04 Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 44

REDES DE COMPUTADORES

Redes de Computadores

As redes de computadores podem ser definidas como um conjunto de equipamentos, que além de
compartilhar dos mesmos recursos, também podem trocar informações entre si.

Os recursos são, por exemplo, a conexão com a internet, dividida entre todas as máquinas conecta-
das a uma determinada rede.

Basicamente, uma empresa não pode existir, sem possuir uma rede.

Ela possibilita o compartilhamento de dados, equipamentos e a comunicação entre os usuários.

Além do mais, as redes de computadores podem existir em diferentes formatos, não apenas em um.

Os diferentes tipos de redes de computadores são definidos por dois fatores principais, sendo eles:

 O modelo dos equipamentos que serão conectados a ela;

 A distância que esses equipamentos se encontram um do outro.

Podemos classificar os meios de transmissão das redes de forma física como se segue:

• Pares de fios;
• Cabos coaxiais;
• Fibra óptica;
• Transmissão por satélite;
• Transmissão sem fio.

Pares de Fios

Destacamos as seguintes características:

• Dois fios trançados um ao redor do outro para reduzir a interferência elétrica;


• Baratos;
• Já instalados (para sistemas telefônicos);
• Suscetíveis a interferências elétricas e ruídos (qualquer coisa que provoque distorção do sinal).

Cabo Coaxial

Destacamos as seguintes características:

• Um fio condutor central envolto por uma camada isolante e blindagem metálica;
• Comumente usado para conectar a TV a cabo;
• Maior largura de banda e menos suscetibilidade a ruído do que os pares trançados.

Fibra Óptica

Destacamos as seguintes características:


• Usar a luz em vez de eletricidade para enviar dados;
• Largura de banda muito maior do que a dos cabos coaxiais;
• Imune a interferências elétricas;
• Materiais mais baratos do que os cabos coaxiais, porém, sua instalação tem um custo mais elevado.

Transmissão Por Satélite

O satélite age como uma estação de transmissão. É útil quando os sinais devem percorrer milhares
de quilômetros.

Transmissão Sem Fio

Transmite dados em distâncias relativamente curtas usando técnicas de transmissão sem fio.

WWW.DOMINACONCURSOS.COM.BR 1
REDES DE COMPUTADORES

• Em ambientes fechados: até 50 m.


• Em ambientes abertos: até 300 m.

Técnicas de Circuitos

A função da comutação em uma rede de comunicação se refere à alocação dos recursos da rede
para possibilitar a transmissão de dados pelos diversos dispositivos conectados.

Nos primórdios da telefonia, a conexão para uma ligação telefônica era feita pela telefonista que co-
nectava um cabo aos soquetes de entrada e saída em um painel manualmente. Porém hoje esse pro-
cesso é automatizado pelo equipamento de comutação. Um processo de comutação é aquele que re-
serva e libera recursos de uma rede para sua utilização. As comutações de circuitos e de pacotes são
usadas no sistema telefônico atual. A comutação de circuito particularmente é usada no tráfego de
voz, ela é a base para o sistema telefônico tradicional, e a comutação de pacotes é usada para o trá-
fego de dados, sendo por sua vez, a base para a Internet e para a Voz sobre IP.

Comutação de Circuitos

É um tipo de alocação de recursos para transferência de informação que se caracteriza pela utiliza-
ção permanente destes recursos durante toda a transmissão.

Na comutação de circuitos, ocorrem três fases:

1. Estabelecimento do circuito: antes que os terminais (telefones) comecem a se comunicar, há a


reserva de recurso necessário para essa comunicação, esse recurso é a largura de banda.

2. Transferência da voz: ocorre depois do estabelecimento do circuito, com a troca de informações


entre a origem e o destino.

3. Desconexão do circuito: terminada a comunicação, a largura de banda é liberada em todos os


equipamentos de comutação.

Quando se efetua uma chamada telefônica, o equipamento de comutação procura um caminho físico
desde o telefone do transmissor até o telefone do receptor. Esse caminho pode conter trechos de fi-
bra óptica ou de micro-ondas, mas a ideia básica funciona: quando a chamada telefônica é estabele-
cida, haverá um caminho dedicado entre as extremidades até que a ligação termine. Nesse tipo de
comutação, há a garantia da taxa de transmissão, e a informação de voz chegará na mesma ordem
desde o transmissor até o receptor.

Uma das propriedades mais importantes na comutação de circuitos é a necessidade de estabelecer


esse caminho fim a fim antes que qualquer informação seja enviada. O tempo que o telefone do re-
ceptor leva para tocar logo depois do número discado é justamente o momento em que o sistema te-
lefônico procura pela conexão física. Logo o sinal de chamada se propaga por todo o trajeto para que
possa ser reconhecido.

Na comutação de circuitos há também a reserva de largura de banda entre as extremidades, fazendo


com que a informação de voz percorra o mesmo caminho e chegue na mesma ordem. Isso é neces-
sário para que uma conversa telefônica seja compreendida claramente pelo transmissor e pelo recep-
tor. Mas se houver a reserva para um circuito de um determinado usuário, e ela não for usada, (o
usuário permanecer em silêncio durante a ligação, por exemplo), a largura de banda desse circuito
será desperdiçada. A reserva exclusiva de largura de banda para o circuito faz o sistema ineficiente,

WWW.DOMINACONCURSOS.COM.BR 2
REDES DE COMPUTADORES

porque dificilmente os dispositivos trocam informações durante 100% do tempo em que ficam conec-
tados. Sempre haverá tempos ociosos que não podem ser aproveitados, e a largura de banda só será
liberada para outros fins quando um dos terminais encerrar a comunicação. Portanto, quando uma
ligação é estabelecida, aquele que a originou é o master da conexão, caso aquele que recebeu a
chamada devolva o telefone ao gancho, a ligação não se encerra.

O circuito dedicado pode ser composto por:

 Enlaces físicos dedicados;

 Canais de frequênica (canal FDM);

 Canais de tempo (canal TDM).

Características:

 É feita uma reserva prévia de recursos ao longo de todo o caminho de comunicação;

 Os pacotes seguem sempre o mesmo caminho que foi reservado;

 Bom desempenho por existir uma garantia de recurso (largura de banda);

 Há desperdício de recursos por ser reservado e pode haver momentos de ociosidade no tráfego,
assim outros canais não poderão utilizar este que já está criado;

 No caso de uma sobrecarga, em uma rede de comutação por circuitos os pedidos de novas cone-
xões são recusados

Comutação de Pacotes

A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas uni-
dades chamadas de pacotes. Ela não exige o prévio estabelecimento de um caminho físico para a
transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos e
chegar fora da ordem em que foram transmitidos. Por esse motivo, a comutação de pacotes é mais
tolerante a falhas em relação a comutação de circuitos, pois os pacotes podem percorrer caminhos
alternativos até o destino de forma a contornar os equipamentos de comutação inativos.

Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não há o
desperdício de recursos. A largura de banda é fornecida sob demanda, como ocorre na tecnologia
VoIP.

Na comutação de pacotes é utilizado o tipo de transmissão store-and-forward. O pacote é recebido e


armazenado por completo pelo equipamento e depois encaminhado para o próximo destino. Em cada
um desses equipamentos, o pacote recebido tem um endereço de destino, que possibilita indicar o
caminho correto para o qual ele deve ser encaminhado.

A comutação por pacotes pode ser:

 Com ligação (circuito virtual): é estabelecido um caminho virtual fixo (sem parâmetros fixos, como
na comutação de circuitos) e todos os pacotes seguirão por esse caminho. Uma grande vantagem é
que oferece a garantia de entrega dos pacotes, e de uma forma ordenada. Ex: ATM (comutação de
células), Frame Relay e X.25;

WWW.DOMINACONCURSOS.COM.BR 3
REDES DE COMPUTADORES

 Sem ligação (datagrama): os pacotes são encaminhados independentemente, oferecendo flexibili-


dade e robustez superiores, já que a rede pode reajustar-se mediante a quebra de um link de trans-
missão de dados. É necessário enviar-se sempre o endereço de origem. Ex: endereço IP.

Características:

 Usam os recursos de forma livre, a medida que for necessário, sem reserva prévia;

 Utilizam a largura de banda total disponível para transferir os pacotes (otimização da largura de
banda);

 Quando a demanda é maior que os recursos oferecidos há congestionamento com uma geração de
fila, podendo haver falha e perda de pacote;

 Baixa latência;

Arquitetura TCP IP

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, dois dos
mais importantes protocolos que conformam a pilha de protocolos usados na Internet. O protocolo IP,
base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chavea-
mento de pacotes (packet-switching).

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como
uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar es-
truturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos
SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras.

A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em
estruturas de camadas.

Camada de Enlace:

A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede.
Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede
para um endereço físico ou lógico.

Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este
protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui
um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma má-
quina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são
chamadas redes locais de computadores.

WWW.DOMINACONCURSOS.COM.BR 4
REDES DE COMPUTADORES

Camada de Rede (ou Inter-Rede):

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar
cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado en-
dereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis in-
feriores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para
possibilitar a conversão de um endereço IP em um endereço deste nível.

Dentre os vários protocolos existentes nesta camada, tais como o ICMP e o IGMP, o protocolo IP é o
mais importante pois implementa a função mais importante desta camada que é a própria comunica-
ção inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensa-
gens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede
para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem
destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado,
para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento
IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador.
Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até che-
gar no destino.

Camada de Transporte:

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos in-
termediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Proto-
col) e TCP (Transmission Control Protocol).

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sis-
tema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação en-
tre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.

Camada de Aplicação:

A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao


usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos
de serviços para o usuário:

Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sis-
tema de comunicação TCP/IP: DNS, BOOTP, DHCP.

Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS,
LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

Protocolos IPv4 e IPv6

A Internet funciona através de protocolos como o IPv4 e o IPv6, que são combinações numéricas que
estabelecem conexões entre computadores. Quando você abre a janela do seu provedor de banda
larga para entrar no modo online, milhares de números e valores mantêm você na rede.

Assunto do momento, os protocolos IPv4 e IPv6 ainda causam dúvidas para quem utiliza a Internet.
Por isso, o TechTudo preparou um pequeno guia para explicar o que são esses protocolos, e como
eles funcionam. Antes de tudo, é preciso saber que o padrão IPv4 está desde a criação da rede e
logo será excluído para o uso do IPv6. Confira, abaixo, no que consiste cada um deles.

IPv4

IPv4 significa Protocol version 4, ou versão 4 de protocolos. É a tecnologia que permite que nossos
aparelhos conectem na Internet, seja qual for o tipo de gadget – pode ser PC, Mac, smartphones ou

WWW.DOMINACONCURSOS.COM.BR 5
REDES DE COMPUTADORES

outros aparelhos. Cada um que estiver online terá um código único, como 99.48.227.227 por exem-
plo, para enviar e receber dados de outros que estiverem conectados.

IPv6

O IPv6 é a sexta revisão dos protocolos na Internet e é o sucessor natural do IPv4. Essencialmente,
ele faz a mesma coisa que outras tecnologias desse tipo, mas em 128 bits.

Segmentação e Endereçamento

Segmentação de redes

Assim como no IPv4 o IPv6 também possui a estrutura de endereçamento de grupos lógicos chama-
dos de redes. Da mesma forma que no IPv4, utilizamos a máscara de rede para definir o "tamanho"
da rede. Porém, no IPv6 não teremos a mesma flexibilidade de utilização de sub-redes.

Como no IPv6 teremos muitas redes disponíveis não será necessário a utilização de NAT e redes pri-
vadas. Com isso serão distribuídas redes de tamanho fixo.

Atribuição de endereços

Ao atribuir endereços IPv6 aos hosts de uma rede temos duas opções:

 Utilizar endereços sequenciais, como " 2001:bce4::1", "2001:bce4::2", "2001:bce4::3" e assim por
diante;

 Seguir a sugestão do IEFT e usar os endereços MAC das placas de rede para preencher o campo
de endereço de host.

Serviço DNS e Entidades de Registros

Com frequência, ouvimos dizer que o sistema de DNS é a maior base de dados do mundo. Sob cer-
tos aspectos, realmente é, mas existe uma diferença fundamental entre o DNS e um sistema de
banco de dados tradicional (como um servidor MySQL usado por um servidor Web, por exemplo), que
é o fato do DNS ser uma base de dados distribuída.

No topo da cadeia, temos os root servers, 14 servidores espalhados pelo mundo que têm como função
responder a todas as requisições de resolução de domínio. Eles são seguidos por diversas camadas
de servidores, que culminam nos servidores diretamente responsáveis por cada domínio. Quando você
digita “www.hardware.com.br” ou “www.gdhn.com.br” no navegador, sua requisição percorre um longo
caminho, começando com o servidor DNS do provedor, passando por um dos root servers e alguns
outros servidores pelo caminho e terminando no servidor DNS responsável pelo site.

Um nome de domínio é lido da direita para a esquerda. Temos os domínios primários (chamados de
top level domains, ou TLD‘s), como .com, .net, .info, .cc, .biz, etc., e, em seguida, os domínios secun-
dários (country code TLD’s, ou ccTLD‘s), que recebem o prefixo de cada país, como .com.br ou .net.br.
Nesse caso, o “com” é um subdomínio do domínio “br”.

Embora normalmente ele seja omitido, todo nome de domínio termina na verdade com um ponto, que
representa o domínio raiz, de responsabilidade dos roots servers. Quando um dos root servers recebe
um pedido de resolução de domínio, ele encaminha a requisição aos servidores da entidade responsá-
vel pelo TLD (como “.com”) ou pelo ccTLD (como “. com.br”) do qual ele faz parte. Eles, por sua vez,
encaminham a requisição ao servidor DNS responsável pelo domínio, que finalmente envia a resposta
ao cliente, ou seja, ao seu PC.

Ao acessar o endereço “www.gdhn.com.br”, o cliente começaria enviando a requisição ao servidor DNS


informado na configuração da rede (o DNS do provedor). A menos que tenha a informação em cache,
o servidor consulta um dos root servers, perguntando: “quem é o servidor responsável pelo domínio
gdhn.com.br?”.

O root server gentilmente responde que não sabe, mas verifica qual é o servidor responsável pelos
domínios “.br” (o registro.br) e orienta o cliente a refazer a pergunta, dessa vez a um dos servidores da

WWW.DOMINACONCURSOS.COM.BR 6
REDES DE COMPUTADORES

entidade correspondente. O processo pode envolver mais um ou dois servidores, mas eventualmente
o cliente chega ao servidor DNS do responsável pelo site (informado ao registrar o domínio) que final-
mente fornece o endereço IP do servidor ao cliente:

Assim como no caso do “com”, que é um subdomínio do “br” de responsabilidade do Registro.br, você
pode criar subdomínios, como “www.gdhn.com.br” ou “ftp.gdhn.com.br” livremente. Estes subdomínios
podem apontar para seu próprio servidor, para um servidor separado, ou mesmo serem usados como
aliases para outros domínios. Dentro da sua zona, ou seja, do seu domínio, a autoridade é você.

Configurar o servidor DNS é uma etapa importante na configuração de qualquer servidor que vai dis-
ponibilizar serviços para a Internet, sobretudo hospedar sites, já que nenhum visitante vai querer aces-
sar os sites hospedados através do endereço IP.

Registro de domínios

Assim como no caso das faixas de endereços IP, que são delegados pelas RIRs (Regional Internet
Registries), como a ARIN (http://www.arin.net/) e a LACNIC (http://www.lacnic.net/pt/), os nomes de
domínio são delegados através de entidades menores (com ou sem fins lucrativos), chamadas de “do-
main name registrars” (ou simplesmente “registrars“), que coordenam o registro, a delegação e a dis-
puta de domínios. Embora o valor anual de manutenção de cada domínio seja relativamente baixo, o
enorme volume de domínios registrados faz com que o registro de domínios seja um negócio que mo-
vimenta muito dinheiro.

Os requisitos para registrar domínios variam de acordo com o registrar. Para os TDLs, ou seja, os
domínios primários genéricos, como “.com”, “.net”, “.org” e outros, não existe muita burocracia; basta
escolher uma empresa de registro e pagar.

Fundamentos de comunicação de dados

A eficiência de um sistema de comunicação de dados depende fundamentalmente de três caracterís-


ticas:

Entrega (delivery): o sistema deve entregar os dados ao destino correto. Os dados devem ser recebi-
dos somente pelo dispositivo ou usuário de destino.

Confiabilidade: o sistema deve garantir a entrega dos dados. Dados modificados ou corrompidos em
uma transmissão são pouco úteis.

Tempo de atraso: o sistema deve entregar dados em um tempo finito e predeterminado. Dados entre-
gues tardiamente são pouco úteis. Por exemplo, no caso de transmissões multimídia, como vídeo, os
atrasos não são desejáveis, de modo que eles devem ser entregues praticamente no mesmo instante
em que foram produzidos, isto é, sem atrasos significativos

Componentes

Um sistema básico de comunicação de dados é composto de cinco elementos

Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números, figuras, áudio
e vídeo – ou qualquer combinação desses.

Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um computador, uma esta-
ção de trabalho, um telefone, uma câmera de vídeo e assim por diante.

Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma estação de traba-
lho, um telefone, uma câmera de vídeo e assim por diante.

WWW.DOMINACONCURSOS.COM.BR 7
REDES DE COMPUTADORES

Meio: é o caminho físico por onde viaja uma mensagem originada e dirigida ao receptor.

Protocolo: é um conjunto de regras que governa a comunicação de dados. Ele representa um


acordo entre os dispositivos que se comunicam.

Direção do Fluxo de Dados

Uma comunicação entre dois dispositivos pode acontecer de três maneiras diferentes: simplex, half-
duplex ou full-duplex.

Simplex

No modo simplex, a comunicação é unidirecional, como em uma rua de mão única. Somente um dos
dois dispositivos no link é capaz de transmitir; logo o outro só será capaz de receber.

Half-duplex

Neste modo, cada estação pode transmitir e receber, mas nunca ao mesmo tempo. Quando um dis-
positivo está transmitindo o outro está recebendo e vice-versa. Em uma transmissão half-duplex, toda
a capacidade do canal é dada ao dispositivo que estiver transmitindo no momento.

Full-Duplex

Neste modo, ambas estações podem transmitir e receber simultaneamente. Sinais em direções opos-
tas compartilham a capacidade do link ou canal.

Tipos de Conexão

Ponto-a-Ponto

WWW.DOMINACONCURSOS.COM.BR 8
REDES DE COMPUTADORES

Proporcionado um link dedicado entre os dispositivos.

Multi-Ponto

É aquela na qual mais de dois dispositivos compartilham um único link:

Meios Físicos de Transmissão

Meios físicos de Transmissão com Cabeamento

Cada bit é enviado por ondas eletromagnéticas ou pulsos ópticos. A unidade trafega a partir de uma
série de links e roteadores até atingir seu destino. Vamos dar uma olhada nos principais tipos com
cabeamento?

 Coaxial: consiste de um fio de cobre rígido. É um condutor usado para a transmissão de sinais. Re-
cebe essa nomenclatura, pois todos os seus elementos estão dispostos em um mesmo eixo.

 Fibra Óptica: filamento fino e flexível, feito de sílica – matéria-prima do vidro, plástico ou outro iso-
lante elétrico. A transferência acontece com um feixe de luz em uma extremidade da fibra, o qual a
percorre por meio de reflexões sucessivas.

 Par Trançado: compostos por 4 pares de fios de cobre, trançados entre si. Essa disposição serve
para reduzir ruído e manter constante as propriedades elétricas ao longo de toda a extensão. Tam-
bém cancela as interferências eletromagnéticas de fontes externas. Também reduz interferências en-
tre cabos vizinhos, como por exemplo as linhas cruzadas. Pode ser analógico ou digital.

Meios Físicos de Transmissão sem Cabeamento

Os meios físicos de transmissão sem cabeamento são mais conhecidos do grande público:

 Infravermelho: transferência por ondas eletromagnéticas de forma direta – em linha reta, como um
laser ou difusa – como as luzes de uma lâmpada.

 Bluetooth: é um padrão global de comunicação sem fio e de baixo consumo de energia. Permite a
troca de dados entre dispositivos próximos uns dos outros e conexão rápida entre eles.

 Wi-Fi: funciona por meio de ondas de rádio transmitidas por um adaptador, denominado roteador.
Este recebe os sinais, decodifica e os emite com sua antena. Para conseguir acessá-los é necessário
estar dentro de um determinado raio, conhecido como hotspot.

WWW.DOMINACONCURSOS.COM.BR 9
REDES DE COMPUTADORES

 3G: a sigla significa a terceira geração de padrões e tecnologias de telefonia móvel. Apresenta
maior velocidade de conexão e mais qualidade na transmissão de dados e voz. Oferece novos recur-
sos aos aparelhos celulares como GPS, videochamadas, ferramentas de busca, entre outros. Hoje, já
temos o 4G e o 5G.

 Rádio – utiliza-se de ondas eletromagnéticas em uma frequência de 3 Hz a 300 GHz. É o melhor


meio para melhorar redes com funcionamento por cabos.

Sobre a Total IP

A Total IP é líder em soluções integradas de robôs, voz, e-mail e SMS para contact centers. Oferece-
mos suporte 24/7, acompanhamento in company da implantação e treinamento com manuais ilustra-
dos. Presente em centenas de empresas dos setores de cobrança, televendas, SAC, varejo e indús-
tria, a solução é atualizada constantemente com objetivo de reduzir custos e aumentar a produtivi-
dade e satisfação de todos os clientes.

Alguns produtos para otimizar a sua operação incluem PABX e DAC, Integrações, Relatórios, Disca-
dores e Campanhas, Gestão de Chips por Operadora, Gravação de Voz e Tela, Gestão de Monitoria,
URA, TTS (Text to Speech), ASR (Portal de Voz), Bilhetador, Tarifador e Gestão de E-mail. Também
temos recursos extras e customizações personalizadas.

Elementos de Interconexão de Redes de Computadores

Repetidor

Funcionamento Básico de um Repetidor

Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e en-
viando para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um
regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenua-
ção/ruído) tentando anular a interferência do ruído. Por definição, não efetua nenhum tipo de filtra-
gem. Sua utilização requer estudos relacionados ao padrão do meio físico e a susceptibilidade do ru-
ído neste.

Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informação de uma porta, ele distri-
bui por todas as outras. Com um hub é possível fazer uma conexão física entre diversos computado-
res com a topologia estrela.

WWW.DOMINACONCURSOS.COM.BR 10
REDES DE COMPUTADORES

Hierarquia entre HUBs

Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os nós do seg-
mento Ethernet irão partilhar o mesmo domínio de colisão.

Na figura acima são vistos 3 hubs interconectando seis estações. Os dois hubs que estão ligando di-
retamente as estações, são chamados de departamentais, pois geralmente são utilizados para agru-
par as conexões de uma sla/departamento. Já o dispositivo superior é chamado de hub de backbone,
pois interliga departamentos com conexões ponto-a-ponto.

Hubs não tem a capacidade de prover VLANs para portas individuais, e as VLANs não podem ser es-
tendidas além das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN es-
teja conectado.

Domínio de colisão – Um domínio simples de colisão consiste em um ou mais Hubs Ethernet e nós
conectados entre eles. Cada aparelho dentro do domínio de colisão partilha a banda de rede disponí-
vel com os outros aparelhos no mesmo domínio. Switches e Bridges são utilizados para separar do-
mínios de colisão que são demasiado grandes de forma a melhorar a performance e a estabilidade da
rede.

Os hubs são considerados dispositivos da camada 1 do modelo OSI porque apenas geram nova-
mente o sinal e o transmitem para suas portas (conexões da rede). Suas velocidades podem variar
de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligação dos equipamentos sob
duas formas básicas: o empilhamento e o cascateamento.

Cascateamento

No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra porta


de outro equipamento, sendo a largura de banda limitada à velocidade da porta (10/100/1000Mbps).

As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo de
ligação, à medida que vai se “cacasteando”, a performance da rede vai caindo. Alguns fabricantes li-
mitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar equi-
pamentos distintos e de marcas distintas, obedecendo-se à regra 5-4-3 para hubs. Esta regra limita
em distância o número de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e
um máximo de 500 metros), o número de repetidores existentes (no máximo 4), sendo um repetidor
para cada par de segmentos e apenas 3 segmentos podem conter hosts.

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas para
conectar outros equipamentos da rede. O número de portas utilizadas para o cascateamento pode
ser obtido pela seguinte expressão: 2n-2, onde n é o número de hubs usados no cascateamento.

Empilhamento

Já no empilhamento, a interligação ocorre através de uma porta específica para empilhamento (stack)
e cada fabricante possui um tipo de interface própria a qual possui velocidade transmissão maior que
a velocidade das portas de conexão. Nesse caso, o empilhamento pode ser feito apenas entre equi-
pamentos de um mesmo fabricante e não ocorre a incidência da regra 5-4-3 na pilha de hubs. Desta
forma, os hubs assim empilhados tornam-se um único repetidor.

O empilhamento é mais eficiente do que o cascateamento porque não ocupa as portas frontais para
conexão, aumentando com isso a quantidade de portas disponíveis para os equipamentos da rede.
Pode-se empilhar até quatro equipamentos, sempre considerando as observações e limitações de
cada fabricante.

Bridges (Pontes)

Este dispositivo trabalha na camada física e na camada de enlace, agregando a função de verificar o
MAC address da estação que receberá o frame. Com a bridge é possível fazer uma filtragem de en-
trega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

WWW.DOMINACONCURSOS.COM.BR 11
REDES DE COMPUTADORES

O ideal é que as estações não tomem conhecimento da existência da bridge para que as configura-
ções de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE
802.1d) que deve obedecer aos critérios:

1. Os frames devem ser enviados diretamente entre as estações

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge

3. O sistema não deve conter loop

Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para
alguma interface ou deve ser descartado. A filtragem e o repasse são feitos através de uma tabela de
comutação.

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a perfor-
mance da rede uma vez que reduz os domínios de colisão. Com o switch, as estações não brigam
para ver quem vai utilizar o meio de transmissão.

Um ponto importante deve ser visto no projeto de um switch, a especificação do seu backbone. Ima-
gine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que você
tem dois switchs, um “Xingli-ling” e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um
manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais
largo, o switch terá capacidade de efetuar uma maior vazão sem descartar frames, possibilitando uma
rede mais rápida e redizindo as colisões dentro do dispositivo.

Assim como o hub, o switch também está associado a topologia estrela.

Switch Camada 3

Quando alguém lhe perguntar até que camada atua um switch responda: Tradicionalmente até a ca-
mada de enlace! Há alguns anos a Cisco criou o conceito de switch three-level com todas as funções
de um switch camada dois gerenciável permitindo ainda:

 Correção de falhas de transmissão entre nós;

 Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;

 Suporte para mais de 500 estações

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes através de
endereçamento IP (veremos no próximo capítulo) e muitos deles ainda possuem servidor DHCP para
distribuição automática de endereços IP. Por permitir a interligação de segmentos de diferentes domí-
nios e broadcast, os switches de camada 3 são particularmente recomendados para a segmentação
de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda
de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Se combinado
com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravel-
mente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para
milhões de pacotes por segundo. Atualmente o grande problema destes switchs são: a falta de su-
porte em redes que possuam tráfego não IP (IPX, AppleTalk, DECnet) e seu seu alto custo.

Roteadores

Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o ca-
minho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pa-
cotes para o melhor caminho disponível para um determinado destino.

Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de


destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois re-
sultados distintos:

WWW.DOMINACONCURSOS.COM.BR 12
REDES DE COMPUTADORES

 O computador de origem e o computador de destino estão na mesma rede local: Neste caso os da-
dos são enviados para o barramento da rede local. Todos os computadores da rede recebem os da-
dos. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do
destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema,
caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o com-
putador de destino é que efetivamente processa os dados para ele enviados, os demais computado-
res simplesmente descartam os dados.

 O computador de origem e de destino não estão na mesma rede local: Neste caso os dados são en-
viados o equipamento com o número IP configurado no parâmetro Default Gateway (Gateway Pa-
drão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclusão
que o computador de destino e o computador de origem não fazem parte da mesma rede local, os da-
dos são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho para
enviar os dados até o computador de destino. Esse “encontrar o caminho“ é tecnicamente conhecido
como Rotear os dados até o destino (ou melhor, rotear os dados até a rede do computador de des-
tino). O responsável por “Rotear” os dados é o equipamento que atua como Default Gateway o qual é
conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar
normalmente com os demais computadores da sua rede local, porém não conseguirá comunicação
com outras redes de computadores, como por exemplo a Internet.

Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não con-
gestionamento na rede. Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho
mais longo. De nada adianta utilizar o menor caminho se esse estiver congestionado. Muitos dos ro-
teadores dinâmicos são capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs
e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar re-
des, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
routers (ou roteadores) e firewalls (corta-fogos), já que ambos servem de intermediários entre o utili-
zador e a rede. Um proxy também pode ser interpretado como um gateway (embora a outro nível,
aquele da camada em que opere), já que serve de intermediário também.

Política de Roteamento

Store-and-Forward

O comutador recebe e armazena os dados até possuir completamente o pacote em um buffer de en-
trada. Após, efetua verificação por erros cíclicos e outros, passa o pacote para o buffer de saída e re-
transmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o
pacote.

Este tipo de comutador é mais robusto e eficiente, porém devido ao grande número de requisições
geralmente ocorrem muitos choques de pacotes a atrasos. A implementação mista do store-and-for-
ward e do cut-through é a configuração mais utilizada.

 Pacote seja dividido em células, as quais serão transferidas a cada ciclo de comunicação da rede;

 Todas as células de um pacote devem ser recebidas por um nó intermediário para que o pacote co-
mece a ser repassado para o nó seguinte;

Cut-Through

WWW.DOMINACONCURSOS.COM.BR 13
REDES DE COMPUTADORES

Este comutador recebe e armazena apenas parte do cabeçalho (6 primeiros bytes), para saber qual
receptor do pacote, e já encaminha os dados diretamente. A princípio, há um enorme ganho em velo-
cidade. No entanto, por não haver nenhuma verificação de erros (neste caso a verificação ocorre nos
terminais), frequentemente é necessário o reenvio do pacote. Na prática é muito pouco utilizado sozi-
nho.

 Semelhante a um pipeline;

 Tão logo uma célula seja recebida por um nó intermediário, ela pode ser repassada para o nó se-
guinte;

 Diferentes células de um pacote circulam simultaneamente por diferentes nós da rede de conexão;

Fragment-Free

O funcionamento deste comutador é muito semelhante ao cut-through, porém ele armazena os 64 pri-
meiros bytes antes de enviar. Esta implementação é baseada em observações estatísticas: a grande
maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

Estações e Servidores

Sabia que você pode carregar uma estação de rede numa mochila ou até no bolso? Também conhe-
cida como estação de trabalho, a estação de rede pode ser um notebook, tablete, celular e etc. Ou
seja, qualquer dispositivo capaz de se conectar a uma rede de computadores.

É necessário para que um dispositivo precisa se conecte a uma rede, apenas 2 requisitos:

 Hardware;

 Software;

O software pode ser qualquer sistema operacional que seja compatível com o sistema operacional do
servidor de rede. O hardware principal, é o hardware de rede.

Para acessar a rede, precisamos de uma placa de rede, certo? Existem basicamente dois tipos de
placas

 Tradicionais;

 Sem fio;

Mas por que o uso de estações sem fio cresceu tanto nos últimos anos? Qual a grande vantagem
desse tipo de conexão?

Escritório – Muitas pessoas, quando viajam, usam seu equipamento portátil para enviar e receber
ligações, fax, mensagens navegar pela web, acessar arquivos remotos e se conectar a máquinas dis-
tantes.

Além disso, elas querem fazer isso em qualquer lugar do planeta. Desse modo, qualquer pessoa com
um notebook e um modem sem fio pode acessar a internet como se o computador estivesse ligado a
uma rede de fiação.

Veículos – As redes sem fios têm grande valor para frotas de táxis, caminhões, veículos de entrega
ou funcionários de serviços de assistência técnica que precisam se manter em contato com a base de
operações da empresa.

Militares – As redes sem fios são importantes para os militares. Imagine que de uma hora para outra,
uma guerra estoura em qualquer lugar do mundo. Talvez não seja possível contar com a possibili-
dade de usar a infraestrutura de rede local, certo?

Neste caso, seria melhor que os militares levassem seus próprios equipamentos e usassem as redes
sem fios.

WWW.DOMINACONCURSOS.COM.BR 14
REDES DE COMPUTADORES

Servidor de rede

Agora você já sabe que é através de uma estação de rede que conseguimos ter acesso a uma rede
de computadores. Mais isso não basta para que uma rede funcione. Além das estações de rede, pre-
cisamos também dos equipamentos conhecidos como servidores de rede.

Cliente ou servidor

Em uma rede, uma máquina pode ser tanto um cliente quanto um servidor. Quanto uma máquina
acessa um arquivo de outro computador ou envia documento para uma impressora conectada em ou-
tra máquina, ela está consumindo recursos de outros equipamentos, certo? É cliente.

Mas se esse mesmo computador fornece recursos, ele é servidor. Por exemplo, ao compartilhar uma
pasta para gravação de arquivos, ele está fornecendo memória para outros computadores da mesma
rede. Isso faz todo sentido, não é mesmo? Afinal, compartilhar recursos é o motivo da existência das
redes.

Os servidores também oferecem ferramentas de gerenciamento remoto. Mas você sabe o que isso
significa? Significa que um membro da equipe de TI pode verificar o uso e diagnosticar problemas de
um computador mesmo que ele esteja distante.

É por isso que você consegue alterar senhas ou adicionar usuários em seu perfil do Facebook, não
importa onde estiverem. Os servidores em uma rede também desempenham diferentes papéis, inclu-
sive executados pela mesma máquina. Conheça quais são esses papéis na próxima tela.

Arquivos – Distribuem arquivos (de dados e/ou programas executáveis) em uma rede local.

Banco de dados – Usados para consulta e/ou cadastro de dados.

Impressão – São ligados à rede para gerenciar impressoras.

Comunicação – Usados para distribuição de informações na rede.

Gerenciamento – Usados na gerência da rede.

Mas por que ter um servidor? Veja abaixo alguns motivos para se ter um.

 Pode criar ordem a partir de caos;

 Pode proteger seus dados ao facilitar os backups;

 Pode colaborar mais com a empresa em que trabalha;

 Pode acomodar uma força de trabalho móvel;

 Pode compartilhar o acesso de banda larga de alta velocidade;

 Pode instalar novos computadores, adicionar usuários e implantar novas aplicações mais fácil e ra-
pidamente.

 Obter capacidade de processamento;

Sistema Operacional de Rede

Também chamados de SO, ele é um software responsável pela interação entre o hardware e você, o
usuário, assim como entre outros softwares aplicativos. Atualmente, os principais exemplos são o
Windows e Linux.

O sistema operacional é o primeiro programa a ser carregado quando se liga o computador. Essa
ação é conhecida como boot.

SOR (Sistema Operacional de Rede)

WWW.DOMINACONCURSOS.COM.BR 15
REDES DE COMPUTADORES

O SOR é primeiramente um sistema operacional, logo, possui as mesmas funções que um SO local.
A diferença é que ele permite a administração lógica de uma rede de computadores, ou seja, possibi-
lita o compartilhamento de arquivos, impressoras e outros dispositivos através dela. Mas além dessas
funções básicas, os SORs atuais possuem recursos mais avançados, como segmentação da rede
com possibilidade de configuração de redes virtuais, controle de habilitação de portas, proteção con-
tra intrusos e interfaces gráficas mais amigáveis.

Entenda que, para o usuário final, não há uma diferença clara entre um SO e um SOR. Por isso os
SORs funcionam de forma transparente para esses usuários, de modo que eles utilizem os recursos
da rede como estivesses operando localmente.

Tecnologias de Redes Locais e de Longa Distância

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou
Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Arquitetura, Protocolos e Serviços de Redes de Comunicação

O Que São Protocolos de Rede?

WWW.DOMINACONCURSOS.COM.BR 16
REDES DE COMPUTADORES

Protocolos de rede são os conjuntos de normas que permitem que duas ou mais máquinas conecta-
das à internet se comuniquem entre si. Funciona como uma linguagem universal, que pode ser inter-
pretada por computadores de qualquer fabricante, por meio de qualquer sistema operacional.

Eles são responsáveis por pegar os dados transmitidos pela rede e dividi-los em pequenos pedaços,
que são chamados de pacotes. Cada pacote carrega em si informações de endereçamento de origem
e destino. Os protocolos também são responsáveis pela sistematização das fases de estabeleci-
mento, controle, tráfego e encerramento.

Existem três elementos-chave que definem os protocolos de rede. São eles:

 Sintaxe: representaa o formato dos dados e a ordem pela qual eles são apresentados;

 Semântica: refere-se ao significado de cada conjunto sintático que dá sentido à mensagem enviada;

 Timing: define uma velocidade aceitável de transmissão dos pacotes.

Quais São os Principais Tipos de Protocolos de Rede?

Para que a comunicação entre computadores seja realizada corretamente, é necessário que ambos
os computadores estejam configurados segundo os mesmos parâmetros e obedeçam aos mesmos
padrões de comunicação.

A rede é dividida em camadas, cada uma com uma função específica. Os diversos tipos de protoco-
los de rede variam de acordo com o tipo de serviço utilizado e a camada correspondente. Conheça a
seguir as principais camadas e seus tipos de protocolos principais:

 Camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3,
IMAP, SIP, DNS, PING;

 Camada de transporte: TCP, UDP, RTP, DCCP, SCTP;

 Camada de rede: IPv4, IPv6, IPsec, ICMP;

 Camada de ligação física: Ethernet, Modem, PPP, FDDi.

Selecionamos neste artigo 11 entre os principais tipos de protocolos de rede para analisarmos mais a
fundo. Vamos conhecê-los nos tópicos seguintes.

IP

O protocolo IP, do termo em inglês Internet Protocol (Protocolo de Internet) faz parte da camada de
internet e é um dos protocolos mais importantes da web. Ele permite a elaboração e transporte dos
pacotes de dados, porém sem assegurar a sua entrega.

O destinatário da mensagem é determinado por meio dos campos de endereço IP (endereço do com-
putador), máscara de sub rede (determina parte do endereço que se refere à rede) e o campo gate-
way estreita por padrão (permite saber qual o computador de destino, caso não esteja localizado na
rede local).

TCP/IP

Trata-se do acrônimo de dois protocolos combinados. São eles o TCP (Transmission Control Protocol
— Protocolo de Controle de Transmissão) e IP (Internet Protocol — Protocolo de Internet).

Juntos, são os responsáveis pela base de envio e recebimento de dados por toda a internet. Essa pi-
lha de protocolos é dividida em 4 camadas:

 Aplicação: usada para enviar e receber dados de outros programas pela internet. Nessa camada
estão os protocolos HTTP, FTP e SMTP;

WWW.DOMINACONCURSOS.COM.BR 17
REDES DE COMPUTADORES

 Transporte: responsável por transportar os arquivos dos pacotes recebidos da camada de aplica-
ção. Eles são organizados e transformados em outros menores, que serão enviados à rede;

 Rede: os arquivos empacotados na camada de transporte são recebidos e anexados ao IP da má-


quina que envia e recebe os dados. Em seguida, eles são enviados pela internet;

 Interface: é a camada que executa o recebimento ou o envio de arquivos na web.

HTTP/HTTPS

O protocolo HTTP (Hypertext Transfer Protocol — Protocolo de Transferência de Hipertexto) é usado


para navegação em sites da internet. Funciona como uma conexão entre o cliente (browser) e o servi-
dor (site ou domínio).

O navegador envia um pedido de acesso a uma página, e o servidor retorna uma resposta de permis-
são de acesso. Junto com ela são enviados também os arquivos da página que o usuário deseja
acessar.

Já o HTTPS (Hyper Text Transfer Secure — Protocolo de Transferência de Hipertexto Seguro) funci-
ona exatamente como o HTTP, porém, existe uma camada de proteção a mais. Isso significa que os
sites que utilizam esse protocolo são de acesso seguro.

O protocolo HTTPS é comumente usado por sites com sistemas de pagamentos. Esse tipo de site de-
pende de proteção que garanta a integridade dos dados, informações de conta e cartão de créditos
dos usuários. A segurança é feita por meio de uma certificação digital, que cria uma criptografia para
impedir ameaças e ataques virtuais.

FTP

Significa Protocolo de Transferência de Arquivos (do inglês File Transfer Protocol). É a forma mais
simples para transferir dados entre dois computadores utilizando a rede.

O protocolo FTP funciona com dois tipos de conexão: a do cliente (computador que faz o pedido de
conexão) e do servidor (computador que recebe o pedido de conexão e fornece o arquivo ou docu-
mento solicitado pelo cliente).

O FTP é útil caso o usuário perca o acesso ao painel de controle do seu site. Assim sendo,essa ferra-
menta pode ser usada para realizar ajustes página, adicionar ou excluir arquivos, ou aimda solucionar
qualquer outra questão no site.

SFTP

Simple Transfer Protocol (Protocolo de Transferência Simples de Arquivos) consiste no protocolo FTP
acrescido de uma camada de proteção para arquivos transferidos.

Nele, a troca de informações é feita por meio de pacotes com a tecnologia SSH (Secure Shell – Blo-
queio de Segurança), que autenticam e protegem a conexão entre cliente e servidor. O usuário define
quantos arquivos serão transmitidos simultaneamente e define um sistema de senhas para reforçar a
segurança.

SSH

SSH (Secure Shell, já citado acima) é um dos protocolos específicos de segurança de troca de arqui-
vos entre cliente e servidor. Funciona a partir de uma chave pública. Ela verifica e autentica se o ser-
vidor que o cliente deseja acessar é realmente legítimo.

O usuário define um sistema de proteção para o site sem comprometer o seu desempenho. Ele forti-
fica a segurança do projeto e garante maior confiança e estabilidade na transferência de arquivos.

SSL

WWW.DOMINACONCURSOS.COM.BR 18
REDES DE COMPUTADORES

O protocolo SSL (Secure Sockets Layer — Camada de Portas de Segurança) permite a comunicação
segura entre os lados cliente e servidor de uma aplicação web, por meio de uma confirmação da
identidade de um servidor e a verificação do seu nível de confiança.

Ele age como uma subcamada nos protocolos de comunicação na internet (TCP/IP). Funciona com a
autenticação das partes envolvidas na troca de informações.

A conexão SSL é sempre iniciada pelo cliente, que solicita conexão com um site seguro. O browser,
então, solicita o envio do Certificado Digital e verifica se ele é confiável, válido, e se está relacionado
ao site que fez o envio. Após a confirmação das informações, a chave pública é enviada e as mensa-
gens podem ser trocadas.

ICMP

Sigla para Internet Control Message Protocol (Protocolo de Mensagens de Controle da Internet). Esse
protocolo autoriza a criação de mensagens relativas ao IP, mensagens de erro e pacotes de teste.

Ele permite gerenciar as informações relativas a erros nas máquinas conectadas. O protocolo IP não
corrige esses erros, mas os mostra para os protocolos das camadas vizinhas. Por isso, o protocolo
ICMP é usado pelos roteadores para assinalar um erro, chamado de Delivery Problem (Problema de
Entrega).

SMTP

Protocolo para transferência de e-mail simples (Simple Mail Transfer Protocol) é comumente utilizado
para transferir e-mails de um servidor para outro, em conexão ponto a ponto.

As mensagens são capturadas e enviadas ao protocolo SMTP, que as encaminha aos destinatários
finais em um processo automatizado e quase instantâneo. O usuário não tem autorização para reali-
zar o download das mensagens no servidor.

TELNET

Protocolo de acesso remoto. É um protocolo padrão da Internet que permite obter uma interface de
terminais e aplicações pela web. Fornece regras básicas para ligar um cliente a um intérprete de co-
mando.

Ele tem como base uma conexão TCP para enviar dados em formato ASCII codificados em 8 bits, en-
tre os quais se intercalam sequências de controle Telnet. Assim, fornece um sistema orientado para a
comunicação bidirecional e fácil de aplicar.

POP3

Acrônimo para Post Office Protocol 3 (Protocolo de Correios 3). É um protocolo utilizado para troca de
mensagens eletrônicas. Funciona da seguinte forma: um servidor de email recebe e armazena men-
sagens. O cliente se autentica ao servidor da caixa postal para poder acessar e ler as mensagens.

Assim, as mensagens armazenadas no servidor são transferidas em sequência para o computador do


cliente. Quando, a conexão é encerrada as mensagens ainda são acessadas no modo offline.

Monitoramento de Protocolos de Rede e Tráfego

Além de conhecer os principais protocolos, muitas empresas precisam realizar o monitoramento da


rede para que ela funcione da melhor forma possível. Para isso, existem muitas soluções que reali-
zam esse monitoramento da rede e, assim, evita o desperdício de recursos.

Uma plataforma que recomendamos é o OpMon Traffic Analyzer, software desenvolvido no Brasil e
que faz o gerenciamento qualitativo da rede em tempo real para obter uma análise detalhada do sta-
tus, do tipo de tráfego e quem são os consumidores de recursos de sua rede.

Arquitetura TCP/IP

WWW.DOMINACONCURSOS.COM.BR 19
REDES DE COMPUTADORES

TCP/IP é um acrônimo para o termo Transmission Control Protocol/Internet Protocol Suite, dois dos
mais importantes protocolos que conformam a pilha de protocolos usados na Internet. O protocolo IP,
base da estrutura de comunicação da Internet é um protocolo baseado no paradigma de chavea-
mento de pacotes (packet-switching).

Os protocolos TCP/IP podem ser utilizados sobre qualquer estrutura de rede, seja ela simples como
uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se empregar es-
truturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-Relay, barramentos
SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras.

A arquitetura TCP/IP, assim como a OSI, realiza a divisão de funções do sistema de comunicação em
estruturas de camadas.

Camada de Enlace:

A camada de enlace é responsável pelo envio de datagramas construídos pela camada de Rede.
Esta camada realiza também o mapeamento entre um endereço de identificação do nível de rede
para um endereço físico ou lógico.

Os protocolos deste nível possuem um esquema de identificação das máquinas interligadas por este
protocolo. Por exemplo, cada máquina situada em uma rede Ethernet, Token-Ring ou FDDI possui
um identificador único chamado endereço MAC ou endereço físico que permite distinguir uma má-
quina de outra, possibilitando o envio de mensagens específicas para cada uma delas. Tais rede são
chamadas redes locais de computadores.

Camada de Rede (ou Inter-Rede):

Esta camada realiza a comunicação entre máquinas vizinhas através do protocolo IP. Para identificar
cada máquina e a própria rede onde essas estão situadas, é definido um identificador, chamado en-
dereço IP, que é independente de outras formas de endereçamento que possam existir nos níveis in-
feriores. No caso de existir endereçamento nos níveis inferiores é realizado um mapeamento para
possibilitar a conversão de um endereço IP em um endereço deste nível.

Dentre os vários protocolos existentes nesta camada, tais como o ICMP e o IGMP, o protocolo IP é o
mais importante pois implementa a função mais importante desta camada que é a própria comunica-
ção inter-redes. Para isto ele realiza a função de roteamento que consiste no transporte de mensa-
gens entre redes e na decisão de qual rota uma mensagem deve seguir através da estrutura de rede
para chegar ao destino.

O protocolo IP utiliza a própria estrutura de rede dos níveis inferiores para entregar uma mensagem
destinada a uma máquina que está situada na mesma rede que a máquina origem. Por outro lado,
para enviar mensagem para máquinas situadas em redes distintas, ele utiliza a função de roteamento
IP. Isto ocorre através do envio da mensagem para uma máquina que executa a função de roteador.
Esta, por sua vez, repassa a mensagem para o destino ou a repassa para outros roteadores até che-
gar no destino.

WWW.DOMINACONCURSOS.COM.BR 20
REDES DE COMPUTADORES

Camada de Transporte:

Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos in-
termediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Proto-
col) e TCP (Transmission Control Protocol).

O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sis-
tema de comunicação de forma coerente.

O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação en-
tre origem e destino mais confiável. São responsabilidades desse protocolo: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.

Camada de Aplicação:

A camada de aplicação reúne os protocolos que fornecem serviços de comunicação ao sistema ou ao


usuário. Pode-se separar os protocolos de aplicação em protocolos de serviços básicos ou protocolos
de serviços para o usuário:

Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sis-
tema de comunicação TCP/IP: DNS, BOOTP, DHCP.

Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS,
LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

Conceitos de Internet e Intranet

Internet

A Internet é a rede mundial de computadores, composta por todos os computadores do mundo liga-
dos em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP. Neste exato momento, é
muito provável que você esteja conectado à Internet lendo este texto, rs.

A Internet possibilita que computadores e outros dispositivos inteligentes troquem dados e informa-
ções entre si, por meio de uma infinidade de serviços, tais como correio eletrônico, mensageria, redes
sociais, armazenamento em rede, fóruns, sistemas de gerenciamento e outros serviços. A Internet
possibilita que este texto, por exemplo, seja lido em qualquer local do mundo, uma vez que ele está
disponível de forma irrestrita na rede mundial de computadores.

Intranet

A Intranet, por sua vez, também é uma rede de computadores, que disponibiliza um conjunto de ser-
viços análogo à Internet, também baseada na pilha de protocolos TCP/IP. Porém, a Intranet é restrita
a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

Empresas, órgãos públicos e outros tipos de organizações normalmente possuem Intranets, pois pre-
cisam de uma rede de computadores similar à Internet para manter os seus serviços, como os seus
Portais Corporativos e outros recursos on-line. Contudo, por questões de segurança, não há interesse
que tais serviços estejam disponíveis para livre acesso pela Internet. Daí a necessidade de se implan-
tar uma Intranet.

WWW.DOMINACONCURSOS.COM.BR 21
REDES DE COMPUTADORES

Mas duas observações são pertinentes neste momento:

1º – É possível que a Intranet de uma organização esteja conectada à Internet. Inclusive, esta é
a regra geral, embora existam Intranets desconectadas da Internet.

Normalmente, as organizações impõem uma política restritiva de comunicação entre a Intranet e a


Extranet, permitindo o acesso à Internet pelos computadores da Intranet, mas protegendo os serviços
da Intranet, para que não sejam acessados por terceiros na Internet. Quem já trabalhou em uma In-
tranet certamente se viu em uma máquina com acesso à Internet.

2º – Pode ser possível acessar a Intranet e os seus serviços mesmo estando fora da Intranet,
ou seja, pela Internet.

Extranet

A Extranet, por fim, funciona como uma extensão da Intranet a computadores que estejam fora dos
domínios físicos da Intranet.

Não raro, é necessário que parceiros, clientes, fornecedores, e até mesmo funcionários da organiza-
ção precisem acessar alguns serviços da Intranet, mesmo estando fora da organização. E, nesse
contexto, a Extranet torna-se ferramenta essencial para a organização.

Eu mesmo, cito a minha experiência como servidor público. Meu órgão, a Câmara dos Deputados,
disponibiliza alguns dos serviços da Intranet via Extranet para os seus servidores. Mesmo assim, por
motivos de segurança ou outras razões organizacionais, pode a organização optar por disponibilizar
ou não determinados serviços na Extranet.

Elementos de Interconexão de Redes de Computadores

Hoje não faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferência
de dados fruto da redução de custos e da dinamicidade do mundo moderno praticamente impõe esta
conexão. Para simplificar o nosso estudo, vamos trabalhar com cinco ativos de rede: repetidores,
hubs, switches (2-layer e 3-layer) e roteadores.

WWW.DOMINACONCURSOS.COM.BR 22
REDES DE COMPUTADORES

Relação Entre Dispositivos E Camadas

Repetidor

Funcionamento básico de um repetidor

Dispositivo que opera apenas na camada física recebendo um sinal de entrada, regenerando-o e en-
viando para a porta de saída. Com o objetivo de manter a inteligibilidade dos dados, o repetidor é um
regenerador de sinais (não um amplificador), pois refaz os sinais originais (deformados pela atenua-
ção/ruído) tentando anular a interferência do ruído. Por definição, não efetua nenhum tipo de filtra-
gem. Sua utilização requer estudos relacionados ao padrão do meio físico e a susceptibilidade do ru-
ído neste.

Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informação de uma porta, ele distri-
bui por todas as outras. Com um hub é possível fazer uma conexão física entre diversos computado-
res com a topologia estrela.

Hierarquia entre HUBs

Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os nós do seg-
mento Ethernet irão partilhar o mesmo domínio de colisão.

Na figura acima são vistos 3 hubs interconectando seis estações. Os dois hubs que estão ligando di-
retamente as estações, são chamados de departamentais, pois geralmente são utilizados para agru-
par as conexões de uma sla/departamento. Já o dispositivo superior é chamado de hub de backbone,
pois interliga departamentos com conexões ponto-a-ponto.

WWW.DOMINACONCURSOS.COM.BR 23
REDES DE COMPUTADORES

Hubs não tem a capacidade de prover VLANs para portas individuais, e as VLANs não podem ser es-
tendidas além das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN es-
teja conectado.

Domínio de colisão – Um domínio simples de colisão consiste em um ou mais Hubs Ethernet e nós
conectados entre eles. Cada aparelho dentro do domínio de colisão partilha a banda de rede disponí-
vel com os outros aparelhos no mesmo domínio. Switches e Bridges são utilizados para separar do-
mínios de colisão que são demasiado grandes de forma a melhorar a performance e a estabilidade da
rede.

Os hubs são considerados dispositivos da camada 1 do modelo OSI porque apenas geram nova-
mente o sinal e o transmitem para suas portas (conexões da rede). Suas velocidades podem variar
de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligação dos equipamentos sob
duas formas básicas: o empilhamento e o cascateamento.

Cascateamento

No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra porta


de outro equipamento, sendo a largura de banda limitada à velocidade da porta (10/100/1000Mbps).

As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo de
ligação, à medida que vai se “cacasteando”, a performance da rede vai caindo. Alguns fabricantes li-
mitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar equi-
pamentos distintos e de marcas distintas, obedecendo-se à regra 5-4-3 para hubs. Esta regra limita
em distância o número de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e
um máximo de 500 metros), o número de repetidores existentes (no máximo 4), sendo um repetidor
para cada par de segmentos e apenas 3 segmentos podem conter hosts.

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas para
conectar outros equipamentos da rede. O número de portas utilizadas para o cascateamento pode
ser obtido pela seguinte expressão: 2n-2, onde n é o número de hubs usados no cascateamento.

Empilhamento

Já no empilhamento, a interligação ocorre através de uma porta específica para empilhamento (stack)
e cada fabricante possui um tipo de interface própria a qual possui velocidade transmissão maior que
a velocidade das portas de conexão. Nesse caso, o empilhamento pode ser feito apenas entre equi-
pamentos de um mesmo fabricante e não ocorre a incidência da regra 5-4-3 na pilha de hubs. Desta
forma, os hubs assim empilhados tornam-se um único repetidor.

O empilhamento é mais eficiente do que o cascateamento porque não ocupa as portas frontais para
conexão, aumentando com isso a quantidade de portas disponíveis para os equipamentos da rede.
Pode-se empilhar até quatro equipamentos, sempre considerando as observações e limitações de
cada fabricante.

Bridges (Pontes)

Este dispositivo trabalha na camada física e na camada de enlace, agregando a função de verificar o
MAC address da estação que receberá o frame. Com a bridge é possível fazer uma filtragem de en-
trega, pois ao verificar o MAC address, ela determina que interface receba o frame enviado.

O ideal é que as estações não tomem conhecimento da existência da bridge para que as configura-
ções de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente (IEEE
802.1d) que deve obedecer aos critérios:

1. Os frames devem ser enviados diretamente entre as estações

2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge

3. O sistema não deve conter loop

WWW.DOMINACONCURSOS.COM.BR 24
REDES DE COMPUTADORES

Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para
alguma interface ou deve ser descartado. A filtragem e o repasse são feitos através de uma tabela de
comutação.

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a perfor-
mance da rede uma vez que reduz os domínios de colisão. Com o switch, as estações não brigam
para ver quem vai utilizar o meio de transmissão.

Um ponto importante deve ser visto no projeto de um switch, a especificação do seu backbone. Ima-
gine um switch de 16 portas de 100Mbps todas transmitindo intensamente. Agora pense que você
tem dois switchs, um “Xingli-ling” e um bom switch (3Com, Dell ou IBM), onde o primeiro vem com um
manual de uma folha, enquanto o segundo especifica o backbone de 1Gbps. Com um backbone mais
largo, o switch terá capacidade de efetuar uma maior vazão sem descartar frames, possibilitando uma
rede mais rápida e redizindo as colisões dentro do dispositivo.

Assim como o hub, o switch também está associado a topologia estrela.

Switch Camada 3

Quando alguém lhe perguntar até que camada atua um switch responda: Tradicionalmente até a ca-
mada de enlace! Há alguns anos a Cisco criou o conceito de switch three-level com todas as funções
de um switch camada dois gerenciável permitindo ainda:

 Correção de falhas de transmissão entre nós;

 Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;

 Suporte para mais de 500 estações

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes através de
endereçamento IP (veremos no próximo capítulo) e muitos deles ainda possuem servidor DHCP para
distribuição automática de endereços IP. Por permitir a interligação de segmentos de diferentes domí-
nios e broadcast, os switches de camada 3 são particularmente recomendados para a segmentação
de LAN’s muito grandes, onde a simples utilização de switches de camada 2 provocaria uma perda
de performance e eficiência da LAN, devido à quantidade excessiva de broadcasts. Se combinado
com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravel-
mente a carga de trabalho sobre o roteador e aumentar a taxa de transferência entre sub-redes para
milhões de pacotes por segundo. Atualmente o grande problema destes switchs são: a falta de su-
porte em redes que possuam tráfego não IP (IPX, AppleTalk, DECnet) e seu seu alto custo.

Roteadores

Um roteador é um dispositivo que opera na camada de rede e sua principal função é selecionar o ca-
minho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pa-
cotes para o melhor caminho disponível para um determinado destino.

Com base na máscara de sub-rede o protocolo TCP/IP determina se o computador de origem e o de


destino estão na mesma rede local. Com base em cálculos binários, o TCP/IP pode chegar a dois re-
sultados distintos:

 O computador de origem e o computador de destino estão na mesma rede local: Neste caso
os dados são enviados para o barramento da rede local. Todos os computadores da rede recebem os
dados. Ao receber os dados cada computador analisa o campo Número IP do destinatário. Se o IP do
destinatário for igual ao IP do computador, os dados são capturados e processados pelo sistema,
caso contrário são simplesmente descartados. Observe que com este procedimento, apenas o com-
putador de destino é que efetivamente processa os dados para ele enviados, os demais computado-
res simplesmente descartam os dados.

WWW.DOMINACONCURSOS.COM.BR 25
REDES DE COMPUTADORES

 O computador de origem e de destino não estão na mesma rede local: Neste caso os dados
são enviados o equipamento com o número IP configurado no parâmetro Default Gateway (Gateway
Padrão). Ou seja, se após os cálculos baseados na máscara de sub-rede, o TCP/IP chegar a conclu-
são que o computador de destino e o computador de origem não fazem parte da mesma rede local,
os dados são enviados para o Default Gateway, o qual será encarregado de encontrar um caminho
para enviar os dados até o computador de destino. Esse “encontrar o caminho“ é tecnicamente co-
nhecido como Rotear os dados até o destino (ou melhor, rotear os dados até a rede do computador
de destino). O responsável por “Rotear” os dados é o equipamento que atua como Default Gateway o
qual é conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponível, você consegue se comunicar
normalmente com os demais computadores da sua rede local, porém não conseguirá comunicação
com outras redes de computadores, como por exemplo a Internet.

Existem basicamente dois tipos de roteadores:

Estáticos: este tipo é mais barato e é focado em escolher sempre o menor caminho para os dados,
sem considerar se aquele caminho tem ou não congestionamento;

Dinâmicos: este é mais sofisticado (e consequentemente mais caro) e considera se há ou não con-
gestionamento na rede.

Ele trabalha para fazer o caminho mais rápido, mesmo que seja o caminho mais longo. De nada adi-
anta utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinâmicos são
capazes de fazer compressão de dados para elevar a taxa de transferência.

Os roteadores são capazes de interligar várias redes e geralmente trabalham em conjunto com hubs
e switchs. Ainda, podem ser dotados de recursos extras, como firewall, por exemplo.

Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente destinado a interligar re-
des, separar domínios de colisão, ou mesmo traduzir protocolos.

Exemplos de gateway podem ser os routers (ou roteadores) e firewalls (corta-fogos), já que ambos
servem de intermediários entre o utilizador e a rede.

Um proxy também pode ser interpretado como um gateway (embora a outro nível, aquele da camada
em que opere), já que serve de intermediário também.

Política de Roteamento

Store-and-forward

O comutador recebe e armazena os dados até possuir completamente o pacote em um buffer de en-
trada. Após, efetua verificação por erros cíclicos e outros, passa o pacote para o buffer de saída e re-
transmite o pacote para o outro comutador ou o terminal. Caso ele encontre algum erro, descarta o
pacote.

Este tipo de comutador é mais robusto e eficiente, porém devido ao grande número de requisições
geralmente ocorrem muitos choques de pacotes a atrasos. A implementação mista do store-and-for-
ward e do cut-through é a configuração mais utilizada.

 Pacote seja dividido em células, as quais serão transferidas a cada ciclo de comunicação da rede;

 Todas as células de um pacote devem ser recebidas por um nó intermediário para que o pacote co-
mece a ser repassado para o nó seguinte;

Cut-through

Este comutador recebe e armazena apenas parte do cabeçalho (6 primeiros bytes), para saber qual
receptor do pacote, e já encaminha os dados diretamente. A princípio, há um enorme ganho em velo-
cidade. No entanto, por não haver nenhuma verificação de erros (neste caso a verificação ocorre nos

WWW.DOMINACONCURSOS.COM.BR 26
REDES DE COMPUTADORES

terminais), frequentemente é necessário o reenvio do pacote. Na prática é muito pouco utilizado sozi-
nho.

 Semelhante a um pipeline;

 Tão logo uma célula seja recebida por um nó intermediário, ela pode ser repassada para o nó se-
guinte;

 Diferentes células de um pacote circulam simultaneamente por diferentes nós da rede de conexão;

Fragment-free

O funcionamento deste comutador é muito semelhante ao cut-through, porém ele armazena os 64 pri-
meiros bytes antes de enviar. Esta implementação é baseada em observações estatísticas: a grande
maioria dos erros, bem como todos os choques de pacotes, ocorrem nos primeiros 64 bytes.

Tecnologias de Roteamento

No atual contexto corporativo de transformação digital dos negócios, contar com uma rede de internet
de alto desempenho torna-se, cada vez mais, fundamental para as empresas que disputam a lide-
rança do mercado. Por isso, manter uma rede bem administrada e segura é um grande desafio para
muitas corporações que, para tanto, precisam investir em sistemas de roteamento inteligentes e de
alta performance.

A definição básica de internet é que ela corresponde a uma coleção de redes interconectadas; en-
quanto os roteadores podem ser definidos como a intersecção que liga essas redes, ou seja, os pon-
tos que possibilitam essa ponte. Sendo, portanto, instrumentos cruciais para o bom desempenho de
qualquer processo desenvolvido em rede.

O sistema que controla e administra um grupo de redes e roteadores é conhecido como Sistema Au-
tônomo, que define a organização dos roteadores de modo hierárquico. Mais especificamente, exis-
tem roteadores que são utilizados apenas para trocar dados entre grupos de redes controlados pela
mesma autoridade administrativa e roteadores que também fazem a comunicação entre as autorida-
des administrativas.

O Que é Roteamento

O roteamento é a forma mais importante, utilizada na internet, para a entrega de pacotes de dados
entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc). Sua
função primária, desse modo, é realizar a entrega consistente de pacotes fim-a-fim, para aplicações
ou outras camadas de protocolos, através de uma infraestrutura de redes interconectadas. Para
tanto, o roteamento executa funções de determinação de caminhos de comunicação, de comutação
de pacotes por esses caminhos e de processamento de rotas para um determinado sistema de comu-
nicação.

Em outras palavras, para que os pacotes sejam encaminhados utilizando a comutação de mensagem
ou pacote, uma rota deve ser determinada ou escolhida continuamente. A determinação e escolha
dessa rota é o que foi nomeado como roteamento.

O modelo de roteamento comumente utilizado é o do salto-por-salto (hop-by-hop), no qual cada rote-


ador recebe e abre um pacote de dados, verifica o endereço de destino no cabeçalho IP, calcula o
próximo salto que vai deixar o pacote um passo mais próximo de seu destino e entrega o pacote
nesse próximo salto. Esse processo se repete e assim segue até a entrega do pacote ao seu destina-
tário.

A função de determinação de caminhos permite que os roteadores selecionem qual sua porta mais
apropriada para repassar os pacotes recebidos. O serviço de roteamento possibilita que o roteador

WWW.DOMINACONCURSOS.COM.BR 27
REDES DE COMPUTADORES

analise os caminhos disponíveis para um determinado destino e estabeleça qual o caminho de prefe-
rência para o envio de pacotes para esse destino. Nessa determinação de caminhos de comunica-
ção, os serviços de roteamento executam:

- Inicialização e manutenção de tabelas de rotas;

- Processos e protocolos de atualização de rotas;

- Especificação de endereços e domínios de roteamento;

- Atribuição e controle de métricas de roteamento.

As informações de rotas para a propagação de pacotes podem ser configuradas de forma estática
pelo administrador da rede ou ser coletadas através de processos dinâmicos executados na rede.

Roteamento estático:

Geralmente, redes com número limitado de roteadores para outras redes são configuradas a partir do
roteamento estático. Nesse caso, uma tabela de roteamento estático é construída manualmente pelo
administrador do sistema, e pode ou não ser divulgada para outros dispositivos de roteamento na
rede.

Tabelas estáticas não se ajustam automaticamente a alterações na rede, portanto, devem ser utiliza-
das somente onde as rotas não sofrem alterações. Algumas vantagens do roteamento estático são a
segurança obtida pela não divulgação de rotas que devem permanecer escondidas e a redução do
overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico:

As redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico.
Nesse contexto, uma tabela de roteamento dinâmico é construída a partir de informações trocadas
entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir informações que
ajustam rotas dinamicamente para refletir alterações nas condições da rede. Protocolos de rotea-
mento podem resolver situações complexas de roteamento mais rápida e eficientemente que o admi-
nistrador do sistema.

Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota pri-
mária se torna inoperável e para decidir qual é a rota preferida para um destino. Em redes onde exis-
tem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento.

Todos os protocolos de roteamento realizam as mesmas funções básicas. Eles determinam a melhor
rota para cada destino e distribuem informações de roteamento entre os sistemas da rede. A forma
pela qual eles decidem qual é a melhor rota é o que determina a diferença entre os pacotes de rotea-
mento existentes, que podem ser internos ou externos.

Protocolo de Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos, comuns dentro das
organizações, são chamados de roteadores internos (interior routers) e podem usar uma variedade
de protocolos de roteamento interno (Interior Gateway Protocols – IGPs). Dentre eles estão: RIP,
IGRP, EIGRP, OSPF e Integrated IS-IS, sendo esses últimos os mais usuais.

OSPF (Open Shortest Path First)

Esse protocolo foi desenvolvido pelo IETF (Internet Engineering Task Force). Caracteriza-se por ser
um protocolo intradomínio, hierárquico, baseado no algoritmo de Estado de Enlace (Link-State) e foi

WWW.DOMINACONCURSOS.COM.BR 28
REDES DE COMPUTADORES

especificamente projetado para operar com redes grandes. Outras características do protocolo OSPF
são:

A inclusão de roteamento por tipo de serviço (TOS – type of service routing);

O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas


com o mesmo custo para um mesmo destino. O OSPF distribui o tráfego igualmente por todas as ro-
tas;

O suporte a rotas para hosts, sub-redes e redes específicas;

A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das co-
nexões físicas;

A utilização de pequenos hello packets para verificar a operação dos links sem ter que transferir gran-
des tabelas.

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS, assim como o OSPF, é um protocolo intradomínio, hierárquico e que utiliza o algoritmo de
Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcasting para LANs,
WANs e links ponto-a-ponto.

O Integrated IS-IS, como outros protocolos integrados de roteamento, convoca todos os roteadores a
utilizarem um único algoritmo de roteamento.

Protocolo de roteamento externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

BGP (Border Gateway Protocol)

Caracteriza-se por ser um protocolo de roteamento interdomínios, criado para uso nos roteadores
principais da internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrárias, o mais sério problema
de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP não resolve – e é
abordado pelo BGP – é o do Roteamento Baseado em Política (policy-based routing), um roteamento
com base em um conjunto de regras não técnicas, definidas pelos Sistemas Autônomos. Já a última
versão do BGP, o BGP4, foi projetada para suportar os problemas causados pelo grande crescimento
da internet.

Como Melhorar a Performance de Roteamento

Atualmente, com o grande tráfego de dados nas redes, contar com um sistema de roteamento de alta
performance é um investimento necessário às grandes organizações. Desse modo, quanto mais mo-
derno, atualizado e qualificado for o sistema de roteamento de uma empresa, melhor será o desem-
penho de sua rede, evitando gargalos em diversos processos que demandam conexão à internet.
Nesse sentido, o que se tem usado nos últimos tempos para melhorar a performance de roteamento
das redes de médias e grandes companhias é a implementação de plataformas de roteamento inteli-
gentes.

WWW.DOMINACONCURSOS.COM.BR 29
REDES DE COMPUTADORES

Esses sistemas inteligentes geralmente são projetados para avaliar automaticamente todas as rotas
de rede disponíveis e selecionar o melhor desempenho de uma em termos de latência, perda de pa-
cotes, capacidade do provedor e uso, além da confiabilidade histórica da rota.

Algumas plataformas de roteamento já disponíveis no mercado são capazes de avaliar essas métri-
cas de desempenho com o envio de sondas através de cada um dos Provedores de Serviços conec-
tados e a aplicação de um conjunto de algoritmos para comparar o seu desempenho. Após as melho-
res rotas serem calculadas, são injetados os anúncios na tabela de roteamento com atualizações re-
gulares de BGP, garantindo uma maior eficiência de roteamento, de forma automática e precisa.

Vale citar também o protocolo Multiprotocol Label Switching (MPLS), inovação que consiste em uma
tecnologia de chaveamento de pacotes que possibilita o encaminhamento e a comutação eficientes
de fluxos de tráfego através da rede, apresentando-se como uma solução para diminuir o processa-
mento nos equipamentos de rede e interligar, com maior eficiência, redes de tecnologias distintas.
Além disso, O MPLS traz a sofisticação do protocolo orientado à conexão para o mundo IP sem cone-
xão, graças a avanços simples no roteamento IP básico, proporcionando melhor performance e capa-
cidade de criação de serviços para a rede.

Para gestores de médias e grandes empresas, é necessário que fique claro que investir em equipa-
mentos robustos e de alta performance de roteamento poderá trazer inúmeros benefícios à organiza-
ção, já que, hoje em dia, os roteadores não são meros instrumentos de roteamento de rede. Mais do
que isso, são sistemas capazes de otimizar, de forma inteligente e automatizada, todo o tráfego de
dados na rede, impactando sobremaneira em todos os processos da empresa.

O Roteamento e Seus Componentes

O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts
(equipamentos de rede de uma forma geral, incluindo computadores, roteadores etc.). O modelo de
roteamento utilizado é o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote
de dados, abre-o, verifica o endereco de destino no cabecalho IP, calcula o proximo salto que vai dei-
xar o pacote um passo mais proximo de seu destino e entrega o pacote neste proximo salto. Este pro-
cesso se repete e assim segue até' a entrega do pacote ao seu destinatário. No entanto, para que
este funcione, são necessários dois elementos: tabelas de roteamento e protocolos de roteamento.

Tabelas de roteamento são registros de endereços de destino associados ao número de saltos até'
ele, podendo conter várias outras informações.

Protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou seja, são eles que
ditam a forma como a tabela é montada e de quais informações ela é composta. Existem dois tipos
de algoritmo atualmente em uso pelos protocolos de roteamento: o algoritmo baseado em Vetor de
Distancia (Distance-Vector Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State
Routing Protocols).

Roteamento Interno

Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos são chamados rote-
adores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno
(Interior Gateway Protocols - IGPs). Dentre eles estao: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

WWW.DOMINACONCURSOS.COM.BR 30
REDES DE COMPUTADORES

Protocolos de Roteamento Interno (Interior Routing Protocols)

RIP (Routing Information Protocol)

O RIP foi desenvolvido pela Xerox Corporation no início dos anos 80 para ser utilizado nas redes Xe-
rox Network Systems (XNS), e, hoje em dia, é o protocolo intradominio mais comum, sendo suportado
por praticamente todos os fabricantes de roteadores e disponível na grande maioria das versões mais
atuais do sistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração. Além disso, seu algoritmo não necessita
grande poder de computação e capacidade de memória em roteadores ou computadores.

O protocolo RIP funciona bem em pequenos ambientes, porem apresenta serias limitações quando
utilizado em redes grandes. Ele limita o número de saltos (hops) entre hosts a 15 (16 é considerado
infinito). Outra deficiência do RIP é a lenta convergência, ou seja, leva relativamente muito tempo
para que alterações na rede fiquem sendo conhecidas por todos os roteadores. Esta lentidão pode
causar loops de roteamento, por causa da falta de sincronia nas informações dos roteadores.

O protocolo RIP é também um grande consumidor de largura de banda, pois, a cada 30 segundos,
ele faz um broadcast de sua tabela de roteamento, com informações sobre as redes e sub-redes que
alcança.

Por fim, o RIP determina o melhor caminho entre dois pontos, levando em conta somente o número
de saltos (hops) entre eles. Esta técnica ignora outros fatores que fazem diferença nas linhas entre os
dois pontos, como: velocidade, utilização das mesmas (trafego) e toda as outras métricas que podem
fazer diferenca na hora de se determinar o melhor caminho entre dois pontos. [RFC 1058]

IGRP (Interior Gateway Protocol)

O IGRP também foi criado no início dos anos 80 pela Cisco Systems Inc., detentora de sua patente.
O IGRP resolveu grande parte dos problemas associados ao uso do RIP para roteamento interno.

O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois pontos dentro de uma rede
examinando a largura de banda e o atraso das redes entre roteadores. O IGRP converge mais rapi-
damente que o RIP, evitando loops de roteamento, e nao tem a limitacao de saltos entre roteadores.

Com estas características, o IGRP viabilizou a implementação de redes grandes, complexas e com
diversas topologias.

EIGRP (Enhanced IGRP)

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e críticas, e
criou o Enhanced IGRP.

O EIGRP combina protocolos de roteamento baseados em Vetor de Distancia (Distance-Vector Rou-


ting Protocols) com os mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-
State). Ele tambem proporciona economia de trafego por limitar a troca de informações de rotea-
mento `aquelas que foram alteradas.

Uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de propriedade da Cisco Sys-
tems, nao sendo amplamente disponiveis fora dos equipamentos deste fabricante.

OSPF (Open Shortest Path First)

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP.
Caracteriza-se por ser um protocolo intra-dominio, hierarquico, baseado no algoritmo de Estado de

WWW.DOMINACONCURSOS.COM.BR 31
REDES DE COMPUTADORES

Enlace (Link-State) e foi especificamente projetado para operar com redes grandes. Outras ca- racte-
risticas do protocolo OSPF são:

A inclusão de roteamento por tipo de servico (TOS - type of service routing). Por exemplo, um acesso
FTP poderia ser feito por um link de satélite, enquanto que um acesso a terminal poderia evitar este
link, que tem grande tempo de retardo, e ser feito através de um outro enlace;

O fornecimento de balanceamento de carga, que permite ao administrador especificar múltiplas rotas


com o mesmo custo para um mesmo destino. O OSPF distribui o trafego igualmente por todas as ro-
tas;

O Suporte a Rotas Para Hosts, Sub-Redes e Redes Especificas;

A possibilidade de configuração de uma topologia virtual de rede, independente da topologia das co-
nexões físicas. Por exemplo, um administrador pode configurar um link virtual entre dois rotea- dores
mesmo que a conexão física entre eles passe através de uma outra rede;

A utilização de pequenos "hello packets" para verificar a operação dos links sem ter que transferir
grandes tabelas. Em redes estáveis, as maiores atualizações ocorrem uma vez a cada 30 minutos.

O protocolo ainda especifica que todos os anúncios entre roteadores sejam autenticados (isto não
quer dizer que necessariamente reflita a realidade das implementações).

Permite mais de uma variedade de esquema de autenticação e que diferentes áreas de roteamento
(ver abaixo) utilizem esquemas diferentes de autenticação;

Duas desvantagens deste protocolo são a sua complexidade, e maior necessidade por memória e po-
der computacional, característica inerente aos protocolos que usam o algoritmo de Estado de Enlace
(Link-State).

O OSPF suporta, ainda, roteamento hierárquico de dois níveis dentro de um Sistema Autônomo, pos-
sibilitando a divisão do mesmo em áreas de roteamento. Uma área de roteamento é tipicamente uma
coleção de uma ou mais sub-redes intimamente relacionadas.

Todas as áreas de roteamento precisam estar conectadas ao backbone do Sistema Autônomo, no


caso, a Área 0. Se o trafego precisar viajar entre duas áreas, os pacotes são primeiramente roteados
para a Área 0 (o backbone). Isto pode não ser bom, uma vez que não ha' roteamento inter-areas en-
quanto os pacotes não alcançam o backbone.

Chegando `a Área 0, os pacotes são roteados para a Área de Destino, que é responsável pela en-
trega final. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho das
tabelas de roteamento. Redes pequenas, no entanto, podem operar utilizando uma única area OSPF.
[RFC 1583]

Integrated IS-IS (Intermediate System to Intermediate System Routing Exchange Protocol)

O IS-IS [OSI 10589], assim como o OSPF, é um protocolo intra-dominio, hierarquico e que utiliza o
algoritmo de Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcas-
ting para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS é uma implementação do IS-IS que, alem dos protocolos OSI, atualmente também
suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores
a utilizar um unico algoritmo de roteamento.

Para rodar o Integrated IS-IS, os roteadores tambem precisam suportar protocolos como ARP, ICMP
e End System-to-Intermediate System (ES-IS).

WWW.DOMINACONCURSOS.COM.BR 32
REDES DE COMPUTADORES

Protocolo de Roteamento Externo (Exterior Routing Protocol)

BGP (Border Gateway Protocol)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento inter-


dominios, criado para uso nos roteadores principais da Internet.

O BGP foi projetado para evitar loops de roteamento em topologias arbitrarias, o mais sério problema
de seu antecessor, o EGP (Exterior Gateway Protocol). Outro problema que o EGP nao resolve - e é
abordado pelo BGP - é o do Roteamento Baseado em Política (policy-based routing), um roteamento
com base em um conjunto de regras nao-tecnicas, definidas pelos Sistemas Autonomos.

A última versão do BGP, o BGP4, foi projetado para suportar os problemas causados pelo grande
crescimento da Internet.

Maiores detalhes sobre este importante protocolo de roteamento serao vistos nas proximas edicoes
deste boletim.

Protocolos de Roteamento

Determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a ta-
bela é montada e de quais informações ela é composta. Existem dois tipos de algoritmo atualmente
em uso pelos protocolos de roteamento, algoritmo baseado em Vetor de Distancia (Distance-Vector
Routing Protocols) e o algoritmo baseado no Estado de Enlace (Link State Routing Protocols).

Protocolos de Roteamento Interno

RIP (ROUTING INFORMATION PROTOCOL)

O RIP foi desenvolvido pela Xerox Corporation no inicio dos anos 80 para ser utilizada nas redes Xe-
rox Network Systems (XNS), é o protocolo intradominio mais comum, e disponível na grande maioria
das versões mais atuais do sistema operacional UNIX.

Um de seus benefícios é a facilidade de configuração, alem disso, seu algoritmo não necessita
grande poder de computação, funciona bem em pequenos ambientes, porem apresenta limitações
quando utilizado em redes grandes. Outra deficiência do RIP é a lenta convergência, um grande con-
sumido de largura de banda, pois a cada 30 segundos, ele faz um broadcast de sua tabela de rotea-
mento.

Igrp (Interior Gateway Protocol)

O IGRP também foi criado pela Cisco nos anos 80, resolveu grande parte dos problemas associados
ao uso do roteamento interno. O algoritmo utilizado pelo IGRP determina o melhor caminho entre dois
pontos dentro de uma rede examinando a largura de banda e o atraso das redes entre roteadores,
converge mais rapidamente que o RIP, evitando loops de roteamento, e não tem a limitação de saltos
entre roteadores viabilizando a implementação de redes grandes.

A Cisco aprimorou ainda mais o protocolo IGRP para suportar redes grandes, complexas e críticas, e
criou o Enhanced IGRP. Combina protocolos de roteamento baseados em Vetor de Distancia com os
mais recentes protocolos baseados no algoritmo de Estado de Enlace (Link-State).

Ele também proporciona economia de trafego por limitar a troca de informações de roteamento aque-
las que foram alteradas, uma desvantagem do EIGRP, assim como do IGRP, é que ambos são de
propriedade da Cisco, não sendo amplamente disponíveis fora dos equipamentos deste fabricante.

OSPF (OPEN SHORTEST PATH FIRST)

WWW.DOMINACONCURSOS.COM.BR 33
REDES DE COMPUTADORES

Foi desenvolvido pelo IETF (Internet Engineering Task Force) como substituto para o protocolo RIP.
Caracteriza-se por ser um protocolo intra-dominio, hierárquico, baseado no algoritmo de Estado de
Enlace (Link-State) e foi especificamente projetado para operar com redes grandes.

O OSPF suporta roteamento hierárquico de dois níveis, possibilitando a divisão em áreas de rotea-
mento. Uma área de roteamento é tipicamente uma coleção de uma ou mais sub-redes intimamente
relacionadas. Esta hierarquia permite a consolidação dos endereços por área, reduzindo o tamanho
das tabelas de roteamento. Redes pequenas podem operar utilizando uma única área OSPF. [RFC
1583]

INTEGRATED IS-IS (INTERMEDIATE SYSTEM TO INTERMEDIATE SYSTEM ROUTING EX-


CHANGE PROTOCOL)

O IS-IS [OSI 10589], assim como o OSPF, é um protocolo intradomínio, hierárquico e que utiliza o al-
goritmo de Estado de Enlace. Pode trabalhar sobre várias sub-redes, inclusive fazendo broadcasting
para LANs, WANs e links ponto-a-ponto.

O Integrated IS-IS é uma implementação do IS-IS que, alem dos protocolos OSI, atualmente também
suporta o IP. Como outros protocolos integrados de roteamento, o IS-IS convoca todos os roteadores
a utilizar um único algoritmo de roteamento. Para rodar o Integrated IS-IS, os roteadores também pre-
cisam suportar protocolos como ARP, ICMP e End System-to-Intermediate System (ES-IS).

Protocolo de Roteamento Externo

Roteadores que trocam dados entre Sistemas Autônomos são chamados de roteadores externos (ex-
terior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Proto-
col). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Class-
less Inter Domain Routing) identificados pelo número de um Sistema Autônomo.

BGP (BORDER GATEWAY PROTOCOL)

O BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento inter-


dominios, criado para uso nos roteadores principais da Internet, foi projetado para evitar loops de ro-
teamento em topologias arbitrarias, o mais serio problema de seu antecessor, o EGP (Exterior Gate-
way Protocol).

Outro problema que o EGP não resolve e é abordado pelo BGP é o do Roteamento Baseado em Polí-
tica (policy-based routing), um roteamento com base em um conjunto de regras nao-tecnicas, defini-
das pelos Sistemas Autônomos. A ultima versão do BGP, o BGP4, foi projetado para suportar os pro-
blemas causados pelo grande crescimento da Internet.

Protocolos de Roteamento: RIP, OSPF e BGP

O roteamento pode ser estático ou dinâmico. Enquanto que em pequenas redes o roteamento está-
tico é usado isto é, os datagramas sempre trafegam pelo mesmo caminho para alcançarem o seu
destino na Internet ou em redes maiores o roteamento dinâmico faz-se necessário.

Com o roteamento dinâmico, roteadores podem mudar as rotas a qualquer momento, desde que eles
percebam que existem melhores caminhos para alcançar um determinado destino. Por exemplo, se
existe mais de um caminho para alcançar um dado destino e a rota atual é mais longa do que uma
outra rota disponível, os roteadores podem mudar a sua configuração para usarem a rota mais curta.
Aqui “longa” e “curta” referem-se ao número de saltos (isto é, roteadores) existentes no caminho. Ro-
tas mais curtas não são necessariamente mais rápidas, como explicaremos.

A comunicação entre os roteadores de modo a reprogramarem as suas tabelas de roteamento é feita


usando um protocolo de roteamento. Os três protocolos de roteamento dinâmico mais conhecidos

WWW.DOMINACONCURSOS.COM.BR 34
REDES DE COMPUTADORES

são o RIP (Routing Information Protocol, Protocolo de Informação de Roteamento), OSPF (Open
Shortest Path First, Primeiro o Caminho Mais Curto o “Open” no nome refere-se ao fato do protocolo
ser “livre”, sendo significando “Abrir”) e o BGP (Border Gateway Protocol, Protocolo de Gateway de
Fronteira).

Se os roteadores estão usando o protocolo RIP, eles enviarão suas tabelas de roteamento para todos
os roteadores que eles têm acesso a cada 30 segundos. A tabela de roteamento contém todas as re-
des que os roteadores conhecem e como alcançá-las, além da distância (dada em número de saltos)
até elas.

Quando cada roteador recebe uma nova tabela de roteamento de outro roteador, ele pode ver se
existe alguma rede nesta lista que tenha um caminho mais curto (isto é, usando menos saltos – tradu-
ção: passando por menos roteadores) do que ele está atualmente configurado para usar. Se existir, o
roteador se reconfigurará para usar este novo caminho mais curto.

O problema é que os caminhos mais curtos nem sempre são os melhores, já que o protocolo RIP não
implementa nenhum modo para verificar o desempenho do caminho. Ele também não verifica o con-
gestionamento ou se o caminho é realmente confiável. Portanto uma rota mais longa pode acabar
sendo mais rápida.

O RIP usa a porta 520 do UDP.

Apesar do seu nome, o protocolo OSPF não procurar o caminho mais curto, mas sim o caminho mais
rápido. Quando os roteadores usam o protocolo OSPF, eles verificam o estado dos outros roteadores
que eles têm acesso de tempos em tempos enviando mensagens chamadas “hello”.

Através destas mensagens eles sabem se um roteador está operacional e qual é o seu estado. Outra
diferença é que usando o OSPF os roteadores conhecem todos os caminhos que podem ser usados
para alcançar um determinado destino, enquanto que roteadores RIP conhecem apenas o caminho
mais curto. Uma terceira diferença é que roteadores baseados no RIP enviarão suas tabelas de rote-
amento inteiras a cada 30 segundo, aumentando o tráfego da rede.

Uma outra diferença é que os roteadores baseados no OSPF permitem balanceamento de carga: se
existir mais de uma rota para um dado destino, o roteador pode dividir os datagramas entre eles de
modo a reduzir o tráfego em cada um dos caminhos.

O OSPF funciona diretamente na camada Internet com o protocolo IP, portanto ele não usa os proto-
colos TCP ou o UDP.

O BGP é um protocolo usado em redes grandes, como a Internet – na verdade o BGP é o protocolo
usado pelos roteadores da Internet. Como tal, ele é classificado como um protocolo externo, en-
quanto que o RIP e o OSPF são classificados como protocolos internos – já que eles são usados em
redes que estão sob a mesma administração.

O BGP agrupa roteadores e computadores sob uma mesma administração em uma unidade cha-
mada Sistema Autônomo (SA) – por exemplo, todos os roteadores e computadores que pertencem ou
estão conectados ao mesmo provedor de Internet fazem parte de um mesmo SA. O BGP é chamado
IBGP (Interno) se trabalha dentro de um mesmo sistema autônomo ou de EBGP (Externo) se trabalha
entre dois sistemas autônomos diferentes.

O BGP é muito mais complexo do que o RIP e o OSPF, já que ele usa vários critérios (chamados atri-
butos) para determinar qual é a melhor rota a ser tomada: Peso, Preferência Local, Discriminador de
Saídas Múltiplas, Origem, Caminho_SA, Próximo Salto e Comunidade.

Ao contrário do RIP, os roteadores baseados no BGP enviam apenas o que há de novo em suas ta-
belas de roteamento em vez de enviar a tabela inteira de tempos em tempos, ajudando a diminuir o

WWW.DOMINACONCURSOS.COM.BR 35
REDES DE COMPUTADORES

tráfego da rede. Uma diferença entre o BGP e o RIP é que o BGP verifica de tempos em tempos se
um dado caminho está acessível ou não.

O BGP utiliza a porta 179 do TCP.

Tecnologias de Redes Locais e de Longa Distancia

No contexto da informática, uma rede consiste em diversos processadores que estão interligados e
compartilham recursos entre si.

Antes, essas redes existiam principalmente dentro de escritórios (rede local), mas com o passar do
tempo a necessidade de trocar informações entre esses módulos de processamento aumentou,
dando vez a diversos outros tipos de rede. Entenda o que significam alguns dos principais tipos de
redes de computadores.

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados.

Para isso existe a Metropolitan Area Network, ou Rede Metropolitana, que conecta diversas Redes
Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

PAN – Rede de Área Pessoal

WWW.DOMINACONCURSOS.COM.BR 36
REDES DE COMPUTADORES

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Barramento: Consiste numa linha comum de onde saem ligações para as outras máquinas (clientes).
Tem a aparência de um “varal” onde estão conectadas as máquinas (clientes). Esta topologia é pio-
neira na era das redes do tipo Ethernet e já está em desuso.

A linha central e na horizontal é chamada de barramento

2. Anel:Os computadores são ligados um após o outro numa linha que se fecha em forma de anel.
Pode se entender esta rede como um barramento sem começo nem fim. As redes Token Ring, da
IBM, utilizam este tipo de organização de seus clientes.

O “círculo” central é chamado de anel

3. Estrela: Os computadores estão ligados por um ponto ou nó comum, chamado de concentrador.


Imagine a rede como um “anel diminuto” com ligações alongadas a cada máquina: esta é a topologia
mais utilizada hoje em dia.

O ponto de cruzamento entre as linhas é chamado de concentrador

4. Híbridas: Redes hibridassão quando uma ou mais topologias de redes estão numa mesma rede.
Como o caso abaixo:

Temos a Estrela-Barramento e Estrela-Anel.

WWW.DOMINACONCURSOS.COM.BR 37
REDES DE COMPUTADORES

5. Malha: Neste tipo de topologia todos os nós estão interligados uns aos outros, portanto reduz dras-
ticamente a perda de pacotes já que um mesmo pacote pode chegar ao endereço destinatário por vá-
rios caminhos.

WIDE AREA NETWORK – WAN

É a interconexão de computadores localizados em diferentes prédios em cidades distantes em qual-


quer ponto do mundo. Usa rede telefônica, antenas parabólicas, satélites, etc. Extensão maior 50 Km.

História das Redes WAN

A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril ligaram dois compu-
tadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através de uma linha telefônica de
baixa velocidade, criando a primeira rede de área alargada (WAN).

Em geral, a rede geograficamente distribuída contém conjuntos de servidores, que formam sub-redes.
Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de
rede.

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais
suficientes para atender a demanda de informações, pois era necessária uma forma de passar infor-
mação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam re-
des dentro de uma vasta área geográfica, permitindo comunicação de longa distância.

Rede de Área Alargada - WAN

As redes de área alargada Wide Area Network têm a dimensão correspondente a países, continentes
ou vários continentes. São na realidade constituída por múltiplas redes interligadas, por exemplo,
LANs e MANs. O exemplo mais divulgado é a "internet".

Dada a sua dimensão e uma vez que englobam LANs e WANs, as tecnologias usadas para a trans-
missão dos dados são as mais diversas, contudo para que as trocas de informação se processem é
necessário um elo comum assente sobre essa tecnologia heterogênea. Esse elo comum é o proto-
colo de rede.

As WANs são redes usadas para a interconexão de redes menores (LANs ou MANs) e sistemas com-
putacionais dentro de áreas geográficas grandes (cidades, países ou até continentes). Elas possuem
um custo de comunicação bastante elevado devido aos circuitos para satélites e enlaces de microon-
das.

São em geral mantidas, gerenciadas e de propriedade de grandes operadoras (públicas ou privadas),


e o seu acesso é público. São exemplos de tecnologias WAN as ATM e X.25.

Por questões de confiabilidade, caminhos alternativos são oferecidos entre alguns nós. Com isso, a
topologia da rede é, virtualmente, ilimitada, isto é voz, dados e vídeo são comumente integrados.

WWW.DOMINACONCURSOS.COM.BR 38
REDES DE COMPUTADORES

A capacidade de chaveamento da rede permite a alteração dinâmica do fluxo de dados, ao contrário


das LANs, que normalmente empregam o roteamento fixo.

A interligação internetworking de redes de diferentes tecnologias é assegurada por dispositivos co-


nhecidos por routers (encaminhadores). Um router possui tipicamente ligação física a duas ou mais
redes, recebendo dados de uma rede para colocá-los na outra rede. Um exemplo típico é a ligação de
uma rede "Ethernet" a uma rede ponto-a-ponto.

Rede ponto-a-ponto

Características das Redes WAN

Cobertura de grandes áreas geográficas geridas por operadores de Telecomunicações;

Os recursos de transmissão podem ser dedicados ou partilhados;

Usam-se diversas tecnologias de transporte (modos de transferência);

Comutação de circuitos (rede telefónica, RDIS);

Comutação de pacotes (X.25, IP);

Comutação de tramas (Frame Relay); Comutação de células (ATM – Asynchronous Transfer Mode);

Comutação de etiquetas (MPLS – Multiprotocol Label Switching);

Deve conectar computadores entre longas distâncias;

Deve permitir que muitos computadores possam se comunicar simultaneamente sem limitação de lar-
gura de banda;

Escalabilidade;

São construídas a partir de muitos switches, os quais os computadores individuais se conectam para
aumentar a rede, basta inserir mais switches para acomodar mais computadores.

O dispositivo switch utilizado para as WAN são os switches de pacotes.

Switch

Os switches são combinados para formar uma rede de longo alcance. Os switches podem ser interco-
nectados através de grandes distâncias. As combinações podem ser realizadas para acomodar mais
tráfego e oferecer redundâncias nos casos de falhas.

Combinação de Switches

Protocolos WAN

Um protocolo são algumas regras que os nós devem obedecer para se comunicarem uns com os
outros. O que eles fazem é criar uma linguagem comum entre diferentes máquinas. De forma geral,
ele é um conjunto de regras, especificações e procedimentos que devem governar entidades que se
comunicam entre si.

Topologia do PPP na Rede WAN

Chama-se “topologia” à disposição física dos computadores relativamente às calagens e dispositivos


que os unem. Entretanto, são várias as topologias existentes, nomeadamente.

WWW.DOMINACONCURSOS.COM.BR 39
REDES DE COMPUTADORES

Rede X.25

É uma arquitetura de comutação de pacotes (que correspondem dois tipos de serviços: Circuitos
Virtuais e Datagramas) definida nas recomendações do ITU-T. A rede X.25 fornece uma arquitetura
orientada à conexão para transmissão de dados sobre uma rede física sujeita a alta taxa de erros. A
verificação desses erros é feita em cada nó da rede entre a origem e o destino (store and forward), o
que acarreta alta latência e inviabiliza a rede X.25 para a transmissão de voz e vídeo. A rede pode
dispor de mecanismos para:

Manter a sequência de pacotes nó a nó;

Reordenação de pacotes antes da entrega;

Detecção (e eventual recuperação) de erros.

Comutação

O uso da técnica de pacotes proporciona um elevado padrão de qualidade. A determinação do cami-


nho mais adequado para transmissão de um conjunto de pacotes permite contornar situações adver-
sas decorrentes de falhas no sistema ou de rotas congestionadas.

Níveis do Protocolo X.25

A recomendação X.25 do ITU-T define os protocolos na interface de acesso entre um equipamento


terminal e uma rede pública de comutação de pacotes especifica três níveis que correspondem aos
três níveis mais baixos do OSI:

Nível Físico - Interface física entre o equipamento terminal (DTE) e um equipamento de terminação
de Rede (DCE).

Nível de ligação de dados (nível trama) - LAPB – (Link Access Procedures Balanced) Especifica os
procedimentos para estabelecer, manter e terminar uma ligação de dados que permite o envio fiável
de tramas, sujeito a mecanismos de controlo de erros e de fluxo.

Nível de rede (nível pacote) - Oferece um Serviço de Circuitos Virtuais. Especifica os procedimentos
para estabelecer, manter e terminar circuitos virtuais e transferir pacotes de dados nos circuitos virtu-
ais.

Utilização

Frame Relay

É uma arquitetura de rede de pacotes que adapta o modelo de comutação de Circuitos Virtuais de
alta velocidade e sucessor natural da rede X.25. Permite comutação mais rápida e mais eficiente que
a comutação X.25 e ultrapassa algumas limitações dos serviços em modo pacote na RDIS.

O Serviço Frame Relay é orientado à conexão, oferecendo, portanto, uma interface do tipo Circuito
Virtual. Os Circuitos Virtuais são identificados por um identificador de ligação de dados (DLCI) no
campo de endereço das tramas.

Os Circuitos Virtuais podem ser de dois tipos:

Caracteristicas do Frame Relay

Procedimentos de sinalização de nível 3 em canais lógicos separados;

Multiplexagem e comutação de circuitos virtuais no nível 2;

WWW.DOMINACONCURSOS.COM.BR 40
REDES DE COMPUTADORES

Ausência de controlo de erros e de fluxo nó a nó;

Controlo de erros e de fluxo extremo-a-extremo.

Parâmetros de Tráfego

AR – Access Rate

Capacidade do canal físico para acesso ao serviço;

O débito instantâneo do utilizador é limitado pela capacidade do canal de acesso.

CIR – Committed Information Rate

Débito médio na interface de acesso que a rede deve garantir em condições normais;

CIR é definido num intervalo T (tipicamente da ordem de 1s) não diretamente especificado.

Bc – Committed Burst Size

Máxima quantidade de informação que a rede aceita transferir em condições normais durante um in-
tervalo T, indiretamente definido pela relação Bc = CIR * T;

Vantagens e Limitações do Frame Relay

O serviço Frame Relay não garante total fiabilidade na transferência de dados, uma vez que tramas
descartadas devido a erros de transmissão ou congestionamento não são recuperadas pela rede;

O impacto deste efeito é limitado pela elevada fiabilidade dos sistemas de transmissão digital e por
mecanismos de prevenção de congestionamento.

O aumento da capacidade de comutação resultante da redução de overheads protocolares e de pro-


cessamento tem como consequências o aumento do débito (throughput) possível (total e por circuito
virtual) a redução do tempo de atraso (latência) na rede.

O serviço Frame Relay combina assim as vantagens da comutação de circuitos dedicados com as
vantagens da comutação de pacotes, podendo esta ser realizada a muito alta velocidade (tipicamente
até cerca de 45 Mbit/s).

Rede ATM (Asynchronous Transfer Mode )

É uma tecnologia de rede (que adopta também o modelo de comutação de Circuitos Virtuais) usada
para WAN (e também para backbones de LAN), suporta a transmissão em tempo real de dados, de
voz e vídeo. A unidade de transmissão e comutação designa-se por Célula. A topologia típica da rede
ATM utiliza-se de switches que estabelecem um circuito lógico entre o computador de origem e des-
tino, deste modo garantindo alta qualidade de serviço e baixa taxa de erros.

Diferentemente de uma central telefônica, a rede ATM permite que a banda excedente do circuito ló-
gico estabelecido seja usada por outras aplicações. A tecnologia de transmissão e comutação de da-
dos utiliza a comutação de células como método básico de transmissão, uma variação da comutação
de pacotes onde o pacote possui um tamanho reduzido.

Por isso, a rede ATM é altamente escalável, permitindo velocidades entre nós da rede como:
1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps (~2,5Gbps), 9953Mbps (10Gbps).

Outros Protocolos Usados nas WAN

WWW.DOMINACONCURSOS.COM.BR 41
REDES DE COMPUTADORES

Permite tráfego de alta capacidade usando o cabo telefônico normal entre a casa ou escritório do as-
sinante e a central telefônica. Possui dois modos básicos: ADSL e HDSL.

ADSL

O ADSL compartilha uma linha de telefone comum, usando um faixa de freqüência de transmissão
acima daquelas usadas para a transmissão de voz.

Variação do protocolo DSL onde a capacidade de transmissão é assimétrica, isto é, a banda do assi-
nante é projetada para receber maior volume de dados do que este pode enviar. Serviço mais ade-
quado ao usuário comum que recebe dados da internet.

HDSL (High-Bit-Rate DSL)

O HDSL fornece um enlace de alta taxa de transmissão de dados, tipicamente T1, sobre o par tran-
çado comum, exigindo a instalação de pontes e repetidores. Esta variação do protocolo DSL onde a
capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio e recebimento
de dados. Serviço mais adequado ao usuário corporativo que disponibiliza dados para outros usuá-
rios comuns.

Tipos e Tecnologias de Redes Locais e de Longa Distância

LAN – Rede Local

As chamadas Local Area Networks, ou Redes Locais, interligam computadores presentes dentro de
um mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro da
sua própria casa, sendo possível a troca de informações e recursos entre os dispositivos participan-
tes.

MAN – Rede Metropolitana

Imaginemos, por exemplo, que uma empresa possui dois escritórios em uma mesma cidade e deseja
que os computadores permaneçam interligados. Para isso existe a Metropolitan Area Network, ou
Rede Metropolitana, que conecta diversas Redes Locais dentro de algumas dezenas de quilômetros.

WAN – Rede de Longa Distância

A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

WLAN – Rede Local Sem Fio

Para quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode ser uma opção. Esse
tipo de rede conecta-se à internet e é bastante usado tanto em ambientes residenciais quanto em em-
presas e em lugares públicos.

WMAN – Rede Metropolitana Sem Fio

Esta é a versão sem fio da MAN, com um alcance de dezenas de quilômetros, sendo possível conec-
tar redes de escritórios de uma mesma empresa ou de campus de universidades.

WWAN – Rede de Longa Distância Sem Fio

Com um alcance ainda maior, a WWAN, ou Rede de Longa Distância Sem Fio, alcança diversas par-
tes do mundo. Justamente por isso, a WWAN está mais sujeita a ruídos.

SAN – Rede de Área de Armazenamento

As SANs, ou Redes de Área de Armazenamento, são utilizadas para fazer a comunicação de um ser-
vidor e outros computadores, ficando restritas a isso.

WWW.DOMINACONCURSOS.COM.BR 42
REDES DE COMPUTADORES

PAN – Rede de Área Pessoal

As redes do tipo PAN, ou Redes de Área Pessoal, são usadas para que dispositivos se comuniquem
dentro de uma distância bastante limitada. Um exemplo disso são as redes Bluetooth e UWB.

Wireless Personal Area Network

A rede pessoal sem fio, também chamada de rede doméstica sem fio, refere-se às redes sem fio de
alcance de, aproximadamente, algumas dezenas de metros. Este tipo de rede serve geralmente para
conectar dispositivos (impressoras, celulares, aparelhos domésticos) ou um assistente pessoal
(PDA) em um computador sem conexão por cabo. Ela também permite a conexão sem fio entre duas
máquinas próximas. Existem várias tecnologias utilizadas para as WPAN.

Características dos Principais Protocolos de Comunicação

Na comunicação entre computadores é essencial que um conjunto de regras seja estabelecido, afinal
as entidades, sejam elas desktops, servidores, aparelhos de telefonia ou qualquer outro dispositivo
conectado em rede, nem sempre se comunicam através da mesma linguagem. Assim sendo, um pro-
tocolo de rede é um conjunto de regras e padrões utilizado para possibilitar a comunicação entre dis-
positivos diferentes.

O objetivo deste trabalho é apresentar o modelo conceitual de comunicação entre computadores, e


sua aplicação prática. Os protocolos escolhidos para serem apresentados são os mais utilizados no
mercado na mais abrangente rede do mundo: a Internet.

Como as redes são formadas de vários componentes, físicos e lógicos, a comunicação é estabele-
cida através de camadas. Desta maneira, a comunicação é estabelecida através de pilhas de proto-
colos. As camadas de rede são abordadas no tópico 2. Nesta seção são discutidas as arquiteturas de
rede mais comuns e, especialmente, a arquitetura OSI e uma comparação desta com o modelo prá-
tico TCP/IP.

Os protocolos são formados por elementos-chave que os identificam e que definem como estas re-
gras serão interpretadas pelas entidades componentes da comunicação. Estes elementos são discuti-
dos em detalhes na seção 3. Nesta seção ainda são apresentadas as classificações dos protocolos,
ou seja, a finalidade de cada tipo de protocolo considerando o modelo de 4 camadas usado na inter-
net.

A seção 4 traz as considerações finais após a pesquisa nestes assuntos e os apontamentos relativos
à importância dos protocolos e padronização de camadas para o surgimento de grandes redes, inclu-
sive para o surgimento da Internet.

Arquitetura Em Camadas

A arquitetura em camadas pode ser facilmente entendida através de exemplos do dia-a-dia. A figura
abaixo ilustra uma troca de correspondência entre amigos para exemplificar como os dispositivos de
rede utilizam as camadas para trocar mensagens:

Através deste exemplo é possível extrair também que as ações devem seguir uma certa hierarquia,
ou seja, ordem de acontecimento, para que a comunicação seja efetivada. Ou seja, não é possível
classificar e enviar a carta ao receptor antes que esta seja escrita pelo emissor.

O modelo de referência OSI foi criado pela ISO em 1978 para ser um sistema de conexão entre dis-
positivos através da padronização de protocolos e padrões. Desde 1984, este é o padrão mundial em
modelo conceitual.

Este modelo apresenta a esquematização de trabalho conjunto entre hardware e software para possi-
bilitar a comunicação entre dispositivos. O modelo OSI é, porém, um modelo muito mais teórico que
prático.

– Camada de aplicação: representa a comunicação com os usuários e fornece serviços básicos de


comunicação. Os aplicativos que costumam estar nesta camada são bancos de dados, e-mail, FTP e
HTTP. Esta aplicação serve como uma “janela” de acesso entre os aplicativos e os serviços da rede.

WWW.DOMINACONCURSOS.COM.BR 43
REDES DE COMPUTADORES

– Camada de apresentação: é responsável por definir o formato da troca de dados entre os computa-
dores. Funciona no papel de um tradutor para os protocolos, a criptografia, compressão d edados e
outras tarefas.

– Camada de sessão: uma sessão é um canal de comunicação entre duas aplicações que estão
sendo executadas em computadores diferentes. A camada de sessão é responsável por gerenciar o
diálogo entre os aplicativos de forma que estas possam abrir, usar e fechar uma sessão. É nesta ca-
mada que são executadas as funções de reconhecimento de nomes e segurança.

– Camada de transporte: é responsável pela integridade dos pacotes de informação, garantindo uma
comunicação confiável. Esta integridade é possível graças ao envio de sinais ACK entre as partes (si-
nais confirmando que a comunicação foi foita corretamente, enviado do receptor ao transmissor). É
nesta camada que opera o protocolo TCP.

– Camada de rede: é usada para identificar os endereços dos sistemas na rede, e para transmitir os
dados de fato. A camada de rede deve conhecer o meio físico da rede e empacotar a informação de
tal modo que a camada de link possa enviá-la para a camada física. Em muitas redes esta camada
não verifica a integridade da informação, simplesmente executando o empacotamento da informação.

– Camada de link ou MAC: é usada para definir como a informação será transmitida pela camada fí-
sica e garantir o bom funcionamento desta camada. Havendo algum erro na transmissão da informa-
ção no meio físico, como rompimento de um cabo ou colisões de dado, a camada MAC deve tratar
estes erros ou comunicar às camadas superiores deste fato.

– Camada física: é formada pelo hardware usado na conexão dos diferentes sistemas de rede, como
cabos, fibras e conectores. Nesta camada a informação está codificada na forma de sinais elétricos.

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

_________________________________________________________________________________

WWW.DOMINACONCURSOS.COM.BR 44

Você também pode gostar