A indstria da informtica teve um progresso espetacular em um curto
perodo de tempo e as redes de computadores tambm fazem parte desse crescimento. Hoje, com um simples clique de um boto, as organiza!es, com suas filiais espal"adas pelo mundo, podem comunicar#se e obter informa!es sobre desempen"o, relat$rios de produo, estoque e clientes, independente da sua localizao. %urante a primeira dcada dos sistemas computacionais, os computadores eram altamente centralizados, as empresas e universidades possuam apenas um ou dois computadores e as grandes institui!es algumas dezenas. &odos eles eram isolados, no e'istindo nen"uma comunicao entre os mesmos. (om o avano da comunicao, a forma com que os sistemas computacionais operavam foi totalmente modificada, a viso que os usurios tin"am sobre os grandes centros de computao, em que os trabal"os eram levados para serem processados, tornou#se obsoleto, sendo substitudo pelas redes de computadores. Agora, os trabal"os so processados por um grande nmero de computadores separados fisicamente e totalmente interligados. )m termos prticos, uma rede de computador formada por dois ou mais computadores interligados, podendo e'istir uma troca de informao entre eles. )ssa ligao no precisa ser feita obrigatoriamente atravs de um fio, pois e'istem diversas tecnologias que permitem a troca de dados, como infravermel"o, microondas, satlite etc. 1.1 Redes de Computadores em aplicaes comerciais Atualmente, as empresas possuem um grande nmero de computadores para desempen"ar os mais diversos tipos de aplica!es, como monitoramento, controle de produo e estoque, gerao de planil"as e relat$rios etc. *nicialmente, cada processo era feito de modo isolado, no e'istindo nen"uma forma de correlacionamento de informa!es e compartil"amento de recursos. +oi observado ento, que com a interligao desses computadores espal"ados pelas empresas, era possvel comunicar os mais diversos sistemas, alm, de compartil"ar recursos como impressores e drivers de cd-rom, permitindo que todos os usurios da rede utilizem esses recursos. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 1 ,a maioria dos casos que as empresas implantam em sua estrutura uma rede de computadores, elas sempre obt-m economia com o compartil"amento de recursos. (omo e'emplo, imagine a situao em que e'istem vrias impressoras individuais, sendo estas substitudas por uma nica impressora de grande porte, com essa troca, a manuteno facilitada, permitido o acesso de um nmero maior de usurios, alm de possibilitar o controle do nmero de impress!es. &o importante quanto o compartil"amento de recursos o compartil"amento de informa!es. As grandes institui!es possuem filiais espal"adas por regi!es diferentes e que precisam acessar informa!es que so comuns a todas, como registro de clientes, estoque de produtos, pedidos, etc. . fato de os usurios estarem em pases diferentes, no impede que eles acessem esses dados como se eles estivessem armazenados em seu computador local. /ara permitir esta facilidade de acesso, so utilizados servidores de grande porte para o armazenamento de informa!es e os usurios, com suas esta!es de trabal"o, acessam esses dados remotamente. )ssa comunicao entre computadores clientes e servidores feita atravs das redes de computadores. &emos como e'emplo de um modelo cliente0servidor, o acesso a uma pgina na internet, onde o usurio o cliente que solicita atravs do seu Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 2 navegador 1eb, um site qualquer e o servidor remoto encarrega#se de responder a solicitao do cliente. .bserve que nesse modelo e'istem dois processos envolvidos, formado pelo computador cliente e o computador servidor. Alm do compartil"amento de recursos e informa!es, as redes de computadores podem oferecer um eficiente meio de comunicao entre seus usurios. 2uitas empresas utilizam o correio eletr3nico 4e#mail5 para troca de informa!es, evitando o deslocamento e gasto com liga!es. /ercebemos ento, o enorme gan"o que o meio corporativo obteve com a implantao das redes de computadores. 6eus dados e dispositivos agora podem ser compartil"ados e acessados por filiais em qualquer parte do mundo, alm de promover uma mel"or comunicao entre seus usurios. 1.2 Redes de computadores domsticas ,o incio, talvez o maior objetivo para se ter um computador em casa fosse para utilizar os aplicativos de te'to e os jogos. Atualmente, esse pensamento mudou radicalmente com a c"egada da internet, permitindo ao usurio domstico acessar informa!es remotas, comunicao entre usurios, jogos on-line e o correio eletr3nico. (om a internet os usurios podem obter informa!es dos mais variados g-neros como esporte, arte, ci-ncia, autom$veis, "ist$ria, dentre muitos outros. .s portais de informao atualizam seus artigos minuto a minuto, proporcionando aos seus usurios informa!es recentes. Alm de ler as notcias, como se estivesse lendo um jornal on#line, o leitor pode acompan"ar debates, julgamentos, resultados de jogos, eventos importantes, tudo em tempo real. &odas as aplica!es que citamos anteriormente envolvem a interao entre o usurio e um banco de dados. .utra categoria de utilizao de redes de computadores a comunicao entre os usurios, comandada principalmente pelo e#mail que j faz parte do dia#a#dia das pessoas e utilizado por mil"!es de pessoas em todo o mundo. A troca de mensagens instant7neas como 26, 2essenger, *(8, 9oogle 2essenger virou uma febre entre os jovens, as salas de bate#papo so muito visitadas por pessoas que desejam discutir assuntos em comum. )ssa interatividade entre os usurios, proporcionada pela grande rede de computadores que faz da internet um sucesso. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 3 /or fim, o entretenimento que composto principalmente pelos jogos em rede e jogos on#line. .s jogos em redes esto perdendo espao para os on# line, ocasionados principalmente pela sua limitao de estrutura fsica, pois os jovens montam suas :redes caseiras; formadas por dois ou mais computadores e ficam restritos a estrutura e o espao fsico limitado. (om o on#line, basta apenas est conectado a internet que possvel acessar jogos de simulao em tempo real formado por equipe de vrios participantes, onde o usurio pode competir com jogadores de todas as partes do mundo. As redes de computadores tornaram#se e'tremamente importantes para as pessoas que se encontram localizadas em regi!es distantes, pois propiciam a elas servios que so oferecidos <s pessoas das grandes cidades, e sem dvidas a diversidade do uso das redes de computadores crescer rapidamente no futuro, c"egando a onde ningum capaz de prever agora. MDULO 2 Topologias de Redes As redes de computadores de modo geral esto presentes em nosso dia#a#dia, estamos to acostumados a utiliz#las que no nos damos conta da sofisticao e comple'idade da estrutura, que mantm os dados e as informa!es percorrendo ao nosso redor. A maneira com que as redes de computadores so interligadas um ponto importante, pois dispositivos podem ser interconectados de vrias formas envolvendo tanto o ponto de vista fsico, como o l$gico. A topologia fsica Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 4 refere#se ao la=out fsico e ao meio de cone'o dos dispositivos de redes, ou seja, como eles so conectados, e esses dispositivos que formam a estrutura de uma rede so c"amados de n$s ou nodos. A topologia l$gica a forma com que os n$s se comunicam atravs dos meios de transmisso. As redes so compostas por arranjos topol$gicos interligados, tendo como principal finalidade, a economia de recursos, pois com suas estruturas o compartil"amento e o processamento individual so distribudos para todos, o que torna as informa!es ao alcance de todos os usurios que esto conectados. 2.1 Topologias !sicas 2.1.1 "o#to$a$"o#to > a topologia mais simples e pode ser representada por dois computadores interligados entre si, atravs de um meio de transmisso qualquer. A topologia ponto#a#ponto a base para a formao de novas topologias, com a incluso de outros n$s em sua estrutura. 2.1.2 %arrame#to ,o barramento, todos os n$s esto ligados ao mesmo meio de transmisso, onde o tempo e a freq?-ncia so importantes para a transmisso dos dados. &odos os n$s que esto ligados a barra, podem :ouvir; as informa!es que esto sendo transmitidas, o que facilita o uso de aplica!es que necessitam da difuso de mensagens para mltiplas esta!es. /ara controlar o acesso das esta!es ao barramento, e'istem dois modos de controle, o centralizado que um n$ especial na rede que determina ou no o direito de um n$ acessar o barramento, e no modo descentralizado o controle de acesso distribudo entre os n$s. . desempen"o da topologia em barra determinado pelo nmero de esta!es conectadas, meios de transmisso utilizados, trfego, entre outros fatores. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 5 2.1.& '#el ou Ri#g A topologia em anel formada por n$s conectados atravs de um percurso fec"ado onde o sinal circula na rede passando por cada estao, essas esta!es fazem o papel de repetidoras e retransmitem o sinal at que o destinatrio seja encontrado. > capaz de transmitir e receber informa!es em ambos os sentidos, o que torna os protocolos de entrega de mensagens aos destinatrios, menos sofisticados. *nfelizmente essa topologia pouco tolervel < fal"a, sendo complicado a implantao de deteco de erros, e os erros podem fazer com que uma mensagem circule eternamente no anel. /ara contornar esse tipo de problema, uma estao pode iniciar o anel, monitorar o envio de pacotes e diagnosticar o funcionamento da rede, essa estao monitora pode ser dedicada ou ento cada estao assume a monitoria por um determinado perodo de tempo. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 6 2.1.( )strela A topologia em estrela formada por diversas esta!es conectadas a um dispositivo central, toda a comunicao supervisionada por esse n$ central. A unidade central tem o poder de determinar a velocidade de transmisso entre o transmissor e o receptor, e converter sinais transmitidos por protocolos diferentes, o que permite a comunicao entre redes de fabricantes distintos. As fal"as em esta!es ou na ligao entre a estao e o n$ central, dei'am de fora apenas o n$ que est envolvido na ligao, mas se a fal"a ocorrer no n$ central, todo o sistema ficar fora do ar. (omo soluo para esse tipo de problema, teramos a replicao de esta!es centrais, s$ que os custos aumentariam bastante, o que limita a implantao dessa topologia. . seu desempen"o est totalmente ligado a unidade central, pois depende do tempo de que ela necessita para o processamento e o encamin"amento de mensagens. Apesar de todos os seus problemas, essa topologia permite um mel"or controle da rede e a maioria dos sistemas de redes implementam essa configurao. 2.1.* +r,ore > equivalente a vrias redes estrelas interligadas entre si, essa ligao feita atravs dos seus n$s centrais. > utilizada principalmente na ligao de Hub@s e repetidores, con"ecida tambm como cascateamento. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 7 2.1.- )strutura Mista ou .!/rida > uma mistura de topologias, que tem como caractersticas as liga!es ponto#a#ponto e multiponto e com isso se obtm redes comple'as proporcionando um maior nmero de recursos. A estrutura mista pode conter a topologia anel, estrela, barra etc. 2.1.0 1ra2o 3"arcial4 A topologia em grafo engloba caractersticas de vrias topologias, e cada n$ da rede possui uma rota alternativa que pode ser usada em caso de fal"a ou congestionamento. )ssas rotas so traadas por n$s que t-m a funo de rotear endereos que no pertence a sua rede. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 8 2.1.5 Comparati,o e#tre as topologias mais co#6ecidas. Topologias 7a#tage#s Des,a#tage#s )strela #2onitoramento #*nstalao simples # (usto de instalao # 2uito cabeamento Aarramento # )strutura simples # /ouco cabeamento # Bentido causada pelo uso intenso # %ificuldade no isolamento de problemas Anel # *nstalao simples # %esempen"o uniforme # %ificuldade em isolar problemas # 6e um n$ parar, todos param M8dulo & $ Topologias L8gicas (omo falamos anteriormente as topologias l$gicas significam a forma com que os n$s se comunicam atravs dos meios fsicos, os dois tipos mais comuns de topologias l$gicas so o Aroadcast e a passagem de &oCen. ,a topologia de Aroadcast o n$ envia seus dados a todos os n$s espal"ados pela rede, no e'istindo nen"um tipo de ordem para este envio, o nico tipo de ordem D primeiro a c"egar o primeiro a usar. A )t6er#et funciona dessa forma. &.1 )t6er#et A )t6er#et a tecnologia mais utilizada em redes locais, ela pode ser encontrada em topologias do tipo estrela que composta por liga!es utilizando cabeamento par tranado e uma unidade central, e em topologias do tipo barramento com a utilizao de cabo coa'ial. ,esse tipo de rede, a estao que deseja transmitir :ouve; o trfego na rede, se no :ouvir; nada, ela transmite a informao. 6e duas esta!es transmitirem informa!es ao mesmo tempo, ocorrer uma coliso de pacotes, cada estao ser alertada sobre a coliso e elas esperaro um perodo aleat$rio para transmitirem novamente. )sse mtodo con"ecido como (62A0(% 4(arrier 6ense 2ultiple Access 1it" (ollision %etection5. A segunda topologia l$gica a passagem de &oCen, onde um sinal de &oCen controla o envio de dados pela rede. Em e'emplo de rede que utiliza a passagem de toCen a To9e# Ri#g. &.2 To9e# Ri#g . mtodo de acesso &oCen Fing utiliza a topologia em anel para transmitir dados entre duas esta!es, a estao transmissora necessita obter um sinal 4&oCen5, esse sinal concede a estao o direito de transmisso e percorre a rede de n$ em n$. Apenas um &oCen est disponvel na rede, o que faz com que uma nica estao acesse a rede por vez, evitando colis!es de pacotes. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 9 6eu funcionamento feito da seguinte formaD G. . sinal de &oCen circula no anelH I. . emissor espera a c"egada do &oCenH J. . emissor captura o &oCen e transmite os dadosH K. . receptor recebe os dados e libera o &oCen. MDULO ( Tipos de Tra#smiss:o (.1 ;i#ais )ltricos .s sinais eltricos so tens!es que variam ao longo do tempo, sendo que algumas delas so teis, pois transmitem alguns tipos de dados, como os que trafegam nas redes de computadores, essas tens!es podem ser classificadas como sinais anal$gicos e digitais. (.1.1 ;i#ais Digitais A grande maioria dos sinais eltricos utilizados na computao so digitais, e os que so anal$gicos so digitalizados para que depois sejam processados e armazenados. .s sinais digitais assumem uma infinidade de valores, no sendo matematicamente perfeitos, com isso eles no representam apenas dois valores L e G, como alguns te'tos ensinam. (omo e'emplo, em uma transmisso de uma seq?-ncia de bits LGGLGGGLLG so usadas as tens!es de M GI volts e N GI volts para representar os bits L e G, s$ que elas no assumem valores e'atos, acontecendo oscila!es e ao invs de M GI volts , temos M GG,J volts ou GI,IL volts. Alm dessas oscila!es, o sinal pode sofrer rudos e interfer-ncias, esse problema no prejudica a qualidade do sinal se o valor no for muito acentuado. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 10 (.2 Modo de Opera:o )m qualquer tipo de comunicao, a transmisso e a recepo podem ou no e'istir simultaneamente, sendo classificadas em 6*2/B)O, HAB+# %E/B)O ) +EBB#%E/B)O. (.2.1 ;imple< A comunicao s$ possvel em uma nica direo. )'emploD G. A ligao entre um computador e uma impressora . I. &ransmisso de sinais de rdio e televiso. (.2.2 .al2$Duple< A comunicao possvel em ambas as dire!es, porm no simultaneamente. )'emploD (omunicao entre rdios amadores. (.2.& ull$Duple< A comunicao possvel em ambas as dire!es simultaneamente. )'emploD (onversao telef3nica entre duas pessoas. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 11 M8dulo * $ Tra#smisses seriais e paralelas .s equipamentos utilizados na computao transmitem e recebem bits simultaneamente. A transmisso paralela tem como caracterstica vrios bits camin"ando juntos atravs de fios independentes, sendo mais rpida, j que os bits so transmitidos de forma simult7nea. 6ua desvantagem est no custo, pois cara a transmisso de bits simult7neos por longas dist7ncias, sendo e'igidos cabos comple'os que incluem vrios condutores, o que o torna sensvel <s interfer-ncias eletromagnticas. A transmisso serial consiste no envio de bits, sendo que um por vez, com isso possvel atingir facilmente dist7ncias maiores. .s cabos so mais simples e baratos, o que facilita a sua construo com blindagem eletromagntica e com isso a reduo das interfer-ncias que so captadas. Antigamente, um dos problemas da transmisso serial era a lentido, s$ que "oje, ela est e'tremamente rpida e no possui problemas de sincronismo e interfer-ncias, como os encontrados em transmiss!es paralelas. A transmisso serial j to eficiente que est substituindo os dispositivos que utilizam transmisso paralela, como e'emplo, temos os dispositivos E6A e +*F)1*F) que so transmiss!es seriais de alta velocidade. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 12 *.1 Ritmos de Tra#smiss:o *.1.2 Tra#smiss:o 'ss!#cro#a . termo :assncrono; refere#se < irregularidade dos instantes de ocorr-ncia da transmisso, ou seja, o tempo de transmisso decorrido de dois bits pode ser variado pelo equipamento de transmisso. ,esse tipo de transmisso, um bit especial inserido no incio e no fim da transmisso de um caractere e assim permite que o receptor entenda o que foi realmente transmitido. A principal desvantagem desse tipo de transmisso a m utilizao do canal, pois os caracteres so transmitidos irregularmente, alm de um alto over"ead 4os bits de controle que so adicionados no inicio e no fim do caractere5, o que ocasiona uma bai'a efici-ncia na transmisso dos dados. *.1.& Tra#smiss:o ;!#cro#a ,a transmisso sncrona, os bits de um caractere so enviados imediatamente ap$s o anterior, no e'istindo os bits de controle no incio e no fim do caractere e nem irregularidades nos instantes de transmisso. A transmisso sncrona estabelecida atravs de uma cad-ncia fi'a para a transmisso dos bits de todo um conjunto de caracteres, um bloco. Fesumindo, o transmissor e o receptor comunicam#se, sincronizam suas a!es, e preparam#se para receber a comunicao, j sabendo da ta'a de transmisso e o taman"o dos dados ordenados e con"ecidos. A comunicao sncrona mais cara que a assncrona, pois necessita de um rel$gio no "ardPare para permitir o seu sincronismo e muito utilizada em redes com altas ta'as de transmisso. MDULO - Meios 2!sicos de tra#smiss:o .s meios fsicos de transmisso so compostos pelos cabos coa'iais, par tranado, fibra $ptica, transmisso a rdio, transmisso via satlite e so divididos em duas categoriasD .s meios guiados e os meios no guiados. ,o meio guiado, o sinal percorre atravs de meios s$lidos, como a fibra, o cabo coa'ial e o par tranado. ,o meio no guiado, o sinal propaga#se na atmosfera, como o caso das redes sem fio e transmiss!es via rdio e via satlite. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 13 -.1 Ca/o par tra#ado . meio de transmisso guiado mais utilizado pelas redes telef3nicas o par tranado, ele est presente em quase QRS das liga!es entre os aparel"os residenciais e as centrais telef3nicas. 6ua constituio feita por dois fios de cobre isolados e enrolados em forma de espiral, com o intuito de reduzir as interfer-ncias dos pares semel"antes que esto pr$'imos. .s pares so conjugados dentro de um cabo, sendo que cada par isolado por uma blindagem de proteo. . par de fio tranado E&/ 4Ens"ielded &Pisted /air5 bem utilizado em redes de computadores e'istentes em edifcios comerciais, sua ta'a de transmisso est na fai'a de GL 2bps a G 9bps, o que pode variar dependendo da dist7ncia entre o transmissor e o receptor. A tecnologia E&/ categoria R consegue o alcance de ta'as de transmisso de dados de GLL 2bps, na dist7ncia de algumas centenas de metros permitindo que o par tranado firma#se como a tecnologia dominante em BA,s de alta velocidade. . par tranado no usado apenas comercialmente, em muitas resid-ncias ele utilizado para o acesso a internet via modem, com uma ta'a de acesso de at RT Ubps, e com a utilizao da tecnologia %6B 4Bin"a digital de assinante5 que permite o alcance de ta'as de transmiss!es maiores que T 2bps com pares de fios tranados. -.2 Ca/o coa<ial .utro meio de transmisso guiado o cabo coa'ial. )le possui mel"or blindagem se comparado com o cabo par tranado, podendo se estender por dist7ncias maiores e em velocidades mais altas. 6ua constituio formada por dois condutores de cobre conc-ntricos e no paralelos com um isolamento e blindagem especial, o que permite com essa configurao o alcance de altas ta'as de transmisso de bits. Em fio de cobre na parte central envolvido por um material isolante, que protegido por uma mal"a s$lida entrelaada. . condutor e'terno protegido por uma camada plstica protetora. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 14 )'istem dois tipos de cabos coa'iais comumente usados. . primeiro o cabo de RL o"ms, que utilizado em transmiss!es digitais, e o segundo o cabo de VR o"ms que utilizado com freq?-ncia em transmiss!es anal$gicas de &W e internet a cabo. . cabo coa'ial pode ser utilizado como um meio compartil"ado guiado, onde vrios sistemas finais podem ser conectados diretamente ao cabo, e todos eles recebem os sinais que so enviados por outros sistemas finais. -.& Ca/o 2i/ra 8ptica A fibra $ptica um meio de transmisso guiado que conduz pulsos de luz, cada pulso representado por um bit. A fibra, alm de suportar altas ta'as de transmisso de bits, na casa das dezenas de gigabits por segundo, imune a interfer-ncias eletromagnticas, possuindo uma bai'a atenuao de sinal. &odas essas caractersticas tornaram a fibra o meio preferido para a transmiss!es guiadas de longo alcance. . cabo de fibra $ptica semel"ante ao cabo coa'ial, e'ceto por no ter a mal"a metlica. . centro da fibra formado por um ncleo de vidro por onde se propaga a luz, esse ncleo revestido por um vidro com ndice de refrao inferior ao do ncleo, para manter toda a luz no ncleo. M8dulo 0 i/ra 8ptica ,ersus 2io de co/re A fibra possui muitas vantagens, pois permite gerenciar larguras de bandas muito mais altas que o cobre, os repetidores s$ so necessrios a cada RLCm de dist7ncia, bem diferente dos RCm e'igidos pelos fios de cobre. ,o afetada por picos de voltagem, interfer-ncias eletromagnticas ou queda no fornecimento de energia. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 15 As empresas telef3nicas preferem a utilizao da fibra por ela ser fina e leve, como e'emplo, mil pares tranados com GCm de comprimento pesam Q toneladas, enquanto duas fibras com a mesma capacidade de transmisso pesa apenas GLLCg. ,a rea de segurana, as fibras dificilmente so interceptadas, sendo uma e'celente alternativa contra possveis escutas telef3nicas. 2as a fibra no composta apenas de vantagens, como desvantagem em relao ao fio de cobre, a fibra possui uma tecnologia pouco familiar, o que requer um con"ecimento especfico e mo#de#obra qualificada, alm de danificar facilmente, se forem encurvadas demais. 0.1 Tra#smiss:o ,ia r=dio .s canais de rdio carregam seus sinais dentro do espectro eletromagntico, sendo um meio de transmisso atraente, pois no necessita de cabos fsicos. .s canais de rdio so fceis de gerar, podem percorrer longas dist7ncias e atravessar paredes e obstculos, so consideradas omnidirecionais, permitindo que elas viajem por todas as dire!es, e desse modo o transmissor e o receptor no precisam est fisicamente alin"ados. .s canais de rdio podem ser classificados em dois grupos, os de pequeno alcance, que funciona em locais pr$'imos abrangendo de dez a algumas centenas de metros, e os de longo alcance, que abrangem algumas centenas de quil3metros. 0.2 Tra#smiss:o ,ia satlite Em satlite de comunicao permite a ligao de dois ou mais transmissores#receptores, que so denominados de esta!es terrestres. )les recebem as transmiss!es em uma fai'a de freq?-ncia, geram novamente o sinal com o uso de repetidores e transmitem o sinal em uma outra fai'a de Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 16 freq?-ncia. )'istem dois tipos de satlite que so usados para a comunicaoD os satlites geoestacionrios e os satlites de bai'a altitude. .s satlites geoestacionrios ficam permanentemente sobre o mesmo lugar da terra, isso s$ permitido, porque ele colocado em $rbita a JVmil quil3metros acima da superfcie terrestre. )ssa enorme dist7ncia pode causar atrasos de propagao. 2esmo assim, essa transmisso alcana velocidades de centenas de 2bps, e so freq?entemente usadas em redes telef3nicas e bacCbones da internet. .s satlites de bai'a altitude so posicionados pr$'imos da terra e no ficam permanentemente em um nico lugar. )les giram ao redor da terra e para promoverem a cobertura contnua em determinadas reas necessrio colocar muitos satlites em $rbita. MDULO 5 Tipos de Redes 5.1 L'>?s 3Local 'rea >et@or94 $ Redes Locais As BA,Xs so pequenas redes, a maioria de uso privado, que interligam n$s dentro de pequenas dist7ncias, variando entre G a JL Cm. 6o muito utilizadas para a cone'o de computadores pessoais e esta!es de trabal"o, permitindo o compartil"amento de recursos e informa!es. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 17 6eu taman"o restrito, que permite o con"ecimento do seu tempo de transmisso e a deteco de fal"as com anteced-ncia, permitindo assim um gerenciamento simplificado da rede. 6ua tecnologia de transmisso formada, na maioria das vezes, por um cabo que interliga todas as mquinas e com isso admite o uso de diversas topologias. 5.2 M'>?s 3Metropolita# 'rea >et@or94 Redes Metropolita#as As redes metropolitanas so praticamente uma verso ampliada das redes locais, pois utilizam tecnologias semel"antes. As 2A,Xs podem ser formadas por escrit$rios vizin"os ou abranger uma cidade inteira sendo ou redes pblicas ou redes privadas. Em bom e'emplo de uma 2A, so as redes de &W e internet a cabo, que e'istem na maioria das grandes cidades. As redes metropolitanas so inferiores as redes locais em capacidade de transmisso, isso causado pelos dispositivos de cone'o utilizados e a dist7ncia entre os n$s. 5.& A'>?s 3 Aide 'rea >et@or94 Redes geogra2icame#te distri/u!das As redes geograficamente distribudas so formadas por grandes reas geogrficas que abrangem pases e continentes. > formada por um conjunto de Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 18 Hosts, conectados atravs de uma sub#rede, onde esses Hosts so computadores pessoais e a sub#rede formada por operadoras telef3nicas e provedoras de internet. A sub#rede tem como principal tarefa, a transmisso de mensagens de um Host para outro, utilizando suas lin"as de comunicao composta por fios de cobre, fibra $ptica, rdio etc. e os elementos de comutao que so equipamentos especializados em conectar tr-s ou mais lin"as de comunicao, esses computadores de comutao so con"ecidos como roteadores. .bserve na figura abai'o que os Hosts esto conectados em uma BA, e as BA,Xs ligadas a roteadores. . conjunto de lin"as de transmisso e os roteadores comp!em a sub#rede. +alando um pouco mais sobre as sub#redes, originalmente elas eram compreendidas apenas como um conjunto formado por roteadores e lin"as de transmisso, responsveis por entregar mensagens de uma origem a um destino. )ssa concepo mudou um pouco com o endereamento de redes, e surgiu a concepo da comutao de pacotes. (omo foi dito anteriormente a maioria das 1A,Xs composta por vrias lin"as de transmisso que esto conectadas a roteadores, se dois roteadores, que no compartil"am de um mesmo meio de transmisso, desejarem se comunicar, eles tero que fazer isso de uma forma indireta, utilizando outros roteadores. 8uando essa mensagem enviada atravs de roteadores intermedirios, ela dividida em pacotes, cada um com sua seq?-ncia e so injetados na rede por onde so transportados individualmente at a c"egada no Host destino, onde o receptor ir novamente mont#los. )sse flu'o de pacotes podem seguir a mesma rota, ou ento rotas diferentes, essa deciso tomada pelo roteador intermedirio que define a mel"or rota levando em conta o trfego, dist7ncia, flu'o, dentre outra srie de fatores. )ssa tomada de deciso con"ecida como algoritmos de roteamento. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 19 Dispers:o 1eogr=2ica Ta<as de Tra#smiss:o Ta<as de )rros "ropriedades BA,Xs 6ala, prdio, campus 2uito alta 2uito Aai'a /rivada 2A,Xs (idade Altas Aai'a /blica 1A,Xs )stado, /as Aai'as 2ais Altas /blica )'emplo de BA,Xs, 2A,Xs e 1A,Xs interligadas. M8dulo B B.1 AL'> 3 Aireless Local 'rea >et@or94 Redes Locais ;em io As BA,,s sem fio so boas op!es para locais em que e'ista a necessidade de mobilidade dos pontos da rede ou a e'ist-ncia de dificuldades em implantao do cabeamento. As liga!es sem fio permitem que dispositivos portteis continuem sendo portteis, sem que dei'em de participar da rede, Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 20 esses dispositivos podem se locomover em locais que a 1ireless BA, esteja implantada. Ema combinao entre BA, cabeada e 1BA, pode ser utilizada em conjunto, os pontos que necessitam de mobilidade utilizam a rede sem fio, e os pontos fi'os utilizam o cabeamento. B.2 ;'> 3;torage 'rea >et@or94 Redes de armaCe#ame#to de dados As 6A,Xs so redes dedicadas de alto desempen"o usadas para transportar dados entre os servidores e as unidades de armazenamento 46torage5. > uma rede separada e dedicada, com isso evita qualquer conflito entre clientes e servidores. 6ua tecnologia permite uma ligao de alta velocidade entre servidores a unidades de armazenamento, unidade de armazenamento a unidade de armazenamento e servidores a servidores. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 21 Fecursos oferecidos por uma 6A,XsD %esempen"oD /ermite o acesso simult7neo a Arra=s de discos e fitas por dois ou mais servidores em alta velocidade, fornecendo assim um mel"or desempen"o ao sistema. %isponibilidadeD > tolerante contra desastres, pois permite o espel"amento de dados usando uma 6A, a dist7ncias de at GLCm. )scalabilidadeD /ode utilizar uma grande diversidade de tecnologias, o que garante uma fcil transfer-ncia de dados de AacCup, migrao e replicao de dados entre sistemas. B.& 7"> 7irtual "ri,ate >et@or9 Ema W/, uma rede particular construda dentro de uma rede pblica como a internet. Ao utilizar a W/,, uma estao pode acessar a rede matriz de uma empresa atravs da internet utilizando tneis de comunicao seguros entre a estao e o roteador W/, da matriz. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 22 A segurana muito importante em uma W/,, seus tneis de cone'o so criptografados entre os pontos autorizados, uma vez que os dados sero transmitidos atravs da internet, que tido como um meio de transmisso inseguro. A W/, tem como grande vantagem < reduo dos custos, pois elimina a necessidade de uma lin"a dedicada para transmiss!es de longa dist7ncia. MDULO 1D )Euipame#tos de Redes 1D.1 .U%?s .s HEAXs so dispositivos utilizados para conectar os equipamentos que comp!em uma BA,. (om o HEA as cone'!es da rede so concentradas, por isso tambm c"amado de concentrador de cone'o, ficando cada equipamento em um segmento pr$prio. (om o uso do HEA o gerenciamento da rede facilitado e a deteco de problemas fica bem mais fcil, pois os defeitos ficam isolados em um segmento da rede. .s HEAXs mais comuns so os )t"ernet com cabeamento par tranado, so utilizados eventualmente em parte integrante de Aridges e Foteadores. 1D.2 ;@itc6 . 6Pitc" tem o papel de filtrar e encamin"ar pacotes entre segmentos de redes diferentes, ele funciona como um n$ central em uma topologia do tipo estrela e faz a comutao entre as esta!es que desejam se comunicar. . 6Pitc" opera na camada I do modelo .6*. . 6Pitc" mapeia o endereo dos n$s que so residentes nos segmentos da rede e permite apenas a passagem do trfego necessrio. )le tem a funo de :aprender; quais as esta!es que esto conectadas em seus segmentos, com esse e'ame ele constr$i uma tabela de endereos locais. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 23 8uando um pacote enviado para o 6Pitc" e com a e'ist-ncia dessa tabela de endereamento, ele encamin"a o pacote para a direo correta , bloqueando a passagem de pacotes para outras redes caso a origem e o destino seja no mesmo segmento de rede. 1D.& ;@itc6 F .U% .s 6Pitc"s esto substituindo rapidamente os HEAXs nos novos projetos de redes. )mbora eles ten"am sido projetados para a mesma finalidade, o 6Pitc" efetua um mel"or gerenciamento da rede, fazendo um mel"or uso da banda disponvel. Em HEA compartil"a a velocidade de forma id-ntica entre todas as esta!es como um barramento. Y o 6Pitc" dedica a mesma velocidade entre todas as esta!es, mas a velocidade no compartil"ada e sim dedicada, assim o 6Pitc" trabal"a com uma comutao de pacotes de alta velocidade feito a nvel de "ardPare. 1D.( Repetidores .s repetidores so equipamentos que operam a nveis de cabos e sinais eltricos, tendo como principal papel amplificar e ressincronizar os sinais que trafegam pela rede. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 24 1D.* %ridges A Aridge um equipamento com capacidade de segmentar uma rede local em sub#redes com o objetivo de reduzir o trfego e converter diferentes padr!es de redes 4de &oCen Fing para )t"ernet, por e'emplo5. )las manipulam pacotes de dados ao invs de sinais eltricos, e com isso se diferenciam dos repetidores, alm de no retransmitirem rudos, e erros nos pacotes. A Aridge atua nas camadas G e I do modelo .6*, lendo o campo de endereo de destino dos pacotes e transmitindo quando se trata de segmentos de redes diferentes, utilizando o mesmo protocolo de comunicao. Algumas caractersticas da AridgeD G. +iltrar mensagens de tal forma que somente as mensagens endereadas para ela sejam tratadasH I. Armazenar mensagens quando o trfego na rede for muito grandeH J. &em a funo de uma estao repetidora comum. Alm de todas essas caractersticas algumas bridges atuam como elementos gerenciadores da rede, onde so coletados dados sobre trfego para a elaborao de relat$rios. 1D.- Roteadores .s roteadores so equipamentos que decidem qual camin"o o trfego de informa!es deve seguir. )le opera nas camadas dos nveis G,I e J do modelo .6* e fazem o roteamento de pacote entre as BA,Xs. /ara estabelecer uma rota a ser seguida, o roteador consulta uma tabela interna de rotas que possuem informa!es sobre a rede, esta tabela pode ser esttica ou din7mica dependendo do protocolo de roteamento utilizado, esses protocolos baseiam#se em algoritmos de roteamento, que definem a mel"or rota, sendo compostos por vrios critrios. .s roteadores podem tambm comprimir e compactar os dados transmitidos. .s roteadores permitem que BA,Xs ten"am acesso a 1A,Xs, pois possuem normalmente uma porta BA, e vrias portas 1A,Xs. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 25 1D.0 1at@aGs .s gatPa=s atuam em todas as camadas do modelo .6*, e t-m como objetivo permitir a comunicao entre duas redes com arquiteturas diferentes. )sse equipamento resolve o problema da diferena entre o taman"o m'imo dos pacotes que so enviados, a forma de endereamento, tcnicas de roteamento, controle de acesso, entre outros , causados pela diferena e'istente entre duas redes distintas. MDULO 11 Modelo O;H A maioria das redes so organizadas como pil"as ou nveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a comple'idade do projeto da rede. . objetivo de cada camada de uma rede oferecer determinados servios a camadas de nveis superiores, abstraindo#as dos detal"es de implementao de algum recurso. A camada O de uma mquina comunica#se com a camada O de outra mquina atravs de protocolos, que so basicamente um acordo entre as partes que esto se comunicando e estabelecendo como ser feita a comunicao. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 26 A comunicao de mquinas diferentes no feita diretamente de uma para outra, cada camada transfere seus dados e informa!es de controle para a camada que est em um nvel abai'o dela, at que seja alcanada a camada de nvel mais bai'o. %epois de alcanado, a camada de nvel mais bai'o, utiliza o meio fsico que por onde so feitas as comunica!es. .bservamos na figura acima que entre cada par de camadas e'iste uma interface, ela que define as opera!es e servios que a camada inferior tem que oferecer a camada superior. Em conjunto de camadas, interfaces e protocolos so con"ecidos como arquitetura de rede. 11.1 ;er,ios 7ersus "rotocolos Em servio um conjunto de opera!es que uma camada inferior tem a oferecer a uma camada superior, o servio relaciona#se a uma interface entre duas camadas. Em protocolo um conjunto de regras que controlam o formato dos pacotes e mensagens que so trocados pelas entidades contidas nas camadas, essas entidades utilizam os protocolos para implementar suas defini!es e servios. ,a maioria das vezes, os servios e os protocolos so confundidos, s$ que eles so totalmente distintos, pois os servios esto relacionados <s interfaces entre as camadas, e os protocolos esto relacionados aos pacotes envidados entre as entidades de mquinas diferentes. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 27 11.2 O Modelo O;H (om o objetivo de obter uma padronizao na conectividade e mquinas de diferentes fabricantes, a .rganizao *nternacional de ,ormalizao 4*6.5, aprovou no inicio da dcada de ZL, um modelo para sistemas de arquiteturas abertas, que visava permitir a comunicao entre computadores "eterog-neos, independente da tecnologia de implementao. )sse modelo recebeu a denominao de .6* 4.pen 6=stem *nterconnection5, que serve de base para a implementao de qualquer tipo de rede. /ara alcanar os objetivos de escalabilidade, compatibilidade, portabilidade que so e'igidos na elaborao de um modelo, so necessrias algumas etapas obrigat$rias comoD (ada camada de um computador comunica#se indiretamente com a camada semel"ante de outro computador, sendo feita atravs de cone'!es virtuaisH (ada camada ir utilizar os servios da camada inferiorH As camadas que esto situadas em nveis mais bai'os estaro pr$'imas do "ardPare, enquanto as camadas de nvel superior esto mais pr$'imas do usurioH &oda camada ir utilizar algum tipo de protocolo, sendo sempre adequado ao tipo de funo que realizaH &odas as camadas so independentes, e altera!es em uma camada no refletem na outra. As camadas do modelo .6* so as seguintesD Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 28 11.2.1 ' Camada !sica A camada fsica trata da transmisso de bits brutos pelo canal de comunicao, especificando detal"es como nvel de tenso, modulao, conectores e a dist7ncia m'ima que os canais podem utilizar. . seu projeto deve garantir que quando um lado envia um bit G, o outro lado recebe um bit G e no um bit L. ,o e'iste nen"uma preocupao com o significado dos dados, endereos, (F(s e outros valores. . Hub um dispositivo de redes que opera e'clusivamente na camada fsica, pois ele simplesmente repete os sinais recebidos por todas as portas, no sendo levado em conta o seu significado. .utros dispositivos que operam na camada fsica so os transmissores e os receptores localizados na placa de rede. (aractersticas da camada fsicaD Welocidade m'ima de transmisso dos dadosH &ransmisso simple', "alf#duple' e full#duple'. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 29 11.2.2 ' Camada de )#lace de Dados A camada de enlace responsvel pela transmisso e recepo de frames, que so conjuntos de dados que acompan"am informa!es de endereamento e correo de erro. ,a camada de enlace ocorre a deteco e opcionalmente a correo de erros, que ocorreram na camada fsica, com isso busca#se tornar um canal de comunicao no confivel em um canal de comunicao confivel para uso nas camadas superiores. A camada de enlace tambm responsvel por um controle do flu'o de dados, ela evita que um transmissor envie mais informa!es que o receptor pode processar, utilizando mecanismos que permitem ao transmissor con"ecer os espao em buffer do receptor em um dado momento. 11.2.& ' Camada de Rede A camada de rede tem como funo controlar as opera!es de rede de um modo geral. 6ua principal caracterstica o roteamento de pacotes entre a fonte e o destino. )m redes de longa dist7ncia para uma mensagem c"egar ao seu receptor, ela passa por diversos n$s intermedirios no seu camin"o, e a camada de rede tem como tarefa escol"er o mel"or camin"o para essa mensagem percorrer. A escol"a da mel"or rota a ser seguida baseada em tabelas estticas e din7micas que so atualizadas pelo roteador. /rincipais fun!es da camada de redeD Foteamento dos pacotes entre o transmissor e o receptor, mesmo que ten"a que percorrer n$s intermediriosH (ontrole do congestionamento, evitando gargalos na cone'o. 11.2.( ' Camada de Tra#sporte A funo bsica da camada de transporte receber os dados da camada acima, dividi#lo em unidades menores, caso e'ista a necessidade, repassar para a camada de rede e assegurar que eles c"eguem corretamente a outra e'tremidade. A camada de transporte faz uma interface entre as camadas G,I e J que esto vinculadas a rede e aos dispositivos de rede, e as camadas R,T e V que operam em alto nvel e so totalmente independentes da rede. 6ob condi!es normais, a camada de transporte cria cone'!es distintas para cada cone'o de transporte requisitada pelo nvel superior, e se essas cone'!es necessitarem de uma alta velocidade de transmisso, ela cria mltiplas cone'!es de rede, dividindo os dados para aumentar a velocidade de transmisso. A camada de transporte trabal"a com cone'!es l$gicas fim a fim, ou seja, um programa na origem pode se comunicar com um programa similar no destino. %iferente das camadas anteriores que se comunicam somente com o n$ vizin"o. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 30 /rincipais caractersticas da camada de transporteD (riar cone'!es para solicita!es vindas de nveis superioresH %ividir mensagens em taman"os menoresH )stabelecer e terminar cone'!es atravs da rede. 11.2.* ' camada de ;ess:o A camada de sesso permite que usurios de diferentes computadores estabeleam sess!es entre eles, essas sess!es encarregam#se do gerenciamento do flu'o de dados, podendo, por e'emplo, recomear uma transmisso do ponto onde ela parou, caso ten"a sido interrompida. /ode suspender e reiniciar flu'os de dados e definir se aplicativos podem enviar e receber dados. (aractersticas da camada de sessoD 2anter o controle de quem deve transmitir em cada momentoH *mpede que duas partes tentem e'ecutar a mesma operao crtica ao mesmo tempoH Fealiza a verificao peri$dica de transmiss!es longas para permitir que elas continuem a partir do ponto que estava ocorrendo fal"a. 11.2.- ' Camada de 'prese#ta:o A camada de apresentao leva em conta a codificao dos dados, e tambm eventuais convers!es 4)OD A6(** 0 E,*(.%)5, isso torna possvel < comunicao entre computadores com diferentes representa!es de dados. A camada de apresentao tambm responsvel por outros aspectos de representao de dados, como criptografia e compresso de dados. 11.2.0 ' Camada de 'plica:o A camada de aplicao fornece aos usurios uma interface que permite acesso a diversos servios de aplicao. (ontm uma srie de protocolos comumente necessrios para os usurios, ou seja, fornece um conjunto de fun!es usadas pelos aplicativos que operam sobre o modelo .6*. MDULO 12 Modelo de Re2erI#cia TC"JH" A internet con"ecida como uma rede pblica de comunicao de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos &(/ e */, con"ecidos como protocolo &(/0*/ como base para a estruturao de sua comunicao e os seus servios de rede. A arquitetura &(/0*/ fornece protocolos que "abilitam a comunicao de dados e define uma srie de aplica!es que contribui para o sucesso da arquitetura. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 31 6ervios mais con"ecidos na internetD /rotocolo 62&/ e /./J utilizados no correio#eletr3nicoH +&/ N Etilizado na transfer-ncia de arquivoH ,+6 N Etilizado no compartil"amento de arquivoH &)B,)& e 66H N )mulao remota de terminaisH H&&/ N Acesso a informa!es de "ipermdia. . conjunto de protocolos &(/0*/ teve seu projeto construdo especialmente para a internet, sua principal caracterstica de proporcionar a interligao entre diversos tipos de redes. 8ualquer tecnologia de rede pode ser empregada, pois o protocolo &(/0*/ independente de infra#estrutura tanto fsica quanto l$gica. A arquitetura &(/0*/ bem parecida com a arquitetura .6*, pois divide suas fun!es em camadas. ,o modelo &(/0*/ as camadas soD Aplicao &ransporte *nter#rede Fede 12.1 ' camada de rede A camada de rede tem como principal funo, o envio dos datagramas que so construdos pela camada de inter#rede, ela responsvel por realizar o mapeamento entre um endereo a nvel de inter#rede para um endereo fsico ou l$gico de rede. /rotocolos e'istentes na camada de redeD /rotocolos de enlace .6* 4)t"ernet, &oCen#Fing, ///, +%%*, H%B(5 Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 32 /rotocolos com estrutura pr$pria 4A&2, O.IR, +rame#Fela=5 As redes do tipo ponto#a#ponto constitudas pela interligao de dois computadores, no possuem na maioria das vezes um endereamento a nvel de rede, pois no e'iste a necessidade de identificar vrias mquinas. 12.2 ' camada i#ter$rede A camada inter#rede tem como principal funo, realizar a comunicao atravs do protocolo */. )la permite que Hosts injetem pacotes na rede e garante que eles iro trafegar independentes at c"egar ao seu destino. )les podero c"egar em uma ordem diferente da que foi enviada, o que obriga as camadas superiores a organiz#los. . formato dos pacotes que so enviados so definidos utilizando o protocolo */, e o protocolo */ realiza a funo mais importante dessa camada que a pr$pria comunicao inter#rede. /ara que isso seja possvel, ela realiza a funo de roteamento, que consiste no transporte de mensagens entre redes, e na deciso de qual rota uma mensagem deve seguir atravs da estrutura da rede at a c"egada ao seu destino. . /rotocolo */ utiliza a pr$pria estrutura da rede localizada nos nveis inferiores, para a entrega de uma mensagem destinada a uma mquina que est na mesma rede. 8uando a mensagem tem que ser entregue em mquinas que esto localizadas em redes distintas, so utilizadas as fun!es de roteamento com o au'ilio de um roteador. )le repassa a mensagem para o destino ou ento repassa para outros roteadores, at que a mensagem c"egue a seu destino. /rotocolos e'istentes na camada de inter#redeD */ N *nternet /rotocol 4/rotocolo de transporte de dados5 *(2/ N *nternet (ontrol 2essage /rotocol 4/rotocolo de controle de erro5 *92/ N *nternet 9roup 2anegment /rotocol 4/rotocolo de controle de grupo de endereos5 Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 33 12.& ' camada de tra#sporte A camada de transporte est localizada acima da camada de inter#rede, tem como finalidade permitir que as entidades dos Hosts de origem e destino manten"am uma conversao. %ois protocolos fim a fim foram definidos na camada de transporteD "rotocolo TC" 3Tra#smissio# Co#trol "rotocol "rotocolo de co#trole de tra#smiss:o4 K um protocolo confivel e orientado a cone'o, que permite a entrega sem erros de um flu'o de b=tes de uma origem a qualquer computador, localizado em uma inter#rede. &em como caracterstica a fragmentao do flu'o de dados em pequenos pacotes de mensagens e passa para a camada de inter#rede. ,o destino, o protocolo &(/ monta novamente o flu'o de dados com as mensagens recebidas. Alm da fragmentao de mensagens, o &(/ controla o flu'o de dados enviados, impedindo que um receptor lento seja sobrecarregado com um volume muito grande de dados enviados por um transmissor rpido. "rotocolo UD" 3User Datagram "rotocol "rotocolo de datagrama do usu=rio4K . E%/ um protocolo no orientado a cone'o e no confivel, muito utilizado em aplica!es que no requerem um controle de flu'o e nem a manuteno da seq?-ncia em que as mensagens foram enviadas. As aplica!es que utilizam o protocolo E%/ necessitam de uma entrega imediata da mensagem, sendo mais importante que a entrega precisa. (omo e'emplos de entrega imediata temos as transmiss!es de udio e vdeo. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 34 12.( ' camada de aplica:o A camada de aplicao rene os protocolos que fornecem servios de comunicao ao sistema e ao usurio. (omo foi percebido, o modelo &(/0*/ no possui as camadas de sesso e de apresentao, pois elas so pouco utilizadas na maiorias das aplica!es. A camada de aplicao possui todos os protocolos de nvel mais alto, sendo dividido nas seguintes categoriasD "rotocolos de ser,ios /=sicosK +ornece servios que atendem as pr$prias necessidades do sistema de comunicao &(/0*/D D>;L %OOT"L D.C". "rotocolos de ser,ios para o usu=rioK +&/, &)B,)&, 62&/, /./J, *2A/, ,+6, 6,2/ entre outros. 12.* Di2ere#as e#tre o modelo O;H e o Modelo TC"JH" . 2odelo &(/0*/ possui uma srie de diferenas se comparado ao modelo .6*, elas se encontram localizadas principalmente nos nveis de aplicao e inter#rede do modelo &(/0*/. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 35 /rincipais diferenas a serem citadasD . 2odelo .6* oferece servios orientados a cone'o a nvel da camada de rede, para que isso seja possvel necessria a utilizao de equipamentos com intelig-ncia adicional. ,o modelo &(/0*/ a funo de roteamento bem simples, no necessitando da manuteno de informa!es comple'as. As aplica!es &(/0*/ tratam os nveis superiores de forma monoltica, com isso o modelo .6* mais eficiente pois permite o reaproveitamento de fun!es comuns a diversos tipos de aplica!es. ,o &(/0*/ cada aplicao responsvel por implementar suas necessidades de forma completa. MDULO 1& )#dereame#to H" )m uma rede &(/0*/, cada computador possui um endereo */ que o identifica na rede, esse endereo composto por uma seq?-ncia de bits divididos em K grupos de Z bits que recebem o nome de octeto. (om Z bits permitido at IRT combina!es diferentes, e para que a configurao seja facilitada, so utilizados os nmeros de L a IRR para representar cada octeto, pois bem mais fcil formar nmeros como GQI.GTZ.L.G que ficar decorando nmeros binrios como GGGGGGGG.GGLLLGGG.GLGLGGLL.GGGLLLGG. . endereamento */ dividido em duas partes. A primeira parte identifica a rede < qual o computador est conectado, sendo necessrio, pois em uma rede */ podem e'istir vrias redes distintas conectadas, como o caso da *nternet. A segunda parte do endereo */ utilizada para identificar os Hosts que pertencem < rede. (om o intuito de permitir um nmero maior de endereos */, o endereamento foi dividido em cinco classes diferentes, que utilizam a nomenclatura A,A,(,% e ) para identific#las. As classes % e ) no so utilizadas e foram desenvolvidas para utiliza!es futuras. (ada classe reserva um nmero diferente de octetos para o seu endereamento de rede. 6o elesD Classe 'D Apenas o primeiro octeto identifica a rede e os tr-s ltimos identificam os Hosts. Classe %D .s dois primeiros octetos identificam a rede e os dois ltimos identificam os Hosts. Classe CD .s tr-s primeiros octetos identificam a rede e o ltimo octeto identifica os Hosts. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 36 /ara diferenciar uma classe de outra, so utilizados os valores do primeiro octeto. 6e ele for um nmero entre G e GIT 4GGK.III.JZ.JV5, ele ser um endereo pertencente a classe A. /ara ser um endereo classe A, o primeiro octeto tem que est entre GIZ e GQG como no e'emplo 4GTZ.JG.GJK.ILI5. /ara ser um endereo classe (, o primeiro octeto tem que est entre GQI a IIJ. /ara a implantao de uma rede &(/0*/, a primeira coisa que devemos analisar o tipo de rede mais adequada baseado no numero de computadores que a rede ir conterD Classe 'D > possvel enderear at GT.VVV.IGK n$s. Classe %D > possvel enderear at TR.RJK n$s. Classe CD > possvel enderear at IRK n$s. ,em todas as combina!es de */ so permitidas, alguns endereos so reservados e no podem ser utilizados. )#dereos H#,=lidos Moti,o L.OOO.OOO.OOO ,en"um endereo */ pode comear com zero, pois o zero utilizado para identificar se a rede est na rota padro. GIV.OOO.OOO.OOO . nmero GIV reservado para testes internos, ou seja, destinados a pr$pria mquina. ,en"um identificador de rede pode ser composto do nmero IRR, e Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 37 IRR.OOO.OOO.OOO OOO.IRR.OOO.OOO OOO.OOO.IRR.IRR nen"um identificador de Host pode ser composto apenas de endereos IRR. /ermitidasD (lasse AD TR.JG.IRR.GZL (lasse AD GTR.JL.IRR.VR OOO.L.L.L OOO.OOO.L.L ,en"um identificador Host pode ser composto apenas de zeros, independente da classe que ele pertence. Algumas combina!es permitidasD TZ.ZQ.L.GJL (lasse A GKQ.JR.L.QL (lasse A GQI.GTZ.L.G (lasse ( OOO.OOO.OOO.IRR OOO.OOO.OOO.L ,en"um endereo classe ( pode terminar com L ou com IRR, pois um Host no pode ser representado por L e por IRR. )'istem fai'as de */Xs que so reservadas para serem utilizadas em redes internas, as fai'as mais comuns so GL.'.'.' e GQI.GTZ.L.'. . GL e o GQI.GTZ so os endereos da rede e os outros octetos so utilizados para enderear os Hosts. )m redes internas o endereo default 4padro5 utilizado o GQI.GTZ.L.', se o usurio desejar uma fai'a de */Xs maior, ele pode utilizar a fai'a GL.O.O.O onde ele tem a sua disposio GI mil"!es de endereos diferentes. 1&.1 M=scara de ;u/$rede Ao configurar o protocolo &(/0*/, alm do endereo */ necessrio o par7metro de mscara de sub#rede que formado por valores entre L e IRR como em IRR.IRR.IRR.L ou IRR.IRR.L.L. . valor IRR indica a parte do endereo */ que corresponde a rede e o valor L corresponde a parte referente ao Host. 2scara de rede padroD Classe 'D A 2scara padro seria IRR.L.L.L, o primeiro octeto refere#se < rede e os tr-s ltimos aos Hosts. Classe %D A mscara padro seria IRR.IRR.L.L onde os dois primeiros octetos referem#se < rede e os dois ltimos aos Hosts. Classe CD A mscara padro seria IRR.IRR.IRR.L onde os tr-s primeiros octetos referem#se < rede e o ltimo aos Hosts. )<emplo de e#dereo H" Classe do )#dereo "arte re2ere#te a rede "arte re2ere#te ao .ost M=scara de su/$rede padr:o Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 38 QZ.GRZ.ILL.GIV (lasse A QZ GRZ.ILL.GIV IRR.L.L.L GRZ.ILV.GZQ.ZQ (lasse A GRZ.ILV GZQ.ZQ IRR.IRR.L.L GQI.GTZ.G.G (lasse ( GQI.GTZ.G G IRR.IRR.IRR.L As mscaras de sub#rede podem mascarar um endereo */ mudando a fai'a do endereo que ser utilizado para enderear a rede e o Host, por isso o termo :mascarar; , pois a mscara utilizada apenas dentro da sub#rede. /ara ilustrarmos mel"or, imagine o endereo IGL.GJZ.GLQ.QL que um endereo classe ( e sua mscara padro a IRR.IRR.IRR.L. 6e utilizarmos o mesmo endereo mas alterando a mscara para IRR.RR.L.L, apenas os dois primeiros octetos continuaro representando a rede enquanto os dois ltimos passaro a representar os Hosts. /ara que dois computadores possam se comunicar dentro de uma mesma sub#rede necessrio que a mscara das duas mquinas sejam as mesmas, caso contrrio elas podero no conseguir obter a comunicao entre ambas. )<K &emos dois computadores com os seguintes */XsD H"K (omputador GD GQI.GTZ.G.GL (omputador ID GQI.GTZ.G.GI M+;C'R'K (omputador GD IRR.IRR.IRR.L (omputador ID IRR.IRR.L.L )ssa configurao estaria errada e no permitiria que esses dois computadores se comunicassem. 1&.2 Calcula#do m=scaras para redes comple<as (omo foi visto anteriormente, configuramos mscaras apenas para redes simples. Em dos recursos mais interessantes de uma mscara permitir a diviso de um octeto pertencente a um endereo */ em duas partes, e com isso obter uma parte que representa a rede e outra parte que representa os Hosts. /ara que possamos configurar mscaras comple'as, precisamos utilizar o endereo */ no formato binrio e no decimal como estamos acostumados a visualizar. /ara efetuar esse tipo de transformao utilizaremos a calculadora do PindoPs no modo cientfico, onde esto disponveis diversos formatos como "e'adecimal, binrio, decimal e octal. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 39 )<K %igite o nmero GGGGGGGG e mude a opo da calculadora para decimal 4%)(5 e ela l"e mostrar o valor IRR. Agora digite o nmero IKL e mude a opo para binrio 4A*,5 que ela l"e mostrar o valor GGGGLLLL. . nmero decimal IRR 4GGGGGGGG5 indica que temos Z GXs binrios representando a rede, enquanto o decimal L 4LLLLLLLL5 indica que temos Z LXs binrios representando os Hosts. )FK DecimalK IRR IRR IRR L %i#=rioK GGGGGGGG GGGGGGGG GGGGGGGG LLLLLLLL Fede Fede Fede Hosts As mscaras de sub#rede comple'as so bastante utilizadas para dividir uma rede (lasse ( em vrias redes distintas. *magine que voc- possui um endereo classe ( ILL.IRJ.IKZ.O onde os tr-s primeiros octetos representam a rede e o ltimo representa os Hosts. (om esse endereo (lasse ( possvel ter IRK endereos na rede, s$ que voc- gostaria que de ter duas redes distintas com esses endereos, como isso seria possvel[ Esando uma mscara IRR.IRR.IRR.L todos os Z bits do ltimo octeto seriam reservados para o Host e no sobraria nada para diferenciar as duas redes. Agora, se usssemos uma mscara comple'a, os Z bits do octeto poderiam ser divididos em duas partes onde a primeira representaria a rede e a segunda os Hosts. )FK DecimalK ILL IRJ IKZ O %i#=rioK GGLLGLLL GGGGGGLG GGGGGLLL [[[[ [[[[ Fede Fede Fede Fede Host 6e usarmos a mscara IRR.IRR.IRR.L todos os Z bits finais sero para os Hosts. 6e usarmos a mscara IRR.IRR.IRR.IKL ela ter uma diviso de K primeiros bits para a rede e os K ltimos bits para o Hosts. )FK DecimalK IRR IRR IRR IKL %i#=rioK GGGGGGGG GGGGGGGG GGGGGGGG GGGG LLLL Fede Fede Fede Fede Host Agora temos um octeto dividido em dois endereos binrios de K bits cada, eles representam endereos distintos para serem configurados independentemente. 8uatro bits permitem GT combina!es diferentes. 6e o nmero GR for convertido em binrio teremos :GGGG; e se o nmero L for convertido em binrio Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 40 teremos :LLLL;. 6e convertermos o nmero GL em binrio teremos :GLGL; e assim por diante. 6ero usados os endereos de L a GR para identificar a rede e os endereos de G a GK para identificar os Hosts. .bserve que os endereos de L e GR no podem ser utilizados para identificar os Hosts, pois eles so reservados, assim como L e IRR. )OD DecimalK ILL IRJ IKZ 4GVJ5 GL GJ %i#=rioK GGLLGLLL GGGGGGLG GGGGGLLL GLGL GGLG Fede Fede Fede Fede Host 8uando o */ for configurado nas esta!es, a mscara deve ser configurada para IRR.IRR.IRR.IKL e em seguida converta os binrios em decimais para se ter o */ de cada estao. (omo estabelecemos que o endereo :GL; seria da rede e o endereo :GJ; seria da estaoH :GL; corresponde a :GLGL; e :GJ; corresponde a :GGLG; juntado os dois teremos :GLGLGGLG; que corresponde a GVJ. Bogo o */ da estao seria ILL.IRJ.IKZ.GVJ. A tabela abai'o mostra mais e'emplos de redes e mscaras comple'as. M=scara de ;u/$rede %its da rede %its do .ost >Mmero m=<imo de redes >Mmero m=<imo de .osts IKL GGGG LLLL GK endereos 4G a GK5 GT endereos 4L a GR5 GQI GG LLLLLL I endereos 4I e J5 TK endereos 4L a TJ5 IIK GGG LLLLL T endereos 4G a T5 JI endereos 4L a JG5 IKZ GGGGG LLL JL endereos 4G a JL5 Z endereos 4L a V5 IRI GGGGGG LL TI endereos 4G a TI5 K endereos 4L a J5 M8dulo 1( D>; Domai# >ame ;Gstem )'istem diversas maneiras de sermos identificados, atravs do nome, (/+, F9, etc. (ada uma dessas maneiras se encai'a em um conte'to adequado. /or e'emplo, a universidade prefere identificar seu aluno pela matrcula do que pelo seu nome completo, j as pessoas preferem identificar seus amigos e parentes pelo nome pois bem mais fcil de se lembra do que o (/+. *magine voc- sendo c"amado pelo (/+, voc- entenderia[ %a mesma forma que podemos ser identificados de vrias maneiras, os Hosts espal"ados pela internet tambm podem. ,omes como PPP.google.com.br, PPP.globo.com, PPP.terra.com.br, etc. so fceis de serem lembrados e por isso so bem utilizados pelos usurios. *nfelizmente esse tipo de identificao fornece poucas informa!es sobre a localizao desses Hosts, como o universo de caracteres utilizados nos nomes so variveis isso torna difcil o processamento dos roteadores e por essas raz!es que os Hosts tambm so identificados pelo endereo */. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 41 /ara que "aja uma conciliao entre o endereo */ e a identificao atravs dos nomes com caracteres necessrio um servio de diret$rio que e'ecute a traduo dos nomes para os endereos */, essa a tarefa do %,6 4%omain ,ame 6=stem N 6istema de nome de %omnios5. . %,6 pode ser entendido com um grande banco de dados distribudo, implementado atravs de uma "ierarquia de servidores de nomes con"ecidos como servidores %,6, tem o au'ilio de um protocolo da camada de aplicao permitindo que os Hosts consultem o banco de dados de informa!es. As entidades da camada de aplicao que utilizam o dns soD "ttp, 62&/,+&/,etc. )las utilizam o %,6 para traduzir nomes de Hosts que so fornecidos pelo usurio, para o endereo */. (omo e'emplo, quando voc- digita no AroPser do seu computador a EFB PPP.google.com.br acontece os seguintes passosD G. 6ua pr$pria mquina e'ecuta o lado cliente da aplicao %,6H I. . AroPser passa o nome do Host PPP.google.com.br para o lado cliente da aplicaoH J. . cliente %,6 envia uma consulta para o servidor %,6 contendo o endereo PPP.google.com.brH K. . servidor %,6 envia uma resposta para o cliente contendo o */ do Host desejadoH R. %epois de receber o endereo, o AroPser abre uma cone'o &(/ com um processo "ttp localizado naquele endereo */. (omo foi observado nesse passo a passo que acontece uma troca de mensagens entre o servidor e o cliente %,6, e'iste um pequeno atraso para as aplica!es de internet que utilizam os servios de %,6. /ara diminuir esse problema,os endereos */ que so procurados com freq?-ncia ficam armazenados no cac"e de servidores de %,6 pr$'imos e com isso ajuda a reduzir o trfego e o atraso. Assim como os protocolos H&&/ ,+&/, 62&/ o %,6 tambm um protocolo da camada de aplicao, s$ que o seu papel bem diferente dos outros pois ele no uma aplicao com o qual os usurios interagem diretamente, em vez da interao, ele fornece uma funo interna da internet que a traduo de nomes para endereos */. . %,6 no responsvel apenas pela traduo de nomes, e'istem outros servios que ele desempen"a que so os seguintesD 'pelidos dos .ostsK \s vezes alguns Hosts possuem um nome complicado ou ento mais de um nome. Em nome como zonaG.setor#'.corporate.com.br pode ter dois apelidos PPP.corporate.com.br e corporate.com.br. .s apelidos so na maioria das vezes bem mais fceis de serem lembrados, com isso o %,6 pode ser c"amado para obter o nome real do apelido. 'pelido do ser,idor de correioK Assim como no apelido dos Hosts, interessante que o nome de um e#mail seja fcil de ser lembrado. 8uem tem Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 42 uma conta no ]a"oo pode ter o seguinte e#mail luiz^=a"oo.com.br, s$ que o servidor de "ospedagem do ]a"oo pode ter um nome complicado como zonaG.setor#'.=a"oo.com.br. . %,6 c"amado pela aplicao de correio eletr3nico para obter o nome real a partir do apelido que fornecido e o endereo */ do servidor. Distri/ui:o de CargasD . %,6 bastante utilizado para realizar a distribuio de cargas em sites que so bastante visitados como o google.com.br. )ssa distribuio feita com a utilizao de vrios servidores que utilizam */Xs diferentes. . conjunto de */Xs desses servidores so associados ao nome real do site e armazenados no bando de dados do %,6. 8uando um computador cliente solicita o endereo do site, o servidor de %,6 oferece um conjunto de endereos */, s$ que ele efetua um rodzio na ordem dos endereos a cada solicitao, esse rodzio distribu o trfego entre os vrios servidores replicados e balanceia a carga entre eles. 1(.1 %a#co de dados ce#traliCado Em modo simples e objetivo de se visualizar o %,6 e seus servios, seria um nico servidor de nome contendo todos os mapeamentos. .s usurios dirigiriam todas as suas consultas para esse nico ponto que responderia diretamente todas as consultas. )ssa simplicidade bem interessante s$ que no adequada para a internet de "oje poisD "o#to M#ico suNeito a 2al6aD 6e o servidor %,6 parar, toda a internet para. 'lto ,olume de tr=2egoD *magine um nico servidor %,6 manipulando todas as consultas de mil"ares de Hosts. %a#co de dados dista#teD ,o seria possvel que um nico servidor estivesse pr$'imo de todos os clientes, com isso resultaria em grandes atrasos. 1ra#de ,olume de dadosD (omo seria um nico servidor, o seu banco de dados armazenaria uma grande quantidade de informa!es e seria enorme, isso ocasionaria uma atualizao freq?ente das informa!es por causa dos novos Hosts que surgiriam. (omo voc- deve ter observado, um nico servidor de %,6 centralizado no seria vivel, por isso que o %,6 um projeto distribudo. 1(.2 %a#co de dados distri/u!do /ara resolver todos os problemas que so causados por um banco de dados centralizado, o %,6 utiliza um grande nmero de servidores que so organizados de forma "ierrquica e distribudos em todo o mundo, fazendo com que todos os mapeamentos da internet estejam espal"ados. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 43 )'istem tr-s classes de servidores de nomesD ;er,idor de #omes raiCD ,a internet e'istem apro'imadamente IL servidores de nomes espal"ados pelo mundo, a maior parte se encontra na Amrica do ,orte. (ada um desses servidores formado por um conglomerado de servidores replicados, que garante segurana e confiabilidade das informa!es. ;er,idor de #ome de dom!#io de alto #!,el 3TDL4D )sses servidores so responsveis pelos domnios de alto nvel como .com, .org, .net e por todos os domnios de alto nvel dos pases como .br, .ar, .jp. ;er,idor de #ome com autoridadeD &odas as organiza!es que possuem um servidor que possa ser acessado publicamente pela internet, devem fornecer registros de %,6 que faa o mapeamento desses servidores para um endereo */. Algumas organiza!es preferem ter seu pr$prio servidor %,6 para abrigar esses servios, ou ento utilizam alguns provedores de servios. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 44 1(.& Cac6e D>; . %,% utiliza muito o cac"e para mel"orar o desempen"o em relao ao atraso e reduzir o nmero de mensagens de %,6 pela internet. 6eu funcionamento bem simples, quando um servidor de %,6 recebe a resposta de uma cadeia de consulta ele vai armazenando essas informa!es em sua mem$ria local. 6e uma nova consulta for efetuada e o endereo desejado j estiver em mem$ria, ele pode fornecer o endereo */ desejado mesmo que no ten"a a autoridade para esse nome. )sse armazenamento de endereos no permanente, ele permanece ap$s um perodo de tempo que na maioria dos servidores %,6 de dois dias, ap$s esse perodo as informa!es que esto no cac"e so descartadas. M8dulo 1* ' Ae/ e seus aplicati,os At a dcada de QL, a internet era utilizada por acad-micos, pesquisadores e estudantes universitrios para a transfer-ncia de arquivos e o envio de correios eletr3nicos. )mbora essas aplica!es continuem sendo e'tremamente teis, naquele tempo a internet no era con"ecida fora do mundo acad-mico e de pesquisas. )m GQQL entrou em cena uma nova aplicao importantssima o 111 41orld 1ide 1eb5, que c"amou a ateno e transformou totalmente a maneira com que as pessoas interagem dentro e fora do seu ambiente de trabal"o. . 111 uma estrutura que permite o acesso a documentos que esto espal"ados pelo mundo, o crescimento de sua popularidade foi ocasionada pela sua interface grfica e colorida, que facilitou o seu uso por usurios iniciantes. . primeiro navegador grfico surgiu em GQQJ com o 2osaic, ele se tornou to popular que um ano mais tarde o seu criador, o pesquisador 2arc Andreessen, fundou a ,etscape (ommunications que tin"a como objetivo, o desenvolvimento de softPares para a internet. . ,etscape foi por tr-s anos seguidos o navegador mais utilizado pelos internautas. A opinio desses Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 45 usurios mudou com a c"egada do *nternet )'plorer, a 2icrosoft lanou uma estratgia de ane'ar o *nternet )'plorer junto com a instalao do seu sistema operacional 1indoPs e acabou dando certo. Hoje o *nternet )'plorer um dos AroPser mais utilizados pelos usurios seguido um pouco de longe pelo 2ozilla +irefo'. 6e observarmos bem a arquitetura geral da 1orld 1ide 1eb , iremos visualizar uma vasta coleo de arquivos espal"ados por pginas da 1eb. )ssas pginas cont-m BinCs que permitem o acesso a outras pginas e a outros arquivos, esse processo pode ser repetido indefinidamente. . Hiperte'to, que a idia de uma pgina apontar para outra, foi criado pelo professor do 2*& Wannevar Aus" em GQKR, bem antes da internet. . modelo de funcionamento da 1eb bem simples, um usurio solicita uma pgina atravs de um navegador disponvel em sua mquina, o navegador envia a solicitao do site ao servidor desejado, o servidor responde a solicitao com a pgina desejada. )ssa troca de mensagens feita por uma cone'o &(/ atravs da internet. "asso a "assoK G. . usurio digita a EFB no navegador e solicita a pginaH I. . navegador pergunta ao %,6 qual o endereo */ de PPP.google.com.brH J. . navegador estabelece uma cone'o &(/ com o servidor PPP.google.com.brH K. . navegador solicita a pgina principal 4inde'."tml5H R. . servidor 9oogle envia o arquivoH T. A cone'o &(/ encerradaH V. . navegador e'ibe a pgina do PPP.google.com.br. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 46 1*.1 URL U#i2orm Resource Locators +alamos vrias vezes que as pginas 1eb podem conter BinCs para outras pginas, para uma pgina apontar para outra necessrio mecanismos de nomenclatura e localizao, por isso a EFB est dividida em tr-s partesD . /rotocolo H&&/H . nome %,6 do Host 4PPP.google.com.br5H . nome do arquivo que o camin"o relativo ao diret$rio 1eb padro 40"ome0google0inde'."tml5. . EFB surgiu para resolver problemas relacionados ao nome da pgina, onde a pgina est localizada e como ela pode ser acessada. 1*.2 Docume#tos .TML .Gperte<t Mar9up La#guage As pginas 1eb so formadas pela linguagem H&2B, essa linguagem permite a produo de pginas contendo te'tos, grficos, BinCs, udio e vdeo. /or ser uma linguagem de marcao, ela descreve como o documento deve ser formatado, essa formatao feita atravs de comandos e'plcitos de formatao. )'D _b` rase em >egrito_0b` # %ei'a o te'to em negrito. . comando _b` mostra onde o comando inicia e o _0b` mostra onde o comando termina. .s navegadores con"ecem muito bem os comandos e'istentes no H&2B. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 47 C8digoK _"tml` _"ead` _title`+undamentos de Fede de %ados e (omunicao_0title` _st=le t=peabte't0cssb` _c## .st=leG d font#famil=D Arial, Helvetica, sans#serifH colorD eLLTTLLH f .st=leI d font#famil=D Arial, Helvetica, sans#serifH colorD eLLJJ++H f ##` _0st=le` _0"ead` _bod=` _div alignabcenterb` _"G classabst=leGb`%isciplina de +undamentos de Fede de %ados e (omunicao_0"G` _br 0`_br 0` _"J classabst=leIb`2$dulo GG # A 1eb e seus aplicativos_0"J` _0div` _0bod=` _0"tml` Ta/ela de Coma#dos T'1 Descri:o _"tml`..._0"tml` %eclara a pgina a ser criada em H&2B _"ead`..._0"ead` %efine o cabeal"o da pgina _title`..._0title` %efine o ttulo _bod=`.._0bod=` %elimita o corpo da pgina _st=le`..._0st=le` %efine fol"a de estilo N (66 _"G`..._0"G` (abeal"o nvel G _"J`..._0"J` (abeal"o nvel J _div aligna;center;`..._0div` Alin"a todo contedo de div ao centro _br0`_br0` /ula uma lin"a 1*.& .TT" .Gperte<t Tra#s2er "rotocol . H&&/ define como o cliente 1eb 4AroPser5 requisita uma pgina 1eb a um servidor e como esse servidor transfere a pgina para o cliente. . H&&/ utiliza o protocolo &(/ como protocolo de transporte, a mensagem sai de suas mos e passa para as mos do &(/. (om essa ajuda, o &(/ prov- ao H&&/ um servio confivel de transfer-ncia de dados, que implica que todas as Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 48 mensagens de requisio H&&/ emitidas por um processo cliente, c"egaro intactas ao servidor. %a mesma forma, todas as mensagens emitidas pelo servidor c"egaro intactas ao cliente. . H&&/ no precisa se preocupar com os dados perdidos e nem com os detal"es de como o &(/ recupera essa perca de dados. )ssas informa!es que so enviadas entre clientes e servidores no so armazenadas, se um cliente solicitar o mesmo objeto duas vezes o servidor no informar que esse objeto j foi enviado, ele enviar novamente o objeto. (omo o H&&/ no mantm nen"uma informao sobre o cliente, ele denominado como um protocolo sem estado. 7erses do .TT"K .TT" 1.DK Ema cone'o estabelecida, uma solicitao entregue e uma resposta recebida, depois disso a cone'o encerrada. .TT" 1.1K +oram adotadas cone'!es persistentes onde possvel estabelecer cone'!es &(/ que permite o envio de vrias solicita!es e o recebimento de vrias respostas. 1*.( Coo9ies +alamos anteriormente que os servidores H&&/ no possuem estado, s$ que seria interessante que os sites 1eb identificassem seus usurios, para que isso acontea necessria a utilizao dos (ooCies. .s (ooCies permitem que os sites monitorem seus usurios, grande parte dos portais4 PPP.=a"oo.com.br , PPP.globo.com5 e sites de comrcio eletr3nico 4PPP.submarino.com.br5 fazem uso intensivo dos (ooCies. . (ooCie formado pelos seguintes componentesD Ema lin"a de cabeal"o de (ooCie na mensagem de resposta H&&/H Ema lin"a de cabeal"o de (ooCie na mensagem de requisio H&&/H Em arquivo de (ooCie mantido no computador do usurio e gerenciado pelo AroPserH Em banco de dados de apoio no site 1eb. Como 2u#cio#a o Coo9ieO Wamos supor que voc- deseja comprar algum produto no site PPP.submarino.com.br, quando voc- acessa o site pela primeira vez criado um nmero de identificao e'clusivo que ser armazenado no seu computador, e uma entrada no banco de dados do servidor do submarino, esse nmero ir l"e identificar. &oda vez que voc- acessar o site do 6ubmarino, seu AroPser ir consultar a identificao no arquivo de (ooCie e inserir no cabeal"o H&&/ de Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 49 requisio. (om isso o site 1eb pode monitorar se voc- mesmo que est acessando o site novamente. .s sites de comrcio eletr3nico utilizam bastantes os (ooCies por causa dos seus carrin"os de compra. )les podem recomendar produtos com base na suas buscas da ltima visita, ou armazenar os produtos que voc- adicionou no carrin"o e no comprou. .s (ooCies podem ser utilizados para criar uma camada de sesso de usurio sobre o H&&/ que sem estado. (omo e'emplo, quando voc- acessa uma aplicao de 1ebmail, o AroPser envia suas informa!es de (ooCie ao servidor e este por sua vez, identifica#l"e por meio da sesso do usurio com a aplicao. .s (ooCies no so totalmente aceitos, na maioria das vezes eles so considerados como violao de privacidade. /or permitir o armazenamento de informa!es do usurio, essas informa!es podem ser repassadas a terceiros, alm disso ele pode coletar informa!es sobre o comportamento do usurio e gerar spams com as informa!es mais solicitas. 1*.* Correio eletrP#ico #a H#ter#et . (orreio )letr3nico 4)#mail5 e'iste desde o incio da internet, era uma das aplica!es mais utilizadas quando a internet estava apenas comeando, e com o passar do tempo ficou mais elaborado e poderoso. Hoje tido como uma aplicao muito importante e de grande sucesso tanto comercialmente como para lazer. . )#mail um meio de comunicao assncrono em que as pessoas enviam e recebem mensagens quando desejam. Ao contrrio do correio tradicional que lento, o )#mail rpido, fcil de distribuir e barato. A estrutura de )#mail na internet composta pelos aplicativos de )#mail 4.utlooC )'press, .utlooC, &"underbird5, os servidores de )#mail e o protocolo 62&/. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 50 8uando voc- deseja enviar um )#mail para um destinatrio O, voc- utiliza o programa de )#mail de sua prefer-ncia 4permite ler, escrever, responder, encamin"ar, ane'ar, salvar, etc.5 para compor sua mensagem. . programa se encarrega de enviar a mensagem para o servidor de )#mail onde essa mensagem adicionada em uma fila de sada desse servidor. 8uando o usurio deseja ler a mensagem, ele utiliza o programa de )#mail para e'trair a mensagem do servidor. .s servidores de )#mail formam o ncleo da infra#estrutura do )#mail. (ada destinatrio possu uma cai'a postal localizada em um desses servidores. . 62&/ o principal protocolo da camada de aplicao do correio eletr3nico na internet. )le usa o &(/ como servio confivel para transfer-ncia dos dados de um remetente para um destinatrio. . protocolo 62&/ possu dois ladosD Clie#teD +unciona no servidor de )#mail do cliente. ;er,idorD +unciona no servidor de )#mail do destinatrio. /ara ilustrar as opera!es bsicas do protocolo 62&/ vamos e'ibir a seguinte situaoD G. Esurio O abre seu programa de )#mail, fornece o endereo do usurio = 4===^dominio.com.br5, escreve uma mensagem e envia. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 51 I. . programa do usurio O envia a mensagem para o seu servidor de )# mail, onde essa mensagem colocada em uma fila. J. . lado cliente do 62&/ que funciona no servidor do usurio O, observa a mensagem e abre uma cone'o &(/ para o servidor 62&/, que funciona no servidor de )#mail do usurio ]. K. . cliente 62&/ envia a mensagem do usurio O para a cone'o &(/. R. ,o servidor de )#mail do usurio ], o lado servidor 62&/ recebe a mensagem e coloca em sua cai'a postal. T. . usurio ] abre o seu programa de )#mail para ler a mensagem quando quizer. V. Ema observao importante, que o protocolo 62&/ na maioria das vezes no utiliza servidores de )#mail intermedirios para enviar seus )#mail, mesmo que dois servidores estejam localizados em lados opostos do mundo. 1*.- "rotocolo de acesso ao )$mail )'iste um protocolo especial de acesso ao )#mail que transfere mensagens do servidor de )#mail para o computador local. Atualmente e'istem vrios protocolos populares de acesso ao )#mail, entre eles /./J 4/ost .ffice /rotocol Werso J5, *2A/ 4*nternet 2ail Access /rotocol5 e o H&&/. . 62&/ utilizado para transferir )#mails do servidor de )#mail do remetente para o servidor de )#mail do destinatrioH &ambm utilizado para transferir )#mail do aplicativo de )#mail do usurio remetente, para o servidor de )#mail do remetenteH Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 52 . /rotocolo de acesso ao )#mail como o /./J, utilizado para transferir )#mail do servidor de )#mail do destinatrio para o seu aplicativo de )#mail. 1*.0 Ae/mail Hoje, um grande nmero de usurios est acessando suas contas de )# mail atravs dos seus navegadores 1eb. . Hotmail foi o pioneiro no sistema de 1ebmail e lanou seus servios na dcada de QL. Agora esse tipo de servio promovido por todos os provedores de acesso, empresas, portais, universidades, etc. (om esse servio o aplicativo de )#mail o pr$prio navegador, e o usurio comunica#se com sua cai'a postal atravs do H&&/. M8dulo 1- Redes sem io 3Aireless4 A comunicao sem o uso de cabo j e'iste a mil"ares de anos, como e'emplo mais antigo temos a fala e a comunicao atravs de gestos. ,o mundo computacional o conceito de comunicao sem fio ainda no totalmente popular, pois as pessoas tendem a associar que a comunicao de dois computadores sempre acontece atravs de cabos. As redes sem fio so caracterizadas pela comunicao entre computadores sem a necessidade de fio para interlig#los. Ao invs de utilizar fios, o meio de transmisso feito atravs do ar. )'istem diversas maneiras de se estabelecer uma comunicao sem fio entre computadores, 1i#+i, bluetoot", infravermel"o, dentre outras. %as que citamos agora, a 1i#+i a mais con"ecida. 1-.1 )scol6a da mel6or tec#ologia de tra#smiss:o A comunicao entre os computadores pode ser feita atravs de cabos ou no, a escol"a da mel"or tecnologia de transmisso depende de alguns pontos importantes comoD %isponibilidade 6oluo economicamente vivel )sttica Bimita!es fsicas ,a maioria das vezes a infra#estrutura cabeada tem grandes desvantagens com relao < infra#estrutura sem fio. 2uitas empresas esto apostando nas redes sem fio para evitar problemas com cabos e'postos, limita!es fsicas, estrutura, etc. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 53 1-.2 Ai$i 3Aireless idelitG idelidade sem 2io4 . 1i#+i o termo utilizado para representar um conjunto de padr!es de rede sem fio. ,os ltimos anos a tecnologia 1i#+i avanou rapidamente e grande parte dos equipamentos portteis j vem equipados com 1i#+i. . 1i#+i se divide em tr-s padr!esD 5D2.11/K +oi um dos primeiros padr!es utilizados no Arasil a partir de ILLI, onde operava na fai'a de I,K 9"z e a velocidade m'ima de transmisso era de GG 2bps. 5D2.11aK Atua na fai'a de freq?-ncia de R 9"z e ta'a de transmisso de RK 2bps. (omo sua freq?-ncia e usada apenas em alguns radares, esse padro sofre poucas interfer-ncias. 5D2.11gK +oi lanado em ILLG, mas seu uso s$ se solidificou a partir de ILLJ. )sse padro possui vantagens com relao ao ZLI.GGb e ZLI.GGa pois apresenta ta'as de transmisso m'ima de RK 2bps e opera na fai'a de freq?-ncia de I,K 9"z. "adr:o 7elocidade M=<ima ai<a de reEQI#cia ZLI.GGa RK 2bps R 9"z ZLI.GGb GG 2bps I,K 9"z ZLI.GGg RK 2bps I,K 9"z
1-.& Tipos de comu#ica:o sem 2io A comunicao sem fio pode ser ponto a ponto, onde cada dispositivo se comunica diretamente um com o outro, ou atravs de um esquema em que uma determinada rea composta por vrios dispositivos. ,o segundo modo, os dispositivos dependem de um ponto central para controlar a comunicao entre eles. . modo de comunicao ponto a ponto con"ecido como Ad#Hoc e o modo que utiliza um ponto central con"ecido como infra#estrutura. 1-.&.1 Modo 'd$.oc . modo Ad#Hoc significa :apenas para este prop$sito;. /ara as redes de computadores, isso significa que no e'iste uma topologia predefinida e nem um controle centralizado. ,o Ad#Hoc, qualquer computador pode se comunicar com outro desde que estejam localizados na zona de alcance do sinal. /ara que uma comunicao Ad#Hoc seja positiva, necessrio configurar a placa de rede sem fio para que ela possa operar no modo Ad#Hoc. . modo Ad#Hoc indicado apenas para redes domsticas, pois apesar de ter a mesma velocidade de transmisso do modo infra#estrutura, o alcance de seu sinal menor, isto ocasionado principalmente pela pot-ncia das antenas das placas serem pequenas. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 54 1-.&.2 Modo H#2ra$estrutura ,o modo infra#estrutura so empregados os dispositivos centralizadores, c"amados de Access /oint 4A/5, que cria uma rea em que os dispositivos m$veis podem trocar informa!es. A rea de abrang-ncia de um A/ bem parecida com a cobertura de uma antena de celular, embora o seu alcance seja bem menor. > possvel a comunicao entre dois Access /oint, essa ligao feita na maioria das vezes atravs de um cabo par tranado em uma BA, )t"ernet. )ssa cone'o entre A/Xs pode ser feita tambm sem a utilizao de cabos, ela c"amada de 1%6 41ireless %istributions 6=stem N 6istema de distribuio sem fio5, o que torna a configurao completa sem a utilizao de cabos. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 55 > importante observar que nem todos os A/Xs podem se comunicar atravs desse sistema de distribuio e a nica alternativa com a utilizao de cabos. (om a utilizao de um cabo teremos uma 1BA, ligada em uma BA, cabeada. )ssa comunicao na maioria das vezes invisvel para o usurio, e para ser feita um cabo deve ligar o HEA da BA, < porta do Access /oint na 1BA,. 1-.( H#ter2erI#cias A comunicao entre dispositivos sem fio sofre um pouco com as interfer-ncias causadas por dispositivos eletr3nicos, constru!es, rvores, fiao eltrica, etc. Alguns dispositivos residenciais causam interfer-ncias na rede sem fio, so elesD &elefone sem fio N Alguns atuam na mesma fai'a de freq?-ncia. +orno microondas. As interfer-ncias causadas pela natureza so na maioria das vezes ocasionadas pelas rvores, pois elas so capazes de ocasionar uma Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 56 degradao maior no sinal do que uma parede de tijolo. .utra fonte de natural de interfer-ncia uma c"uva forte. ,as constru!es, os maiores causadores de interfer-ncia soD /arede de concretoH WidrosH +iao )ltrica. 1-.* ;egura#a em Redes sem 2io )m qualquer rede de computador necessrio que se tome muito cuidado com as informa!es que percorrem nela, e com as redes sem fio isso no diferente. ,a maioria das vezes quando uma rede sem fio configurada, o responsvel no dedica a devida ateno a esse aspecto. A freq?-ncia dos ataques a redes sem fio vem aumentando conforme o seu crescimento, e se no forem adotados procedimentos de segurana problemas podem acontecer. /or e'emplo, supon"a que voc- instale uma rede sem fio em sua casa a fim de compartil"ar seus arquivos, impressora e internet, caso no seja adotado medidas de segurana, seus vizin"os podero ter acesso a seus arquivos e utilizaram sua internet. 8uando um Access /oint instalado, dependendo da sua pot-ncia o alcance pode ser muito maior do que o esperado e com isso permitir o acesso de outras pessoas que estejam pr$'imas, caso uma poltica de segurana no seja adotada. M8dulo 10 $ ;egura#a em Redes $ "ri#cipais 'meaas e "ol!ticas de ;egura#a .s crimes causados com a utilizao de computadores, j no nen"uma novidade para a sociedade, os alvos sempre so as grandes empresas ou ento pessoas simples que sofrem com o roubo de informa!es e dados sigilosos. (omo e'emplos de crimes virtuais temos o roubo de segredos industriais, roubo de sen"as de contas bancrias, gerao de nmeros de cart!es de crdito e o comprometimento de servios e sistemas corporativos. .s incidentes de segurana podem ocorrer nas mais diversas empresas ocasionando o comprometimento dos seus neg$cios, esses ataques t-m diversas origens e formas, como isso se faz necessrio identificar e registrar esses tipos de ameaas para que o seu efeito possa ser reduzido. 10.1 "ri#cipais ameaas /ara proteger o sistemas de ataques e invasores, so necessrias con"ecer as tcnicas que so utilizadas para efetuar invas!es e as pessoas que possuem con"ecimento necessrio para comprometer a segurana dos sistemas. Wamos citar alguns e'emplos de usurios que so responsveis por efetuar ataques a sistemas computacionais, so elesD Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 57 10.1.1 ;cript Riddies Aai'o nvel de con"ecimentoH Etiliza ferramentas disponveis na internet para efetuar seus ataquesH 6o as ameaas mais comuns enfrentadas pelas empresasH ,o possuem alvo especfico. 10.1.2 Crac9ers /ossuem con"ecimento avanadoH 6o especialistas em quebra de proteo de sistemas e softParesH . principal alvo o roubo de informa!es importantesH 6o responsveis pela maioria dos crimes virtuais famososH (ausam grandes perdas financeiras para as empresas. 10.1.& Carders 6o responsveis por comprar na internet com a utilizao de cart!es de crdito roubados ou geradosH Etilizam softPares que geram cart!es de credito com nmero e data de validade. 10.1.( CG/erpu#9 /ossuem alto grau de con"ecimentoH &em preocupao e'cessiva com a privacidade das invas!esH *nvas!es so feitas por divertimento pr$prio ou desafioH Bocalizam e publicam vulnerabilidades encontradas em serviosH Ajudam as empresas a corrigir seus softPares. 10.1.* H#siders 6o responsveis por espionagens industriaisH (ausam grandes prejuzos as empresasH Etilizam como tcnicas a persuaso e o suborno. 10.1.- "6rac9ers 6o os "acCers da telefoniaH Fesponsveis por fraudes telef3nicasH Alteram contas e realizam liga!es gratuitas. 10.2 "ri#cipais ataEues Alm de descobrir quem so os responsveis pelos ataques, so necessrias con"ecer os mtodos de invaso utilizados por cada um deles. Apresentaremos agora os mtodos de invaso mais utilizadosD Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 58 10.2.1 'taEue 2!sico Foubo de equipamentos como fitas, cds e disquetesH .s equipamentos so retirados das empresas ou roubados de e'ecutivosH &em o intuito de obter vantagens comerciais. 10.2.2 "ac9et ;#i22i#g (aptura os pacotes que trafegam na redeH 6ervios de +&/ e &elnet so os mais vulnerveisH 2todo utilizado por usurios com pouco con"ecimento. 10.2.& "ort ;ca##i#g Analisa o sistema com o intuito de descobrir os servios que esto disponveisH (oncentra os esforos para comprometer os recursos especficosH Etiliza softPares que fornecem informa!es valiosas dos alvosH . softPare escaneia as portas que esto vulnerveis. 10.2.( De#ial o2 ;er,ice 3DO;4 . ataques de negao de servio consistem na perda de desempen"o proposital de servios ou sistemas, isso impossibilita o uso por pessoas que esto autorizadas a acess#los. .s ataques %.6 so coordenados, diversos Hosts so configurados para efetuar ataques a um alvo especfico. 10.2.* 'taEues #o #!,el de aplica:o .s ataques no nvel de aplicao e'ploram as vulnerabilidades e'istentes em softPares e protocolos. >a,egadores Ae/K +al"as de segurana nos navegadores so utilizadas para efetuar os ataquesH 7!rusK Aproveita#se das fal"as para iniciar sua propagaoH Ca,alo de tr8iaK /rograma e'ecuta instru!es maliciosas sem consentimentos do usurio. 10.& "ol!ticas de segura#a A segurana das redes de computadores no se resume somente na utilizao de dispositivos que tentam impedir ataques e invas!es, mas tambm na forma que esses dispositivos sero utilizados, quem ter seu controle e como eles sero acessados. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 59 As polticas de segurana so formadas por um conjunto de regras e padr!es que asseguram que as informa!es importantes de uma empresa recebero a proteo necessria e assim possa garantir a sua integridade, confidencialidade e disponibilidade. /ara elaborao de uma poltica de segurana, necessrio definir o escopo da poltica de segurana e a identificao das ameaas que ela deve proteger. 10.&.1 De2i#i:o do escopo . escopo deve ser claramente definido, pois ele pode compreender apenas alguns servios ou setores de uma empresa. > preciso entender e'atamente o que deve ser protegido incluindo tanto "ardPare como softPare no escopo. .s elementos que precisam ser considerados soD .ard@areK Foteadores, servidores, e esta!es. ;o2t@aresK Etilitrios, aplicativos e programas fontes. DadosK AacCups, logs do sistema e banco de dados. 10.&.2 Hde#ti2ica:o das ameaas %epois de definir o escopo, necessrio compreender os seguintes aspectosD Acesso no autorizado a recursos e informa!esH *nforma!es que no esto autorizadas a serem reveladasH Augs de sistemas e erros de usuriosH 10.&.& Hmpla#ta:o /ara obter o sucesso na implantao de uma poltica de segurana, necessrio o empren"o na sua divulgao e cumprimento. )ssas polticas devem est integradas aos processos de neg$cios da empresa, sendo que as responsabilidades e controle dos neg$cios devem estar formalizados na poltica. A corporao deve incorporar a preocupao com a segurana dos seus ativos de informao. 10.&.( )<emplos de pol!ticas de segura#a /ara entender mel"or como as polticas de segurana funcionam, e'emplificaremos algumas que so encontradas em diversas empresas, so elasD ;egura#a 2!sicaD )ngloba o planejamento das instala!es, e o gerenciamento de procedimentos de recuperao de desastres. 'ute#tica:o e segura#a #a redeD (ontrole bsico de acesso e autenticao na rede, onde o direito de acesso feito com base em suas credenciais. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 60 Criptogra2iaD .s dados que so transmitidos podem ser facilmente interceptados, a mel"or maneira de se evitar utilizando a criptografia. Alem de desenvolver todas essas normas e procedimentos, necessrio que elas sejam sempre mantidas atualizadas para acompan"ar as mudanas que so previsveis e imprevisveis. M8dulo 15 ;egura#a em redes FirewallL Criptogra2ia e aute#tica:o +alaremos um pouco das tecnologias e mtodos utilizados pelas empresas e usurios domsticos para dei'ar a sua rede segura. 15.1 ;istemas de Firewall Em Firewall pode ser definido como um dispositivo que combina tanto "ardPare como softPare para segmentar e controlar o flu'o de informa!es que trafegam entre as redes de computadores. .s Firewalls so as principais barreiras contra ataques de invasores as redes de computadores. +alaremos um pouco dos tipos de Firewall e'istentes e a sua arquitetura. 15.1.1 Tipos de Firewall .s Firewall disponveis no mercado esto baseados nos requisitos de segurana, funcionalidades e avano tecnol$gico agregado. )les esto no mercado " muito tempo, mais sempre passam por mel"orias constantes e com isso dado origem a novos tipos de Firewall. Wamos descrever alguns deles a seguir. 15.1.1.1 iltros de pacotes 6o con"ecidos por esse nome por utilizarem regras que consistem na filtragem de pacotes, so o tipo de Firewall mais simples e'istente, sendo fcil e barato de serem implementados. A sua anlise feita baseada na camada de Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 61 rede e de transporte do protocolo &(/0*/ onde so analisadas informa!es do endereo de origem, endereo de destino e o servio requerido. )ssas informa!es constam no cabeal"o do pacote que transitam pelo Firewall. /or possuir uma anlise simples, fcil e rpida, esse tipo de Firewall possu um maior desempen"o se comparado aos outros tipos e'istentes, isso contribuiu para que eles fossem incorporados a alguns roteadores. 6uas principais vantagens soD 6imples e fle'velH Aai'o custoH Aom desempen"o se comparado a outros tiposH +az um bom gerenciamento de trfegoH &ransparente para o usurioH Fegras so fceis de serem criadas. /rincipais desvantagensD 6o vulnerveis a ataques que e'ploram as defici-ncias do protocolo &(/0*/H > difcil de ser gerenciado em ambientes comple'osH ,o possui autenticao de usurioH %ificuldade em filtrar servios que utilizam portas din7micas. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 62 15.1.1.2 iltro %aseado em )stados . Firewall baseado em estados uma evoluo do filtro de pacotes, pois possui uma tabela de estado que associado < tabela de regras, o que au'ilia na tomada de decis!es. A grade diferena entre os dois que no filtro com estados as cone'!es so monitoradas a todo o momento e um pacote s$ pode passar pelo Firewall se fizer parte da tabela de estados. 15.1.1.& "ro<G . /ro'= faz uma intermediao entre o Host e'terno e o Host interno de forma que no permita uma comunicao direta entre eles, o Host e'terno se conecta ao Firewall e ele abre uma cone'o com o Host interno. /rincipais vantagensD ,o permite cone'!es diretas entre Hosts internos e e'ternosH 2antem um Bog detal"ado sobre trfego e atividadesH /ossibilita a autenticao do usurioH /rincipais desvantagensD > lento se comparado aos Firewalls de filtro de pacote. 15.1.1.( Firewalls "essoais .s Firewalls pessoais so diferente de todos os outros citados anteriormente pois eles no protegem um segmento de rede, essa proteo apenas do equipamento onde esto instalados. A maioria dos Firewalls pessoais so utilizados para proteger Hosts que no faam parte de uma rede especfica e que utilizem apenas um canal de comunicao com a internet. 15.2 Criptogra2ia A palavra criptografia vem de palavras gregas que significa :escrita secreta;. > uma ci-ncia que transforma dados que aparentemente podem ser entendidos e interpretados pelas pessoas, em dados que no possuem um significado e quando necessrios podem ser transformados na sua forma original. A (riptografia garante a confidencialidade e a integridade das informa!es e tambm responsvel porD AutenticidadeD 9arante que a informao que foi recebida, foi enviada por quem deveria enviarH ,o#repdioD /ossibilidade de provar a origem da informaoH Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 63 )'istem tr-s sistemas criptogrficos para cifra de dadosD 15.2.1 ;imtrico Etiliza uma informao para efetuar a criptografia, essa informao uma c"ave que utilizada tanto para cifrar como para decifrar o dado. )sse processo bem simples, bastando submeter o dado que no est criptografado ao algoritmo de criptografia com o uso da c"ave criptogrfica, para decifrar o dado basta submet-#lo ao algoritmo com a mesma c"ave utilizada anteriormente. A segurana dessa criptografia depende do algoritmo matemtico utilizado na sua converso, quanto mais sofisticado for essa transformao matemtica, mais difcil ser para quem efetuar um ataque, reverter o processo de cifragem. 15.2.2 'ssimtrico A diferena entre o sistema assimtrico e o simtrico, que no assimtrico so utilizadas duas c"aves para que o processo de cifragem e decifragem seja possvel, esse sistema tambm con"ecido como sistema de c"ave pblica. . sistema de c"ave pblica parte do principio que quando um usurio deseja transmitir ou receber uma informao criptografada, ele deve possuir duas c"aves. Ema pblica que do con"ecimento de todos e uma privada que deve ser con"ecida apenas pela pessoa que a possui. 8uando essa informao for transmitida ela utilizar a c"ave pblica da pessoa que ir receber a informao, assim a informao s$ ser decifrada por quem tiver a respectiva c"ave privada que no caso a pessoa a quem se destina a informao. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 64 15.2.& .!/rido . sistema "brido utiliza o sistema simtrico e assimtrico em conjunto para transmitir informa!es de forma mais segura. . processo de cifragem e decifragem bem mais comple'o pois conta com o que " de mel"or em cada uma das duas formas. A criptografia muito utilizada na implementao de aplica!es importantes na atualidade, so elasD "rotocolos de segura#aK 9rande parte dos protocolos de comunicao utilizam a criptografia para garantir a segurana dos dados que so transmitidos. Certi2icado digitalK &em como base a criptografia de c"ave pblica, sendo utilizado pelos protocolos de segurana, onde so contidas informa!es sobre seus donos. 'ssi#aturas digitaisK Werifica a integridade de informa!es ou mensagens, alem de verificar se o remetente de uma mensagem ele mesmo.
15.& 'ute#tica:o . principal objetivo da autenticao a identificao e validao de usurios onde l"e so concedidos autoriza!es para o acesso a um dado ou recurso no sistema. Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 65 /ara acessar esse sistema, o usurio passa por um processo de verificao, com isso, apenas usurios legtimos t-m o acesso devido. A autenticao pode ser feita da seguinte formaD 6en"as, c"ave criptografada ou numero pessoal de identificao 4/*,5. Token, carto ou smart cardH AiometriaH (ombinao de mtodosH Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 66