitetura do TCP/IP atende aos vários aspectos do processo de comunicação.

• O modelo de referência e suas camadas são um importante elo de comunicação,


e importantes para que os diferentes equipamentos possam se comunicar trocar
dados.

• A chamada pilha do protocolo faz com que possamos tratar os dados em etapas
por diferentes protocolos de rede.

• Para cada camada do modelo foi originalmente concebido um conjunto de


funções específicas e consequentemente um conjunto de protocolos.

• O modelo TCP/IP oferece um conjunto de protocolos padrão para diversas


aplicações de rede.

• O modelo de referência do TCP/IP, embora formado por um conjunto de cinco


camadas, com funções específicas, apresenta características gerais, que são:
endereçamento lógico, roteamento, serviço de nomes, verificação de erro e
controle de fluxo, além de suporte às aplicações.

• O DNS é um importante serviço que traduz os nomes em endereços de rede no


modelo do TCP/IP.

110
• O endereçamento TCP/IP foi apresentado com um serviço de rede que traduz
em bits os endereços dos computadores ou dispositivos, também chamados
hosts.

• Os endereçamentos IPv4 e IPv6, como funcionam, algumas comparações entre


IPv4 e o IPv6 e mecanismos de transição entre o IPv4 e IPv6.

• O serviço de DHCP que distribui IPs de forma dinâmica e acaba sendo um


protocolo muito usado nas redes pela facilidade que atribui o endereçamento
aos hosts.

111
AUTOATIVIDADE

1 Hoje o protocolo TCP/IP é fundamental para as redes de computadores e


para os sistemas de comunicação. A evolução dos sistemas e da internet
tornou o TCP/IP o protocolo utilizado mundialmente em toda a grande
rede Internet e em grande parte dos sistemas operacionais. Quais são as
cinco camadas do modelo de referência TCP/IP?

a) ( ) Aplicação, apresentação, rede, enlace, física.


b) ( ) Apresentação, transporte, rede, enlace, física.
c) ( ) Aplicação, transporte, rede, enlace, física.
d) ( ) Aplicação, transporte, física, apresentação, rede.

2 O endereçamento TCP/IP, ou melhor, o endereçamento lógico é outro


conceito relevante do modelo TCP/ IP. A característica é fundamental para
viabilizar o processo de comunicação entre dois computadores. O endereço
IP está relacionado à versão do próprio protocolo IP. Atualmente, temos
duas versões do protocolo IP. Quais as duas versões de endereçamento
utilizados?

a) ( ) IPv4 e IPv6.
b) ( ) DCHP.
c) ( ) DNS.
d) ( ) Proxy.

3 A camada de transporte é responsável pela comunicação fim a fim, ou seja,


pela entrega dos dados. As formas de transporte podem ter características
de controle e sequenciamento de pacotes, ou não. Faz o controle sobre o
estabelecimento e/ou encerramento da conexão, e faz controle de fluxo. A
camada de transporte fornece quais protocolos?

a) ( ) DNS e IP.
b) ( ) DHCP.
c) ( ) SMTP.
d) ( ) TCP e UDP.

4 É a capacidade do modelo TCP/IP de relacionar um nome comum a um


número de endereço IP. Essa afirmação está relacionada a qual conceito?

a) ( ) DHCP – serviço de ip.


b) ( ) DNS – serviço de nomes.
c) ( ) SMNP – serviço de nomes.
d) ( ) IPv6 – serviço de endereçamento.

112
5 O modelo de referência do TCP/IP, embora formado por um conjunto de
cinco camadas com funções específicas, apresenta características gerais que
são importantes. Quais são as características gerais apresentadas no texto?

a) ( ) Endereçamento Lógico, Roteamento, Serviço de Nomes, Verificação de


Erro e Controle de Fluxo, Suporte às Aplicações.
b) ( ) DHCP – serviço de ip.
c) ( ) SMNP – serviço de nomes.
d) ( ) IPv6 – serviço de endereçamento.

6 O endereçamento é a capacidade do modelo do TCP/IP de trabalhar com o


endereço físico e lógico. O endereço MAC (do inglês, Media Access Control) é
o endereço físico de cada placa de rede que está ligado a um endereço MAC
e a um número de endereço IP. O endereço IP é um endereço lógico, sendo
definido por:

a) ( ) 32 bits (dois octetos).


b) ( ) 16 bits (dois octetos).
c) ( ) 32 bits (quatro octetos).
d) ( ) 30 bits (quatro octetos).

7 O processo de comunicação pode utilizar-se de vários protocolos e


tecnologias de rede. Dessa forma, para todos os protocolos, assim como para
as tecnologias utilizadas, as normas devem auxiliar na sua definição, e nas
suas características. Na internet, todo e qualquer padrão adotado, em nível
de protocolos, é primeiramente proposto em um documento denominado
de:

a) ( ) RFC (do inglês, Request For Comments).


b) ( ) RC (do inglês, Request Communications).
c) ( ) RF (do inglês, Request For).
d) ( ) RFC (do inglês, Request For Communications).

8 O padrão IEEE 802.x é outro importante conjunto de protocolos e suas


respectivas normas, para redes de computadores e comunicação. O padrão
especifica normas para os diversos tipos de redes. Qual o padrão IEEE é
a norma que define o padrão Ethernet como uma rede de difusão, com
barramento e controle descentralizado?

a) ( ) IEEE 802.11.
b) ( ) IEEE 802.1.
c) ( ) IEEE 802.2.
d) ( ) IEEE 802.3.

113
114
TÓPICO 3 —
UNIDADE 2

DISPOSITIVOS DE REDE

1 INTRODUÇÃO
Agora é necessário recordar que existem diversos tipos de redes. Neste
tópico, você estudará os equipamentos que compõem as redes. Os ativos de rede,
como são conhecidos, são responsáveis pela interconexão e pela transmissão dos
dados por meio das redes de computadores.

É importante frisar a finalidade das redes em função de seus elementos


e equipamentos. Todos os tipos de rede serão compostos por um conjunto de
elementos e equipamentos que atendem às necessidades específicas de cada
rede. Entre os principais equipamentos de redes, destacamos: a placa de rede, o
repetidor, o hub, o switch, o roteador, o firewall, entre outros.

A ideia é que você conheça com mais de detalhes uma placa de rede,
um repetidor, um hub, o switch, o roteador, o firewall, que são componentes
essenciais em uma infraestrutura de redes. As principais funções e aplicações são
apresentados. No caso do roteador, por exemplo, apresentamos os protocolos
de roteamento e suas diferenças. As diferentes opções em placas de rede, por
exemplo, com fio e sem fio.

NOTA

Ativos de rede são equipamentos que atuam na manipulação dos sinais para
que a transmissão dos dados seja realizada com sucesso.

2 PLACA DE REDE
A placa de rede é um componente de hardware que permite aos
computadores ou dispositivos conversarem entre si através da rede. Uma placa
de rede, também é chamada de adaptador de rede ou NIC (do inglês, Network
Interface Card). Sua função principal é controlar todo o envio e recebimento de
dados através da rede. A camada física é que define e suporta a interface de rede.

115
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Essa camada especifica os detalhes de como os dados são enviados fisicamente


pela rede, inclusive como os bits são assinalados eletricamente por dispositivos
de hardware que estabelecem interface com um meio da rede, como cabo coaxial,
fibra óptica ou fio de cobre de par trançado. Assim, a placa de rede pode fazer
a comunicação através de ondas eletromagnéticas (Wi-Fi), cabos metálicos ou
cabos de fibra óptica. Cada arquitetura de rede exige um tipo específico de placa
de rede. Você jamais poderá usar uma placa de rede Token Ring em uma rede
Ethernet, pois ela simplesmente não conseguirá comunicar-se com as demais.

As placas de rede diferenciam-se pela arquitetura, pela taxa de transmissão,


pelos cabos de rede suportados e pelo barramento utilizado. Por exemplo,
temos placa de rede que utiliza como meio físico o cabo de par trançado para se
comunicar (Figura 24). E placa de rede que utiliza as ondas eletromagnéticas (o
ar) como meio físico (Figura 25). A conexão física das placas de rede tem relação
com a sua velocidade. Por exemplo, temos as taxas de transmissão, para placas
Ethernet de 10 Mbps, 100 Mbps e 1000 Mbps e placas Token Ring de 4 Mbps e 16
Mbps.

FIGURA 24 – PLACA DE REDE SEM FIO FIGURA 25 - PLACA DE REDE

FONTE: Adaptado de Torres (2010) FONTE: Adaptado de Torres (2010)

As placas de rede, que suportam cabos de fibra óptica, possuem encaixes


diferenciados, pois fazem a conexão ótica, por luz. Essas placas são mais caras,
pois o circuito eletrônico é especializado em converter os impulsos elétricos
recebidos em luz e vice-versa.

3 REPETIDOR
O repetidor é um dispositivo que atua na camada física e tem como objetivo
regenerar o sinal elétrico recebido. A ideia principal é atuar nos meios físicos de
transmissão para melhorar, corrigir ou restaurar os sinais que possam sofrer com
possíveis variações. Os meios físicos podem sofrer de variações devido à limitação
de comprimento, ou seja, devido a distância entre a origem e o destino. Assim o

116
TÓPICO 3 — DISPOSITIVOS DE REDE

repetidor atua na camada de rede, para regenerar o sinal elétrico, aumentando o


alcance da rede. Os repetidores são utilizados tanto para redes Ethernet cabeada,
quanto para aumentar o alcance das ondas de rádio e fibras ópticas.

A Figura 26 apresenta um exemplo de utilização de um repetidor,


utilizado para regenerar o sinal entre dois segmentos de rede, no qual é ilustrado
um comprimento máximo de segmento que é duplicado com a aplicação de um
repetidor.

FIGURA 26 - EXEMPLO DE APLICAÇÃO DE REPETIDOR

FONTE: Adaptado de Torres (2010)

4 O HUB
O hub, também conhecido como repetidor multiportas, ou ainda como
concentrador, tem a principal função de repetir/copiar o tráfego inserido em
uma de suas portas para as demais. A Figura 27 ilustra um hub com três estações
conectadas via cabo UTP.

Figura 27 - O HUB

FONTE: Adaptado de Torres (2010)

Entre as principais características de um hub podemos citar que ele atua na


camada física, permitindo a interconexão de diversos dispositivos através dele.
Basicamente o hub oferece um meio físico compartilhado, permitindo que todos
os dispositivos conectados através dele possam compartilhar, ou melhor, trocar
informações. De maneira geral, o hub replica os sinais por todas as suas portas,
regenerando o sinal por ele.

117
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Destacam-se as características:

• Atua na camada física.


• Concentra e conecta os segmentos de rede, os cabos, amplificando e transmitindo
o sinal.
• Constitui-se em uma estrutura de barramento único e compartilhado por todos.
Portanto, essa estrutura limita as transmissões e há uma única transmissão
por vez. Quando ocorrem duas transmissões simultâneas, ocorre a colisão e
computadores necessitam retransmitir os pacotes. Devido a essa característica,
os hubs podem tornar-se pontos de congestionamento de tráfego.
• Seu meio físico, normalmente, é o par trançado, podendo também ser utilizado
o cabo coaxial ou até mesmo a fibra óptica.

Os hubs foram os principais ativos de rede no passado, permitindo a


interconexão de estações de trabalho em redes corporativas. Entretanto, apesar da
vantagem de interconexão de vários dispositivos, os hubs têm a desvantagem de
compartilhar o mesmo meio físico e, mesmo que em portas diferentes, interferem
uns nos outros. O uso de um mesmo meio de transmissão compartilhado leva ao
conceito de domínios de colisão, apresentado na Figura 28. Esses domínios de
colisão geram interferências nas transmissões de dados, prejudicando a qualidade
da transmissão dos dados na rede. As colisões prejudicam o desempenho da
rede, pois os sinais não são corretamente recebidos pelo destino, o que acabava
gerando limitações na utilização de hubs na rede.

5 O SWITCH
O Switch é um dispositivo que opera de forma parecida com um hub, mas
que fornece uma conexão dedicada (chaveada, switched) entre as suas portas. Ao
invés de repetir todo o tráfego em todas as portas, o switch determina pelo endereço
MAC quais portas estão se comunicando diretamente e, temporariamente, as
conecta. Em geral, os switches oferecem um desempenho muito melhor que os
hubs, especialmente em redes de alto tráfego, com muitos computadores. Eles não
são muito mais caros que os hubs e os estão substituindo em muitas situações.

Como suas principais características, podemos destacar:

• Atuam na Camada 2, enlace, do modelo OSI.


• Possibilitam a otimização do tráfego entre os segmentos de rede.
• Possibilitam mais de uma transmissão simultânea entre as portas.
• Suportam vários tipos de meios físicos e diferentes tecnologias de
implementação.

118
TÓPICO 3 — DISPOSITIVOS DE REDE

De forma geral os switches otimizam o tráfego de rede possibilitando várias


transmissões simultâneas. Porém, em função da sua capacidade de processamento
de pacotes, estes equipamentos implementam e disponibilizam várias outras
tecnologias auxiliares as redes de computadores. É possível citar como exemplo,
as VLANs, que são redes virtuais criadas e configuradas internamente no
equipamento, desde que o mesmo tenha suporte para esse tipo de recurso. Essa
funcionalidade avançada permite várias configurações. Didaticamente, quando
implementamos VLANs em um switch, é como se houvesse vários equipamentos
físicos (os switches) em um único switch, ou seja, várias redes separadas dentro do
mesmo equipamento, conforme o número de VLANs criadas. Como benefícios na
utilização de VLANs podemos citar o isolamento e priorização de tráfego, aumento
da segurança e otimização da rede. Cada VLAN é isolada fisicamente, garantindo
uma nova rede isolada das demais. As VLANs podem ser implementadas através
das seguintes técnicas:

• Por porta física do equipamento swicth.


• Por MAC address dos dispositivos de rede.
• Por TAG, marca, em um fluxo de dados.
• Por Protocolo de comunicação.

Uma forma interessante para implementar VLANs é por protocolo de


comunicação. Esta técnica permite isolar o tráfego das sub-redes, reduzindo
o volume de tráfego de broadcast. Em redes com um grande número de
equipamentos, esta característica torna-se importante.

O switch é apresentado na Figura 28, na qual a diferenciação entre VLANs


é representada pelas vlan default e vlan tag 1, em que cada equipamento que está
conectado à vlan default, por exemplo, se comunica como se estivesse na mesma
conexão física, sem enxergar a outra vlan, com tag 1. É uma conexão lógica no
equipamento (switch).

DICAS

Conheça mais sobre equipamentos de rede visitando o site dos fabricantes,


por exemplo, Cisco (http://www.cisco.com), DLink (http://www.dlink.com), entre outros.

119
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 28 - O SWITCH

FONTE: Adaptado de Torres (2010)

6 O ROTEADOR
Enquanto hubs e switches fornecem conectividade para um segmento local
de rede, a função de um roteador é a de encaminhar pacotes entre diferentes
redes, localizadas em segmentos físicos distintos. Um roteador, tipicamente, tem
duas ou mais interfaces físicas de rede, as quais estão conectadas respectivamente
em redes distintas. Rotear é basicamente encaminhar pacotes de uma rede para
a outra observando as tabelas de roteamento que determinam as rotas existentes
para um determinado destino.

Inicialmente, a função de roteamento era executada por servidores com


duas ou mais interfaces de rede, as quais efetuavam a conexão física entre as
redes. Com o isolamento das funções e o crescimento das redes, a função de
roteamento passou a ser executada por equipamentos específicos, os próprios
roteadores. A abertura da internet à exploração comercial motivou o surgimento
de diversos tipos de equipamentos que incorporaram a função de roteamento.
Como exemplo, podem-se citar os roteadores wireless e os modems ADSL.
Especificamente, os modems ADSL, quando configurados como roteadores,
isolam a rede interna (escritório, casa ou empresa) da Internet.

Com a especialização dos roteadores, foram acrescentadas a eles novas


funções, tais como a tradução entre endereços válidos (da internet) e não válidos
(das redes internas), listas de controle de acesso (ACLs, do inglês, Access Control
List) e mecanismos de qualidade de serviços (QoS, do inglês, Quality of Service).
Toda esta evolução é necessária para garantir o bom desempenho das redes e
da própria internet, pois quando a internet e as redes foram criadas, ainda não

120
TÓPICO 3 — DISPOSITIVOS DE REDE

existia a multimídia, os jogos on-line, o pagamento eletrônico, a videoconferência


nem a telefonia pela própria internet e os vídeos ou a IPTV (do inglês, Internet
Protocol Television).

A Figura 29 apresenta dois exemplos de utilizações de roteadores e


suas conexões. Cada interface de rede do roteador conecta a uma rede distinta.
No Exemplo 1, a Interface 1 conecta o roteador com a Rede 1, a qual terá o
endereçamento IP de rede distinto, ou seja, diferente do endereçamento IP da
Rede 2. As redes (Rede 1 e Rede 2) são lógica e fisicamente distintas, ou seja,
separadas, sendo o roteador o único componente de rede que as conecta via o
próprio roteador.

FIGURA 29 - EXEMPLOS DE CONEXÃO DE REDE COM ROTEADORES

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

As decisões de roteamento são efetuadas localmente, no roteador


que conecta as diversas redes, através do qual o pacote de dados está sendo
encaminhado. Estas decisões de roteamento são tomadas com base nos endereços
de destino, contidos nos pacotes, e os endereços das redes, configurados nas
interfaces do roteador. A função de roteamento tornou-se tão importante para as
redes e para a internet, que obrigou o desenvolvimento de protocolos e algoritmos
específicos para esta função. Assim, podemos destacar os seguintes protocolos de
roteamento Tanenbaum e Wetherall (2011):

121
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

• RIP (do inglês, Routing Information Protocol) – foi especificado pelas RFCs 1058,
1388 e 1723. Este é o protocolo de roteamento mais simples de ser implementado,
porém apresenta problemas com relação ao consumo de banda de rede. As
suas constantes atualizações originaram várias versões deste protocolo com
características específicas.
• OSPF (do inglês, Open Shortest Path First) – foi especificado pelas RFCs 1131 e
1247. Seu funcionamento baseia-se em encontrar o menor caminho, ou seja, a
menor rota para um determinado destino.
• BGP (do inglês, Border Gateway Protocol) – está especificado através das RFCs
1771, 1772, 1773, 1774 e 1657. Representa uma evolução ao seu antecessor EGP
(do inglês, Exterior Gateway Protocol), pois admite o roteamento baseado em
políticas, ou seja, segundo um conjunto de regras. Sua versão mais recente é o
BGP4.

NOTA

Exterior Gateway Protocol (ou abreviado por EGP) é um protocolo de


roteamento para a Internet, atualmente considerado como obsoleto.

De forma prática, como o seu modem ADSL comumente também é um


roteador, você pode verificar neste equipamento qual é a versão do protocolo de
roteamento que o mesmo suporta. Para tal, basta identificar essa característica nas
suas especificações técnicas. Conforme já mencionado anteriormente, as tabelas
de roteamento podem ser verificadas, em vários sistemas operacionais, através
do comando “netstat -rn | more”. Esse comando, quando executado na linha de
comando (prompt) do Windows, produzirá o resultado da Figura 30.

122
TÓPICO 3 — DISPOSITIVOS DE REDE

FIGURA 30 - EXEMPLO DE SAÍDA DE COMANDO "netstat"

FONTE: Adaptado de Torres (2010)

O Windows, assim como vários outros sistemas operacionais, tem a


capacidade de ler as informações de roteamento que são automaticamente
trafegadas pela rede através dos protocolos de roteamento, por exemplo, o
protocolo RIP, ou o BGP, ou o OSPF. Assim, os sistemas apreendem e constroem
suas tabelas de roteamento internas, como a da Figura 30.

Ainda em relação ao roteamento, é importante salientar que ele pode


ser utilizado de forma estática ou de forma dinâmica. A forma de utilização irá
depender de fatores como o tamanho da rede, da necessidade de economia de
banda e da alta disponibilidade. É possível mencionar o exemplo da própria
internet.

De forma semelhante aos sistemas operacionais, os equipamentos


roteadores também mantêm as suas tabelas de roteamento em memória. O
formato dessas tabelas é dependente da tecnologia utilizada pelos fabricantes.
Como exemplo podemos citar os roteadores da Cisco, da Júniper, da Huawei,
da Enterasys, da Linksys, da Dlink ou mesmo vários dos modelos de modems
ADSL presentes no mercado. Na Figura 31, nós podemos visualizar uma tabela
de roteamento com suas respectivas rotas. Você poderá observar que cada rota
possui, na coluna mais à esquerda, a identificação “static” ou “dynamic”, indicando
a forma como a rota foi cadastrada no roteador.

123
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

FIGURA 31 - EXEMPLO DE TABELA DE ROTEAMENTO

FONTE: Adaptado de Torres (2010)

Na arquitetura TCP/IP é a Camada 2, de internet, que tem a responsabilidade


de endereçar os dados, roteando ou encaminhando-os, entre as redes. Fazem parte
dessa camada os protocolos ICMP, ARP, RARP, além do próprio IP, que auxiliam
em diversas funções complementares à arquitetura. Dessa forma, roteamento é
decidir sobre qual será a rota a ser utilizada. Já o encaminhamento diz respeito
ao processo de tratamento de cada pacote em relação às decisões tomadas com
base nas tabelas de roteamento. Sim, as tabelas de roteamento são um importante
elemento do processo de roteamento e elas são preenchidas e atualizadas pelos
protocolos de roteamento, já citados anteriormente, com base em seus algoritmos
internos (TANENBAUM; WETHERALL, 2011).

Os algoritmos internos, implementados nos protocolos de roteamento,


podem ser do tipo adaptativo e não adaptativo. No tipo adaptativo, as suas
decisões de roteamento constituem um reflexo da carga de rede e de possíveis
trocas na topologia da rede. Já os algoritmos do tipo não adaptativos não baseiam
as suas decisões em medidas ou estimativas de tráfego e na topologia de rede.
As decisões de roteamento, efetuadas pelos roteadores e que se constituem no
processamento realizado pelo próprio roteador, são tomadas com base nesses
algoritmos (TANENBAUM; WETHERALL, 2011).

7 O FIREWALL
Um firewall é definido como um sistema designado para prevenir acessos
não autorizados às redes de computadores. Os firewalls podem ser implementados
tanto em hardware quanto em software, ou ainda em uma combinação de ambos.
Esse sistema é utilizado frequentemente em redes privadas conectadas com a
internet, especialmente as intranets, para evitar que usuários não autorizados
tenham acesso a elas. Esse controle é feito através da checagem das mensagens

124
TÓPICO 3 — DISPOSITIVOS DE REDE

que entram e saem da intranet. Essas mensagens passam pelo firewall, que as


examina, uma a uma, e bloqueia aquelas que não obedecem aos critérios de
segurança especificados pelo administrador da rede. A Figura 32 ilustra duas
redes, uma rede local LAN interna, protegida por um firewall, que conecta a uma
rede externa WAN.

FIGURA 32 - EXEMPLO DE APLICAÇÃO DE UM FIREWALL

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

125
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

LEITURA COMPLEMENTAR

DEEP WEB: O QUE É E COMO FUNCIONA – G1 EXPLICA

Altieres Rohr

[...]

1 O que é a deep web?



O termo "deep web" ("web profunda") tornou-se um termo geral para se
referir a todo um conjunto de sites e servidores de internet. Explicar o termo,
portanto, não é mais tão simples.

Originalmente, a "deep web" eram os sites "invisíveis" – páginas que, por


qualquer motivo, não apareciam em mecanismos de busca, especialmente no
Google. Eram páginas que, para serem encontradas, necessitavam do uso de
diversos mecanismos de busca em conjunto, além de ferramentas adicionais e
ferramentas de pesquisa individuais de cada site.

O termo se popularizou com uma definição mais compacta para se referir


aos sites que necessitam do uso de programas específicos para serem acessados.
O mais popular entre eles é o Tor, mas existem outros softwares, como Freenet
e I2P. O emprego do termo "deep web" é incorreto neste contexto - o termo certo
seria "dark web" (web escura).

 Porém, como esses sites precisavam de ferramentas especiais para


serem acessados, eles não apareciam em mecanismos de pesquisa e, assim, as
duas definições não eram incompatíveis. No entanto, com o passar do tempo,
parte desses sites de acesso exclusivo via Tor foi disponibilizada (via "pontes de
acesso") na web normal – que não necessita de software especial. Com isso, o
conteúdo que antes era dessa web "inacessível" foi parar até mesmo no Google.
Acessar esse conteúdo, portanto, é tão fácil quanto acessar qualquer outro site.

 É muito difícil saber com certeza se o termo deep web está sendo usado
para se referir a um canal de acesso via Tor ou a páginas e serviços de acesso
realmente limitado e restrito, independentemente da tecnologia.

 2 Qual a diferença entre deep web e dark web?



Com base nas definições mais puras, um site da "deep web" não tem seu
conteúdo disponibilizado em mecanismos de pesquisa e, portanto, não pode ser
encontrado, exceto caso por quem conhece o endereço do site.

126
TÓPICO 3 — DISPOSITIVOS DE REDE

A "dark web" consiste dos sites que existem primariamente em redes


anônimas e que necessitam de programas especiais. O Facebook, por exemplo,
tem uma versão de seu serviço na dark web. No entanto, o meio de acesso principal
não é este. Mas há outros sites que existem exclusivamente nessa dark web e não
podem ser acessados sem o uso de programas como Tor, I2P e Freenet.
 
3 Que tipo de conteúdo há na deep web?

Como a "deep web" se refere a qualquer conteúdo fora dos mecanismos


de pesquisa, a definição é bastante ampla. Existe muito conteúdo legítimo
disponível na web e que nem sempre pode ser encontrado com uma pesquisa
em mecanismos de pesquisa geral. Um exemplo disso são decisões judiciais, que
muitas vezes exigem pesquisas diretas nos tribunais onde tramitaram.

A deep web também pode consistir de sites com conteúdo pessoal, páginas
cujos donos decidiram não incluir em mecanismos de pesquisa por qualquer
motivo, páginas que nunca receberam links de outros sites (porque só foram
compartilhadas por e-mail, por exemplo) e também espaços para a troca de
conteúdo ilícito, como pirataria. Como esses sites muitas vezes fornecem arquivos
grandes para download, não é sempre prático manter esse conteúdo na "dark
web", onde as velocidades costumam ser menores.

4 Que tipo de conteúdo há na dark web?

A dark web, por fornecer mecanismos de anonimato, é atraente para


ativistas políticos, hacktivistas e criminosos virtuais, além pessoas que buscam
compartilhar conteúdo que foi censurado. Com ações policiais que derrubaram
sites de abuso sexual infantil da web comum, parte desse conteúdo também
passou a ser disponibilizado pela dark web.

A dark web também é notória por oferecer lojas virtuais de mercadorias


proibidas ou de difícil acesso, inclusive drogas (lícitas e ilícitas) e armas.

Como a dark web também serve como meio anônimo para acesso à web
comum, ela pode ser usada para burlar bloqueios de rede (como os que existem
na China). Em outras palavras, nem todo mundo que utiliza a tecnologia da dark
web pode estar interessado nos conteúdos que estão presentes nela, mas sim no
anonimato que ela fornece para o acesso a qualquer conteúdo.

5 Por que alguns sites ficam fora dos mecanismos de busca?

Os mecanismos de busca, como o Google, precisam, em primeiro lugar,


encontrar um site. Isso normalmente ocorre com links. Quando uma página que o
Google já conhece coloca um "link" para outra página, o Google segue esse link e
passa a incluir essa página em sua busca (um processo chamado de "indexação").

127
UNIDADE 2 — NORMAS, PROTOCOLOS E DISPOSITIVOS DE REDE

Porém, mesmo que haja um link para a página, ela pode ainda bloquear
mecanismos de pesquisa. Isso pode ser feito via rede (bloqueando os endereços
IP da rede dos mecanismos de pesquisa) ou utilizando mecanismos oferecidos
pelos próprios sites de busca que permitem a um site indicar qual conteúdo
pode ser indexado. Um site pode facilmente determinar que a indexação de suas
páginas é proibida e, nesse caso, elas não aparecerão nos mecanismos de busca
mais comuns, que honram essas configurações.

Alguns conteúdos exigem buscas específicas. As decisões Judiciais,


por exemplo, só podem ser encontradas por alguém que sabe um número de
processo ou a OAB de um advogado para pesquisar nos sites dos tribunais. Os
mecanismos de pesquisa não têm essas informações e não "sabem" preencher o
formulário. Por isso, esse conteúdo tende a ficar fora do alcance.

Certos conteúdos também não podem ser indexados por causa do


formato em que estão armazenados. Um conteúdo pode existir na web como um
arquivo de áudio ou vídeo que o mecanismo de busca não consegue transcrever
para texto. Nesse caso, o conteúdo também não vai ser encontrado, a não ser que
você saiba especificamente o nome do arquivo ou título do arquivo multimídia.

6 Por que a dark web necessita de programas específicos?

A Internet só funciona graças a um grande acordo que existe na web: todos


os sites, navegadores e sistemas operacionais "falam" um conjunto de "línguas"
em comum. Esses são os "protocolos de rede".

 A dark web estabelece uma camada de protocolo nova que o computador


não conhece. E, com isso, automaticamente esses sites se tornam incomunicáveis.

 O objetivo dessa camada adicional é normalmente a garantia do anonimato


dos usuários. Os detalhes técnicos variam em cada protocolo, mas a maioria
estabelece uma série de intermediários em cada conexão. Certos participantes da
rede (que podem ser todos ou só alguns) tornam-se intermediários das conexões
dos demais usuários e, com isso, qualquer visita ou acesso fica em nome desses
usuários e não em nome do verdadeiro internauta.

7 É possível quebrar o anonimato da dark web?

De modo geral, sim. Mas as técnicas exigem certos recursos tecnológicos


avançados e, às vezes, um pouco de sorte.

Uma delas é conseguir controlar um grande número de sistemas


intermediários na rede. Se o número de sistemas controlados for grande o bastante,
o interessado pode conseguir fazer alguma ligação entre o usuário e o conteúdo
acessado. Essa é uma operação de médio prazo, já que é preciso monitorar os
acessos por um bom tempo até que as ligações possam ser feitas sem depender
da sorte.
 
128
TÓPICO 3 — DISPOSITIVOS DE REDE

Outro meio, que vem sendo bastante empregado pelo FBI, é a instalação de
programas espiões. A autoridade policial faz isso após conseguir uma autorização
da justiça para tomar o controle de um serviço disponibilizado na rede anônima
(a identificação deste depende de outros métodos, como o mencionado acima ou
então cooperação de um delator). Uma vez podendo controlar o site, um código
especial é colocado na página para tentar contaminar os usuários com vírus e
relatar as informações ao FBI. Isso, no entanto, depende de vulnerabilidades no
software do possível investigado, o que nem sempre pode ser fácil de explorar.

 Essa técnica foi utilizada em um site com imagens de pornografia infantil,


por exemplo. O FBI foi criticado por temporariamente ter mantido o site no ar em
vez de retirá-lo imediatamente, mas a Justiça americana entendeu que a medida
foi necessária para colher mais informações sobre os visitantes da página.
FONTE: <http://g1.globo.com/tecnologia/blog/seguranca-digital/post/deep-web-o-que-e-e-co-
mo-funciona-g1-explica.html>. Acesso em: 12 out. 2019.

129
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:

• A placa de rede é um componente de hardware que permite aos computadores


ou dispositivos conversarem entre si através da rede.

• A placa de rede pode fazer a comunicação através de ondas eletromagnéticas


(Wi-Fi), cabos metálicos ou cabos de fibra óptica.

• As placas de rede diferenciam-se pela arquitetura, pela taxa de transmissão,


pelos cabos de rede suportados e pelo barramento utilizado.

• As taxas de transmissão, para placas Ethernet de 10 Mbps, 100 Mbps e 1000


Mbps e placas Token Ring de 4 Mbps e 16 Mbps.

• O repetidor é um dispositivo que atua na camada física e tem como objetivo


regenerar o sinal elétrico recebido.

• O hub, também conhecido como repetidor multiportas, ou ainda como


concentrador, tem a principal função de repetir/copiar o tráfego inserido em
uma de suas portas para as demais portas.

• O hub atua na camada física.

• No hub seu meio físico, normalmente, é o par trançado, podendo também ser
utilizado o cabo coaxial ou até mesmo a fibra óptica.

• O switch é um dispositivo que opera de forma parecida com um hub, mas que
fornece uma conexão dedicada (chaveada, switched) entre as suas portas.

• Os switches atuam na Camada 2, enlace, do modelo OSI.

• Os switches otimizam o tráfego de rede possibilitando várias transmissões


simultâneas.

• As VLANs, são redes virtuais criadas e configuradas internamente no


equipamento, em geral, uma funcionalidade dos switches.

• A função de um roteador é a de encaminhar pacotes entre diferentes redes,


localizadas em segmentos físicos distintos.

130
• A função de roteamento tornou-se tão importante para as redes e para a internet,
que obrigou o desenvolvimento de protocolos e algoritmos específicos para
esta função.

• Os principais protocolos de roteamento são RIP, OSPF, BGP.

• Um firewall é definido como um sistema designado para prevenir acessos não


autorizados a redes de computadores.

• Os equipamentos que constituem uma rede são: o repetidor, a placa de rede, o


hub, o switch, o roteador e o firewall.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

131
AUTOATIVIDADE

1 Os ativos de rede, como são conhecidos, são responsáveis pela interconexão


e pela transmissão dos dados por meio das redes de computadores.
Todos os tipos de rede irão ser compostos por um conjunto de elementos
e equipamentos que atendem às necessidades específicas de cada rede.
Entre os principais equipamentos de redes, destacamos: a placa de rede,
o repetidor, o hub, o switch, o roteador, o firewall, entre outros. Associe os
equipamentos da rede com as suas funções realizadas entre os segmentos
de redes.

I- Hub.
II- Switch.
III- Repetidor.

( ) Amplifica o sinal.
( ) Replica a mensagem para todas as estações.
( ) Replica a mensagem apenas para o segmento de rede na qual se encontra
a estação destino da mensagem.

Agora, assinale a alternativa que apresenta a sequência CORRETA:


a) ( ) I – III – II.
b) ( ) II – III – I.
c) ( ) I – II – III.
d) ( ) III – II – I.

2 É um componente de hardware que permite aos computadores ou


dispositivos conversarem entre si através da rede. Sua função principal é
controlar todo o envio e recebimento de dados através da rede. Atua na
camada física. A afirmação está relacionada com:

a) ( ) Placa de rede.
b) ( ) Cabo de rede.
c) ( ) Placa de dados.
d) ( ) Cabo de dados.

3 Qual dos equipamentos de rede tem como função redistribuir os dados


na rede, utilizar algoritmos específicos conforme protocolos de rede, por
exemplo, BGP, RIP e OSPF. Basicamente fazendo o controle do fluxo de
dados na rede?

a) ( ) Roteador.
b) ( ) Hub.
c) ( ) Repetidor.
d) ( ) Switch.

132
4 Este equipamento trabalha como ativo da rede e divide a rede em sub-redes,
fazendo a separação lógica. Ele fornece uma conexão dedicada (chaveada)
entre as suas portas. Ao invés de repetir todo o tráfego em todas as portas,
ele determina, pelo endereço MAC, quais portas estão se comunicando
diretamente e, temporariamente, as conecta. Qual equipamento é esse?

a) ( ) Hub.
b) ( ) Switch.
c) ( ) Repetidor.
d) ( ) placa de rede.

5 A placa de rede é um componente de hardware que permite os computadores,


ou dispositivos, conversarem entre si através da rede. Sua função principal
é controlar todo o envio e recebimento de dados através da rede. A camada
física é que define e suporta a interface de rede. Uma placa de rede pode
fazer a comunicação através de:

a) ( ) Ondas eletromagnéticas (Wi-Fi), cabos metálicos ou cabos de fibra


óptica.
b) ( ) Cabos metálicos ou cabos de fibra óptica.
c) ( ) Ondas eletromagnéticas (Wi-Fi), cabos metálicos.
d) ( ) Ondas eletromagnéticas (Wi-Fi), cabos de fibra óptica.

6 O repetidor é um dispositivo que tem como objetivo regenerar o sinal


elétrico recebido. A ideia principal é atuar nos meios físicos de transmissão
para melhorar, corrigir ou restaurar os sinais que possam sofrer com
possíveis variações. O repetidor atua em qual camada?

a) ( ) Camada física.
b) ( ) Camada de enlace.
c) ( ) Camada de transporte.
d) ( ) Camada de rede.

7 O Switch é um dispositivo que opera de forma parecida com um hub,


mas que fornece uma conexão dedicada (chaveada, switched) entre
as suas portas. Ao invés de repetir todo o tráfego em todas as portas, o
switch determina pelo endereço MAC quais portas estão se comunicando
diretamente e, temporariamente, as conecta. Em geral, os switches oferecem
um desempenho muito melhor que os hubs, especialmente em redes de
alto tráfego, com muitos computadores. O switch atua em qual camada do
modelo OSI?

a) ( ) Camada física.
b) ( ) Camada de enlace.
c) ( ) Camada de transporte.
d) ( ) Camada de rede.

133
8 De forma geral os switches otimizam o tráfego de rede possibilitando
várias transmissões simultâneas. Porém, em função da sua capacidade
de processamento de pacotes, estes equipamentos implementam
e disponibilizam várias outras tecnologias auxiliares às redes de
computadores. O que é uma VLAN?

134
UNIDADE 3 —

TIPOS DE REDES E GERENCIAMENTO


DE REDES

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• identificar e compreender as redes locais e as redes de longa distância;

• entender o funcionamento das redes cabeadas e sem fio;

• compreender a importância no gerenciamento das redes;

• conhecer as principais características no gerenciamento das redes.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade,
você encontrará autoatividades com o objetivo de reforçar o conteúdo
apresentado.

TÓPICO 1 – REDES LAN E REDES WAN

TÓPICO 2 – REDES SEM FIO

TÓPICO 3 – CONCEITOS DE GERENCIAMENTO DE REDES

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

135
136
TÓPICO 1 —
UNIDADE 3

REDES LAN E REDES WAN

1 INTRODUÇÃO
As redes de computadores estão presentes no dia a dia das pessoas
e instituições através de diversos tipos de estruturas de organização. Para
compreender e/ou diferenciar a formação das redes de computadores, sejam
elas a internet ou a rede local, é importante conhecer as tecnologias envolvidas,
fazer a distinção entre os mecanismos de baixo nível oferecidos pelo hardware, e
verificar os recursos de alto nível oferecidos pelo protocolo TCP/IP. Basicamente,
uma rede de computadores é um conjunto de dois ou mais dispositivos (nós) que
usam um conjunto de regras (protocolos) em comum para compartilhar recursos
entre si.

NOTA

Um protocolo é um conjunto de regras, especificações e procedimentos que


deve governar entidades que se comunicam entre si.

Inicialmente, os computadores eram interconectados nos departamentos


internos das empresas, em que a distância entre os computadores era pequena e
limitada a um mesmo local. Por esse motivo as redes passaram a ser conhecidas
como redes locais ou Redes de Área Local – LAN (Local Area Networks).

As necessidades continuaram a aumentar e a troca de informações


somente entre computadores de um mesmo setor já não era suficiente. Surgiu a
necessidade da troca de informações entre diferentes locais, por exemplo, prédios
e edifícios espalhados por uma área maior. Dessa forma, os computadores
passaram a ser interligados por distâncias maiores, caracterizando uma rede
metropolitana ou MAN (Metropolitan Area Network).

Com o crescimento das empresas e maior volume de transações, as LANs


e MANs não eram mais suficientes para atender à demanda, pois tornou-se
necessário transmitir informações entre diferentes instituições, de forma rápida
e eficiente. Surgiram então as redes distribuídas geograficamente, chamadas

137
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

de Redes de Longa Distância – WAN (Wide Area Network) – que conectam redes
dentro de uma vasta área geográfica, permitindo a comunicação de longa
distância, o envio e recebimento de dados entre computadores, em qualquer
lugar do mundo. A partir daí, temos o aparecimento do termo “rede de alcance
mundial”, ou simplesmente Internet.

 Além da classificação quanto à extensão geográfica (LAN, MAN, WAN),


as redes também podem ser classificadas de acordo com a topologia (rede em
anel, barramento, estrela, malha ou mesh e ponto a ponto) e de acordo com o meio
de transmissão (cabo coaxial, fibra óptica, par trançado, sem fios, infravermelho
e rádio).

A internet é um conjunto de redes físicas ligadas entre si e de convenções


sobre o uso das redes que estabelecem a conexão entre computadores. O hardware
da rede desempenha um papel apenas secundário no contexto geral.

A tecnologia de comutação de pacotes fornece boa parte dos recursos


necessários para a formação das redes. As redes de comutação de pacotes que
operam em grandes áreas geográficas são basicamente diferentes daquelas que
operam em áreas pequenas. Com o intuito de ajudar a caracterizar as diferenças de
capacidade e de finalidade, as tecnologias de comutação de pacotes são divididas
em duas categorias, de acordo com a extensão: redes de longas distâncias (WANs)
e redes locais (LANs).

2 REDES LOCAIS
A rede de área local é um tipo de rede que possui uma abrangência
restrita – a sua área de alcance e operação é restrita. Também é conhecida como
rede local ou Rede de Área Local – LAN (Local Area Network). Uma LAN é um
conjunto de  hardware  e  software  que permite a computadores individuais
estabelecerem comunicação entre si, trocando e compartilhando informações
e recursos. Tais redes são denominadas locais por cobrirem apenas uma área
limitada fisicamente (10 km no máximo). Quanto maior a distância de um nó da
rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.
O tempo de transmissão das informações é limitado e conhecido, devido a área
física limitada, o que simplifica o gerenciamento da rede.

ATENCAO

Na sua concepção mais básica, uma LAN pode ser caracterizada com uma
facilidade de comunicação que prove uma conexão de alta velocidade entre processadores,
periféricos, terminais e dispositivos de comunicação de uma forma geral num único prédio
ou campus.

138
TÓPICO 1 — REDES LAN E REDES WAN

Uma das tecnologias mais utilizadas em LANs é a Ethernet. Baseada no


envio de pacotes, o protocolo Ethernet tornou-se um padrão na década de 80
ao definir o cabeamento, os sinais elétricos para a camada física, o formato de
pacotes e os protocolos para a camada de controle de acesso ao meio.

A rede Ethernet é um protocolo para redes locais e foi desenvolvida na


década de 1970 nos laboratórios do Xerox Palo Alto Research Center. Posteriormente,
foi revisado e melhorado em conjunto pelas empresas Intel, Xerox e Digital
Equipment Corporation (DEC). Em 1985, o Instituto de Engenheiros Eletricistas e
Eletrônicos — IEEE (Institute of Electrical and Electronics Engineers) – publicou o
padrão IEEE 802.3 para essas redes locais de baixo custo.

E
IMPORTANT

A Ethernet talvez seja a tecnologia mais utilizada em enlaces de múltiplo


acesso, frequentemente utilizada em redes locais, denominadas de LAN.

A arquitetura Ethernet é a mais utilizada em redes locais, operando


nas camadas um e dois do modelo OSI. As camadas um e dois do modelo OSI
definem basicamente a parte física da rede local. A Ethernet é uma arquitetura de
interconexão para redes locais, sendo baseada no envio de pacotes. A arquitetura
Ethernet está disponível em quatro velocidades máximas de transmissão de
dados: 10 Mbps (Ethernet padrão), 100 Mbps (Fast Ethernet), 1000 Mbps (Gigabit
Ethernet), 10000 Mbps (10G Ethernet) (TORRES, 2010). Mas sabemos que a
tecnologia passa por evoluções de tempos em tempos, então a tendência é o
aumento das velocidades de transmissão com o passar dos anos.

ATENCAO

Os prefixos usados para representar as velocidades máximas de transmissão


Ethernet, estão representados na base 10, ou seja, 10 Mbps significa 10.000.000 bits por
segundo (1M = 1 x 106 = 1.000.000).

É importante lembrar que a função principal do padrão Ethernet é receber


os dados entregues pelos protocolos de alto nível e formatá-los dentro de quadros
que serão enviados pela rede. O padrão também define o formato físico para a
transmissão dos dados. A Figura 1 apresenta uma arquitetura Ethernet aplicada
em uma rede local baseada no protocolo TCP/IP.

139
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 1 - MODELO PRÁTICO DA ARQUITETURA ETHERNET

FONTE: Adaptado de Torres (2010)

As três camadas da arquitetura Ethernet possuem as seguintes


características:

• Controle de Enlace Lógico – LLC (Logic Link Control): é definido pela norma


IEEE 802.2. Essa camada possui informações do protocolo de alto nível que
entrega o pacote de dados a ser transmitido.
• Controle de Acesso ao Meio – MAC (Media Access Control): especificado
pela norma IEEE 802.3. Essa camada monta o quadro de dados que serão
transmitidos pela camada física.
• Camada Física: essa camada transmite os quadros entregues pela camada
de controle de acesso ao meio. Abaixo dessa camada física existe o meio de
transmissão físico, normalmente cabos metálicos ou fibra ótica ou o próprio ar
no caso de redes sem fio. Esse meio de transmissão não está representado na
Figura 1, mas fica abaixo da camada física.

Já a Figura 2 apresenta um comparativo da pilha de protocolos da camada


OSI em relação à arquitetura Ethernet, na qual basicamente temos a readequação
da camada de enlace do modelo OSI em duas camadas de controle na arquitetura
Ethernet, além da camada física que aparece nos dois modelos.

140
TÓPICO 1 — REDES LAN E REDES WAN

FIGURA 2 – ARQUITETURA ETHERNET

FONTE: Adaptado de Torres (2010)

Um exemplo de rede LAN, poderia ser representado como na Figura


3, na qual apresentamos uma rede com diversas sub-redes, separadas pelos
seus switches. A imagem apresenta duas sub-redes com equipamentos diversos
conectados entre si, computadores, servidores, impressoras. A outra sub-rede é
composta de equipamentos de rede sem fio, notebooks e aparelhos de telefones
móveis (smartphones). E ainda temos uma outra sub-rede com servidores
(gateway, proxy, servidor de arquivos, servidor web etc.), e por fim uma sub-rede
com apenas computadores, por exemplo uma central de atendimento.

Todos esses equipamentos estão conectados a uma rede local (LAN)


apenas, constituindo, por exemplo, todos os departamentos de uma empresa que
está localizada em apenas uma área geográfica, um único prédio.

Como apresentado, apenas um roteador conecta à rede LAN dessa


empresa na rede internet, que é uma rede WAN (rede de longa distância). Além
do roteador, por questões de segurança foi acrescentado um equipamento de
Firewall, que protege a rede local de acessos não autorizados, bloqueando, ou
melhor, restringindo os tráfegos de entrada e saída, da conexão com a rede externa.
A conexão da rede local com a rede externa pode ser feita por uma conexão DSL
(Digital Subscriber Line), também conhecida como Banda Larga (acesso dedicado
à internet com alta velocidade de Download e velocidade de Upload por volta de
10% da velocidade do Download). A conexão DSL por ser feita através de cabos
de fibra óptica com uma boa velocidade de transmissão (chega facilmente a 100
M ou 200 Mbit/s), ou, ainda, rede metálica mesmo, através da qual se consegue
velocidades de até 20 Mbit/s. Também pode ser utilizado um acesso com rede de
cabo coaxial, podendo chegar em velocidades de até 50 Mbit/s.

141
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 3 - EXEMPLO DE REDE LAN E WAN

FONTE: Adaptado de Torres (2010)

3 REDES DE LONGA DISTÂNCIA


O crescimento das redes de computadores e, principalmente, das redes
de longa distância se dá pela quantidade de aplicações que dependem da
comunicação de dados a longas distâncias e, também, pela importância que as
redes e as comunicações de dados representam para as organizações. Inúmeros
exemplos de aplicações podem ser citados, como as transações bancárias, a
compra de produtos e serviços, bem como no campo do relacionamento humano,
seja através da disponibilização de informações em redes sociais, pelo ensino
remoto ou pela comunicação escrita/falada.

A necessidade de transmissão de dados entre computadores situados


remotamente surgiu com os mainframes, bem antes do surgimento dos
computadores pessoais. As primeiras soluções eram baseadas em ligações ponto
a ponto, realizadas por meio de linhas privadas ou discadas (KUROSE, 2013).

142
TÓPICO 1 — REDES LAN E REDES WAN

Com a popularização dos computadores pessoais e, posteriormente, com


as LANs houve um aumento da demanda por transmissão de dados à longa
distância. Isso levou ao surgimento de serviços de transmissão de dados, não
apenas baseados em enlaces ponto a ponto, mas também em redes de pacotes,
nas quais através de um único meio físico pode-se estabelecer comunicação
com vários outros pontos. No Brasil, as empresas de telecomunicações oferecem
serviços baseados nessas formas de comunicação (KUROSE, 2013).

Uma rede de longa distância é caracterizada pela interconexão de


computadores que estejam distantes fisicamente. Esta rede pode ser composta
por computadores, que também estejam conectados em redes locais, redes
de telefonia interligadas, equipamentos de videoconferências, equipamentos
multimídia, computadores de grande porte, entre outros. Estas redes e
equipamentos podem estar em diferentes localidades, comunicando-se por
canais de comunicação como redes públicas de pacotes, fibras óticas, satélites e
outros serviços (DANTAS, 2005).

Os canais de comunicação de uma rede de longa distância podem operar em


uma faixa de velocidade muito grande, ou seja, podem usar canais que tenham uma
largura de banda muito pequena até a largura de banda máxima disponibilizada
pela tecnologia disponível. A Figura 4 ilustra um exemplo de arquitetura de rede
de longa distância, na qual, uma rede local (LAN) com diferentes equipamentos
(desktops, notebooks, impressoras e servidores) se conecta através de uma rede de
longa distância (WAN), permitindo a comunicação a equipamentos (servidores,
computadores) geograficamente distantes. Nesta mesma rede WAN, outras redes
LAN (não representadas na figura) poderão estar conectadas, viabilizando a
comunicação entre elas mesmo estando geograficamente distantes.

FIGURA 4 – ARQUITETURA DE REDE DE LONGA DISTÂNCIA

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

143
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

O principal aspecto que separa as redes de longa distância das demais


redes é a característica de escalabilidade. Uma rede de longa distância deve poder
crescer o quanto for necessário para poder conectar diversos sites os quais possam
ter um grande número de computadores conectados.

Outra característica associada às redes de longa distância é a sua


capacidade de fornecer um desempenho relativamente razoável para as redes.
Além de permitir que muitos computadores estejam conectados, deve fornecer
capacidade suficiente para que os computadores possam comunicar-se de forma
simultânea.

As redes WAN estão passando por uma evolução muito grande com
a aplicação de novas tecnologias de telecomunicações, notadamente com a
utilização de fibras ópticas. As redes implementadas com essa tecnologia seguem
padrões de hierarquia digital – SDH (Synchronous Digital Hierarchy) – em conjunto
com o modo de transferência assíncrona – ATM (Asynchronous Transfer Mode) – e
permitem a implementação de redes WAN para uso integrado de voz, dados,
vídeos, multimídia, entre outros (KUROSE, 2013).

As redes WANs atendem tanto demandas de transmissão de dados


convencionais como dados de aplicações em tempo real, como imagem e som, o
que torna viável aplicações do tipo videoconferência, que exigem alta velocidade
(high bandwidth) e qualidade de serviço – QoS (Quality of Service). Essas redes
oferecem taxas de transferência da ordem de 622 Mbps ou mais, de forma que a
limitação de velocidade de comunicação deixa de existir (KUROSE, 2013).

A formação de uma rede de longa distância é obtida através da


interconexão de um conjunto de comutadores de pacotes. Um comutador
geralmente tem múltiplos conectores de entrada/saída, o que possibilita a
formação de várias topologias diferentes e a conexão de múltiplos equipamentos
(DANTAS, 2005).

NOTA

Uma WAN pode ser formada por várias LANs interligadas, por exemplo, para
servir as várias filiais de uma grande empresa.

No exemplo de rede de longa distância apresentado na Figura 5, o


comutador de pacotes identificado como "Local 1" conecta dois computadores e
possui uma conexão externa com outro comutador de pacotes. Diferentemente, o
comutador identificado como "Local 2" possui apenas um computador conectado
e possui duas conexões com outros comutadores localizados em outros locais.

144
TÓPICO 1 — REDES LAN E REDES WAN

FIGURA 5 - EXEMPLO DE REDE WAN

FONTE: Adaptado de Comer (2001)

Uma rede de longa distância é formada de comutadores interconectados,


nas quais as velocidades de tráfego de dados são maiores entre os comutadores
do que entre os computadores individuais.

Uma observação importante a ser feita é a de que uma rede de longa


distância não precisa ser simétrica. As interconexões entre os comutadores, assim
como a capacidade de cada conexão, são dimensionadas conforme a necessidade
de tráfego de dados e para fornecer redundância no caso de falhas.

Existem várias arquiteturas de rede de computadores que podem fazer


uso de redes WAN (KUROSE, 2013). Entre elas, existe uma arquitetura que
praticamente se tornou um padrão mundial, devido a sua utilização na rede
Internet e também em redes privativas:

• Transmission Control Protocol/Internet Protocol (TCP/IP): o TCP é um


protocolo de nível de transporte (Nível 4), derivado do Arpanet, que pressupõe
um serviço de nível de rede (nível 3) do tipo datagrama. O IP é um protocolo
de nível 3 do tipo datagrama, isto é, garante o envio de mensagens sem o
estabelecimento de conexão nesse nível. O TCP/IP é a arquitetura padrão para
redes baseadas em máquinas Unix e Windows, sendo a arquitetura de rede
usada também na Internet. Esse fato fez o TCP/IP ocupar um lugar de destaque
entre as arquiteturas de rede.

As tecnologias WAN, além do meio físico correspondente à camada física


do modelo ISO/OSI, e são constituídas por protocolos de acesso, correspondentes
às camadas de enlace e/ou rede. Como exemplos desses protocolos, temos:

• X.25: protocolo de nível 3 utilizado no acesso a redes comutadas de pacotes,


e é orientado à conexão. Quando usado simultaneamente com o protocolo IP,
funciona como protocolo de nível 2. As redes X.25 mais antigas eram executadas
usando conexões de modem dial-up de 56 Kbps. Esses tipos de redes são

145
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

compatíveis, utilizadas para aplicações em transmissão de dados para caixas


eletrônicos bancários, enlaces para a transmissão de jogos esportivos, entre
outras aplicações.
• Point-to-Point Protocol (PPP): protocolo orientado a ligações ponto a ponto.
O mecanismo de controle de envio de pacotes é simplificado (comparado ao
X.25), o que permite melhor utilização da linha de comunicação. Bastante
utilizado como protocolo de acesso à internet.
• Frame Relay: a tecnologia foi criada para simplificar o protocolo X.25 e fornecer
uma solução mais barata, com maior velocidade. O Frame Relay passou a
ser ofertado pelas operadoras de telecomunicações, como uma boa opção de
serviço.
• MPLS (Multiprotocol Label Switching): foi desenvolvido para substituir o
Frame Relay, melhorando o suporte ao protocolo para lidar com o tráfego de
voz e vídeo, além do tráfego de dados normal. Os recursos de qualidade de
serviço (QoS) do MPLS foram fundamentais para seu sucesso. Os serviços de
rede triple play criados no MPLS aumentaram em popularidade durante os
anos 2000 e, atualmente, substituíram o Frame Relay.

NOTA

Triple play é um termo em inglês, reconhecido para identificar a oferta


tripla, ou seja, o advento popular que se refere à combinação de três serviços no cenário
contemporâneo das telecomunicações. O acesso à Internet banda larga, telefonia e vídeo,
ou seja, combinando voz, dados e multimídia sob um único canal de comunicação de
banda larga.

As linhas de transmissão são também chamadas de circuitos, canais ou


troncos que transportam dados entre os equipamentos.

Elementos de comutação são computadores utilizados para conectar duas


ou mais linhas de transmissão. No momento em que um conjunto de dados chega
a uma linha de entrada deve haver por parte do elemento de comutação a seleção
de uma linha de saída para encaminhá-los (TANENBAUM; WETHERALL, 2011).

Equipamentos utilizados para esse fim podem ser conhecidos como nós de
comutação de pacotes, centrais de comutação de dados, sistemas intermediários,
entre outros. A nomenclatura mais comum pela qual estes equipamentos são
conhecidos é roteador, embora não exista um padrão de nomenclatura utilizado.

Uma subparte de uma rede de longa distância geralmente está conectada


a um par de roteadores podendo conter um grande conjunto de cabos e/ou linhas
telefônicas. Desta forma dois roteadores que não são conectados diretamente

146
TÓPICO 1 — REDES LAN E REDES WAN

por um cabo podem se comunicar fazendo uso de outros roteadores. A Figura


6 ilustra a representação de uma rede de longa distância conectando diferentes
redes locais.

FIGURA 6 - EXEMPLO DE REDE WAN


LAN - B. Horizonte LAN - Brasília

LAN - S. Paulo LAN - Rio de Janeiro

FONTE: <http://www-usr.inf.ufsm.br/~candia/aulas/espec/Aula_2_LAN_MAN_WAN.pdf>.
Acesso em: 24 out. 2019.

Pelo fato de a comunicação ser o ato de transmitir informações espera-se


que o significado possa ser preservado para que haja entendimento por parte do
receptor e que este possa manipular o significado da informação recebida.

A principal diferenciação que podemos fazer entre os termos sinal


e informação no contexto da comunicação de longa distância é que o termo
informação geralmente está associado ao significado do conteúdo transmitido.
Os sinais estão mais relacionados à forma ou meio utilizados para efetivar a
transmissão de informação de um ponto para outro, ou da origem para o destino.

Nas comunicações utilizando redes de longa distância, nem sempre os


meios e tecnologias envolvidas representam elementos diretamente ligados às
redes de computadores propriamente ditas. A maior parte da infraestrutura
usada pelas redes de longa distância, para prover os serviços de comunicação
e transmissão de dados, utiliza a infraestrutura da telefonia convencional,
desenvolvida para a transmissão de voz.

A possibilidade de utilização desta base já instalada, a rede de telefonia


convencional, permite que as capacidades das redes de longa distância sejam
potencializadas.

Com a crescente utilização dos meios de comunicação, é crescente


também a necessidade de utilização de métodos de comunicação que facilitem a
realização desta atividade. Falando especificamente de redes de longa distância,
estes métodos devem prover confiabilidade e altas taxas de transmissão para
atender às demandas da sociedade como um todo.

147
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

NTE
INTERESSA

A Internet2 é uma iniciativa norte-americana, voltada para o desenvolvimento


de tecnologias e aplicações avançadas de redes Internet para as comunidades acadêmica
e de pesquisa. Mais detalhes, acesse em: https://www.internet2.edu/.

Em termos de aplicação de protocolos e conceitos de redes de


computadores, pode ser preferível visualizar as WANs como tecnologias de
redes de computadores usadas para transmitir dados a longas distâncias e
entre diferentes LANs, MANs e outras arquiteturas de redes de computadores
localizadas. Essa distinção deriva do fato de que tecnologias comuns de LAN
que operam em níveis mais baixos do modelo OSI (como formas de Ethernet
ou Wi-Fi) são frequentemente projetadas para redes fisicamente próximas e,
portanto, não podem transmitir dados em dezenas, centenas ou mesmo milhares
de quilômetros.

Os roteadores são os dispositivos básicos para construir uma WAN, e eles


tem algumas funções importantes como: receber pacotes de dados; armazenar os
pacotes de dados temporariamente; enviar os pacotes de dados para o destino
final em um nó próximo, assim que o canal de transmissão estiver disponível.
Os gateways são roteadores que também lidam com problemas de interconexão
entre redes heterogêneas (por protocolo ou mídia de transmissão física).

A tecnologia de transmissão para redes WAN é heterogênea (também


dentro da mesma rede), como pode-se observar na Figura 7.

• troncos digitais (conhecidos no Brasil como linha E1);


• linhas telefônicas (por exemplo, tecnologia DSL);
• enlaces de rádio;
• canais por satélite.

FIGURA 7 - EXEMPLO DE UTILIZAÇÃO DE DIFERENTES MEIOS FÍSICOS

FONTE: Adaptado de Kurose (2013)

148
TÓPICO 1 — REDES LAN E REDES WAN

3.1 TECNOLOGIAS USADAS EM BACKBONES


Com a grande utilização dos meios de comunicação é crescente também a
necessidade de utilização de métodos de comunicação que facilitem a realização
desta atividade. Especificamente nas redes de longa distância, estes métodos
devem prover confiabilidade e alta taxa de transmissão para atender às demandas
da sociedade como um todo.

O conceito de backbone tem relação com a "espinha dorsal" de uma rede,


ou seja, uma rede que faz a conexão das diferentes redes entre si. As principais
operadoras nacionais de telecomunicações são os fornecedores de um backbones.
Aqueles que fornecem uma infraestrutura para prover a Internet aos seus clientes,
são os ISP (Internet Service Provider). Um backbone fornece um link e capacidade
de transmissão de alta velocidade entre dois servidores ou roteadores para trocar
informações, que são normalmente pertencentes à rede de transporte de uma
rede telecomunicações (KUROSE, 2013).

3.1.1 Redes IP
Nas redes de transmissão de dados, baseadas no protocolo TCP/IP e
chamadas resumidamente de redes IP, as informações a serem enviadas da
fonte para o destinatário são, normalmente, divididas em pacotes transmitidos
separadamente. Essa técnica é chamada de comutação de pacotes e permite que
você use o mesmo canal de comunicação para alternar a transmissão de dados
por vários nós da mesma rede que compartilham esse canal. Como na técnica
de multitarefa, em que o tempo de CPU é compartilhado ao processamento dos
diferentes processos, na comutação de pacotes, o canal de comunicação é usado
em diferentes momentos pelos diferentes nós da rede, alternando rapidamente as
operações de transmissão pelos diferentes nós, a fim de dar a impressão de que
todos os nós de rede estão usando o mesmo canal simultaneamente.

Como o canal de comunicação é usado simultaneamente por vários nós,


os pacotes podem entrar em conflito entre si, corrompendo-se. Neste caso, é
necessário transmitir novamente apenas os pacotes corrompidos. A divisão da
informação em pacotes também possibilita uma correção de erros mais eficiente.
No caso de ocorrer um erro na transmissão de um pacote, não será necessário
repetir toda a transmissão, mas o remetente poderá transmitir só o pacote que foi
corrompido novamente.

Os pacotes são transmitidos sequencialmente, mas, também por causa


das retransmissões, eles podem chegar em uma ordem diferente daquela em
que foram enviados. Quando isso acontecer, o destinatário será responsável
por reconstruir a sequência correta dos pacotes para restaurar a integridade das
informações transmitidas.

149
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Na comunicação entre computadores, dois programas se comunicam e, no


diálogo entre os dois programas, duas funções são frequentemente distinguidas:

• CLIENTE: o software que inicia o diálogo conectando-se a um servidor para


acessar um serviço ou recurso;
• SERVIDOR: o software que aguarda a conexão de um ou mais clientes e que
fornece o serviço ou recurso solicitado.

No modelo de redes “Peer-to-peer” (P2P, do inglês “par-a-par” ou apenas


“ponto a ponto”), cada nó (dispositivo) na rede desempenha simultaneamente a
função de servidor (oferecendo serviços para outros nós) ou a função de cliente
(solicitando serviços para outros nós).

O software para gerenciar as comunicações de rede é extremamente


estruturado e é composto por módulos divididos em níveis. Cada nível se comunica
apenas com o nível acima e na sequência. O nível mais baixo é o físico, relacionado
ao gerenciamento da transmissão em um determinado meio. O nível mais alto é o
mais abstrato, relacionado à interação entre dois aplicativos que operam em dois
pontos finais separados (dois computadores) conectados em rede. É feita uma
distinção entre os diferentes softwares/protocolos de gerenciamento de rede com
base no número de níveis do software de gerenciamento das comunicações de
rede e na função atribuída a cada nível.

O objetivo de cada nível é oferecer serviços para as camadas superiores,


ocultando a complexidade relacionada à implementação do próprio serviço.
Dessa forma, é como se dois níveis iguais, ambos do nível "n" nos dois nós da
rede, estivessem conversando através de um protocolo de nível "n". Na realidade,
os dois componentes do nível "n" se comunicam através dos serviços oferecidos
pelos componentes do nível "n - 1". Os dados são construídos a partir do nível "n"
do primeiro. host

Uma analogia para entender mais facilmente essa troca de dados, pode ser
feita com a organização de uma viagem rodoviária, conforme podemos visualizar
na Figura 8. A ideia é que uma pessoa que deseja viajar de uma cidade para outra
em um ônibus, terá que cumprir, ou seguir, alguns passos que seriam os níveis
para poder viajar.

150
TÓPICO 1 — REDES LAN E REDES WAN

FIGURA 8 - ANALOGIA DE UM VIAGEM RODOVIÁRIA

Pessoa Pessoa
(origem) (destino)

Passagem Passagem
(comprar) (reclamar)
Bagagem Bagagem
(despachar) (retirar)
Portões Portões
(embarcar) (desembarque)

Partida Chegada

Roteamento Roteamento
do ônibus do ônibus

FONTE: Adaptado de Kurose (2013)

Como mostra a Figura 8, a pessoa deverá iniciar pela compra da passagem,


despachar a bagagem, fazer o embarque, iniciar a viagem (partida) e efetivamente
fazer o trajeto (roteamento da viagem com o ônibus). O que podemos observar
é que cada um dos níveis terá algumas atividades e terá que ser cumprido para
chegar ao destino, como no ambiente de rede.

Uma interface num ambiente de rede é definida entre cada par de níveis
adjacentes, que define:

• as operações primitivas que podem ser solicitadas no nível diretamente


conectado;
• os serviços que podem ser oferecidos no nível acima.

A comunicação é segmentada em pacotes para que o canal de transmissão


não seja continuamente ativado por muito tempo. No caso de um erro de
transmissão, apenas um pacote deve ser enviado e não todo o fluxo de dados.
Durante a transmissão, cada nível adiciona um cabeçalho ao pacote recebido da
camada acima, formando um pacote maior (o pacote é "encapsulado"). A Figura
9 apresenta o caminho das mensagens no modelo OSI, no qual um computador
envia uma mensagem na origem (lado esquerdo da figura) e a mensagem é
encaminhada pela camada de aplicação até a camada física, e então vai para o
destino (lado direito da figura).

151
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 9 - CAMINHO DA MENSAGEM NO MODELO OSI

FONTE: Adaptado de Kurose (2013)

O cabeçalho contém informações úteis sobre serviços para a troca do


pacote de dados. O comprimento do pacote, o número progressivo do pacote no
diretório escopo de todo o fluxo de comunicação, a data e hora em que o pacote
foi produzido (registro de data e hora), e assim por diante.

Na fase de recebimento, cada nível recebe um pacote "empacotado" do


nível inferior. O nível "n" interrompe o cabeçalho do pacote do segmento que
contém os dados reais (o pacote é extraído do envelope do nível "n"). O nível
"n" também verifica a integridade do pacote. Verifica com base nas informações
contidas no cabeçalho. O receptor reconstrói o fluxo de comunicação original
vinculando os pacotes recebidos, não de acordo com a ordem de recepção, mas
com base no número progressivo presente no cabeçalho do pacote.

3.1.2 Redes MPLS


O MPLS (Multiprotocol Label Switching) evoluiu por meio de esforços que
foram realizados pela indústria do setor de equipamentos de redes. Na segunda
metade dos anos 1990, visando aumentar a velocidade de distribuição dos
roteadores IP, foi adotado um novo conceito de redes de circuitos virtuais, um
conceito de rótulo de tamanho fixo (KUROSE, 2013).

O MPLS é um mecanismo definido nas especificações técnicas das RFCs


3031 e 3032 publicadas pela Internet Engineering Task Force – IEEE. É uma tecnologia
para as redes IP que faz o encaminhamento das informações entre o nó de origem
(nó de entrada) e o nó de destino (nó de saída) por meio de um rótulo (label) de
tamanho fixo, que torna o processo de encaminhamento dinâmico.

152
TÓPICO 1 — REDES LAN E REDES WAN

O MPLS permite rotear fluxos de tráfego multiprotocolo através do uso


de identificadores (etiquetas) entre pares de roteadores. Com a implementação e
utilização do MPLS a rede passa a ter um melhor desempenho no encaminhamento
das informações, o que permite a implementação de políticas de Qualidade de
Serviço (QoS) para diferenciar os diversos fluxos de informações que trafegam
na rede (dados, voz, vídeo), fazendo com que os fluxos mais importantes (voz,
vídeo) tenham maior prioridade. Isso tem impacto na utilização de determinados
serviços, como Voz sobre IP (VoiP), que necessita de determinadas características
como baixo delay/jitter e fluxo contínuo, com poucas perdas de pacotes, para que
a aplicação tenha um melhor desempenho.

NOTA

• Delay significa um atraso, ou seja, a diferença de tempo entre o envio e o recebimento


de um sinal ou informação.
• Jitter significa uma variação estatística do atraso na entrega de dados em uma rede, ou
seja, a medida de variação do atraso entre os pacotes sucessivos de dados.

O MPLS preserva a possibilidade de estabelecer uma conexão entre nós


internos da rede de transporte, mas também associa essa opção de roteamento
ao roteamento clássico, que é baseado em IP através de tabelas de roteamento.
Realiza a comutação de pacotes (sem conexão), implementando esses dois tipos
de roteamento em dispositivos únicos, ou seja, roteamento IP/MPLS (ao invés
de usar separadamente o roteamento IP nas bordas e comutadores MPLS no
núcleo da rede, por exemplo). Isso permite a possibilidade de manter um controle
único e direto sobre o roteamento, escolhendo o mais apropriado com base no
congestionamento da rede, caso exista.

Ou seja, o MPLS opera a engenharia de tráfego como uma alternativa aos


protocolos de roteamento clássicos e, assim, consegue garantir grande flexibilidade
à rede. De fato, no caso de utilização do protocolo ATM na rede de transporte, ao
invés do MPLS, era possível somente um único modo de roteamento baseado em
conexões ou caminhos virtuais, portanto o MPLS tem mais essa vantagem.

A comutação interna na rede, ou roteamento, baseada em uma tabela de


associação de pacotes/etiquetas (rótulos) é computacionalmente mais eficiente, ou
seja, mais rápida, do que o roteamento pelas tabelas de roteamento IP, permitindo
maiores taxas de transferência dentro da rede, o que é muito importante.

Você deve estar se perguntando agora: mas como é o funcionamento


básico de uma rede MPLS? Como os pacotes de informação são transferidos
dentro da rede?

153
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

O funcionamento da rede MPLS é bastante simples, mas inteligente. Para


criar conexões em nós internos da rede, o MPLS adiciona um rótulo aos pacotes
IP a serem roteados na rede. É feita a divisão do roteamento geral, primeiro com
um roteamento IP para as bordas da rede, por meio de roteadores MPLS/IP que
inserem um rótulo no pacote IP a ser transmitido. Então, esse pacote IP, já com
rótulo, é encaminhado para os roteadores internos da rede. Estes roteadores
internos MPLS, trabalham com roteamento de troca de rótulos, em cada trecho
ou enlace interno da rede. Assim, os roteadores internos analisam o rótulo do
pacote apenas e sabem para onde (qual enlace de destino) devem encaminhar
o pacote. Dessa forma, o pacote é encaminhado dentro da rede até seu destino,
e na saída da rede o último rótulo MPLS é retirado do pacote IP. Este é, então,
entregue normalmente ao destinatário como nas redes que não possuem MPLS.
Mas seu tráfego dentro da rede foi acelerado pelo sistema de roteamento MPLS.

A Figura 10 apresenta os componentes da rede MPLS, na qual o


componente router representa o roteador MPLS/IP na entrada e saída da rede, e o
componente LSR (Label Switch Router) representa o roteador MPLS de comutação
e troca de rótulos interno à rede.

FIGURA 10 - COMPONENTES DA ARQUITETURA DO MPLS

FONTE: Adaptado de Kurose (2013)

Antes do uso de etiquetas (rótulos) para encaminhar tráfego, o MPLS


estabelece qual o caminho (LSP — Label Switch Path) que o pacote deve utilizar
dentro da rede, e este caminho deve ser válido e estável. Todos os nós interessados
devem poder concordar com a sequência de identificadores a serem usados salto
a salto na rede.

Portanto, o MPLS é essencialmente uma tecnologia de auxílio ao


roteamento IP que, em vez de exigir que cada nó verifique sua própria tabela de
roteamento para estabelecer a interface de saída de tráfego, permite estabelecer,
verificando o rótulo de entrada, quais são os rótulos e a interface de saída para o
tráfego. Como o MPLS adiciona um novo cabeçalho ao tráfego IP e o envia para
o nó adjacente, de acordo com o nível dois da pilha ISO/OSI, é frequentemente
chamado de protocolo de camada 2.5.

154
TÓPICO 1 — REDES LAN E REDES WAN

O comportamento do MPLS é, portanto, análogo ao das tecnologias


de rede, como Frame Relay e ATM. No entanto, MPLS não requer um nível 2
dedicado, isso implica uma simplificação significativa no gerenciamento da rede,
que agora é única no nível 3 e não distinta em duas redes diferentes, nível 3 nas
bordas e nível 2 no interior, como aconteceu com o IP sobre ATM. Além disso, em
comparação com o ATM, o MPLS não impõe um tamanho fixo e pequeno no qual
a unidade de informação deve ser fragmentada. Ao contrário do ATM, no entanto,
o MPLS não possui classes de garantia de serviço como taxa de bits constante, que
permite às redes ATM emular circuitos de transmissão, por exemplo, nas redes
usadas por telefonia fixa e telefonia móvel celular.

O MPLS expande o cabeçalho IP normal com a chamada entrada da pilha


de etiquetas (rótulo). Esta entrada tem apenas 4 Bytes (32 bits) para que possa ser
processada rapidamente pelos roteadores MPLS. O cabeçalho que é inserido pelo
MPLS entre os cabeçalhos de níveis 2 e 3 é apresentado na Figura 11.

FIGURA 11 - ESTRUTURA DO CABEÇALHO MPLS

FONTE: <https://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_3.asp>.
Acesso em: 22 fev. 2020.

Os 32 bits da entrada da pilha de etiquetas MPLS (cabeçalho MPLS)


adicionam quatro informações a um pacote IP:

• Rótulo (Label): o rótulo inclui as informações básicas da entrada MPLS,


portanto, estabelece a maior parte com um comprimento de 20 bits. É sempre
exclusivo em um caminho (enlace) e, portanto, também se comunica apenas
entre dois roteadores definidos (os dois roteadores que constituem esse enlace).
Finalmente, o rótulo é adaptado para transmissão de dados para a próxima
estação (roteador).
• CoS (Class of Service): o campo classe de serviço, anteriormente chamado
de EXP (Experimental), define classes de serviços diferenciados. Este esquema
pode ser usado para a classificação de pacotes IP para garantir a Qualidade
de Serviço (QoS) dentro da rede. Assim, os 3 bits podem, por exemplo, se
comunicar com a fila de espera de rede nos roteadores, indicando os níveis
de prioridade que os roteadores devem dar aos pacotes, podendo agilizar a
transmissão de determinados pacotes em relação a outros.

155
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

• S (Stack): define se existe hierarquização dos rótulos, ou seja, indica se é um


caminho (LSP) simples, ou se há vários caminhos de rótulos aninhados um no
outro. O valor 1, indica que o rótulo é a base da pilha e trata-se de um caminho
simples, portanto. Outros valores de “S” indicam que há vários caminhos de
rótulos aninhados um no outro. O sinalizador inferior da pilha informa ao
roteador que outras etiquetas estão seguindo ou, se não, que a entrada contém
a última etiqueta MPLS na pilha.
• TTL (Time To Live): o tempo de vida, ou seja, os últimos 8 bits da entrada da
pilha de etiquetas MPLS, indica o ciclo de vida do pacote. Portanto, para esse
propósito, eles regulam quantos roteadores o pacote ainda precisa atravessar no
caminho para chegar ao destino final (o limite é definido para 255 roteadores).

3.1.3 Redes ATM


A tecnologia ATM (Asynchronous Transfer Mode) foi desenvolvida com
vistas às tendências de convergência dos serviços de HDTV (High Definition
TV), videoconferência, transferência de dados multimídia, bibliotecas de vídeos,
transferência de dados em alta velocidade, educação a distância, vídeo sob
demanda e telemedicina.

E
IMPORTANT

A rede ATM difere das redes de comutação de pacotes porque oferece um


serviço baseado em conexão. Antes de um computador host conectado a uma rede ATM
enviar células, ele deve, primeiramente, interagir com o comutador para especificar o
endereço do destinatário. A interação é análoga a uma ligação telefônica.

Da mesma forma como as redes X.25, as redes ATM são redes de comutação
de pacotes orientadas à conexão. A principal vantagem da ATM sobre as demais
redes são as altas taxas de transferência de dados.

Uma rede ATM é composta por equipamentos de usuários, equipamentos


de acesso à interface ATM e equipamentos de rede.

Os equipamentos de usuários podem ser compostos de computadores


pessoais, estações de trabalho, servidores diversos, computadores de grande
porte, centrais telefônicas, entre outros.

Já os equipamentos de acesso com interface ATM podem ser compostos de


roteadores de acesso, hubs, switches, bridges, entre outros. Por fim, os equipamentos
de rede podem ser compostos de switches, roteadores de rede, equipamentos de
transmissão de banda larga, entre outros.

156
TÓPICO 1 — REDES LAN E REDES WAN

Por ser orientada à conexão, uma rede ATM requer que em uma conexão
virtual a conexão ATM esteja estabelecida antes que haja qualquer transferência
de dados. Na tecnologia ATM são oferecidos os tipos de conexão de transporte
denominados:

• caminho virtual (VP — do inglês, Virtual Path);


• canal virtual (VC — do inglês, Virtual Channel).

Esses tipos de conexão de transporte são complementares, pois um canal
virtual estabelece um acesso unidirecional através da concatenação de uma
sequência de elementos de conexão e o caminho virtual é formado por um grupo
desses canais, ou seja, um caminho virtual possui vários canais virtuais.

A arquitetura da ATM é formada por camadas de forma hierárquica


seguindo o padrão de camadas do modelo OSI, embora apenas as camadas mais
baixas sejam utilizadas.

A Figura 12 apresenta as camadas OSI e em paralelo as camadas da ATM.


As camadas da rede ATM são camada física, camada ATM e camada de adaptação
ATM. A camada física consiste no transporte físico utilizado para transferência
de células de um nó para outro. A camada ATM viabiliza o chaveamento e
roteamento das células ATM.

A camada de adaptação ATM gerencia os diferentes tipos de tráfego,


podendo existir diferentes tipos de camada de adaptação, conforme o tipo de
tráfego. A tecnologia ATM utiliza os conceitos de célula, endereçamento e
circuitos virtuais.

FIGURA 12 – CAMADAS OSI X ATM


OSI Modelo ATM
Aplicação
Aplicação
Apresentação

Sessão

Transporte Camada de
Adaptação ATM
Rede

Enlace Camada ATM

Física Camada Física

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

157
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

No modelo de referência OSI (Open Systems Interconnection) em conexões


de sistemas abertos, as unidades de informação são chamadas de pacotes ou
quadros. Em geral existe uma relação de 1 para 1 entre eles, ou seja, um pacote IP
é normalmente transportado por um quadro Ethernet. Estes pacotes ou quadros
possuem as características básicas de tamanho variável para adaptação eficiente à
quantidade de dados a ser transmitida e tamanho máximo relativamente grande.

A principal dificuldade enfrentada no tratamento de pacotes e quadros


está na característica de tamanho variável. Na ATM, as unidades de informação
são tratadas como células, principalmente pelo fato de os multiplexadores usados
para agrupar e compartilhar o fluxo de informações possuírem em sua eletrônica
a capacidade de manipular células de forma fácil e rápida. Nesse caso, a principal
dificuldade está em definir o tamanho da célula a ser utilizada.

Após muita discussão chegou-se à conclusão de que cada célula deve


possuir um cabeçalho que permita caracterizar a origem, o destino, os demais
parâmetros relevantes e uma área de dados para o transporte deles. Após muitos
estudos em torno do tamanho ideal para uma célula ATM chegou-se ao tamanho
de 53 bytes, compostos por 5 bytes de cabeçalho e 48 bytes de dados.

A principal vantagem de se utilizar células de tamanho fixo está no fato de


facilitar o tratamento por hardwares baseados em chaveamento em comparação
aos quadros de tamanho variável. Uma desvantagem apontada é a quantidade
maior de cabeçalhos, o que ocasiona maior sobrecarga no meio de transmissão.
Em conexões de alta velocidade esta sobrecarga é pouco relevante, mas em
conexões de velocidades mais baixas a sobrecarga torna-se relevante.

4 REDES DE ACESSO DE ÚLTIMA MILHA


As redes de última milha, ou também conhecidas dentro das operadoras
de telefonia como redes de acesso, são as redes de cabos (existem vários tipos)
que conectam os últimos quilômetros entre a central da operadora e o cliente
final. A última milha (last mile) em infraestrutura de telecomunicações é o meio
físico que faz a ponte de ligação entre os equipamentos de acesso da operadora
(ou provedor de serviços) e os seus clientes. O desafio de interligar os provedores
ou operadoras aos clientes, parte inicialmente pelas diferentes possibilidades de
tecnologias e suas constantes atualizações, e depois pela necessidade de interligar
pontos que muitas vezes podem ser bastante distantes (alguns quilômetros).

Existem muitas possibilidades de sistemas físicos para fazer a rede de


acesso de última milha, entre elas destacamos:

• Par trançado de cobre: constituem as redes metálicas normalmente utilizadas e


suficientes para conexões telefônicas ou telemáticas com capacidade reduzida.
• Cabos de transmissão óptica: constituídos por fibras ópticas e usados para
conexões de alta velocidade.

158
TÓPICO 1 — REDES LAN E REDES WAN

• Cabo coaxial: geralmente utilizado para redes de televisão por assinatura.


• Sem fio: neste caso são redes de acesso com tecnologia sem fio, que não se
utilizam de cabos físicos, mas de tecnologias Wireless.

A Figura 13 apresenta a conexão de um cliente à um provedor ISP (Internet
Service Provider) através de uma rede de acesso.

FIGURA 13 - REDE DE ACESSO

ISP Internet

Cliente
Última Milha

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

4.1 REDES METÁLICA E DSL


Um par trançado (rede metálica) é um tipo de fiação (meio físico de
transmissão) que consiste em um par de condutores de cobre trançados e
isolados, usados para a transmissão de comunicações telefônicas e de dados por
um provedor de serviços. É um elemento essencial da rede telefônica na seção
conhecida como rede de acesso.

A tecnologia DSL fornece um meio de transmissão digital de dados que


aproveita a rede telefônica disponível em grande parte dos endereços. A faixa de
velocidades para Download de uma linha DSL pode variar de 128 Kbps até 52
Mbps, dependendo da tecnologia envolvida e oferecida aos seus usuários. Foi
inventada em 1989 no Bell Labs, e seu uso começou no final da década de 1990,
como forma de acesso à internet de banda larga.

A modulação para transmissão DSL pode ser do tipo DMT ou CAP.


A modulação DMT (Discrete Multi-Tone) é uma técnica de modulação por
multiportadoras em que os dados são coletados e distribuídos através de uma
grande quantidade de pequenas portadoras, cada qual utilizando um tipo de
modulação analógica do tipo QAM (Quadrature Amplitude Modulation).

Na modulação CAP (Carrier-less Amplitude/Phase) é determinada outra


forma de modulação QAM onde os dados modulam uma única portadora a qual
é transmitida através de uma linha telefônica. A portadora é suprimida antes da
transmissão e reconstituída na recepção.

159
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Os principais tipos de DSL são:

• ADSL (Asymmetric Digital Subscriber Line): tem a característica de que os dados


podem ser transmitidos mais rapidamente em uma direção (Download) do
que na outra (Upload). A característica de assimetria a diferencia de outros
formatos, sendo ADSL a mais utilizada entre todas as técnicas DSL. É um
formato de DSL, que permite uma transmissão de dados mais rápida através
de cabos metálicos de telefonia do que um modem convencional pode oferecer.
• HDSL (High-Bit-Rate digital Subscriber Line): desenvolvido como uma tecnologia
alternativa sem o uso de repetidores para disponibilizar serviços T1 (método
de transmissão digital para multiplexar canais de voz ou de dados em um par
de fios). Opera de forma full-duplex através de cada par de fios em cabos de
dois pares, sendo isto conhecido como dual-duplex. Cada par de fios carrega 784
Kbps – metade de 1544 Kbps da largura de banda do T1, mais o overhead. Pelo
fato de seus dados serem enviados com a metade da velocidade do T1 normal,
é possível atingir o dobro da distância, e por usar dois pares de fios é possível
obter a taxa de transferência do T1.
• SDSL (Symmetric ou Single-line-high-bit-rate Digital Subscriber Line): variante
do HDSL que permite taxas iguais às de ligações T1 ou E1 (padrão de linha
telefônica digital europeia), mas requer apenas um par de fios. Sua taxa de
transmissão varia entre 72 Kbps e 2320 Kbps, em uma distância máxima de até
3,4 km.
• UDSL (Universal Asymmetric Digital Subscriber Line): variação da tecnologia
DSL, fornece um meio de transmissão digital de dados aproveitando a própria
rede de telefonia que chega à maioria dos endereços. Também é conhecida por
UADSL ou ADSL Lite. Foi desenvolvida no final dos anos 90 por um consórcio
de indústrias de telecomunicação, com base no formato ADSL. É usada apenas
nos EUA e está sendo ultrapassada por outros formatos da DSL devido a
problemas técnicos como interferências e alto índice de erros na transmissão
de dados. A ADSL Lite é uma versão mais lenta do padrão ADSL, destinado
principalmente às pessoas que ficam pouco tempo conectadas, por exemplo,
apenas para ler e-mails ou notícias na internet.
• VDSL (Very-high-bit-rate Digital Subscriber Line): tecnologia que opera com
transmissões assimétricas (taxa de Upload sempre menor que a de Download)
variando de 13 a 52 Mbps de Download, e 1,5 a 2,3 Mbps de Upload, e isto em
apenas um par de fios de até 330 metros, podendo chegar até 1,5 km em taxas
mais baixas, podendo alcançar por volta de 13 Mbps.

ATENCAO

ANSI T1.423 e UIT G.992 são normas que padronizam o ADSL.

160
TÓPICO 1 — REDES LAN E REDES WAN

Uma instalação telefônica padrão consiste num par de fios cuja capacidade
é bastante superior à utilizada apenas para a finalidade de conversação. O par de
fios pode suportar uma grande faixa de frequências além da demandada para
a voz. A tecnologia DSL explora esta capacidade extra para a transmissão de
dados sem interferir na conversação. O segredo está na utilização de frequências
diferentes para cada tarefa específica.

DICAS

Atualmente, no Brasil, diversas operadoras de telecomunicações oferecem


serviço de banda larga com a tecnologia ADSL2+. Conheça mais sobre esta tecnologia em
https://www.itu.int/rec/dologin_pub.asp?lang=e&id=T-REC-G.992.5-200501-S!!PDF-E&type
=items.

Os padrões ADSL2 e ADSL2+ surgiram devido à necessidade no aumento


das taxas de  downstream e upstream, além de possibilitar uma maior qualidade
de serviço e abrangência. O ITU (International Telecommunication Union), em
2002 publicou as seguintes recomendações: G.992.3 e G.992.4. Estes dois novos
padrões para a tecnologia ADSL foram denominados de ADSL2. Já em 2005, o
ITU publicou a recomendação G.992.5, padrão conhecido como ADSL2+.

O ADSL2 apresenta melhorias no desempenho e interoperabilidade, na


qual podemos destacar as melhorias na taxa de bits e na distância do enlace, o
ajuste adaptativo de taxa de bits, as novas facilidades de diagnóstico e a nova
modalidade stand-by para o controle do uso de energia.

No caso do ADSL2+ a largura de banda de  Download  é duplicada,


possibilitando taxas de bits de até 20 Mbit/s em linhas telefônicas com distâncias
de até 1,5 km entre a central telefônica e o usuário final.

A seguir, vemos a Figura 14 que relaciona os tipos de DSL e suas


velocidades.

161
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 14 – COMPARATIVO DAS TECNOLOGIAS DSL

FONTE: <https://www.gta.ufrj.br/grad/07_1/dsl/radsl_clip_image002.jpg>. Acesso em: 24 out. 2019

4.2 REDE COAXIAL


O cabo coaxial (também chamado de cabo de TV), em telecomunicações,
é um cabo elétrico usado como meio físico de transmissão para sinal elétrico de
informação, pertencente a linhas de transmissão e amplamente utilizado em
comunicações elétricas.

É composto por um único condutor de cobre colocado no centro do cabo


(núcleo) e um dielétrico (geralmente feito de polietileno). Este dielétrico separa o
núcleo central de uma blindagem externa composta por fios de metal trançados
(malha) ou uma folha enrolada espiral (trança), garantindo constantemente o
isolamento entre os dois condutores (núcleo e malha). A malha (ou trança) ajuda
a bloquear interferências eletromagnéticas externas. O cabo é então equipado
com conectores nas extremidades da conexão. A Figura 15 ilustra um exemplo de
cabo coaxial com as características descritas.

FIGURA 15 - EXEMPLO DE CABO COAXIAL

FONTE: <https://www.sil.com.br/media/60037/ThumbCabo_Coaxial_675.jpg>.
Acesso em: 2 fev. 2020

162
TÓPICO 1 — REDES LAN E REDES WAN

O sinal elétrico viaja na forma de um campo eletromagnético entre o núcleo


e a malha. A análise da propagação do campo eletromagnético no cabo coaxial
faz parte da teoria das linhas de transmissão, enquanto o efeito do transporte é
comparável ao de um guia de ondas de metal. Dependendo do uso, um conector
BNC (ou Bayonet Neill Concelman) pode ser aplicado ao cabo.

Os cabos coaxiais são produzidos em diferentes tipos, de acordo com


a frequência do sinal a ser transportado e a potência do mesmo. Os valores de
impedância são principalmente dois:

• 50 ohms: usado para transmissões digitais (como as primeiras versões da


Ethernet) ou rádio amador, bem como para sinais padrão no campo de
instrumentos de medição eletrônicos;
• 75 ohms: usado para sinal de vídeo analógico, vídeo digital, para antenas de
televisão (conexão com a antena de recepção terrestre ou por satélite) e para
conexões à internet por cabo.

A impedância característica de 50 ohms é preferida para dispositivos


de transmissão ou transceptor, uma vez que o condutor central, com o mesmo
diâmetro externo do cabo, possui um diâmetro maior, portanto, uma resistência
mais baixa e transporta melhor correntes elevadas. A impedância característica
de 75 ohms, por outro lado, é preferida apenas para dispositivos receptores, pois,
com o mesmo diâmetro externo, possui menos atenuação do que um cabo de 50
ohms.

Também existem cabos com impedância característica de 93 ohms e 105


ohms usados para redes de conexão de dados. Um tipo específico, caracterizado
por extrema flexibilidade e boa resistência ao rasgo. É usado, por exemplo, nas
sondas (pontas de prova) de um instrumento para medidas elétricas e eletrônicas
chamado osciloscópio.

O cabo coaxial, criado para transmissões analógicas é semelhante ao cabo


que transmite sinais de rádio e TV por longas distâncias, e foi posteriormente
adaptado à comunicação digital de dados. Os dados digitais são muito mais
suscetíveis que os dados analógicos a distorções de ruído e sinal que são
introduzidas quando os sinais viajam por grandes distâncias.

Portanto, as redes que usam o cabo coaxial como meio de transmissão


só podem se estender por distâncias limitadas, a menos que sejam utilizados
repetidores de sinal que regeneram o sinal periodicamente (repetidor).
Amplificadores simples não seriam adequados, porque também amplificariam o
ruído e a distorção que o sinal coleta durante sua viagem no meio de transmissão.

Por muito tempo, o cabo coaxial também foi a única opção econômica
a ser usada na fiação de redes locais de alta velocidade, porque, comparado ao
par trançado clássico, garante largura de banda e, portanto, maior velocidade de
transmissão.

163
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

As desvantagens de instalar e manter um sistema de cabo coaxial incluem


o fato de que o cabo é complexo e caro de fabricar, é difícil de usar em espaços
confinados, pois não pode ser excessivamente dobrado em torno de cantos
apertados e está sujeito a frequentes falhas mecânicas, principalmente nos
conectores. No entanto, a alta resistência à interferência eletromagnética externa
deve ser considerada, já que é uma vantagem. Nessas áreas, o cabo coaxial foi
suplantado pela fibra óptica e pelas comunicações ópticas relacionadas.

4.3 REDES FTTC e FTTH


A fibra óptica é um material constituído por filamentos vítreos ou
poliméricos, fabricados de maneira a conduzir a luz dentro deles. A fibra óptica
encontra importantes aplicações em telecomunicações, diagnóstico médico e
iluminação.

A fibra possui algumas características interessantes: um diâmetro de


revestimentos de 125 micrômetros (aproximadamente do tamanho de um
cabelo); tem baixo peso; estão disponíveis na forma de cabos flexíveis; está imune
aos distúrbios elétricos e às condições climáticas mais extremas; e não são muito
sensíveis às variações de temperatura.

Classificados como guias de onda dielétricos com base na falta de


homogeneidade do meio, cujo núcleo é a sede da propagação guiada do campo
eletromagnético na forma de ondas eletromagnéticas.

Em outras palavras, permite transmitir e guiar um campo eletromagnético


de frequência suficientemente alta dentro deles (geralmente próximo ao
infravermelho) com perdas extremamente limitadas em termos de atenuação.

Portanto, as fibras ópticas são comumente utilizadas em telecomunicações


como meio físico de transmissão de sinais ópticos a longas distâncias ou na rede de
transporte, além de serem utilizadas no fornecimento de acessos à rede de banda
larga (de 100 Mbit/s a peta bit/s usando as tecnologias WDM mais refinadas).

O FTTx é o acrônimo do termo inglês "Fiber to the x" que indica uma
arquitetura de rede de telecomunicações de camada física de banda larga usando
fibra óptica como meio de transmissão. A ideia é substituir, total ou parcialmente,
a rede tradicional de acesso (geralmente em par trançado de cobre) usada para a
última milha de telecomunicações.

Essa infraestrutura de rede permitiria a criação das chamadas redes de


próxima geração (NGN do inglês, Next Generation Networking), caracterizadas por
velocidades de transmissão significativamente mais altas em favor do usuário
final. Ou seja, os cabos de fibra óptica podem transportar dados em alta velocidade
por longas distâncias.

164
TÓPICO 1 — REDES LAN E REDES WAN

O acrônimo "universal" (terminado em x) nasceu como uma generalização


dos vários nomes de possíveis configurações de distribuição de fibra: FTTC,
FTTH, entre outros.

• FTTC (Fiber-to-the-cabinet ou Fiber-to-the-curb) ou FTTS (Fiber to the Street)


traduzindo literalmente significa "fibra até o armário" ou "fibra até o meio-fio"
ou "fibra até a rua"). É uma conexão que chega em uma cabine (armário) externa
muito perto do escritório ou casa do usuário, ou do armário do distribuidor
subsequente, normalmente a 300 metros.
• FTTH (Fiber-to-the-home) traduzindo literalmente significa "fibra até a casa"
é a conexão de fibra óptica que chega no imóvel do cliente individual, por
exemplo, existe uma caixa na parede da casa. É a solução mais cara, mas
também o investimento a longo prazo que garante a máxima velocidade de
transmissão até o usuário final, antecipando serviços de rede mais avançados.

A Figura 16 ilustra a diferença entre as tecnologias de fibra apresentadas,


nas quais as linhas vermelhas são Fibra Ótica e a linha amarela é o Cabo Metálico.
No FTTC o par trançado metálico da casa, prédio ou escritório do usuário, vai até
um armário de distribuição (da operadora ou provedor de serviços) com alcance
máximo de 300 metros, e a partir daí o sinal é transmitido por fibra óptica, até a
central da operadora. No caso do FTTH, o sinal chega no usuário diretamente
através de fibra óptica.

FIGURA 16 – COMPARATIVO DAS TECNOLOGIAS FTTH E FTTC

Fibra Óptica
Cabo Metálico

FONTE: Adaptado de <http://blog.targetso.com/wp-content/uploads/2018/12/FTTH-esquema-


-768x403.jpg>. Acesso em 24 fev. 2020.

165
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:

• A necessidade de transmissão de dados entre computadores situados


remotamente surgiu com os mainframes, antes mesmo do surgimento dos PCs.

• A rede de área local (LAN) é um tipo de rede que possui uma abrangência
restrita.

• Uma WAN é uma rede interconectando computadores que estão fisicamente


distantes, podendo ser composta por computadores que também estão
conectados em redes locais (LAN).

• Normalmente uma WAN utiliza linhas de transmissão de dados oferecidas por


empresas de telecomunicações.

• Os canais de comunicação de uma WAN podem operar em uma faixa de


velocidade bastante grande, podendo usar canais com largura de banda
máxima conforme a tecnologia disponível.

• Linhas de transmissão também são conhecidas como circuitos, canais ou


troncos que transportam dados entre equipamentos.

• O conceito de backbone tem relação com a “espinha dorsal” de uma rede, ou


seja, uma rede que faz a conexão das diferentes redes entre si.

• O MPLS é uma tecnologia que faz o encaminhamento das informações entre o


nó de origem e o nó de destino por meio de um rótulo (label) de tamanho fixo,
que torna o processo de roteamento dinâmico e mais ágil.

• Redes ATM são redes de comutação de pacotes orientadas à conexão.

• A tecnologia DSL permite transmitir dados aproveitando a rede telefônica


disponível em boa parte dos endereços, com velocidades de Download
variando de 128 Kbps e 52 Mbit/s.

• O cabo coaxial, assim como cabo de par metálicos, são cabos elétricos usados
como meio físico de transmissão para sinal elétrico de informação.

• A fibra óptica é um material constituído por filamentos vítreos ou poliméricos,


fabricados de maneira a conduzir a luz dentro deles.

166
• O FTTx é o acrônimo do termo inglês “Fiber to the x” que indica uma arquitetura
de rede de telecomunicações de camada física de banda larga usando fibra
óptica como meio de transmissão.

• O FTTC é a arquitetura de “fibra até o armário” ou “fibra até o meio-fio” ou


“fibra até a rua”).

• O FTTH é a arquitetura de “fibra até a casa” é a conexão de fibra óptica que


chega no imóvel do cliente individual.

167
AUTOATIVIDADE

1 A arquitetura Ethernet é a mais utilizada em redes locais, operando nas


camadas um e dois do modelo OSI. As camadas um e dois do modelo
OSI definem basicamente a parte física da rede local. A Ethernet é uma
arquitetura de interconexão para redes locais – Rede de Área Local – LAN
(Local Area Network). A Ethernet é baseada:

a) ( ) No envio de pacotes.
b) ( ) No envio de quadros.
c) ( ) No envio de sugestões.
d) ( ) No envio de redes.
e) ( ) No envio de dados.

2 A Ethernet é uma arquitetura de interconexão para redes locais – Rede


de Área Local – LAN (Local Area Network). A arquitetura Ethernet está
disponível em quatro velocidades máximas de transmissão de dados, quais
são elas?

a) ( ) 10 Mbps (Ethernet padrão), 100 Mbps (Fast Ethernet), 1000 Mbps


(Gigabit Ethernet), 10000 Mbps (10G Ethernet).
b) ( ) 20 Mbps (Ethernet padrão), 200 Mbps (Fast Ethernet), 2000 Mbps
(Gigabit Ethernet), 20000 Mbps (20G Ethernet).
c) ( ) 30 Mbps (Ethernet padrão), 300 Mbps (Fast Ethernet), 3000 Mbps
(Gigabit Ethernet), 30000 Mbps (30G Ethernet).
d) ( ) 40 Mbps (Ethernet padrão), 400 Mbps (Fast Ethernet), 4000 Mbps
(Gigabit Ethernet), 40000 Mbps (40G Ethernet).
e) ( ) 50 Mbps (Ethernet padrão), 500 Mbps (Fast Ethernet), 5000 Mbps
(Gigabit Ethernet), 50000 Mbps (50G Ethernet).

3 É importante lembrar que a função principal do padrão Ethernet é receber


os dados entregues pelos protocolos de alto nível e formatá-los dentro de
quadros que serão enviados pela rede. O padrão também define o formato
físico para a transmissão dos dados. Basicamente temos a readequação da
camada física em duas camadas de controle na arquitetura Ethernet, além
da camada física que aparece nos dois modelos. Informe as três camadas da
arquitetura Ethernet e disserte sobre suas funções.

4 Uma rede de longa distância é formada de comutadores interconectados,


nas quais as velocidades de tráfego de dados são maiores entre os
comutadores do que entre os computadores individuais. Existem várias
arquiteturas de rede de computadores que podem fazer uso de redes WAN.
Dê um exemplo:

168
5 Nas comunicações utilizando redes de longa distância, nem sempre
os meios e tecnologias envolvidas representam elementos diretamente
ligados às redes de computadores propriamente ditas. A maior parte
da infraestrutura usada pelas redes de longa distância, para prover os
serviços de comunicação e transmissão de dados, utiliza a infraestrutura da
telefonia convencional, desenvolvida para a transmissão de voz. Quais são
as tecnologias utilizadas nas redes de longa distância?

6 O MPLS é um mecanismo definido nas especificações técnicas das


RFCs 3031 e 3032 do IEEE. É uma tecnologia para as redes IP que faz o
encaminhamento das informações entre o nó de origem e o nó de destino
por meio de um rótulo (label) de tamanho fixo, que torna o processo de
encaminhamento dinâmico. Apresente as quatro informações do MPLS
adicionadas ao pacote IP.

7 A fibra óptica é um material constituído por filamentos vítreos ou


poliméricos, fabricados de maneira a conduzir a luz dentro deles. A fibra
óptica encontra importantes aplicações em telecomunicações, diagnóstico
médico e iluminação. Explique os termos FTTx, FTTC e FTTH.

8 A tecnologia DSL fornece um meio de transmissão digital de dados que


aproveita a rede telefônica disponível em grande parte dos endereços. A
faixa de velocidades para Download de uma linha DSL pode variar de 128
Kbps até 52 Mbps, dependendo da tecnologia envolvida e oferecida aos
seus usuários. Foi inventada em 1989, no Bell Labs, e seu uso começou no
final da década de 1990, como forma de acesso à internet de banda larga.
Quais são os principais tipos de DSL existentes? Explique cada um deles.

169
170
TÓPICO 2 —
UNIDADE 3

REDES SEM FIO

1 INTRODUÇÃO
Neste tópico, caro acadêmico, você irá conhecer os conceitos das redes
locais e de longa distância sem fio. Primeiramente, apresentaremos os conceitos
básicos das redes sem fio. Em seguida, iremos verificar a arquitetura das redes
sem fio, as camadas do modelo OSI, os Access Points, e, por fim, um pouco sobre
a segurança das redes sem fio.

Outro ponto importante que será destacado diz respeito aos protocolos
das redes sem fio, quais os protocolos existentes e quais as suas diferenças.

Nos últimos anos os meios de comunicação e transmissão de dados, tem


mudado e crescido de forma exponencial. Em especial as áreas de comunicação
celular, redes locais sem fio e serviços via satélite, sofreram grande expansão. A
tendência é que em um futuro próximo, cada vez mais as informações e recursos
possam ser acessados e utilizados em qualquer lugar e a qualquer momento,
utilizando os conceitos de ubiquidade, onipresente.

NOTA

A computação ubíqua é o termo utilizado para descrever a onipresença da


informática no cotidiano das pessoas, ou seja, que está ou pode estar em toda parte ao
mesmo tempo (Dantas, 2005).

A rede sem fio é uma rede na qual pelo menos dois dispositivos podem
se comunicar sem uma conexão física, o que facilita a mobilidade pois o usuário
pode se comunicar sem se preocupar com cabos, já que a rede sem fio utiliza
ondas eletromagnéticas (rádio e infravermelhas).

Quanto a sua classificação, as redes sem fio são divididas em quatro


grandes grupos em virtude da sua abrangência, ou melhor, do seu raio
de alcance. São elas: redes pessoais ou curta distância – WPAN (Wireless

171
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Personal Area Network); redes locais – WLAN (Wireless Local Area Network);
redes metropolitanas – WMAN (Wireless Metropolitan Area Network); e redes
geograficamente distribuídas ou de longa distância – WWAN (Wireless Wide
Area Network), apresentados na Figura 17.

A redes pessoais de curta distância – WPAN – são utilizadas para conectar


dispositivos fisicamente próximos, por exemplo, mouse sem fio, headphone,
impressoras, aparelhos de som, consoles de videogames de nova geração, entre
outros. As tecnologias empregas podem ser o padrão Bluetooth, o Infravermelho,
ou até mesmo o padrão ZigBee, este último mais utilizado em aplicações de
controle a automação.

Bluetooth é o nome dado ao protocolo de rádio comunicação de curto


alcance (10 a 100 metros) baseado em baixo consumo de energia. Diferentemente
do Infravermelho, o padrão do Bluetooth permite aos dispositivos a comunicação
sem estar na linha de visão um do outro. O IEEE padronizou o Bluetooth como
IEEE 802.15.1.

DICAS

Conheça mais sobre os padrões de rede sem fio especializadas na página do


grupo de trabalho da IEEE 802.15 no endereço: http://www.ieee802.org/15/.

Ainda sobre a família de normas IEEE 802.15, temos o padrão IEEE 802.15.4
que se concentra na comunicação onipresente de baixo custo e baixa velocidade
entre dispositivos. IEEE 802.15.4 é um padrão técnico que define a operação de
redes de área pessoal sem fio de baixa taxa de transmissão, denominado de LR-
WPANs (Low-Rate Wireless Personal Area Network). O ZigBee é uma especificação
baseada em IEEE 802.15.4 para um conjunto de protocolos de comunicação de
alto nível utilizados para criar redes WPAN com rádios digitais pequenos e de
baixa potência. A tecnologia definida pela especificação ZigBee pretende ser mais
simples e mais barata que outras redes de área pessoal sem fio (WPANs), como
Bluetooth. Com uma taxa definida de até 250 kbit/s, seu baixo consumo de energia
limita as distâncias de transmissão de 10 a 100 metros dependendo da potência.
No entanto, essa distância pode aumentar dependendo da topologia adotada, por
exemplo, com a utilização malha e de pontos intermediários.

172
TÓPICO 2 — REDES SEM FIO

FIGURA 17 – CLASSIFICAÇÃO DAS REDES SEM FIO

WMAN

WMAN

WMAN

WPAN

FONTE: Adaptado de Torres (2010)

Neste tópico, nós iremos conhecer um pouco mais das redes locais sem
fio, e das redes de longa distância sem fio.

2 REDES LOCAIS SEM FIO


As redes locais sem fio permitem que os computadores enviem e recebam
dados, sem qualquer contato por meio de fios. Os dados são transmitidos pelo
ar ou espaço livre para enviar e receber ondas de tal forma que essas ondas são
interpretadas e compreendidas por quem envia e por quem recebe. O ar ou espaço
livre, se constitui como meio físico para propagação de sinais eletromagnéticos.
Para aproveitar as redes sem fio, o computador ou dispositivo precisa ter um
transmissor (por exemplo, de rádio, ou de luz) que trabalhe com um protocolo
definido.

É importante destacar, uma rede local sem fio, também chamada de


WLAN (Wireless Local Area Network), é um sistema de comunicação de dados que
utiliza ondas eletromagnéticas como base para a sua comunicação, ou seja, é uma
rede local que utiliza o ar como meio de comunicação.

A norma IEEE 802.11 representa o primeiro padrão para produtos de


redes locais sem fio, de uma organização independente e internacionalmente
reconhecida, a IEEE (The Institute of Eletrical and Eletronics Engineers, Inc.).

Os equipamentos certificados de acordo com a norma IEEE 802.11 podem


usar o selo Wi-Fi (Wireless Fidelity). O termo Wi-Fi é uma marca comercial da Wi-
Fi Alliance, uma organização sem fins lucrativos que promove e certifica produtos
com a tecnologia Wireless.

173
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Os padrões da família IEEE 802.11 operam em duas frequências que são


a 2,4 GHz e 5,1 GHz. Os principais padrões Wi-Fi são identificados por letras
e cada um deles define: como as informações são codificadas para transmissão
entre os equipamentos; quais as frequências e canais disponíveis utilizados; e, as
velocidades de transmissão possíveis.

Os principais padrões na família IEEE 802.11 são:

• IEEE 802.11: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de
até 2 Mbps.
• IEEE 802.11a: Padrão Wi-Fi que trabalha com a frequência de 5,1 GHz com
capacidade teórica de até 54 Mbps.
• IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica
de até 11 Mbps. Este padrão utiliza uma técnica de modulação, chamada de
Sequência Direta de Espalhamento de Espectro – DSSS (Direct Sequency Spread
Spectrum) –, para diminuição de interferência.
• IEEE 802.11g: Padrão Wi-Fi que trabalha com frequência de 2,4 Ghz, e possibilita
uma velocidade de transmissão de até 54 Mbps. O padrão é atualmente um dos
mais utilizados em equipamentos Wi-Fi.
• IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5,1 GHz com
capacidade de 150 até 600 Mbps. Esse padrão utiliza como método de transmissão
diferentes técnicas de modulação para alcançar as velocidades indicadas, por
exemplo, MIMO-OFDM (Multiple-input, multiple-output orthogonal frequency-
division multiplexing).

Atualmente estão a emergir no mercado diferentes tecnologias de rede


sem fio (também conhecido pelo termo em inglês, Wireless). As tecnologias
Bluetooth e 802.11 LAN são duas das tecnologias mais reconhecidas e que
receberam interesse e suporte da indústria.

A Figura 18 apresenta um exemplo de comunicação sem fio entre


um dispositivo roteador sem fio e os computadores, notebooks, desktop, e os
smartphones.

FIGURA 18 – EXEMPLO DE COMUNICAÇÃO SEM FIO

FONTE: Adaptado de Torres (2010)

174
TÓPICO 2 — REDES SEM FIO

Os dados a serem transferidos são transformados em ondas


eletromagnéticas, representando os bits, e ao chegar no destino são reconvertidos
para os sinais digitais entendidos pelos computadores.

Em todos os países, a utilização do ar como meio de transmissão é


gerenciada por um órgão regulador que, no caso do Brasil, é a Anatel (Agência
Nacional de Telecomunicações). O gerenciamento visa garantir ao país que este
meio de comunicação será utilizado de forma adequada e sem sobreposição por
diversas transmissões. No caso das redes locais sem fio, a Anatel disponibiliza
faixas de frequência que não necessitam ser licenciadas (pagas pela sua utilização).
O órgão regulador também certifica os equipamentos verificando se eles estão de
acordo com as normas estabelecidas e dentro da frequência definida no Brasil.

DICAS

Você pode conhecer mais sobre a atribuição de faixas de frequência no


Brasil no site da Anatel. Acesse: https://www.anatel.gov.br/Portal/verificaDocumentos/
documentoVersionado.asp?numeroPublicacao=&documentoPath=radiofrequencia/qaff.
pdf&Pub=&URL=/Portal/verificaDocumentos/documento.asp.

Resumidamente, as redes locais sem fio no Brasil utilizam a tecnologia


Wireless e tem as suas frequências disponíveis no Brasil da seguinte forma:

• 2400 a 2483 e 5725 a 5825 (MHZ): destinadas no Brasil, em caráter secundário,


a Equipamentos de Radiocomunicação Restrita (Wi-Fi). A faixa de 2,4 GHz é
utilizada no Brasil em caráter primário pelo Serviço Auxiliar de Radiodifusão
e Correlatos (SARC) e de Repetição de TV. A Anatel estabeleceu que sistemas
(2,4 GHz) em localidades com população superior a 500 mil habitantes e com
potência superior a 400 mW não podem operar sem autorização da Anatel.
• 5150 a 5350 e 5470-5725 (MHz): os sistemas de Acesso sem Fio em Banda Larga
para Redes Locais. A faixa de 5150-5350 MHz pode ser utilizada em ambientes
internos (indoor) e a de 5470-5725 MHz em ambientes externos e internos.

E
IMPORTANT

Relembramos aqui que 1 GHz = 1000 MHz. Dessa forma, temos 2400 MHz =
2,4 GHz. Também concluímos que 2483 MHz = 2,483 GHz e assim por diante.

175
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

3 REDES DE LONGA DISTÂNCIA SEM FIO


Uma rede de longa distância sem fio também é conhecida por WWAN
(Wireless Wide Area Network). Esta tecnologia utiliza a telefonia móvel celular
como principal meio para estabelecimento de conexão e transmissão de dados.
Uma conexão WWAN permite ao usuário com um notebook e cartão WWAN
conectar-se e utilizar a Internet, ler e-mails ou conectar-se a uma rede privada
virtual – VPN (Virtual Private Network) – a partir de qualquer lugar que possua
serviço de telefonia móvel celular ativo.

À medida que as pessoas passam a depender de tecnologia on-line para


conduzirem seus negócios e manterem-se informadas, a conectividade sem fio
tem se tornado uma solução bastante interessante. Alguns hotéis e outros locais
de grande circulação de pessoas têm oferecido serviços de acesso sem fio, mas,
para ter a garantia de acesso numa faixa maior de lugares, a utilização de uma
rede sem fio de longa distância é uma alternativa bastante interessante. Uma rede
sem fio de longa distância oferece a liberdade de trabalhar em quase qualquer
lugar obtendo acesso às informações pessoais e profissionais necessárias.

As redes sem fio de longa distância são uma forma inovadora para agregar
valor às redes corporativas que possuam colaboradores atuando geograficamente
distantes da empresa. Um dos diferenciais que podem ser destacados são o custo
reduzido em termos de infraestrutura e o suporte existente às aplicações móveis.
Por este motivo, a utilização desta tecnologia tem sido empregada em situações
e maneiras até pouco tempo não imaginadas. Uma solução de rede sem fio de
longa distância com facilidade de utilização e bons tempos de resposta podem
representar um grande diferencial nos serviços prestados aos clientes.

A capacidade de estar sempre ativo dá às organizações a vantagem


de poderem resolver situações assim que surgem e de permitir que os seus
profissionais sejam produtivos mesmo quando estão em viagem. A conectividade
WWAN é indicada para situações em que existe a necessidade de acesso rápido
à informação, e-mail ou a aplicações empresariais, não importando a localização
física. A conexão WWAN é particularmente útil quando o usuário ou equipamento
se encontra em locais remotos, onde outro tipo de conexão é inexistente ou de
difícil implementação técnica ou financeira.

Ao contrário das redes definidas pelo padrão IEEE 802.11, que define
as tecnologias para as redes sem fio locais, uma WWAN utiliza tecnologias
de rede celular de telecomunicações móveis como 1G, 2G, 3G, 4G e 5G para
transferir dados. Normalmente essas novas tecnologias de banda larga móvel
incorporam métodos de criptografia e autenticação para mantê-las mais seguras.
As tecnologias atendem as especificações da ITU (International Telecommunication
Union), buscando trazer uma nova geração de padrões de telefonia móvel.

176
TÓPICO 2 — REDES SEM FIO

Inicialmente a tecnologia de primeira geração (1G) de celulares trouxe


a comunicação de voz sem fio para as pessoas através do sistema analógico
de transmissão de dados. A evolução dos sistemas eletrônicos, possibilitou a
utilização de sistemas digitais na transmissão de dados, e a chegada dos sistemas
de segunda geração (2G). As redes 2G usam tecnologia GSM (Global System for
Mobile), GPRS (General Packet Radio Service) e EDGE (Enhanced Data Rates For GSM
Evolution) para a transmissão de dados, com taxas de downlink de até 14,4 Kbps,
171,2 Kbps e 473,6 Kbps e uplink de até 473,6 Kbps.

A tecnologia 3G é a terceira geração de tecnologia de redes móveis sem


fio. A 3G suporta aplicações de voz, acesso móvel à Internet, videochamadas e TV
móvel. As redes 3G usam tecnologia WCDMA, (UMTS) HSPA e HSPA+, com taxa
de transmissão de downlink de até 2,0 Mbps, 7,2/14,4 Mbps e 21/42 Mbps, e uplink
de até 474 Kbps, 5,76 Mbps e 7,2/11,5 Mbps, respectivamente.

NTE
INTERESSA

Com a chegada da tecnologia de 3G (terceira geração) dos celulares no


Brasil, surgiu o Sistema Universal de Telecomunicações Móveis — UMTS (Universal Mobile
Telecommunication System). Devido à necessidade de novas facilidades e padronização
o sistema escolhido foi o WCDMA (Wide-Band Code-Division Multiple Access). Com a
evolução surgiram o HSPA (High Speed Packet Access) e o HSPA+ (também conhecida
como HSPA Evolved), sistemas que melhoravam as taxas de transmissão de dados.

As redes 4G conhecidas como LTE (Long Term Evolution) usam tecnologia


LTE, LTE-Advanced e LTE-Advanced Pro, com taxa de transmissão de downlink de
até 100 Mbps, 1,0 Gbps e 3,0 Gbps, e uplink de até 50 Mbps, 0,5 Gbps e 1,5 Gbps,
respectivamente. Com esse aumento exponencial nas taxas de transmissão nas
redes de quarta geração de telefonia móvel, foi possível, por exemplo, permitir
o suporte a aplicações de televisão de alta definição em dispositivos móveis,
suportar chamadas de vídeo de alta definição, e possibilitar a navegação rápida
em celulares.

Por outro lado, as redes 5G tem taxa de transmissão de downlink de até


20 Gbps, e uplink de até 10 Gbps, respectivamente. Aliado a melhores taxas de
transmissão, as redes de quinta geração de telefonia móvel são mais inteligentes,
mais rápidas e mais eficientes que o 4G. A ideia é que as redes 5G possam suportar
os milhares de dispositivos da Internet das Coisas, gerenciando e suportando o
grande número de conexões que estarão na rede.

177
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

A baixa latência é a diferença chave entre 4G e 5G. A latência reduzida


significa que você poderá usar sua conexão de dispositivo móvel como substituto
do seu modem a cabo e do Wi-Fi. Além disso, você poderá fazer o Download e o
Upload de arquivos com rapidez e facilidade, sem precisar se preocupar com a
queda da rede ou da linha telefônica. Você também poderá assistir a um vídeo em
4K quase imediatamente, sem ter que esperar.

ATENCAO

A latência é o tempo que passa do momento em que as informações são


enviadas de um dispositivo até que possam ser usadas pelo destinatário.

4 ARQUITETURA DE REDE SEM FIO


As redes sem fio, do protocolo IEEE 802.11, podem operar em três modos
diferentes: Ad-hoc, BSS (Basic Service Set) ou ESS (Extended Service Set).

Uma rede Ad-hoc basicamente é utilizada para conectar um pequeno


número de dispositivos através da transmissão sem fio e sem o uso de um
periférico chamado ponto de acesso. Como apresentado na Figura 19, a rede Ad-
hoc conecta dispositivos para o compartilhamento de recursos computacionais
entre si, como por exemplo, impressoras e computadores trocando dados.

FIGURA 19 – REDE AD-HOC

Desktop

Tablet

Laptop

FONTE: Adaptado de Torres (2010)

178
TÓPICO 2 — REDES SEM FIO

O modo de operação intitulado por BSS (conjunto de serviço básico),


também conhecido como modo de infraestrutura, é um modelo onde toda a
comunicação é comandada por um dispositivo periférico chamado ponto de
acesso – AP (Access Point). Assim, nessa rede, todos os dispositivos se comunicam
entre si através de um dispositivo, o AP. No caso dessa rede precisar de acesso à
uma rede maior, como, por exemplo, a Internet, o modo de operação passa a ser
chamado de IBSS (Infrastructure Basic Service Set).

Neste modo de operação IBSS, a rede recebe dois identificadores:

• o SSID (Service Set ID) que o administrador cadastra no AP e normalmente é


um nome, por exemplo, Uniasselvi-WIFI; e,
• o BSSID (Basic Service Set Identifier), gerado aleatoriamente pelo dispositivo,
composto de 48 bits (seis bytes), por exemplo, 6A:EA:4A:EB:E5:68, semelhante
ao endereço MAC das placas de rede.

Um exemplo de rede sem fio utilizando o Access Point pode ser visualizado
na Figura 20.

FIGURA 20 – REDE IBSS

FONTE: Adaptado de Torres (2010)

Já o ESS é um modo de operação no qual são utilizados vários Access


Points formando uma rede maior de comunicação, operando sob o mesmo SSID,
possibilitando a comunicação em deslocamento mesmo que seja necessário se
conectar a outro ponto de acesso. O modelo de operação ESS permite que o usuário
de um smartphone, por exemplo, não se preocupe em caminhar pela empresa
trocando várias vezes de ponto de acesso, porque não vai perder sua conexão
pelo fato de estar se movimentando entre vários pontos de acesso. O projeto da
rede sem fio, neste caso, deve se preocupar com a área de cobertura em que existe
uma necessidade de conexão. Dessa forma, serão instalados diversos dispositivos
de ponto de acesso, com uma área de intersecção e com o mesmo SSID, de modo
a possibilitar a integração e comunicação continua entre estes equipamentos. A
Figura 21 apresenta o exemplo descrito da rede ESS. A rede, neste modelo de
operação, é semelhante à operação das redes de telefonia móvel celular, em que a
área de cobertura da antena é chamada célula e você pode migrar de uma célula
a outra sem se preocupar com a perda de conexão.
179
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 21 – EXEMPLO DE REDE ESS

FONTE: Adaptado de Torres (2010)

O comitê de padrões IEEE 802 formou o Grupo de Trabalho do Padrão


para Redes Locais sem fio 802.11 (802.11 Wireless Local Área Networks Standars
Group), em 1990. Esse grupo desenvolveu um padrão global para equipamento
de rádio e redes operando na banda de frequência não-licenciada de 2,4 GHz
para taxas de dados de 1 e 2 Mbps. O padrão foi concluído em junho de 1997 e não
especifica tecnologia de implementação, mas simplesmente especificações para a
camada Física e a subcamada de Controle de Acesso ao Meio – MAC (Media Access
Control). O padrão permite aos fabricantes de equipamentos de redes locais sem
fio construir equipamentos de redes interoperacionais, ou seja, que conseguem
funcionar perfeitamente entre si mesmo sendo de fabricantes distintos.

A Figura 22 apresenta um comparativo do modelo OSI e o padrão IEE 802,


em que a camada 2 (camada de enlace, ou link de dados) no protocolo da IEEE
802 é subdividida em duas subcamadas, a subcamada LLC e a subcamada MAC.

No modelo de referência IEEE 802 de rede de computadores, a subcamada


de controle do link lógico (LLC) é padronizada como IEEE 802.2. Ela atua como
uma interface entre a subcamada Controle de Acesso ao Meio (MAC) e a camada
de rede. A subcamada LLC não faz parte do padrão IEEE 802.11, e é a mesma LLC
que utilizada na Ethernet.

180
TÓPICO 2 — REDES SEM FIO

FIGURA 22 – COMPARATIVO MODELO OSI E PADRÃO IEEE 802


OSI IEEE 802
Aplicação

Apresentação

Sessão

Transporte

Rede
Controle do Link Lógico (LLC)
Enlace { Controle de Acesso ao Meio (MAC)

Física Física

FONTE: Adaptado de Torres (2010)

5 SUBCAMADA MAC
A subcamada de Controle de Acesso ao Meio – MAC (Médium Access
Control) – é quem determina o modo de acesso ao meio e como enviar as
informações. A sua função é controlar as transmissões de forma que não existam
colisões entre pacotes. Todas as versões dos padrões IEEE 802.11a/b/g/n utilizam
a mesma subcamada MAC.

A subcamada MAC é projetada para poder assegurar autenticação e


serviços sensíveis a tempo. Adotou-se o mecanismo de acesso múltiplo com
prevenção de colisão CSMA/CA (Carrier Sense Multiple Access with Collision
Avoidance), em que se trabalha da seguinte maneira: uma estação que deseja
transmitir alguma informação, deve primeiro escutar o meio de transmissão. Se
este meio estiver ocupado com uma transmissão de outra estação, então a estação
que deseja transmitir deve atrasar a sua transmissão por um determinado período
de tempo.

A especificação da subcamada MAC para 802.11 tem semelhanças ao


padrão 802.3. O protocolo para 802.11 usa o CSMA/CA, enquanto o protocolo
para 802.3 usa o CSMA/CD (Carrier Sense Multiple Access with Collision Detect).
O protocolo CSMA/CA evita colisões, ao invés de detectar colisões como faz
o protocolo CSMA/CD, porque é difícil detectar colisões em uma rede de
transmissão que usa radiofrequência.

A subcamada física usa um algoritmo – CCA (Clear Channel Assentment) –


para determinar se o canal está livre. Este é acompanhado pela medida da energia
de radiofrequência na antena e determina a força do sinal recebido. Se a força
do sinal recebido é menor que um determinado valor, o canal é declarado livre
e a subcamada MAC recebe o estado de canal livre para transmissão de dados.
Caso contrário, as transmissões de dados são adiadas de acordo com as regras do
protocolo.

181
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Esta técnica é mais seletiva, uma vez que ela verifica se o sinal é do mesmo
formato de um transmissor 802.11. O protocolo CSMA/CA permite minimizar
colisões pela transmissão dos quadros RTS (Request To Send) e CTS (Clear To Send),
dos dados e do sinal ACK (Acknowledge). No método CSMA/CA pode ocorrer
colisões e esse método não garante a entrega correta dos dados. Com isso, uma
estação, após transmitir um quadro, necessita de um aviso de recebimento que
deve ser enviado pela estação receptora. A estação remetente aguarda um tempo
(timeout) pelo aviso do recebimento do quadro por parte das estações destino.
Caso esse aviso não chegue no tempo considerado, a estação origem realiza
novamente a transmissão do quadro.

Os dispositivos de uma rede sem fio devem ouvir a rede para verificar se a
rede está congestionada, a estação só poderá transmitir se estiver livre. A Figura 23
mostra a troca de mensagens (handshake – aperto de mão) entre o transmissor (TX)
e o receptor (RX). O dispositivo de origem manda uma mensagem chamada de
RTS ao dispositivo de destino, com informações sobre o volume de dados e a sua
velocidade de transmissão. O terminal destino responderá com uma mensagem
de CTS ao dispositivo de origem (OK, pode transmitir). E assim o dispositivo de
origem manda o pacote com os dados, iniciando a transmissão. Na recepção dos
dados o dispositivo de destino enviará um aviso de recepção (ACK).

FIGURA 23 – HANDSHAKE DA SINALIZAÇÃO CTS-RTS DO CSMA/CA

FONTE: Adaptado de Torres (2010)

Para melhorar a transmissão de dados, o protocolo DFWMAC (Distributed


Foundation Wireless Medium Access Control) que é o protocolo utilizado na
subcamada MAC, acrescenta ao método CSMA/CA com reconhecimento, um
mecanismo opcional que envolve a troca de quadros de controle RTS e CTS antes
da transmissão de quadro de dados.

182
TÓPICO 2 — REDES SEM FIO

Por fim, deve-se ressaltar que a subcamada MAC se apoia integralmente


na capacidade do nível físico em determinar se o meio de transmissão está livre
ou não. Dado que as características do meio mudam constantemente ao longo do
tempo, a camada física deverá ser implementada de forma bastante robusta para
evitar falsas conclusões sobre o estado do meio.

6 ACCESS POINTS
Os pontos de acesso de rede sem fio, ou melhor, Access Points, são
dispositivos que possuem funções como:

• Coordenar o tráfego em toda a redes WLAN.


• Conectar à rede WLAN a rede local cabeada ou a rede WAN.
• Gerenciar as questões de segurança e permissão de acesso.

Esses equipamentos têm algumas características relacionadas ao


poder de processamento do equipamento, a frequência utilizada, assim como
referente ao protocolo utilizado para a comunicação. Deve-se sempre verificar as
recomendações do fabricante disponível no manual do equipamento. Dependendo
das especificações do equipamento, ele pode ser classificado como indoor, para a
utilização dentro de ambientes internos com alcance típico de 30 a 90 metros; ou
outdoor, utilizado para ambientes externos com alcance típico entre 300 metros.

Outro ponto está relacionado com o número máximo de clientes que o


AP suporta simultaneamente. Ainda neste sentido, temos os diferentes modos de
operação dos AP, denominados, root mode, bridge mode e repeater mode.

• O root mode é o modo padrão no qual o ponto de acesso é o ponto central,


que se comunicará com todos os dispositivos clientes. A Figura 24 apresenta
um exemplo de comunicação em root mode no qual é possível observar os
dispositivos wireless trocando dados através de uma rede cabeada (representada
pela linha em preto), podendo estar dentro da mesma rede local (LAN),
porém em salas diferentes da mesma empresa. No entanto, a comunicação
entre os dispositivos finais é toda pela rede sem fio, tanto notebooks, quanto
smartphones. Basicamente, root mode é o modo padrão de operação dos pontos
de acesso sem fio (dispositivos wireless).

183
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 24 – EXEMPLO DE ROOT MODE

FONTE: Adaptado de Torres (2010)

• O bridge mode é o modo pelo qual o ponto de acesso conecta dois ou mais
segmentos de rede, e ele tem que se conectar em um ponto de root mode. Um
ponto de acesso que opera no modo bridge torna-se essencialmente uma ponte
sem fio. As pontes são usadas para vincular dois ou mais segmentos com fio.
A Figura 25 apresenta um exemplo de comunicação em bridge mode em que é
possível observar os dispositivos wireless trocando dados através da rede sem
fio. Neste caso todo a tráfego da rede ocorre pela rede sem fio. O dispositivo
wireless acaba permitindo uma ampliação do número de conexões e redes
possíveis dentro da empresa. Os pontos de acesso podem estar localizados em
diferentes partes do mesmo edifício ou em edifícios separados.

FIGURA 25 – EXEMPLO DE BRIDGE MODE

FONTE: Adaptado de Torres (2010)

184
TÓPICO 2 — REDES SEM FIO

• O repeater mode é o modo repetidor que está situado entre dois outros pontos
de acesso, utilizado para aumentar o alcance do segmento da rede sem fio. A
desvantagem dessa configuração é a taxa de transferência reduzida. Todos os
quadros precisam ser repetidos usando o mesmo rádio half-duplex. A Figura
26 apresenta um exemplo de comunicação em repeater mode no qual é possível
observar dois dispositivos wireless se comunicando entre si para aumentar a
distância de abrangência da rede sem fio. Assim, entende-se que o repetidor é
usado para estender a cobertura sem fio existente. A taxa de transferência nesta
seção sem fio é reduzida. Por esse motivo, essa configuração é recomendada
apenas se for absolutamente necessária.

FIGURA 26 – EXEMPLO DE REPEATER MODE

FONTE: Adaptado de Torres (2010)

7 SEGURANÇA NAS REDES SEM FIO


A segurança nas redes sem fio tem fundamental importância para
garantir o funcionamento e na busca da confiança dos usuários na sua utilização.
É importante destacar alguns pontos para manter a segurança das redes sem fio:

• uso de recursos de autenticação e criptografia;


• adoção de tecnologias de detecção de intrusão;
• educação e treinamento dos usuários;
• atualização periódica dos firmwares dos dispositivos.

185
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

NOTA

O firmware é um tipo de software associado a um dispositivo de hardware. Ele


contém um o conjunto de instruções operacionais programadas diretamente no hardware
de um equipamento eletrônico.

Os sinais das redes sem fio propagam-se pelo ar em todas as direções,


e assim podem ser captados, ou seja, são vulneráveis à interceptação. A seguir,
veremos alguns protocolos e métodos utilizados na segurança de redes sem fio,
protegendo a rede de possíveis conexões indesejadas.

Algumas tecnologias que podem ser utilizadas para a autenticação e


criptografia, formando os protocolos de segurança para as redes sem fio, sendo
alguns: WEP, WPA, WPA2, AES, CCMP e WPA3.

• O WEP (Wired Equivalent Privacy), é um algoritmo que foi criado em 1999


sendo compatível com praticamente todos os dispositivos WiFi disponíveis no
mercado. O padrão WEP é um sistema de segurança de 128 bits. Devido ao
amplo poder de processamento dos computadores atuais, é possível descobrir a
palavra-passe de uma rede wireless com autenticação WEP em poucos minutos,
por meio de um software de ataques. Oficialmente, a Wi-Fi Alliance, associação
que certifica produtos sem fio, encerrou o suporte ao WEP em 2004.
• O WPA (Wi-Fi Protected Access) surgiu em 2003 trazendo a encriptação de
256 bits, ou seja, uma maior segurança para as redes. Além disso, sistemas de
análise de pacotes – para verificar alterações e invasões – e outras ferramentas
foram implementadas para melhorar a segurança.

Uma série de elementos do protocolo antigo (WEP) foi reaproveitada e,
com isso, diversos dos problemas do antecessor também acabaram presentes na
nova versão. A descoberta de senhas por meio de processamento também é uma
ameaça aqui, mas não acontece exatamente da mesma maneira que no antecessor.
Em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir
sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a
configuração e conexão entre dispositivos antigos e modernos.

• O WPA2 (Wi-Fi Protected Access II) foi criado pela Wi-Fi Alliance em
2003, também conhecido como padrão 802.11i. O WPA2 é um protocolo de
certificação que utiliza o AES (Advanced Encryption Standard). O padrão utiliza
protocolos como o RADIUS, EAP (Extensible Authentication Protocol), TKIP
(Temporal Key Integrity Protocol) e o AES; e oferece os dois modos de operação
o WPA2-Enterprise e o WPA2-Personal. No entanto, em outubro de 2017, foi

186
TÓPICO 2 — REDES SEM FIO

divulgado um estudo que expôs uma falha no protocolo, permitindo ao invasor


interceptar e decodificar os dados sensíveis que trafegam na rede. A falha foi
detectada através de um ataque de reinstalação de uma chave, enganando a
vítima para reinstalar uma chave que já está em uso.
• O AES (Advanced Encryption Standard) é um padrão para a segurança das
informações. O algoritmo AES é uma especificação do NIST (National Institute
of Standards and Technology) para criptografia de dados eletrônicos, de 2001.
É uma primitiva criptográfica destinada a compor sistemas de cifragem e
decifragem simétrica, ou seja, utiliza a mesma chave criptográfica para cifrar e
decifrar os dados. O AES é uma cifra de bloco, ou seja, trabalha com blocos de
tamanho fixo, cada um com um tamanho de 128 bits. No entanto, trabalha com
chaves de com três tamanhos diferentes: 128, 192 e 256 bits.
• O CCMP (Counter Mode CBC-MAC Protocol) é um mecanismo de encriptação
que protege os dados que passam pela rede. O CCMP é um protocolo de
criptografia projetado para dispositivos de redes sem fio que implementam
as normas do IEEE 802.11. O CCMP é um mecanismo especializado de
encapsulamento criptográfico de dados para obter confidencialidade dos dados
e baseado no Modo Contador com CBC-MAC (modo CCM) do padrão AES. O
protocolo foi pensado para solucionar as vulnerabilidades apresentadas pelo
protocolo WEP.
• O WPA3 (Wi-Fi Protected Access 3) é a próxima geração de segurança WiFi,
sendo uma atualização do WPA2. Foi lançado pela Wi-Fi Alliance em janeiro
de 2018. Proteger a rede wireless de hackers é uma das tarefas mais importantes
da segurança cibernética. O novo protocolo busca sanar problemas recorrentes
das versões anteriores do protocolo. Ele não apenas manterá as conexões
wireless mais seguras, mas também ajudará a salvar você de suas próprias
falhas de segurança. O WPA3 trabalha em dois modos; o modo WPA3-Personal
e o WPA3-Enterprise.
◦ O modo WPA3-Personal apresenta uma forma de seleção de senha mais fácil
e prática para os usuários, e proporciona a Autenticação Simultânea de Iguais
(Simultaneous Authentication of Equals), impedindo ataques de dicionário.
◦ Já o modo WPA3-Enterprise, disponibiliza protocolos de segurança mais
elevados para redes empresariais, oferecendo segurança mínima opcional
de 192 bits, melhorando as ferramentas criptográficas. O novo protocolo
também diminui os problemas de segurança causados por senhas fracas
e simplifica o processo de configuração de dispositivos sem interface de
exibição.

DICAS

Conheça mais sobre a segurança nas redes wireless no Site da WI-FI Aliance
em: https://www.wi-fi.org/discover-wi-fi/security.

187
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:

• As redes locais sem fio permitem que os computadores enviem e recebam


dados, sem qualquer contato por meio de fios.

• WWAN é uma rede de longa distância sem fio, que utiliza a telefonia móvel
celular como principal meio para estabelecimento de conexão e transmissão de
dados.

• A norma IEEE 802.11 representa o primeiro padrão para produtos de redes


locais sem fio.

• Os pontos de acesso de rede sem fio, ou melhor, Access Points, são dispositivos
que possuem funções de coordenar o tráfego em toda a rede WLAN.

• A segurança nas redes sem fio tem fundamental importância para garantir o
funcionamento e na busca da confiança dos usuários na sua utilização.

• O WPA3 é atualmente o mais seguro e importante método de criptografia


utilizado nas redes sem fio.

188
AUTOATIVIDADE

1 As redes locais sem fio permitem que os computadores enviem e recebam


dados, sem qualquer contato por meio de fios. Usam o ar como meio de
transmissão para enviar e receber ondas de forma tal que essas ondas são
interpretadas e compreendidas por quem envia e por quem recebe. Para
aproveitar as redes sem fio, o computador ou dispositivo precisa ter um
transmissor de rádio que trabalhe com um protocolo definido. Qual é a
principal norma IEEE que define as redes sem fio?

a) ( ) IEEE 802.11.
b) ( ) IEEE 20.000.
c) ( ) IEEE 27.000.
d) ( ) IEEE 9.000.
e) ( ) IEEE 801.22.

2 Em todos os países a utilização do ar como meio de transmissão é gerenciada


por um órgão regulador que, no caso do Brasil, é a Anatel (Agência Nacional
de Telecomunicações). O gerenciamento visa garantir ao país que esse meio
de comunicação será utilizado de forma adequada e sem sobreposição
por diversas transmissões. No caso das redes locais sem fio, a Anatel
disponibiliza faixas de frequência que não necessitam ser licenciadas (pagas
pela sua utilização). O órgão regulador também certifica os equipamentos
verificando se eles estão de acordo com as normas estabelecidas e dentro da
frequência definida no Brasil. Resumidamente, as redes locais sem fio no
Brasil utilizam a tecnologia wireless. Quais as faixas de frequência (wireless)
disponíveis no Brasil? Qual é a utilização dada a cada faixa de frequência
(wireless) no Brasil?

3 Uma rede de longa distância sem fio também é conhecida por WWAN
(Wireless Wide Area Network). Esta tecnologia utiliza a telefonia móvel celular
como principal meio para estabelecimento de conexão e transmissão de
dados. Uma conexão WWAN permite ao usuário com um notebook e cartão
WWAN conectar-se e utilizar a Internet, ler e-mails ou conectar-se a uma
rede privada virtual – VPN (Virtual Private Network) – a partir de qualquer
lugar que possua serviço de telefonia móvel celular ativo. As redes sem fio,
do protocolo IEEE 802.11, podem operar em três modos diferentes. Quais
são?

4 Os pontos de acesso de rede sem fio, ou melhor, Access Points, são


dispositivos que possuem funções de coordenar o tráfego em toda a redes
WLAN, de conectar à rede WLAN a rede local cabeada ou a rede WAN,
e de gerenciar as questões de segurança e permissão de acesso. Qual a
classificação e alcance dos seus modos de operação?

189
5 A segurança nas redes sem fio tem fundamental importância para garantir
o funcionamento e na busca da confiança dos usuários na sua utilização. É
importante destacar alguns pontos para manter a segurança das redes sem
fio, quando as tecnologias que podem ser utilizadas para a criptografia,
autenticação, formando os protocolos de segurança para as redes sem fio.
Quais são os principais protocolos utilizados hoje em dia?

190
TÓPICO 3 —
UNIDADE 3

CONCEITOS DE GERENCIAMENTO DE REDES

1 INTRODUÇÃO
Caro acadêmico, nas unidades e tópicos anteriores foram apresentados
diferentes protocolos e aplicações que são necessários para a comunicação e a
troca de informações entre os computadores. No entanto, é essencial pensar
no monitoramento e gerenciamento das redes de tal forma que possam ser
analisados o tráfego, o desempenho, os problemas e as falhas que possam ocorrer
no ambiente das redes de computadores.

Neste tópico, relacionamos os principais modelos e protocolos de


gerenciamento, além de apresentar de maneira prática algumas das ferramentas
específicas que podem auxiliar no monitoramento e controle dos dispositivos.
A ideia é que você, acadêmico, possa conhecer os conceitos relacionados ao
gerenciamento das redes, a análise de protocolos de rede e as ferramentas que
podem ser utilizadas na busca de soluções dos possíveis problemas que venham
a surgir nas redes.

2 FUNDAMENTOS DO GERENCIAMENTO DE REDES


O gerenciamento das redes de computadores é basicamente a atividade
de monitorar e acompanhar o funcionamento delas. Entre as atividades do
gerenciamento temos: avaliar o seu desempenho, encontrar indicadores de uso,
identificar falhas, identificar tentativas de invasão, identificar perdas de conexões,
e garantir a disponibilidade dos serviços.

Para um bom gerenciamento de uma rede, é preciso conhecê-la. É preciso


saber quais são os equipamentos que compõem a rede, compreender como é a
interconexão entre os dispositivos, e conhecer os seus desempenhos, além das
suas métricas de desempenho.

Um bom projeto de rede deve ter organização e ser documentado com


um diagrama e documentos da rede, possuir inventário dos equipamentos, um
backup das configurações e o registro dos eventos ocorridos na rede.

Os registros de eventos podem conter desde logs de servidores e


equipamentos, históricos de acessos, até registros da execução de programas e
scripts, eventos de erros ou “warnings”, logs centralizados, correlação de eventos,
sincronismos de tempo, e por fim coerência de logs.
191
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

O gerenciamento das redes de computadores está associado ao controle


das atividades e ao monitoramento do uso de recursos de rede. As atividades
comuns estão relacionadas em obter as informações da rede, por exemplo:

• monitorar o tráfego da rede analisando os pacotes e quadros;


• registrar as ocorrências dos eventos, por exemplo, registrar em log as ocorrências;
• estabelecer critérios para o disparo de alarmes, por exemplo, acionando o
responsável se um alto tráfego de rede for detectado;
• detectar e diagnosticar a ocorrência de falhas, por exemplo se um serviço parar
de funcionar;
• conhecer e controlar as alterações em equipamentos, por exemplo se houver
melhorias nos servidores;
• acompanhar o desempenho da rede e dos serviços, por exemplo verificando
sobrecargas ou gargalos na rede;
• garantir a segurança, por exemplo monitorando ataques;
• contabilizar os recursos, por exemplo para redistribuir equipamentos ociosos.

A importância das redes de computadores, em relação aos negócios das


instituições e a seus clientes, é muito grande. As redes estão presentes no nosso
dia a dia e em todos os lugares, sendo atualmente extremamente heterogêneas
e complexas. Assim, sem um controle efetivo, os recursos não proporcionam o
retorno que a instituição necessita. É essencial garantir a qualidade esperada da
infraestrutura de rede e identificar os padrões e as tendências de uso, para planejar
o crescimento da rede. Outro ponto, é identificar e resolver os problemas o mais
breve possível, devido à importância da rede para a continuidade dos negócios.

São várias os equipamentos ou serviços passíveis de gerenciamento:


ativos de rede; aplicações e serviços de rede; bancos de dados; dispositivos
de armazenamento; dispositivos de potência e monitoração de ambientes; e
acessórios diversos. Ou seja, na prática, o ideal é gerenciarmos e controlarmos
todos os equipamentos que compõem as redes: os switches, os servidores, o ar-
condicionado, o nobreak, as estações de trabalho, os rádios wireless, as câmeras IP,
os telefones IP, entre outros.

Os problemas mais comuns que ocorrem nas redes de computadores


podem ser: rede lenta, rede indisponível, recursos mal utilizados, sobrecarga do
uso de recursos, problemas de segurança, entre outros. E por outro lado, se não
tivermos um gerenciamento de redes ativo, poderemos ter uma perda de tempo
para resolução dos problemas, ou até mesmo a impossibilidade de solucionar os
mesmos.

A International Organization for Standardization (ISO) criou um modelo de


gerenciamento de redes com cinco áreas funcionais: o gerenciamento de falhas
(Fault), o gerenciamento de configuração (Configuration), o gerenciamento de
contabilização (Account), o gerenciamento de desempenho (Performance) e o
gerenciamento de segurança (Security). O modelo também é conhecido pela sigla
FCAPS (Fault, Configuration, Account, Performance e Security).

192
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

NOTA

O FCAPS é o modelo e a estrutura da ISO Telecommunications Management


Network para gerenciamento de rede.

• Gerência de falhas: assegura a operação contínua; detecta e isola o problema;


registra as ocorrências de falhas; executa os testes de diagnóstico; isola o
componente que falhou; atua de modo proativo ou reativo, reparando ou
trocando o componente que falhou. Por exemplo: monitora os enlaces, monitora
os serviços, entre outros eventos.
• Gerência de configuração: coleta informações sobre a topologia da rede;
monitora as mudanças na estrutura física e lógica; altera a configuração dos
elementos gerenciados; mantém os equipamentos atualizados. Por exemplo: a
atualização de firmwares, e/ou documentar as mudanças de configuração, entre
outras atividades.
• Gerência de contabilização: controla o uso dos recursos; aplica as tarifas aos
recursos (discos, banda, telecomunicações, e-mail etc.); viabiliza e identifica os
custos; mantém os limites de uso; efetua a melhor distribuição dos recursos.
Por exemplo: mantém os números de acessos, o número de impressões, entre
outras atividades.
• Gerência de desempenho: mensura, analisa e controla o desempenho dos
componentes da rede; monitora a operação diária da rede; localiza os pontos
críticos; registra os dados das operações. Por exemplo: medir a taxa de utilização
dos equipamentos, com o intuito de verificar a capacidade do sistema, o
tempo de resposta, ou até mesmo verificando se é necessário substituir os
equipamentos.
• Gerência de segurança: cuida dos mecanismos e procedimentos de segurança;
garante a aplicação das políticas de segurança; controla o acesso à rede e as
informações; mantém os registros de eventos relacionados à segurança. Por
exemplo: gera os relatórios de uso de recursos, analisa os logs dos sistemas, e
checa os direitos de acessos aos sistemas, entre outras atividades.

A Figura 27 apresenta as camadas de gerência atribuídos pela normatização


da ISO para o monitoramento e controla das redes de computadores.

193
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

FIGURA 27 - AS GERÊNCIAS DA ISO

Gerência Gerência de
de Falhas Configuração

Gerência de Gerência de
Contabilização Desempenho

Gerência de
Segurança
FONTE: Adaptado de Tanenbaum e Wetherall (2011)

3 HISTÓRICO DO GERENCIAMENTO DE REDES


Até o final da década de 1970 não existia protocolo de gerenciamento
de redes. Utilizava-se apenas o protocolo de controle de mensagem da Internet,
conhecido como ICMP (Internet Control Message Protocol) e o comando utilitário
PING (Packet Internetwork Groper).

No final da década de 1980, e com o crescimento exponencial da internet,


buscaram-se soluções para melhorar o gerenciamento das redes. Surgiram três
soluções destacadas: o SGMP (Simple Gateway Monitoring Protocol) utilizado para
a monitoração de roteadores, o HEMS (High Level Monitoring Protocol), o CMIP
(Common Management Information Protocol) e o CMOT (CMIP over TCP/IP). Com a
estratégia de se criar uma solução única, padronizada para o gerenciamento das
redes TCP/IP, pensou-se na expansão do SGMP.

Em 1988, IAB (Internet Activities Board) aprova o SNMP (Simple Network


Management Protocol) como solução de curto prazo e o CMOT como uma solução
a longo prazo. Após sua padronização, o SNMP (descrito nos RFCs 1155, 1157,
1212, 1213) passou a ser bem aceito no mercado e todos os fabricantes o adotaram.
O SNMP virou padrão de fato e o CMOT foi abandonado.

A Gerência de Redes é uma aplicação distribuída, onde processos de


gerência (agente-gerente) trocam informações entre si com o objetivo de monitorar
e controlar a rede. O Processo Gerente envia solicitações ao Processo Agente,
que por sua vez responde às solicitações e também pode enviar notificações ao
Processo Gerente. Para responder às solicitações, o Processo Agente consulta
uma MIB (Management Information Base), ou seja, uma Base de Informações de
Gerenciamento. Nessa base de dados ficam armazenadas as informações da rede,
que são estruturadas em forma de árvore, seguindo o paradigma de orientação
a objetos, no qual objetos gerenciados representam os recursos da rede. A Figura
28 mostra o processo de solicitações, respostas e notificações, entre o Processo
Gerente, Processo Agente e a MIB.

194
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

FIGURA 28 - REPRESENTAÇÃO GRÁFICA DA MIB

Solicitações

Processo Respostas Processo


Gerente Notificações Agente

MIB

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

As principais versões e datas do avanço na padronização do SNMP são


apresentadas a seguir:

• 1989 – SNMPv1.
• 1991 – RMON (Remote Network Monitoring MIB).
• 1995 – SNMPv2.
• 1997 – RMON2.
• 1998 – SNMPv3.

A Figura 29 apresenta um exemplo de utilização prática de monitoramento


com SNMP, em que se tem diversos dispositivos sendo monitorados por uma
estação de gerenciamento de rede — NMS (Network Management Station). A
estação monitora, com o protocolo SNMP, todos os dispositivos conectados à
rede e que possuem um agente SNMP (SNMP Agent) configurado.

FIGURA 29 – EXEMPLO DE MONITORAMENTO SNMP

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

195
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

E
IMPORTANT

O SNMP é um protocolo do nível de aplicação da Arquitetura TCP/IP, operando


tipicamente sobre o UDP (User Datagram Protocol).

Alguns dos padrões de gerenciamento de redes podem ser descritos pelas


siglas OSI/CMIP, SNMP e TMN, na sequência descrevemos cada um deles.

O padrão de gerenciamento OSI/CMIP (Open System Interconnection/


Common Management Information Protocol), é um protocolo de gerenciamento de
informação comum. É um padrão que foi estabelecido pela ISO, classificando a
gerência em cinco áreas funcionais: o gerenciamento de falha, o gerenciamento de
contabilização, o gerenciamento de configuração, o gerenciamento de desempenho
e o gerenciamento de segurança. Basicamente, ele faz o gerenciamento de redes
LAN/WAN. A sua adoção não foi possível devido à complexidade e a lentidão do
processo de padronização.

O SNMP (Simple Network Management Protocol) é um protocolo simples de


gerenciamento de rede, ou seja, um padrão de gerenciamento de rede. O padrão
foi estabelecido pelo IETF (Internet Engineering Task Force). Ele foi incialmente
concebido para o gerenciamento de componentes da internet. É utilizado em
sistemas de telecomunicações e redes WAN. O protocolo é fácil de implementar,
e atualmente existem três (3) versões dele: SNMPv1, SNMPv2 e SNMPv3.

Já o padrão TMN (Telecommunications Management Network) é um padrão


do ITU-T (International Telecommunication Union) para o gerenciamento de redes
de telecomunicações. O modelo TMN faz parte da recomendação ITU-T da série
M.3000, e é utilizado pelas empresas carriers ou operadoras que oferecem serviços
de telecomunicações, por exemplo, no Brasil temos a Oi, a Claro, a Vivo, a Embratel.
O modelo proporciona as operadoras uma arquitetura aberta e organizada
para dar suporte a vários tipos de sistemas, de operação e de equipamentos de
telecomunicações, operando em harmonia para troca de informações de gerência,
em atividades de planejamento, provisionamento, instalação, manutenção,
operação e administração das suas redes.

DICAS

O modelo TMN está disponível e pode ser consultado através do endereço


https://www.itu.int/rec/T-REC-M.

196
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

Dentro desse conceito de gerenciamento de redes é importante destacar


ainda o Centro de Operação de Rede — NOC (Network Operation Center) ou CGR
(Centro de Gerência de Rede). O NOC ou CGR é um centro de operações de
gerenciamento, normalmente instalado em empresas prestadores de serviços
de telecomunicações, Internet ou TI. Ele é responsável por centralizar as ações
de gerenciamento da rede, utilizando ferramentas de gerência que podem ser
proprietárias ou padronizadas.

Basicamente, o papel do NOC consiste em um conjunto de atividades


realizadas para manter dinamicamente o nível de serviço em uma rede ou
conjunto de redes. Estas atividades asseguram alta disponibilidade de recursos
pelo rápido reconhecimento de problemas, disparando funções de controle
quando for necessário.

A Figura 30 apresenta um centro de monitoramento de rede como


exemplo.

FIGURA 30 – EXEMPLO DE AMBIENTE DE MONITORAMENTO NOC

FONTE: <https://www.barco.com/en/customer-stories/2013/q1/2013-01-29%20-%20belgacom>.
Acesso em: 24 out. 2019.

4 ANÁLISE DE PROTOCOLOS
Em alguns momentos é preciso monitorar detalhes, ou até conteúdo,
do tráfego que circula na rede, com o objetivo de avaliar possíveis causas de
baixo desempenho, tráfego suspeito ou até mesmo falhas nas redes. Nos tópicos
anteriores pudemos observar que o tráfego nas redes de computadores é baseado
em diferentes protocolos e aplicações, como, por exemplo, HTTP, FTP, SMTP,
DNS, entre outros.

É importante conhecer o tráfego de rede, seus protocolos, as portas de


comunicação, além de saber que os diferentes protocolos e aplicações podem
utilizar as portas padrões de comunicação, mas também possuem a capacidade
de se adaptar utilizando outras portas de rede para a comunicação.

Assim, para avaliar com mais detalhes o tráfego de rede, se os dados


recebidos e transmitidos estão dentro do esperado, poderá ser necessário utilizar
equipamentos mais sofisticados como analisadores de protocolos.

197
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Os analisadores de protocolos são ferramentas que possuem a capacidade


de monitorar o tráfego de uma rede de forma bastante minuciosa, caso necessário.
Essas ferramentas possuem diferentes características e funcionalidades, assim
como diferentes formas de apresentar as informações capturadas.

Dependendo da ferramenta pode exibir até mesmo gráficos com


estatísticas em tempo real. Os analisadores de protocolo são também conhecidos
como sniffers de pacotes, ou melhor, farejadores de pacotes, pois interceptam o
tráfego da rede. Essas ferramentas capturam integramente as unidades de dados
do protocolo – PDUs (Protocol Data Unit).

E
IMPORTANT

As Unidade de Dados de Protocolo descrevem um bloco de dados, uma


unidade mínima que é transmitida entre duas instâncias de uma mesma camada de uma
rede de computadores. O PDU pode transportar informações de controle ou dados, e recebe
nomes diferentes de acordo com a camada, por exemplo, quadro, pacote, segmento.

A Figura 31 apresenta o PDU na arquitetura TCP/IP, e a relação entre


quadros, pacotes e o TCP/UDP PDU no cabeçalho. A parte chamada PDU (TCP
ou UDP) contém as informações relativas às portas, onde constam os valores das
portas de origem e de destino, além dos dados que estão sendo enviados de uma
origem para um destino. O pacote acrescenta o protocolo e o endereço IP. Em
seguida, o quadro adiciona os endereços físicos de origem e destino.

FIGURA 31 – PDU NA ARQUITETURA TCP/IP

FONTE: Adaptado de Tanenbaum e Wetherall (2011)

198
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

Um bom analisador de protocolos deve ser capaz de fornecer ao usuário


informações rápidas, completas e confiáveis a respeito da rede. A ferramenta
auxilia para que cada problema de comunicação possa ser encontrado e resolvido
o mais rapidamente possível.

Para a pilha de protocolos do modelo TCP/IP é possível identificar


diferentes informações das PDUs em cada camada. Na camada de rede é possível
identificar os tempos de recebimento de frame, o número de bits capturados,
endereços físicos (endereços MAC) de origem e destino, assim como o protocolo
da camada superior.

Na camada de Internet é possível identificar os endereços lógicos


(endereços IP) de origem e destino, flags e informações de fragmentação. Já na
camada de transporte, podemos verificar as informações das portas de origem e
destino, o janelamento, o número de sequência, entre outras informações. E, por
fim, a camada de aplicação identifica informações do protocolo utilizado, por
exemplo, as informações acessadas no HTTP.

É importante lembrar que a captura de dados nas redes, pode ser feita
através de qualquer computador que possua uma placa de rede conectada nas
redes. Até mesmo os computadores portáteis podem ser ferramentas que podem
monitorar a rede e capturar dados trafegados dentro da infraestrutura. Para
tanto, apenas é necessário que o computador ou dispositivo tenha um software,
ou melhor, uma aplicação instalada que captura os dados que trafegam na rede.

Uma das premissas da captura de dados é que para capturar qualquer


quadro na rede, independente de origem e destino, é que o computador, ou
melhor, a placa de rede, esteja colocada no modo promíscuo. Basicamente, o
modo promíscuo é um estado que habilita a placa de rede a capturar e processar
todo o tráfego independente do endereçamento.

O uso de hubs na rede facilita o monitoramento e captura dos dados de


qualquer computador. No entanto, hoje em dia, com a utilização de switches, essa
tarefa é um pouco mais difícil devido a separação lógica da rede e limitação de
tráfego na rede.

Um exemplo disso seria a divisão da rede em VLANS. Nesse caso, é


necessário que a porta do equipamento seja habilitada para o monitoramento,
e, desta forma, poderá replicar o tráfego da rede para o analisador de protocolo.

Outro fator limitante para o monitoramento do tráfego de rede é a


criptografia dos dados trafegados na rede. Em alguns casos, como, por exemplo,
aplicações bancárias, os dados encaminhados nas redes são protegidos por uma
chave criptográfica que não permite à ferramenta de monitoramento identificar e
decifrar os dados.

199
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

4.1 TIPOS DE ANALISADORES DE PROTOCOLOS


Existem basicamente dois tipos de Analisadores de Protocolos, os
baseados em hardware e os baseados em software. Analisadores de Protocolos
baseados em hardware são capazes de fornecer um conjunto maior de
informações ao administrador, pois ele possui circuitos eletrônicos desenhados
especificamente para esta função, não precisando dividir recursos com um PC
normal. Em contrapartida, os Analisadores de Protocolos baseados em software,
precisam dividir recursos de memória e processador com outras tarefas do
sistema operacional, além de outras tarefas que estejam sendo desenvolvidas
no PC. A seguir apresentamos mais algumas características desses analisadores:

• Analisadores de protocolos baseados em software têm como grande atrativo


seu custo mais baixo em relação a um Analisador de Protocolos em hardware,
embora isso traga algumas limitações quanto à capacidade/disponibilidade de
informações que ele pode gerar. Isso porque o baseado em software precisa
dividir os recursos de memória e processador com as demais atividades de um
computador normal, como editor de texto, browser, entre outros.
• Analisadores de protocolo baseados em hardware, por outro lado, tem um
custo consideravelmente mais elevado, pois, além de uma parte de software,
ele possui uma parte em hardware, especialmente desenhada para trabalhar
com captura de pacotes. Essa parte é responsável pela captura e pré-seleção
dos pacotes a serem repassados à parte de software, para que seja exibido em
uma análise do problema por parte do Administrador.

Para realizar a análise de protocolos na prática, existem basicamente


algumas ferramentas comerciais que podem fazer análise de redes sem fio, e
também redes cabeadas, as quais capturam dados de uma interface selecionada.
Como exemplos temos TCPDump, Wireshark, Netstumbler, entre outros.

• O TCPDump: é uma ferramenta Linux utilizada para monitorar os pacotes


trafegados numa rede de computadores. Ela mostra os cabeçalhos dos pacotes
que passam pela interface de rede. Exemplo de comando TCPDdump para
mostrar quais as ligações de um determinado endereço TCP/IP à porta 80 do
seu servidor: tcpdump -ni eth0 src "número ip" and dst port 80.
• O Wireshark: é uma ferramenta gratuita de análise de protocolos que efetua a
captura de tráfego de rede sob licença GNU GPLv2 (GNU's Not Unix! General
Public License version 2), capturando dados em interfaces de rede cabeadas ou
sem fio. A ferramenta possui funcionalidades avançadas de captura e análise de
tráfego de rede dos mais variados protocolos, permite visualizar das mais variadas
formas os pacotes que trafegam por uma determinada interface, analisando on-
line ou off-line. Uma das características da ferramenta é a sua interface gráfica,
que facilita e permite ao usuário visualizar e selecionar o tipo de tráfego desejado.
O Wireshark se tornou um importante software de monitoramento devido ao
suporte a diversas tecnologias, protocolos e por funcionar em diferentes sistemas
operacionais. Esta ferramenta é amplamente conhecida e utilizada inclusive para
facilitar o ensino nos cursos de redes de computadores. A Figura 32 apresenta
uma tela de monitoramento do Wireshark.

200
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

DICAS

A licença de software livre GNU GPLv2 pode ser encontrada no endereço


https://www.gnu.org/licenses/old-licenses/gpl-2.0.pt-br.html.

FIGURA 32 - EXEMPLO DE MONITORAMENTO PELO WIRESHARK

FONTE: <https://www.wireshark.org/docs/wsug_html/wsug_graphics/ws-main.png>.
Acessado em: 24 out. 2019.

DICAS

Conheça um pouco sobre o Wireshark no Site do projeto em:


http://www.wireshark.org.

201
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

• O Netstumbler: é uma ferramenta gratuita de análise de redes sem fio. O


NetStumbler também é conhecido por Network Stumbler. É basicamente
um scanner para o Windows utilizado na detecção de redes sem fio que
operam seguindo as normas 802.11b, 802.11a e 802.11g. A ferramenta possui a
possibilidade de integração com GPS e de imagens de mapas, o que facilita a
visualização gráfica da rede. Este analisador de protocolos pode facilitar ainda
a verificação da cobertura de rede do sinal sem fio, analisando o alcance da
rede e a legitimidade da mesma.

DICAS

Conheça um pouco sobre o NetStumbler no site do projeto em:


http://www.netstumbler.com.

202
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

LEITURA COMPLEMENTAR

COMPUTAÇÃO EM NUVEM: PRINCIPAIS SERVIÇOS E


IMPLEMENTAÇÕES

Ana Lucia França Paixão

Este tutorial apresenta uma revisão bibliográfica sobre o conceito de


Computação em Nuvem, abordando suas características, arquiteturas e modelos
de implementação, bem como os cenários e vantagens de cada serviço.

Introdução

A computação em nuvem tem como objetivo principal o fornecimento de


serviços de computação pela Internet, tais como caixas de e-mails, softwares para
edição de documentos, execução de conteúdo de áudio e vídeo, jogos interativos,
armazenamento de arquivos, hospedagem de páginas na web, entre outros.

Esses serviços online são oferecidos por empresas provedoras a fim de


otimizar os recursos de TI, criando novas demandas de serviços e atingindo
diferentes tipos de clientes, desde os que buscam melhores desempenhos para
seu negócio, como empresas, até o simples armazenamento de fotos, para pessoas
comuns.

As vantagens de se contratar esses serviços são imensas, para ambos os


cenários e clientes, as quais destacam-se:

• Não há gastos com hardware e software, manutenção e administração de


datacenter locais e eletricidade.
• Redução de custos de backup de dados e recuperação em caso de desastre, já
que os dados podem ser espelhados em diversos sites redundantes na rede do
provedor de nuvem.
• As nuvens permitem um acesso no formato de autoatendimento de recursos
computacionais infinitos disponíveis para o uso, em qualquer quantidade e a
qualquer momento.
• Os recursos são disponibilizados através da rede e acessados através de
mecanismos padrões que permitam a utilização dos mesmos por plataformas
heterogêneas, como smartphones, laptops, entre outros.

Como principal desvantagem, ou melhor, preocupação que algumas


organizações levantam sobre esse tipo de serviço diz respeito à segurança.
Outro problema levantado também diz respeito à dificuldade de migração entre
provedores diferentes, problema este também relacionado à segurança das
informações.

203
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Arquitetura e principais serviços

Os serviços de computação na nuvem são divididos em diferentes tipos e


camadas. Os mais comuns são: Infraestrutura como Serviço – IaaS (- Infrastructure
as a Service), camada inferior; Plataforma como Serviço – PaaS (Platform as a Service),
camada intermediária; e Software como Serviço – SaaS (Software as a Service),
camada superior, cada um fornecendo um nível distinto de funcionalidade, sendo
que os serviços das camadas superiores podem ser compostos pelos serviços das
camadas inferiores.

• Camada inferior: IaaS (Infrastructure as a Service)


A camada de infraestrutura é a base da nuvem. O provedor de serviços de
computação em nuvem gerencia a infraestrutura de TI alocada pelo cliente:
servidores, máquinas virtuais - VMs (Virtual Machines), armazenamento e redes.
O cliente apenas configura e gerencia os sistemas operacionais, middleware e
aplicativos. A virtualização é um dos serviços mais requisitados nessa camada
pois a mesma permite fornecer uma distribuição sob demanda dos recursos
disponíveis.
Cenários comuns para este serviço são ambientes de desenvolvimento/
teste, hospedagem de sites, armazenamento, backup e recuperação de dados,
aplicativos Web e análise de Big Data.
• Camada intermediária: PaaS (Platform as a Service)
A camada intermediária (plataforma) fornece ao cliente o acesso a ambientes
de desenvolvimento, de maneira que se possa implementar aplicativos para
a nuvem usando linguagens de programação e ferramentas suportadas pelo
fornecedor, facilitando aos desenvolvedores criarem aplicativos móveis ou
Web. Pequenas empresas de software são clientes ideais para esta plataforma.
Alguns cenários comuns são: ferramentas de desenvolvimento, análise
de negócio, estrutura para ambientes com banco de dados e estrutura para
sistemas operacionais.
• Camada superior: SaaS (Software as a Service)
A camada de aplicativo é a mais visualizada na nuvem, pois é a camada
superior. Os aplicativos são executados aqui e são fornecidos sob demanda
para os usuários, tais como calendário, agenda, e-mail, messenger, entre outros.
Alguns cenários comuns desse serviço são software de e-mail, gerenciamento
de relacionamento com o cliente – CRM (Customer Relationship Management),
planejamento de recursos empresariais – ERP (Enterprise Resource Planning),
gerenciamento de documentos, entre outros.

A Figura 1 mostra a distribuição dessas camadas, onde se pode observar os


serviços da camada inferior IaaS integrando e compondo a camada intermediária
PaaS, e ambas resultando na composição da camada superior SaaS, formando
assim uma estrutura básica para os serviços existentes na computação em nuvem.

204
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

Cliente final

SaaS Software
CRM
ERP

Desenvolvedores

Plataforma
PaaS Conectividade,
acesso aos serviços
de integração

Administradores

Infraestrutura
IaaS Servidores,
dispositivos de
rede, discos de
armazenamento

Figura 1: Camadas de computação em nuvem integradas

Com a crescente procura de serviços em nuvem, os provedores foram


criando modelos de serviços de acordo com os avanços e necessidades de negócio.

Modelos de implementação

O modelo de implementação a ser seguido dependerá dos tipos de


serviços ofertados e das necessidades das aplicações a serem oferecidas. Assim, os
modelos de implementação são desenvolvidos para melhor atender os modelos
de negócios, garantindo um nível de controle do tipo e conteúdo da informação
disponibilizada e sua visibilidade na nuvem.

Nas subseções sequentes são descritas as diferenças básicas entre os


principais modelos de implementação comumente utilizados no mercado de
serviços em nuvem.

• Nuvem pública
As nuvens públicas são aquelas operadas por um provedor de serviços de
nuvem, sendo os recursos de computação, como servidores e armazenamento
via web, administradas por organizações ou indivíduos contratantes dos
serviços. Nuvem pública não significa necessariamente uma nuvem gratuita,
mas uma nuvem que pode ser acessada pela internet.
• Nuvem pública
As nuvens privadas se referem às nuvens de propriedade particular, mantidas
numa rede privada, com infraestrutura local, níveis de segurança mais elevados
e administradas por empresas ou organizações privadas, responsáveis pelo
próprio serviço oferecido.

205
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

• Nuvem híbrida
Nuvens híbridas são aquelas que combinam os recursos da nuvem privada
com os recursos da nuvem pública, como serviços SaaS e IaaS. Essa estratégia
permite que as organizações mantenham uma administração mais eficiente e
segura para uma linha de negócio mais crítico e sigiloso.

A Figura 2 ilustra, de maneira resumida, esses modelos básicos de


implementação de nuvens.

Nuvem Híbrida

Nuvem
Nuvem Privada
Pública

A Nuvem

Figura 2: Modelos de implementação de nuvem

Além dos três modelos de nuvens citados, alguns outros modelos de


implementação de nuvens são disponibilizados no mercado, sendo os principais
descritos nas subseções a seguir.

• Nuvem comunitária
As empresas de uma determinada localidade, com negócios semelhantes,
compartilham uma mesma infraestrutura administrada internamente ou
por um terceiro, gerando assim uma economia de custos, pois os gastos são
distribuídos entre essas empresas.
• Intercloud
É uma "nuvem de nuvens" interconectadas, podendo ser vista como uma
extensão da "rede de redes" da Internet, na qual se baseia. O foco aqui está
na interoperabilidade direta entre provedores públicos de serviços em nuvem,
mais do que entre provedores e consumidores, como é o caso das nuvens
híbridas e multicloud, descrita a seguir [15].
• Multicloud
Multicloud diz respeito ao uso de vários serviços de computação em nuvem
em uma única arquitetura heterogênea, com o intuito principal de reduzir a
dependência de fornecedores únicos, aumentar a flexibilidade através da
escolha e mitigar os possíveis desastres. Difere da nuvem híbrida na medida
em que se refere a vários serviços em nuvem, tanto públicos quanto privados.

206
TÓPICO 3 — CONCEITOS DE GERENCIAMENTO DE REDES

Segurança

Cloud Computing Security é o termo usado para o conjunto de


procedimentos, processos e padrões projetados para fornecer a garantia de
segurança da informação em um ambiente de computação em nuvem. Esse
conjunto trata de problemas de segurança física e lógica em todos os diferentes
modelos de serviços (software, plataforma e infraestrutura) e de como esses
serviços são entregues através dos diferentes modelos de implantação em nuvem
(público, privado ou híbrido).

Há duas perspectivas que a segurança da computação em nuvem deve


levar em consideração: uma, do cliente/usuário final e outra, do provedor da
nuvem. O usuário final exigirá uma política de segurança do provedor, indicando
como e onde seus dados estarão armazenados e quem tem acesso a esses dados.
Já o fornecedor de nuvem garantirá além da segurança física da infraestrutura
e o mecanismo de controle de acesso dos recursos da nuvem, como também a
execução e manutenção das diferentes políticas de segurança.

Considerações finais

O conceito de Cloud Computing está cada vez mais presente no nosso


cotidiano, seja como usuário comum, seja por meio de uso empresarial. Utilizar
uma ferramenta de edição de texto online, enviar mensagens de texto via messenger,
publicar uma foto em uma rede social, verificar a caixa de correio eletrônico,
ouvir música através de aplicações web, consultar a conta bancária através de um
celular conectado à internet, ler livros digitais, entre outros, é possível graças a
computação em nuvem, que está cada vez mais sendo utilizada para automatizar
processos domésticos, organizacionais, ou mesmo por lazer do dia a dia.

Os benefícios obtidos desta tecnologia são vastos e expressivos nos meios


empresariais, justamente por serem flexíveis e adaptativos, de acordo com o
negócio. O fato de se obter economia ao se utilizar destes serviços, tem influenciado
no mercado o surgimento de várias start-ups, em diversos seguimentos.

Atualmente encontram-se diversas plataformas e players de mercado


oferecendo os mais diversos serviços, cada um com suas finalidades e
particularidades. Essas novas formas de acessibilidade à internet têm gerado uma
enorme quantidade de dados, surgindo novos conceitos no mercado tecnológico
como Big Data e IoT (Internet of Things), conceitos estes caminhando junto com
a crescente questão da computação em nuvem e trazendo para o mercado novas
carreiras e profissionais.

Através deste trabalho foi possível fazer um estudo sobre os principais


serviços e tipos de implementação desses, cada qual apresentando características
mais apropriadas para diferentes cenários, sejam esses em ambiente doméstico
ou empresarial.

207
UNIDADE 3 — TIPOS DE REDES E GERENCIAMENTO DE REDES

Verificou-se ainda que, atrelada a esse aumento exponencial da


disponibilidade de informações na nuvem, surge a preocupação com a segurança
dessas informações, principalmente por parte das organizações, sendo portando
necessário, por parte dos provedores dos serviços de nuvem, oferecimento e
garantia de políticas de segurança que possam atender ás necessidades de seus
clientes.

FONTE: <https://www.teleco.com.br/tutoriais/tutorialcloudserv/default.asp>. Acesso em: 24 nov.


2019.

208
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:

• O gerenciamento das redes de computadores é basicamente a atividade de


monitorar e acompanhar o funcionamento da rede de computadores.

• A International Organization of Standard (ISO) criou um modelo de gerenciamento


de redes com cinco áreas funcionais.

• O FCAPS (Fault, Configuration, Account, Performance e Security), é uma importante


definição no gerenciamento de redes.

• Até o final da década de 1970, não existia protocolo de gerenciamento de rede.

• O SNMP (Simple Network Management Protocol) é um protocolo simples de


gerenciamento de rede.

• O SNMP é um protocolo do nível de aplicação da Arquitetura TCP/IP, operando


tipicamente sobre o UDP (User Datagram Protocol).

• O NOC consiste em um conjunto de atividades realizadas para manter


dinamicamente o nível de serviço em uma rede ou conjunto de redes.

• Os analisadores de protocolos são ferramentas que possuem a capacidade de


monitorar o tráfego de uma rede.

• Existem basicamente dois tipos de Analisadores de Protocolos, os baseados em


hardware e os baseados em software.

• Wireshark é uma ferramenta gratuita de análise de protocolos que efetua a


captura de tráfego de rede.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

209
AUTOATIVIDADE

1 Para realizar a análise de protocolos na prática existem basicamente


algumas ferramentas comerciais, as ferramentas podem fazer análise de
redes sem fio, e redes cabeadas, as quais capturam dados de uma interface
selecionada. Cite alguns exemplos de analisadores de protocolos.

2 Os analisadores de protocolos são ferramentas que possuem a capacidade


de monitorar o tráfego de uma rede. Existem basicamente dois tipos de
analisadores de protocolos. Quais são os dois tipos de analisadores de
protocolos? Explique.

3 Em alguns momentos é preciso monitorar o tráfego do conteúdo que circula na


rede, com o objetivo de avaliar possíveis causas de desempenho ruim, tráfego
suspeito ou até mesmo falhas nas redes. Ao longo desta unidade pudemos
observar que o tráfego nas redes de computadores é baseado em diferentes
protocolos e aplicações, como por exemplo, HTTP, FTP, SMTP, DNS, entre
outros. É importante conhecer o tráfego de rede, seus protocolos, as portas de
comunicação e saber, ainda, que os diferentes protocolos e aplicações podem
utilizar as portas padrões de comunicação, mas também possuem a capacidade
de se adaptar utilizando outras portas de rede para a comunicação. Assim, para
avaliar com mais detalhes o tráfego de rede, se os dados recebidos e transmitidos
estão dentro do esperado, pode ser necessário utilizar os analisadores de
protocolos. O que são os analisadores de protocolos?

4 A Gerência de Redes é uma aplicação distribuída, em que processos de


gerência (agente-gerente) trocam informações entre si com o objetivo
de monitorar e controlar a rede. O Processo Gerente envia solicitações
ao Processo Agente, que, por sua vez, responde às solicitações e envia
notificações ao processo gerente. Para responder às solicitações o Processo
Agente consulta uma MIB. O que é a MIB?

5 É um protocolo simples de gerenciamento de rede, ou seja, um padrão


de gerenciamento de rede. O padrão foi estabelecido pelo IETF (Internet
Engineering Task Force). Ele foi incialmente concebido para o gerenciamento
de componentes da Internet. Atualmente é utilizado em sistemas de
telecomunicações e redes WAN. O protocolo é fácil de implementar, e
atualmente existem três (3) versões dele. Que protocolo é esse?

6 O gerenciamento das redes de computadores é basicamente a atividade


de monitorar e acompanhar o funcionamento da rede de computadores.
Entre as atividades do gerenciamento temos: avaliar o seu desempenho,
encontrar indicadores de uso, identificar falhas, identificar tentativas de
invasão, identificar perdas de conexões, e garantir a disponibilidade dos
serviços. A International Organization of Standard (ISO) criou um modelo de
gerenciamento de redes com cinco áreas funcionais. Quais são essas cinco
áreas funcionais?
210
REFERÊNCIAS
BRASIL. Lei n° 9.279, de 14 de maio de 1996. Regula direitos e obrigações
relativos à propriedade industrial. Brasília, DF: diário Oficial [da] União, 1996.
Disponível em: http://www.planalto.gov.br/ccivil_03/Leis/L9279.htm. Acesso
em: 31 mar. 2020.

COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman,


2001.

DANTAS, M. Computação distribuída de alto desempenho: redes, clusters e


grids computacionais.  Rio de Janeiro: Axcel Books. 2005.

DANTAS, M. Tecnologias de redes de comunicação e computadores. Rio de


Janeiro: Axcel Books, 2002.

FILHO, G. F. S; ALEXANDRE, E. de S. M. Introdução à computação. João


Pessoa: Editora da UFPB, 2015.

FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. Rio


de Janeiro: Editora McGraw-Hill, 2010. Disponível em: https://www.academia.
edu/36859068/Comunica%C3%A7%C3%A3o_de_Dados_e_Redes_-_Forouzan.
Acesso em: 16 mar. 2020.

KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma


abordagem top-down. 6. ed. São Paulo: Pearson Education. 2013. Disponível em:
https://docero.com.br/doc/nsx0cnv. Acesso em: 16 mar. 2020.

MORIMOTO, C. E. Redes e servidores Linux - guia prático. Porto Alegre:


Editora Sul, 2005.

TANENBAUM A. S.; WETHERALL, D. Redes de computadores. São Paulo:


Pearson Prentice Hall, 2011. v. 5.

TORRES, G. Redes de computadores. Rio de Janeiro: Novaterra, 2010.

211

Você também pode gostar