Sunteți pe pagina 1din 66

MDULO 1 Redes de Computadores

A indstria da informtica teve um progresso espetacular em um curto


perodo de tempo e as redes de computadores tambm fazem parte desse
crescimento. Hoje, com um simples clique de um boto, as organiza!es, com
suas filiais espal"adas pelo mundo, podem comunicar#se e obter informa!es
sobre desempen"o, relat$rios de produo, estoque e clientes, independente
da sua localizao.
%urante a primeira dcada dos sistemas computacionais, os
computadores eram altamente centralizados, as empresas e universidades
possuam apenas um ou dois computadores e as grandes institui!es algumas
dezenas. &odos eles eram isolados, no e'istindo nen"uma comunicao entre
os mesmos.
(om o avano da comunicao, a forma com que os sistemas
computacionais operavam foi totalmente modificada, a viso que os usurios
tin"am sobre os grandes centros de computao, em que os trabal"os eram
levados para serem processados, tornou#se obsoleto, sendo substitudo pelas
redes de computadores. Agora, os trabal"os so processados por um grande
nmero de computadores separados fisicamente e totalmente interligados.
)m termos prticos, uma rede de computador formada por dois ou
mais computadores interligados, podendo e'istir uma troca de informao entre
eles. )ssa ligao no precisa ser feita obrigatoriamente atravs de um fio,
pois e'istem diversas tecnologias que permitem a troca de dados, como
infravermel"o, microondas, satlite etc.
1.1 Redes de Computadores em aplicaes comerciais
Atualmente, as empresas possuem um grande nmero de computadores
para desempen"ar os mais diversos tipos de aplica!es, como monitoramento,
controle de produo e estoque, gerao de planil"as e relat$rios etc.
*nicialmente, cada processo era feito de modo isolado, no e'istindo nen"uma
forma de correlacionamento de informa!es e compartil"amento de recursos.
+oi observado ento, que com a interligao desses computadores espal"ados
pelas empresas, era possvel comunicar os mais diversos sistemas, alm, de
compartil"ar recursos como impressores e drivers de cd-rom, permitindo que
todos os usurios da rede utilizem esses recursos.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 1
,a maioria dos casos que as empresas implantam em sua estrutura uma
rede de computadores, elas sempre obt-m economia com o compartil"amento
de recursos. (omo e'emplo, imagine a situao em que e'istem vrias
impressoras individuais, sendo estas substitudas por uma nica impressora de
grande porte, com essa troca, a manuteno facilitada, permitido o acesso
de um nmero maior de usurios, alm de possibilitar o controle do nmero de
impress!es.
&o importante quanto o compartil"amento de recursos o
compartil"amento de informa!es. As grandes institui!es possuem filiais
espal"adas por regi!es diferentes e que precisam acessar informa!es que
so comuns a todas, como registro de clientes, estoque de produtos, pedidos,
etc. . fato de os usurios estarem em pases diferentes, no impede que eles
acessem esses dados como se eles estivessem armazenados em seu
computador local. /ara permitir esta facilidade de acesso, so utilizados
servidores de grande porte para o armazenamento de informa!es e os
usurios, com suas esta!es de trabal"o, acessam esses dados remotamente.
)ssa comunicao entre computadores clientes e servidores feita atravs das
redes de computadores.
&emos como e'emplo de um modelo cliente0servidor, o acesso a uma
pgina na internet, onde o usurio o cliente que solicita atravs do seu
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 2
navegador 1eb, um site qualquer e o servidor remoto encarrega#se de
responder a solicitao do cliente. .bserve que nesse modelo e'istem dois
processos envolvidos, formado pelo computador cliente e o computador
servidor.
Alm do compartil"amento de recursos e informa!es, as redes de
computadores podem oferecer um eficiente meio de comunicao entre seus
usurios. 2uitas empresas utilizam o correio eletr3nico 4e#mail5 para troca de
informa!es, evitando o deslocamento e gasto com liga!es.
/ercebemos ento, o enorme gan"o que o meio corporativo obteve com
a implantao das redes de computadores. 6eus dados e dispositivos agora
podem ser compartil"ados e acessados por filiais em qualquer parte do mundo,
alm de promover uma mel"or comunicao entre seus usurios.
1.2 Redes de computadores domsticas
,o incio, talvez o maior objetivo para se ter um computador em casa
fosse para utilizar os aplicativos de te'to e os jogos. Atualmente, esse
pensamento mudou radicalmente com a c"egada da internet, permitindo ao
usurio domstico acessar informa!es remotas, comunicao entre usurios,
jogos on-line e o correio eletr3nico. (om a internet os usurios podem obter
informa!es dos mais variados g-neros como esporte, arte, ci-ncia,
autom$veis, "ist$ria, dentre muitos outros. .s portais de informao atualizam
seus artigos minuto a minuto, proporcionando aos seus usurios informa!es
recentes. Alm de ler as notcias, como se estivesse lendo um jornal on#line, o
leitor pode acompan"ar debates, julgamentos, resultados de jogos, eventos
importantes, tudo em tempo real.
&odas as aplica!es que citamos anteriormente envolvem a interao
entre o usurio e um banco de dados. .utra categoria de utilizao de redes de
computadores a comunicao entre os usurios, comandada principalmente
pelo e#mail que j faz parte do dia#a#dia das pessoas e utilizado por mil"!es
de pessoas em todo o mundo. A troca de mensagens instant7neas como 26,
2essenger, *(8, 9oogle 2essenger virou uma febre entre os jovens, as salas
de bate#papo so muito visitadas por pessoas que desejam discutir assuntos
em comum. )ssa interatividade entre os usurios, proporcionada pela grande
rede de computadores que faz da internet um sucesso.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 3
/or fim, o entretenimento que composto principalmente pelos jogos em
rede e jogos on#line. .s jogos em redes esto perdendo espao para os on#
line, ocasionados principalmente pela sua limitao de estrutura fsica, pois os
jovens montam suas :redes caseiras; formadas por dois ou mais computadores
e ficam restritos a estrutura e o espao fsico limitado. (om o on#line, basta
apenas est conectado a internet que possvel acessar jogos de simulao
em tempo real formado por equipe de vrios participantes, onde o usurio pode
competir com jogadores de todas as partes do mundo.
As redes de computadores tornaram#se e'tremamente importantes para
as pessoas que se encontram localizadas em regi!es distantes, pois propiciam
a elas servios que so oferecidos <s pessoas das grandes cidades, e sem
dvidas a diversidade do uso das redes de computadores crescer
rapidamente no futuro, c"egando a onde ningum capaz de prever agora.
MDULO 2 Topologias de Redes
As redes de computadores de modo geral esto presentes em nosso
dia#a#dia, estamos to acostumados a utiliz#las que no nos damos conta da
sofisticao e comple'idade da estrutura, que mantm os dados e as
informa!es percorrendo ao nosso redor.
A maneira com que as redes de computadores so interligadas um
ponto importante, pois dispositivos podem ser interconectados de vrias formas
envolvendo tanto o ponto de vista fsico, como o l$gico. A topologia fsica
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 4
refere#se ao la=out fsico e ao meio de cone'o dos dispositivos de redes, ou
seja, como eles so conectados, e esses dispositivos que formam a estrutura
de uma rede so c"amados de n$s ou nodos. A topologia l$gica a forma com
que os n$s se comunicam atravs dos meios de transmisso.
As redes so compostas por arranjos topol$gicos interligados, tendo
como principal finalidade, a economia de recursos, pois com suas estruturas o
compartil"amento e o processamento individual so distribudos para todos, o
que torna as informa!es ao alcance de todos os usurios que esto
conectados.
2.1 Topologias !sicas
2.1.1 "o#to$a$"o#to
> a topologia mais simples e pode ser representada por dois
computadores interligados entre si, atravs de um meio de transmisso
qualquer. A topologia ponto#a#ponto a base para a formao de novas
topologias, com a incluso de outros n$s em sua estrutura.
2.1.2 %arrame#to
,o barramento, todos os n$s esto ligados ao mesmo meio de
transmisso, onde o tempo e a freq?-ncia so importantes para a transmisso
dos dados. &odos os n$s que esto ligados a barra, podem :ouvir; as
informa!es que esto sendo transmitidas, o que facilita o uso de aplica!es
que necessitam da difuso de mensagens para mltiplas esta!es.
/ara controlar o acesso das esta!es ao barramento, e'istem dois
modos de controle, o centralizado que um n$ especial na rede que determina
ou no o direito de um n$ acessar o barramento, e no modo descentralizado o
controle de acesso distribudo entre os n$s.
. desempen"o da topologia em barra determinado pelo nmero de
esta!es conectadas, meios de transmisso utilizados, trfego, entre outros
fatores.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 5
2.1.& '#el ou Ri#g
A topologia em anel formada por n$s conectados atravs de um
percurso fec"ado onde o sinal circula na rede passando por cada estao,
essas esta!es fazem o papel de repetidoras e retransmitem o sinal at que o
destinatrio seja encontrado.
> capaz de transmitir e receber informa!es em ambos os sentidos, o
que torna os protocolos de entrega de mensagens aos destinatrios, menos
sofisticados. *nfelizmente essa topologia pouco tolervel < fal"a, sendo
complicado a implantao de deteco de erros, e os erros podem fazer com
que uma mensagem circule eternamente no anel. /ara contornar esse tipo de
problema, uma estao pode iniciar o anel, monitorar o envio de pacotes e
diagnosticar o funcionamento da rede, essa estao monitora pode ser
dedicada ou ento cada estao assume a monitoria por um determinado
perodo de tempo.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 6
2.1.( )strela
A topologia em estrela formada por diversas esta!es conectadas a
um dispositivo central, toda a comunicao supervisionada por esse n$
central.
A unidade central tem o poder de determinar a velocidade de
transmisso entre o transmissor e o receptor, e converter sinais transmitidos
por protocolos diferentes, o que permite a comunicao entre redes de
fabricantes distintos.
As fal"as em esta!es ou na ligao entre a estao e o n$ central,
dei'am de fora apenas o n$ que est envolvido na ligao, mas se a fal"a
ocorrer no n$ central, todo o sistema ficar fora do ar. (omo soluo para esse
tipo de problema, teramos a replicao de esta!es centrais, s$ que os custos
aumentariam bastante, o que limita a implantao dessa topologia.
. seu desempen"o est totalmente ligado a unidade central, pois
depende do tempo de que ela necessita para o processamento e o
encamin"amento de mensagens. Apesar de todos os seus problemas, essa
topologia permite um mel"or controle da rede e a maioria dos sistemas de
redes implementam essa configurao.
2.1.* +r,ore
> equivalente a vrias redes estrelas interligadas entre si, essa ligao
feita atravs dos seus n$s centrais. > utilizada principalmente na ligao de
Hub@s e repetidores, con"ecida tambm como cascateamento.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 7
2.1.- )strutura Mista ou .!/rida
> uma mistura de topologias, que tem como caractersticas as liga!es
ponto#a#ponto e multiponto e com isso se obtm redes comple'as
proporcionando um maior nmero de recursos. A estrutura mista pode conter a
topologia anel, estrela, barra etc.
2.1.0 1ra2o 3"arcial4
A topologia em grafo engloba caractersticas de vrias topologias, e cada
n$ da rede possui uma rota alternativa que pode ser usada em caso de fal"a
ou congestionamento. )ssas rotas so traadas por n$s que t-m a funo de
rotear endereos que no pertence a sua rede.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 8
2.1.5 Comparati,o e#tre as topologias mais co#6ecidas.
Topologias 7a#tage#s Des,a#tage#s
)strela #2onitoramento
#*nstalao simples
# (usto de instalao
# 2uito cabeamento
Aarramento # )strutura simples
# /ouco cabeamento
# Bentido causada pelo uso intenso
# %ificuldade no isolamento de
problemas
Anel # *nstalao simples
# %esempen"o uniforme
# %ificuldade em isolar problemas
# 6e um n$ parar, todos param
M8dulo & $ Topologias L8gicas
(omo falamos anteriormente as topologias l$gicas significam a forma
com que os n$s se comunicam atravs dos meios fsicos, os dois tipos mais
comuns de topologias l$gicas so o Aroadcast e a passagem de &oCen.
,a topologia de Aroadcast o n$ envia seus dados a todos os n$s
espal"ados pela rede, no e'istindo nen"um tipo de ordem para este envio, o
nico tipo de ordem D primeiro a c"egar o primeiro a usar. A )t6er#et
funciona dessa forma.
&.1 )t6er#et
A )t6er#et a tecnologia mais utilizada em redes locais, ela pode ser
encontrada em topologias do tipo estrela que composta por liga!es
utilizando cabeamento par tranado e uma unidade central, e em topologias do
tipo barramento com a utilizao de cabo coa'ial.
,esse tipo de rede, a estao que deseja transmitir :ouve; o trfego na
rede, se no :ouvir; nada, ela transmite a informao. 6e duas esta!es
transmitirem informa!es ao mesmo tempo, ocorrer uma coliso de pacotes,
cada estao ser alertada sobre a coliso e elas esperaro um perodo
aleat$rio para transmitirem novamente. )sse mtodo con"ecido como
(62A0(% 4(arrier 6ense 2ultiple Access 1it" (ollision %etection5.
A segunda topologia l$gica a passagem de &oCen, onde um sinal de
&oCen controla o envio de dados pela rede. Em e'emplo de rede que utiliza a
passagem de toCen a To9e# Ri#g.
&.2 To9e# Ri#g
. mtodo de acesso &oCen Fing utiliza a topologia em anel para
transmitir dados entre duas esta!es, a estao transmissora necessita obter
um sinal 4&oCen5, esse sinal concede a estao o direito de transmisso e
percorre a rede de n$ em n$. Apenas um &oCen est disponvel na rede, o que
faz com que uma nica estao acesse a rede por vez, evitando colis!es de
pacotes.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 9
6eu funcionamento feito da seguinte formaD
G. . sinal de &oCen circula no anelH
I. . emissor espera a c"egada do &oCenH
J. . emissor captura o &oCen e transmite os dadosH
K. . receptor recebe os dados e libera o &oCen.
MDULO ( Tipos de Tra#smiss:o
(.1 ;i#ais )ltricos
.s sinais eltricos so tens!es que variam ao longo do tempo, sendo
que algumas delas so teis, pois transmitem alguns tipos de dados, como os
que trafegam nas redes de computadores, essas tens!es podem ser
classificadas como sinais anal$gicos e digitais.
(.1.1 ;i#ais Digitais
A grande maioria dos sinais eltricos utilizados na computao so
digitais, e os que so anal$gicos so digitalizados para que depois sejam
processados e armazenados. .s sinais digitais assumem uma infinidade de
valores, no sendo matematicamente perfeitos, com isso eles no representam
apenas dois valores L e G, como alguns te'tos ensinam. (omo e'emplo, em
uma transmisso de uma seq?-ncia de bits LGGLGGGLLG so usadas as tens!es
de M GI volts e N GI volts para representar os bits L e G, s$ que elas no
assumem valores e'atos, acontecendo oscila!es e ao invs de M GI volts ,
temos M GG,J volts ou GI,IL volts. Alm dessas oscila!es, o sinal pode sofrer
rudos e interfer-ncias, esse problema no prejudica a qualidade do sinal se o
valor no for muito acentuado.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 10
(.2 Modo de Opera:o
)m qualquer tipo de comunicao, a transmisso e a recepo podem
ou no e'istir simultaneamente, sendo classificadas em 6*2/B)O, HAB+#
%E/B)O ) +EBB#%E/B)O.
(.2.1 ;imple<
A comunicao s$ possvel em uma nica direo.
)'emploD
G. A ligao entre um computador e uma impressora .
I. &ransmisso de sinais de rdio e televiso.
(.2.2 .al2$Duple<
A comunicao possvel em ambas as dire!es, porm no
simultaneamente.
)'emploD
(omunicao entre rdios amadores.
(.2.& ull$Duple<
A comunicao possvel em ambas as dire!es simultaneamente.
)'emploD
(onversao telef3nica entre duas pessoas.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 11
M8dulo * $ Tra#smisses seriais e paralelas
.s equipamentos utilizados na computao transmitem e recebem bits
simultaneamente. A transmisso paralela tem como caracterstica vrios bits
camin"ando juntos atravs de fios independentes, sendo mais rpida, j que os
bits so transmitidos de forma simult7nea. 6ua desvantagem est no custo,
pois cara a transmisso de bits simult7neos por longas dist7ncias, sendo
e'igidos cabos comple'os que incluem vrios condutores, o que o torna
sensvel <s interfer-ncias eletromagnticas.
A transmisso serial consiste no envio de bits, sendo que um por vez,
com isso possvel atingir facilmente dist7ncias maiores. .s cabos so mais
simples e baratos, o que facilita a sua construo com blindagem
eletromagntica e com isso a reduo das interfer-ncias que so captadas.
Antigamente, um dos problemas da transmisso serial era a lentido, s$
que "oje, ela est e'tremamente rpida e no possui problemas de
sincronismo e interfer-ncias, como os encontrados em transmiss!es paralelas.
A transmisso serial j to eficiente que est substituindo os dispositivos que
utilizam transmisso paralela, como e'emplo, temos os dispositivos E6A e
+*F)1*F) que so transmiss!es seriais de alta velocidade.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 12
*.1 Ritmos de Tra#smiss:o
*.1.2 Tra#smiss:o 'ss!#cro#a
. termo :assncrono; refere#se < irregularidade dos instantes de
ocorr-ncia da transmisso, ou seja, o tempo de transmisso decorrido de dois
bits pode ser variado pelo equipamento de transmisso.
,esse tipo de transmisso, um bit especial inserido no incio e no fim
da transmisso de um caractere e assim permite que o receptor entenda o que
foi realmente transmitido.
A principal desvantagem desse tipo de transmisso a m utilizao do
canal, pois os caracteres so transmitidos irregularmente, alm de um alto
over"ead 4os bits de controle que so adicionados no inicio e no fim do
caractere5, o que ocasiona uma bai'a efici-ncia na transmisso dos dados.
*.1.& Tra#smiss:o ;!#cro#a
,a transmisso sncrona, os bits de um caractere so enviados
imediatamente ap$s o anterior, no e'istindo os bits de controle no incio e no
fim do caractere e nem irregularidades nos instantes de transmisso. A
transmisso sncrona estabelecida atravs de uma cad-ncia fi'a para a
transmisso dos bits de todo um conjunto de caracteres, um bloco. Fesumindo,
o transmissor e o receptor comunicam#se, sincronizam suas a!es, e
preparam#se para receber a comunicao, j sabendo da ta'a de transmisso
e o taman"o dos dados ordenados e con"ecidos.
A comunicao sncrona mais cara que a assncrona, pois necessita
de um rel$gio no "ardPare para permitir o seu sincronismo e muito utilizada
em redes com altas ta'as de transmisso.
MDULO - Meios 2!sicos de tra#smiss:o
.s meios fsicos de transmisso so compostos pelos cabos coa'iais,
par tranado, fibra $ptica, transmisso a rdio, transmisso via satlite e so
divididos em duas categoriasD .s meios guiados e os meios no guiados.
,o meio guiado, o sinal percorre atravs de meios s$lidos, como a fibra,
o cabo coa'ial e o par tranado. ,o meio no guiado, o sinal propaga#se na
atmosfera, como o caso das redes sem fio e transmiss!es via rdio e via
satlite.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 13
-.1 Ca/o par tra#ado
. meio de transmisso guiado mais utilizado pelas redes telef3nicas o
par tranado, ele est presente em quase QRS das liga!es entre os aparel"os
residenciais e as centrais telef3nicas. 6ua constituio feita por dois fios de
cobre isolados e enrolados em forma de espiral, com o intuito de reduzir as
interfer-ncias dos pares semel"antes que esto pr$'imos. .s pares so
conjugados dentro de um cabo, sendo que cada par isolado por uma
blindagem de proteo.
. par de fio tranado E&/ 4Ens"ielded &Pisted /air5 bem utilizado em
redes de computadores e'istentes em edifcios comerciais, sua ta'a de
transmisso est na fai'a de GL 2bps a G 9bps, o que pode variar dependendo
da dist7ncia entre o transmissor e o receptor.
A tecnologia E&/ categoria R consegue o alcance de ta'as de
transmisso de dados de GLL 2bps, na dist7ncia de algumas centenas de
metros permitindo que o par tranado firma#se como a tecnologia dominante
em BA,s de alta velocidade.
. par tranado no usado apenas comercialmente, em muitas
resid-ncias ele utilizado para o acesso a internet via modem, com uma ta'a
de acesso de at RT Ubps, e com a utilizao da tecnologia %6B 4Bin"a digital
de assinante5 que permite o alcance de ta'as de transmiss!es maiores que T
2bps com pares de fios tranados.
-.2 Ca/o coa<ial
.utro meio de transmisso guiado o cabo coa'ial. )le possui mel"or
blindagem se comparado com o cabo par tranado, podendo se estender por
dist7ncias maiores e em velocidades mais altas. 6ua constituio formada
por dois condutores de cobre conc-ntricos e no paralelos com um isolamento
e blindagem especial, o que permite com essa configurao o alcance de altas
ta'as de transmisso de bits.
Em fio de cobre na parte central envolvido por um material isolante,
que protegido por uma mal"a s$lida entrelaada. . condutor e'terno
protegido por uma camada plstica protetora.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 14
)'istem dois tipos de cabos coa'iais comumente usados. . primeiro o
cabo de RL o"ms, que utilizado em transmiss!es digitais, e o segundo o
cabo de VR o"ms que utilizado com freq?-ncia em transmiss!es anal$gicas
de &W e internet a cabo.
. cabo coa'ial pode ser utilizado como um meio compartil"ado guiado,
onde vrios sistemas finais podem ser conectados diretamente ao cabo, e
todos eles recebem os sinais que so enviados por outros sistemas finais.
-.& Ca/o 2i/ra 8ptica
A fibra $ptica um meio de transmisso guiado que conduz pulsos de
luz, cada pulso representado por um bit. A fibra, alm de suportar altas ta'as
de transmisso de bits, na casa das dezenas de gigabits por segundo, imune
a interfer-ncias eletromagnticas, possuindo uma bai'a atenuao de sinal.
&odas essas caractersticas tornaram a fibra o meio preferido para a
transmiss!es guiadas de longo alcance. . cabo de fibra $ptica semel"ante
ao cabo coa'ial, e'ceto por no ter a mal"a metlica.
. centro da fibra formado por um ncleo de vidro por onde se propaga
a luz, esse ncleo revestido por um vidro com ndice de refrao inferior ao
do ncleo, para manter toda a luz no ncleo.
M8dulo 0 i/ra 8ptica ,ersus 2io de co/re
A fibra possui muitas vantagens, pois permite gerenciar larguras de
bandas muito mais altas que o cobre, os repetidores s$ so necessrios a cada
RLCm de dist7ncia, bem diferente dos RCm e'igidos pelos fios de cobre. ,o
afetada por picos de voltagem, interfer-ncias eletromagnticas ou queda no
fornecimento de energia.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 15
As empresas telef3nicas preferem a utilizao da fibra por ela ser fina e
leve, como e'emplo, mil pares tranados com GCm de comprimento pesam Q
toneladas, enquanto duas fibras com a mesma capacidade de transmisso
pesa apenas GLLCg.
,a rea de segurana, as fibras dificilmente so interceptadas, sendo
uma e'celente alternativa contra possveis escutas telef3nicas. 2as a fibra no
composta apenas de vantagens, como desvantagem em relao ao fio de
cobre, a fibra possui uma tecnologia pouco familiar, o que requer um
con"ecimento especfico e mo#de#obra qualificada, alm de danificar
facilmente, se forem encurvadas demais.
0.1 Tra#smiss:o ,ia r=dio
.s canais de rdio carregam seus sinais dentro do espectro
eletromagntico, sendo um meio de transmisso atraente, pois no necessita
de cabos fsicos. .s canais de rdio so fceis de gerar, podem percorrer
longas dist7ncias e atravessar paredes e obstculos, so consideradas
omnidirecionais, permitindo que elas viajem por todas as dire!es, e desse
modo o transmissor e o receptor no precisam est fisicamente alin"ados.
.s canais de rdio podem ser classificados em dois grupos, os de
pequeno alcance, que funciona em locais pr$'imos abrangendo de dez a
algumas centenas de metros, e os de longo alcance, que abrangem algumas
centenas de quil3metros.
0.2 Tra#smiss:o ,ia satlite
Em satlite de comunicao permite a ligao de dois ou mais
transmissores#receptores, que so denominados de esta!es terrestres. )les
recebem as transmiss!es em uma fai'a de freq?-ncia, geram novamente o
sinal com o uso de repetidores e transmitem o sinal em uma outra fai'a de
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 16
freq?-ncia. )'istem dois tipos de satlite que so usados para a comunicaoD
os satlites geoestacionrios e os satlites de bai'a altitude.
.s satlites geoestacionrios ficam permanentemente sobre o mesmo
lugar da terra, isso s$ permitido, porque ele colocado em $rbita a JVmil
quil3metros acima da superfcie terrestre. )ssa enorme dist7ncia pode causar
atrasos de propagao. 2esmo assim, essa transmisso alcana velocidades
de centenas de 2bps, e so freq?entemente usadas em redes telef3nicas e
bacCbones da internet.
.s satlites de bai'a altitude so posicionados pr$'imos da terra e no
ficam permanentemente em um nico lugar. )les giram ao redor da terra e para
promoverem a cobertura contnua em determinadas reas necessrio colocar
muitos satlites em $rbita.
MDULO 5 Tipos de Redes
5.1 L'>?s 3Local 'rea >et@or94 $ Redes Locais
As BA,Xs so pequenas redes, a maioria de uso privado, que interligam
n$s dentro de pequenas dist7ncias, variando entre G a JL Cm. 6o muito
utilizadas para a cone'o de computadores pessoais e esta!es de trabal"o,
permitindo o compartil"amento de recursos e informa!es.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 17
6eu taman"o restrito, que permite o con"ecimento do seu tempo de
transmisso e a deteco de fal"as com anteced-ncia, permitindo assim um
gerenciamento simplificado da rede. 6ua tecnologia de transmisso formada,
na maioria das vezes, por um cabo que interliga todas as mquinas e com isso
admite o uso de diversas topologias.
5.2 M'>?s 3Metropolita# 'rea >et@or94 Redes Metropolita#as
As redes metropolitanas so praticamente uma verso ampliada das
redes locais, pois utilizam tecnologias semel"antes. As 2A,Xs podem ser
formadas por escrit$rios vizin"os ou abranger uma cidade inteira sendo ou
redes pblicas ou redes privadas. Em bom e'emplo de uma 2A, so as redes
de &W e internet a cabo, que e'istem na maioria das grandes cidades. As redes
metropolitanas so inferiores as redes locais em capacidade de transmisso,
isso causado pelos dispositivos de cone'o utilizados e a dist7ncia entre os
n$s.
5.& A'>?s 3 Aide 'rea >et@or94 Redes geogra2icame#te distri/u!das
As redes geograficamente distribudas so formadas por grandes reas
geogrficas que abrangem pases e continentes. > formada por um conjunto de
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 18
Hosts, conectados atravs de uma sub#rede, onde esses Hosts so
computadores pessoais e a sub#rede formada por operadoras telef3nicas e
provedoras de internet.
A sub#rede tem como principal tarefa, a transmisso de mensagens de
um Host para outro, utilizando suas lin"as de comunicao composta por fios
de cobre, fibra $ptica, rdio etc. e os elementos de comutao que so
equipamentos especializados em conectar tr-s ou mais lin"as de comunicao,
esses computadores de comutao so con"ecidos como roteadores.
.bserve na figura abai'o que os Hosts esto conectados em uma BA, e
as BA,Xs ligadas a roteadores. . conjunto de lin"as de transmisso e os
roteadores comp!em a sub#rede.
+alando um pouco mais sobre as sub#redes, originalmente elas eram
compreendidas apenas como um conjunto formado por roteadores e lin"as de
transmisso, responsveis por entregar mensagens de uma origem a um
destino. )ssa concepo mudou um pouco com o endereamento de redes, e
surgiu a concepo da comutao de pacotes.
(omo foi dito anteriormente a maioria das 1A,Xs composta por vrias
lin"as de transmisso que esto conectadas a roteadores, se dois roteadores,
que no compartil"am de um mesmo meio de transmisso, desejarem se
comunicar, eles tero que fazer isso de uma forma indireta, utilizando outros
roteadores. 8uando essa mensagem enviada atravs de roteadores
intermedirios, ela dividida em pacotes, cada um com sua seq?-ncia e so
injetados na rede por onde so transportados individualmente at a c"egada no
Host destino, onde o receptor ir novamente mont#los. )sse flu'o de pacotes
podem seguir a mesma rota, ou ento rotas diferentes, essa deciso tomada
pelo roteador intermedirio que define a mel"or rota levando em conta o
trfego, dist7ncia, flu'o, dentre outra srie de fatores. )ssa tomada de deciso
con"ecida como algoritmos de roteamento.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 19
Dispers:o
1eogr=2ica
Ta<as de
Tra#smiss:o
Ta<as de
)rros
"ropriedades
BA,Xs 6ala, prdio,
campus
2uito alta 2uito Aai'a /rivada
2A,Xs (idade Altas Aai'a /blica
1A,Xs )stado, /as Aai'as 2ais Altas /blica
)'emplo de BA,Xs, 2A,Xs e 1A,Xs interligadas.
M8dulo B
B.1 AL'> 3 Aireless Local 'rea >et@or94 Redes Locais ;em io
As BA,,s sem fio so boas op!es para locais em que e'ista a
necessidade de mobilidade dos pontos da rede ou a e'ist-ncia de dificuldades
em implantao do cabeamento. As liga!es sem fio permitem que dispositivos
portteis continuem sendo portteis, sem que dei'em de participar da rede,
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 20
esses dispositivos podem se locomover em locais que a 1ireless BA, esteja
implantada.
Ema combinao entre BA, cabeada e 1BA, pode ser utilizada em
conjunto, os pontos que necessitam de mobilidade utilizam a rede sem fio, e os
pontos fi'os utilizam o cabeamento.
B.2 ;'> 3;torage 'rea >et@or94 Redes de armaCe#ame#to de dados
As 6A,Xs so redes dedicadas de alto desempen"o usadas para
transportar dados entre os servidores e as unidades de armazenamento
46torage5. > uma rede separada e dedicada, com isso evita qualquer conflito
entre clientes e servidores. 6ua tecnologia permite uma ligao de alta
velocidade entre servidores a unidades de armazenamento, unidade de
armazenamento a unidade de armazenamento e servidores a servidores.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 21
Fecursos oferecidos por uma 6A,XsD
%esempen"oD /ermite o acesso simult7neo a Arra=s de discos e fitas por dois
ou mais servidores em alta velocidade, fornecendo assim um mel"or
desempen"o ao sistema.
%isponibilidadeD > tolerante contra desastres, pois permite o espel"amento de
dados usando uma 6A, a dist7ncias de at GLCm.
)scalabilidadeD /ode utilizar uma grande diversidade de tecnologias, o que
garante uma fcil transfer-ncia de dados de AacCup, migrao e replicao de
dados entre sistemas.
B.& 7"> 7irtual "ri,ate >et@or9
Ema W/, uma rede particular construda dentro de uma rede pblica
como a internet. Ao utilizar a W/,, uma estao pode acessar a rede matriz de
uma empresa atravs da internet utilizando tneis de comunicao seguros
entre a estao e o roteador W/, da matriz.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 22
A segurana muito importante em uma W/,, seus tneis de cone'o
so criptografados entre os pontos autorizados, uma vez que os dados sero
transmitidos atravs da internet, que tido como um meio de transmisso
inseguro. A W/, tem como grande vantagem < reduo dos custos, pois
elimina a necessidade de uma lin"a dedicada para transmiss!es de longa
dist7ncia.
MDULO 1D )Euipame#tos de Redes
1D.1 .U%?s
.s HEAXs so dispositivos utilizados para conectar os equipamentos que
comp!em uma BA,. (om o HEA as cone'!es da rede so concentradas, por
isso tambm c"amado de concentrador de cone'o, ficando cada
equipamento em um segmento pr$prio. (om o uso do HEA o gerenciamento
da rede facilitado e a deteco de problemas fica bem mais fcil, pois os
defeitos ficam isolados em um segmento da rede.
.s HEAXs mais comuns so os )t"ernet com cabeamento par tranado,
so utilizados eventualmente em parte integrante de Aridges e Foteadores.
1D.2 ;@itc6
. 6Pitc" tem o papel de filtrar e encamin"ar pacotes entre segmentos
de redes diferentes, ele funciona como um n$ central em uma topologia do tipo
estrela e faz a comutao entre as esta!es que desejam se comunicar. .
6Pitc" opera na camada I do modelo .6*.
. 6Pitc" mapeia o endereo dos n$s que so residentes nos segmentos
da rede e permite apenas a passagem do trfego necessrio. )le tem a funo
de :aprender; quais as esta!es que esto conectadas em seus segmentos,
com esse e'ame ele constr$i uma tabela de endereos locais.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 23
8uando um pacote enviado para o 6Pitc" e com a e'ist-ncia dessa
tabela de endereamento, ele encamin"a o pacote para a direo correta ,
bloqueando a passagem de pacotes para outras redes caso a origem e o
destino seja no mesmo segmento de rede.
1D.& ;@itc6 F .U%
.s 6Pitc"s esto substituindo rapidamente os HEAXs nos novos projetos
de redes. )mbora eles ten"am sido projetados para a mesma finalidade, o
6Pitc" efetua um mel"or gerenciamento da rede, fazendo um mel"or uso da
banda disponvel. Em HEA compartil"a a velocidade de forma id-ntica entre
todas as esta!es como um barramento. Y o 6Pitc" dedica a mesma
velocidade entre todas as esta!es, mas a velocidade no compartil"ada e
sim dedicada, assim o 6Pitc" trabal"a com uma comutao de pacotes de alta
velocidade feito a nvel de "ardPare.
1D.( Repetidores
.s repetidores so equipamentos que operam a nveis de cabos e sinais
eltricos, tendo como principal papel amplificar e ressincronizar os sinais que
trafegam pela rede.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 24
1D.* %ridges
A Aridge um equipamento com capacidade de segmentar uma rede
local em sub#redes com o objetivo de reduzir o trfego e converter diferentes
padr!es de redes 4de &oCen Fing para )t"ernet, por e'emplo5. )las manipulam
pacotes de dados ao invs de sinais eltricos, e com isso se diferenciam dos
repetidores, alm de no retransmitirem rudos, e erros nos pacotes.
A Aridge atua nas camadas G e I do modelo .6*, lendo o campo de
endereo de destino dos pacotes e transmitindo quando se trata de segmentos
de redes diferentes, utilizando o mesmo protocolo de comunicao.
Algumas caractersticas da AridgeD
G. +iltrar mensagens de tal forma que somente as mensagens
endereadas para ela sejam tratadasH
I. Armazenar mensagens quando o trfego na rede for muito grandeH
J. &em a funo de uma estao repetidora comum.
Alm de todas essas caractersticas algumas bridges atuam como
elementos gerenciadores da rede, onde so coletados dados sobre trfego
para a elaborao de relat$rios.
1D.- Roteadores
.s roteadores so equipamentos que decidem qual camin"o o trfego
de informa!es deve seguir. )le opera nas camadas dos nveis G,I e J do
modelo .6* e fazem o roteamento de pacote entre as BA,Xs.
/ara estabelecer uma rota a ser seguida, o roteador consulta uma tabela
interna de rotas que possuem informa!es sobre a rede, esta tabela pode ser
esttica ou din7mica dependendo do protocolo de roteamento utilizado, esses
protocolos baseiam#se em algoritmos de roteamento, que definem a mel"or
rota, sendo compostos por vrios critrios. .s roteadores podem tambm
comprimir e compactar os dados transmitidos. .s roteadores permitem que
BA,Xs ten"am acesso a 1A,Xs, pois possuem normalmente uma porta BA, e
vrias portas 1A,Xs.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 25
1D.0 1at@aGs
.s gatPa=s atuam em todas as camadas do modelo .6*, e t-m como
objetivo permitir a comunicao entre duas redes com arquiteturas diferentes.
)sse equipamento resolve o problema da diferena entre o taman"o m'imo
dos pacotes que so enviados, a forma de endereamento, tcnicas de
roteamento, controle de acesso, entre outros , causados pela diferena
e'istente entre duas redes distintas.
MDULO 11 Modelo O;H
A maioria das redes so organizadas como pil"as ou nveis de camadas,
umas sobre as outras, sendo feito com o intuito de reduzir a comple'idade do
projeto da rede. . objetivo de cada camada de uma rede oferecer
determinados servios a camadas de nveis superiores, abstraindo#as dos
detal"es de implementao de algum recurso.
A camada O de uma mquina comunica#se com a camada O de outra
mquina atravs de protocolos, que so basicamente um acordo entre as
partes que esto se comunicando e estabelecendo como ser feita a
comunicao.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 26
A comunicao de mquinas diferentes no feita diretamente de uma
para outra, cada camada transfere seus dados e informa!es de controle para
a camada que est em um nvel abai'o dela, at que seja alcanada a camada
de nvel mais bai'o. %epois de alcanado, a camada de nvel mais bai'o, utiliza
o meio fsico que por onde so feitas as comunica!es.
.bservamos na figura acima que entre cada par de camadas e'iste uma
interface, ela que define as opera!es e servios que a camada inferior tem
que oferecer a camada superior. Em conjunto de camadas, interfaces e
protocolos so con"ecidos como arquitetura de rede.
11.1 ;er,ios 7ersus "rotocolos
Em servio um conjunto de opera!es que uma camada inferior tem a
oferecer a uma camada superior, o servio relaciona#se a uma interface entre
duas camadas.
Em protocolo um conjunto de regras que controlam o formato dos
pacotes e mensagens que so trocados pelas entidades contidas nas
camadas, essas entidades utilizam os protocolos para implementar suas
defini!es e servios.
,a maioria das vezes, os servios e os protocolos so confundidos, s$
que eles so totalmente distintos, pois os servios esto relacionados <s
interfaces entre as camadas, e os protocolos esto relacionados aos pacotes
envidados entre as entidades de mquinas diferentes.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 27
11.2 O Modelo O;H
(om o objetivo de obter uma padronizao na conectividade e mquinas
de diferentes fabricantes, a .rganizao *nternacional de ,ormalizao 4*6.5,
aprovou no inicio da dcada de ZL, um modelo para sistemas de arquiteturas
abertas, que visava permitir a comunicao entre computadores "eterog-neos,
independente da tecnologia de implementao.
)sse modelo recebeu a denominao de .6* 4.pen 6=stem
*nterconnection5, que serve de base para a implementao de qualquer tipo de
rede. /ara alcanar os objetivos de escalabilidade, compatibilidade,
portabilidade que so e'igidos na elaborao de um modelo, so necessrias
algumas etapas obrigat$rias comoD
(ada camada de um computador comunica#se indiretamente com a
camada semel"ante de outro computador, sendo feita atravs de
cone'!es virtuaisH
(ada camada ir utilizar os servios da camada inferiorH
As camadas que esto situadas em nveis mais bai'os estaro pr$'imas
do "ardPare, enquanto as camadas de nvel superior esto mais
pr$'imas do usurioH
&oda camada ir utilizar algum tipo de protocolo, sendo sempre
adequado ao tipo de funo que realizaH
&odas as camadas so independentes, e altera!es em uma camada
no refletem na outra.
As camadas do modelo .6* so as seguintesD
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 28
11.2.1 ' Camada !sica
A camada fsica trata da transmisso de bits brutos pelo canal de
comunicao, especificando detal"es como nvel de tenso, modulao,
conectores e a dist7ncia m'ima que os canais podem utilizar. . seu projeto
deve garantir que quando um lado envia um bit G, o outro lado recebe um bit G
e no um bit L. ,o e'iste nen"uma preocupao com o significado dos dados,
endereos, (F(s e outros valores. . Hub um dispositivo de redes que opera
e'clusivamente na camada fsica, pois ele simplesmente repete os sinais
recebidos por todas as portas, no sendo levado em conta o seu significado.
.utros dispositivos que operam na camada fsica so os transmissores e os
receptores localizados na placa de rede.
(aractersticas da camada fsicaD
Welocidade m'ima de transmisso dos dadosH
&ransmisso simple', "alf#duple' e full#duple'.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 29
11.2.2 ' Camada de )#lace de Dados
A camada de enlace responsvel pela transmisso e recepo de
frames, que so conjuntos de dados que acompan"am informa!es de
endereamento e correo de erro. ,a camada de enlace ocorre a deteco e
opcionalmente a correo de erros, que ocorreram na camada fsica, com isso
busca#se tornar um canal de comunicao no confivel em um canal de
comunicao confivel para uso nas camadas superiores.
A camada de enlace tambm responsvel por um controle do flu'o de
dados, ela evita que um transmissor envie mais informa!es que o receptor
pode processar, utilizando mecanismos que permitem ao transmissor con"ecer
os espao em buffer do receptor em um dado momento.
11.2.& ' Camada de Rede
A camada de rede tem como funo controlar as opera!es de rede de
um modo geral. 6ua principal caracterstica o roteamento de pacotes entre a
fonte e o destino. )m redes de longa dist7ncia para uma mensagem c"egar ao
seu receptor, ela passa por diversos n$s intermedirios no seu camin"o, e a
camada de rede tem como tarefa escol"er o mel"or camin"o para essa
mensagem percorrer. A escol"a da mel"or rota a ser seguida baseada em
tabelas estticas e din7micas que so atualizadas pelo roteador.
/rincipais fun!es da camada de redeD
Foteamento dos pacotes entre o transmissor e o receptor, mesmo que
ten"a que percorrer n$s intermediriosH
(ontrole do congestionamento, evitando gargalos na cone'o.
11.2.( ' Camada de Tra#sporte
A funo bsica da camada de transporte receber os dados da
camada acima, dividi#lo em unidades menores, caso e'ista a necessidade,
repassar para a camada de rede e assegurar que eles c"eguem corretamente
a outra e'tremidade.
A camada de transporte faz uma interface entre as camadas G,I e J que
esto vinculadas a rede e aos dispositivos de rede, e as camadas R,T e V que
operam em alto nvel e so totalmente independentes da rede.
6ob condi!es normais, a camada de transporte cria cone'!es distintas
para cada cone'o de transporte requisitada pelo nvel superior, e se essas
cone'!es necessitarem de uma alta velocidade de transmisso, ela cria
mltiplas cone'!es de rede, dividindo os dados para aumentar a velocidade de
transmisso. A camada de transporte trabal"a com cone'!es l$gicas fim a fim,
ou seja, um programa na origem pode se comunicar com um programa similar
no destino. %iferente das camadas anteriores que se comunicam somente com
o n$ vizin"o.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 30
/rincipais caractersticas da camada de transporteD
(riar cone'!es para solicita!es vindas de nveis superioresH
%ividir mensagens em taman"os menoresH
)stabelecer e terminar cone'!es atravs da rede.
11.2.* ' camada de ;ess:o
A camada de sesso permite que usurios de diferentes computadores
estabeleam sess!es entre eles, essas sess!es encarregam#se do
gerenciamento do flu'o de dados, podendo, por e'emplo, recomear uma
transmisso do ponto onde ela parou, caso ten"a sido interrompida. /ode
suspender e reiniciar flu'os de dados e definir se aplicativos podem enviar e
receber dados.
(aractersticas da camada de sessoD
2anter o controle de quem deve transmitir em cada momentoH
*mpede que duas partes tentem e'ecutar a mesma operao crtica ao
mesmo tempoH
Fealiza a verificao peri$dica de transmiss!es longas para permitir que
elas continuem a partir do ponto que estava ocorrendo fal"a.
11.2.- ' Camada de 'prese#ta:o
A camada de apresentao leva em conta a codificao dos dados, e
tambm eventuais convers!es 4)OD A6(** 0 E,*(.%)5, isso torna possvel <
comunicao entre computadores com diferentes representa!es de dados. A
camada de apresentao tambm responsvel por outros aspectos de
representao de dados, como criptografia e compresso de dados.
11.2.0 ' Camada de 'plica:o
A camada de aplicao fornece aos usurios uma interface que permite
acesso a diversos servios de aplicao. (ontm uma srie de protocolos
comumente necessrios para os usurios, ou seja, fornece um conjunto de
fun!es usadas pelos aplicativos que operam sobre o modelo .6*.
MDULO 12 Modelo de Re2erI#cia TC"JH"
A internet con"ecida como uma rede pblica de comunicao de
dados com o controle totalmente descentralizado, utiliza para isso um conjunto
de protocolos &(/ e */, con"ecidos como protocolo &(/0*/ como base para a
estruturao de sua comunicao e os seus servios de rede.
A arquitetura &(/0*/ fornece protocolos que "abilitam a comunicao de
dados e define uma srie de aplica!es que contribui para o sucesso da
arquitetura.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 31
6ervios mais con"ecidos na internetD
/rotocolo 62&/ e /./J utilizados no correio#eletr3nicoH
+&/ N Etilizado na transfer-ncia de arquivoH
,+6 N Etilizado no compartil"amento de arquivoH
&)B,)& e 66H N )mulao remota de terminaisH
H&&/ N Acesso a informa!es de "ipermdia.
. conjunto de protocolos &(/0*/ teve seu projeto construdo
especialmente para a internet, sua principal caracterstica de proporcionar a
interligao entre diversos tipos de redes. 8ualquer tecnologia de rede pode
ser empregada, pois o protocolo &(/0*/ independente de infra#estrutura tanto
fsica quanto l$gica.
A arquitetura &(/0*/ bem parecida com a arquitetura .6*, pois divide
suas fun!es em camadas. ,o modelo &(/0*/ as camadas soD
Aplicao
&ransporte
*nter#rede
Fede
12.1 ' camada de rede
A camada de rede tem como principal funo, o envio dos datagramas
que so construdos pela camada de inter#rede, ela responsvel por realizar
o mapeamento entre um endereo a nvel de inter#rede para um endereo
fsico ou l$gico de rede.
/rotocolos e'istentes na camada de redeD
/rotocolos de enlace .6* 4)t"ernet, &oCen#Fing, ///, +%%*, H%B(5
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 32
/rotocolos com estrutura pr$pria 4A&2, O.IR, +rame#Fela=5
As redes do tipo ponto#a#ponto constitudas pela interligao de dois
computadores, no possuem na maioria das vezes um endereamento a nvel
de rede, pois no e'iste a necessidade de identificar vrias mquinas.
12.2 ' camada i#ter$rede
A camada inter#rede tem como principal funo, realizar a comunicao
atravs do protocolo */. )la permite que Hosts injetem pacotes na rede e
garante que eles iro trafegar independentes at c"egar ao seu destino. )les
podero c"egar em uma ordem diferente da que foi enviada, o que obriga as
camadas superiores a organiz#los.
. formato dos pacotes que so enviados so definidos utilizando o
protocolo */, e o protocolo */ realiza a funo mais importante dessa camada
que a pr$pria comunicao inter#rede. /ara que isso seja possvel, ela realiza
a funo de roteamento, que consiste no transporte de mensagens entre redes,
e na deciso de qual rota uma mensagem deve seguir atravs da estrutura da
rede at a c"egada ao seu destino.
. /rotocolo */ utiliza a pr$pria estrutura da rede localizada nos nveis
inferiores, para a entrega de uma mensagem destinada a uma mquina que
est na mesma rede. 8uando a mensagem tem que ser entregue em mquinas
que esto localizadas em redes distintas, so utilizadas as fun!es de
roteamento com o au'ilio de um roteador. )le repassa a mensagem para o
destino ou ento repassa para outros roteadores, at que a mensagem c"egue
a seu destino.
/rotocolos e'istentes na camada de inter#redeD
*/ N *nternet /rotocol 4/rotocolo de transporte de dados5
*(2/ N *nternet (ontrol 2essage /rotocol 4/rotocolo de controle de erro5
*92/ N *nternet 9roup 2anegment /rotocol 4/rotocolo de controle de grupo de
endereos5
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 33
12.& ' camada de tra#sporte
A camada de transporte est localizada acima da camada de inter#rede,
tem como finalidade permitir que as entidades dos Hosts de origem e destino
manten"am uma conversao.
%ois protocolos fim a fim foram definidos na camada de transporteD
"rotocolo TC" 3Tra#smissio# Co#trol "rotocol "rotocolo de
co#trole de tra#smiss:o4 K um protocolo confivel e orientado a cone'o,
que permite a entrega sem erros de um flu'o de b=tes de uma origem a
qualquer computador, localizado em uma inter#rede. &em como caracterstica a
fragmentao do flu'o de dados em pequenos pacotes de mensagens e passa
para a camada de inter#rede. ,o destino, o protocolo &(/ monta novamente o
flu'o de dados com as mensagens recebidas.
Alm da fragmentao de mensagens, o &(/ controla o flu'o de dados
enviados, impedindo que um receptor lento seja sobrecarregado com um
volume muito grande de dados enviados por um transmissor rpido.
"rotocolo UD" 3User Datagram "rotocol "rotocolo de datagrama
do usu=rio4K . E%/ um protocolo no orientado a cone'o e no confivel,
muito utilizado em aplica!es que no requerem um controle de flu'o e nem a
manuteno da seq?-ncia em que as mensagens foram enviadas.
As aplica!es que utilizam o protocolo E%/ necessitam de uma entrega
imediata da mensagem, sendo mais importante que a entrega precisa. (omo
e'emplos de entrega imediata temos as transmiss!es de udio e vdeo.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 34
12.( ' camada de aplica:o
A camada de aplicao rene os protocolos que fornecem servios de
comunicao ao sistema e ao usurio. (omo foi percebido, o modelo &(/0*/
no possui as camadas de sesso e de apresentao, pois elas so pouco
utilizadas na maiorias das aplica!es.
A camada de aplicao possui todos os protocolos de nvel mais alto,
sendo dividido nas seguintes categoriasD
"rotocolos de ser,ios /=sicosK +ornece servios que atendem as
pr$prias necessidades do sistema de comunicao &(/0*/D D>;L
%OOT"L D.C".
"rotocolos de ser,ios para o usu=rioK +&/, &)B,)&, 62&/, /./J,
*2A/, ,+6, 6,2/ entre outros.
12.* Di2ere#as e#tre o modelo O;H e o Modelo TC"JH"
. 2odelo &(/0*/ possui uma srie de diferenas se comparado ao
modelo .6*, elas se encontram localizadas principalmente nos nveis de
aplicao e inter#rede do modelo &(/0*/.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 35
/rincipais diferenas a serem citadasD
. 2odelo .6* oferece servios orientados a cone'o a nvel da camada
de rede, para que isso seja possvel necessria a utilizao de equipamentos
com intelig-ncia adicional. ,o modelo &(/0*/ a funo de roteamento bem
simples, no necessitando da manuteno de informa!es comple'as.
As aplica!es &(/0*/ tratam os nveis superiores de forma monoltica,
com isso o modelo .6* mais eficiente pois permite o reaproveitamento de
fun!es comuns a diversos tipos de aplica!es. ,o &(/0*/ cada aplicao
responsvel por implementar suas necessidades de forma completa.
MDULO 1& )#dereame#to H"
)m uma rede &(/0*/, cada computador possui um endereo */ que o
identifica na rede, esse endereo composto por uma seq?-ncia de bits
divididos em K grupos de Z bits que recebem o nome de octeto.
(om Z bits permitido at IRT combina!es diferentes, e para que a
configurao seja facilitada, so utilizados os nmeros de L a IRR para
representar cada octeto, pois bem mais fcil formar nmeros como
GQI.GTZ.L.G que ficar decorando nmeros binrios como
GGGGGGGG.GGLLLGGG.GLGLGGLL.GGGLLLGG.
. endereamento */ dividido em duas partes. A primeira parte
identifica a rede < qual o computador est conectado, sendo necessrio, pois
em uma rede */ podem e'istir vrias redes distintas conectadas, como o
caso da *nternet. A segunda parte do endereo */ utilizada para identificar os
Hosts que pertencem < rede.
(om o intuito de permitir um nmero maior de endereos */, o
endereamento foi dividido em cinco classes diferentes, que utilizam a
nomenclatura A,A,(,% e ) para identific#las. As classes % e ) no so
utilizadas e foram desenvolvidas para utiliza!es futuras. (ada classe reserva
um nmero diferente de octetos para o seu endereamento de rede.
6o elesD
Classe 'D Apenas o primeiro octeto identifica a rede e os tr-s ltimos
identificam os Hosts.
Classe %D .s dois primeiros octetos identificam a rede e os dois ltimos
identificam os Hosts.
Classe CD .s tr-s primeiros octetos identificam a rede e o ltimo octeto
identifica os Hosts.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 36
/ara diferenciar uma classe de outra, so utilizados os valores do
primeiro octeto. 6e ele for um nmero entre G e GIT 4GGK.III.JZ.JV5, ele ser
um endereo pertencente a classe A.
/ara ser um endereo classe A, o primeiro octeto tem que est entre GIZ e GQG
como no e'emplo 4GTZ.JG.GJK.ILI5.
/ara ser um endereo classe (, o primeiro octeto tem que est entre GQI a
IIJ.
/ara a implantao de uma rede &(/0*/, a primeira coisa que devemos
analisar o tipo de rede mais adequada baseado no numero de computadores
que a rede ir conterD
Classe 'D > possvel enderear at GT.VVV.IGK n$s.
Classe %D > possvel enderear at TR.RJK n$s.
Classe CD > possvel enderear at IRK n$s.
,em todas as combina!es de */ so permitidas, alguns endereos so
reservados e no podem ser utilizados.
)#dereos H#,=lidos Moti,o
L.OOO.OOO.OOO
,en"um endereo */ pode comear
com zero, pois o zero utilizado para
identificar se a rede est na rota
padro.
GIV.OOO.OOO.OOO
. nmero GIV reservado para
testes internos, ou seja, destinados a
pr$pria mquina.
,en"um identificador de rede pode
ser composto do nmero IRR, e
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 37
IRR.OOO.OOO.OOO
OOO.IRR.OOO.OOO
OOO.OOO.IRR.IRR
nen"um identificador de Host pode
ser composto apenas de endereos
IRR.
/ermitidasD
(lasse AD TR.JG.IRR.GZL
(lasse AD GTR.JL.IRR.VR
OOO.L.L.L
OOO.OOO.L.L
,en"um identificador Host pode ser
composto apenas de zeros,
independente da classe que ele
pertence.
Algumas combina!es permitidasD
TZ.ZQ.L.GJL (lasse A
GKQ.JR.L.QL (lasse A
GQI.GTZ.L.G (lasse (
OOO.OOO.OOO.IRR
OOO.OOO.OOO.L
,en"um endereo classe ( pode
terminar com L ou com IRR, pois um
Host no pode ser representado por L
e por IRR.
)'istem fai'as de */Xs que so reservadas para serem utilizadas em
redes internas, as fai'as mais comuns so GL.'.'.' e GQI.GTZ.L.'. . GL e o
GQI.GTZ so os endereos da rede e os outros octetos so utilizados para
enderear os Hosts. )m redes internas o endereo default 4padro5 utilizado
o GQI.GTZ.L.', se o usurio desejar uma fai'a de */Xs maior, ele pode utilizar a
fai'a GL.O.O.O onde ele tem a sua disposio GI mil"!es de endereos
diferentes.
1&.1 M=scara de ;u/$rede
Ao configurar o protocolo &(/0*/, alm do endereo */ necessrio o
par7metro de mscara de sub#rede que formado por valores entre L e IRR
como em IRR.IRR.IRR.L ou IRR.IRR.L.L. . valor IRR indica a parte do
endereo */ que corresponde a rede e o valor L corresponde a parte referente
ao Host.
2scara de rede padroD
Classe 'D A 2scara padro seria IRR.L.L.L, o primeiro octeto refere#se < rede
e os tr-s ltimos aos Hosts.
Classe %D A mscara padro seria IRR.IRR.L.L onde os dois primeiros octetos
referem#se < rede e os dois ltimos aos Hosts.
Classe CD A mscara padro seria IRR.IRR.IRR.L onde os tr-s primeiros
octetos referem#se < rede e o ltimo aos Hosts.
)<emplo de
e#dereo H"
Classe
do
)#dereo
"arte
re2ere#te a
rede
"arte
re2ere#te ao
.ost
M=scara de
su/$rede
padr:o
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 38
QZ.GRZ.ILL.GIV (lasse A QZ GRZ.ILL.GIV IRR.L.L.L
GRZ.ILV.GZQ.ZQ (lasse A GRZ.ILV GZQ.ZQ IRR.IRR.L.L
GQI.GTZ.G.G (lasse ( GQI.GTZ.G G IRR.IRR.IRR.L
As mscaras de sub#rede podem mascarar um endereo */ mudando a
fai'a do endereo que ser utilizado para enderear a rede e o Host, por isso o
termo :mascarar; , pois a mscara utilizada apenas dentro da sub#rede.
/ara ilustrarmos mel"or, imagine o endereo IGL.GJZ.GLQ.QL que um
endereo classe ( e sua mscara padro a IRR.IRR.IRR.L. 6e utilizarmos o
mesmo endereo mas alterando a mscara para IRR.RR.L.L, apenas os dois
primeiros octetos continuaro representando a rede enquanto os dois ltimos
passaro a representar os Hosts.
/ara que dois computadores possam se comunicar dentro de uma
mesma sub#rede necessrio que a mscara das duas mquinas sejam as
mesmas, caso contrrio elas podero no conseguir obter a comunicao entre
ambas.
)<K &emos dois computadores com os seguintes */XsD
H"K
(omputador GD GQI.GTZ.G.GL
(omputador ID GQI.GTZ.G.GI
M+;C'R'K
(omputador GD IRR.IRR.IRR.L
(omputador ID IRR.IRR.L.L
)ssa configurao estaria errada e no permitiria que esses dois computadores
se comunicassem.
1&.2 Calcula#do m=scaras para redes comple<as
(omo foi visto anteriormente, configuramos mscaras apenas para
redes simples. Em dos recursos mais interessantes de uma mscara permitir
a diviso de um octeto pertencente a um endereo */ em duas partes, e com
isso obter uma parte que representa a rede e outra parte que representa os
Hosts.
/ara que possamos configurar mscaras comple'as, precisamos utilizar
o endereo */ no formato binrio e no decimal como estamos acostumados a
visualizar. /ara efetuar esse tipo de transformao utilizaremos a calculadora
do PindoPs no modo cientfico, onde esto disponveis diversos formatos como
"e'adecimal, binrio, decimal e octal.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 39
)<K %igite o nmero GGGGGGGG e mude a opo da calculadora para decimal
4%)(5 e ela l"e mostrar o valor IRR. Agora digite o nmero IKL e mude a
opo para binrio 4A*,5 que ela l"e mostrar o valor GGGGLLLL.
. nmero decimal IRR 4GGGGGGGG5 indica que temos Z GXs binrios
representando a rede, enquanto o decimal L 4LLLLLLLL5 indica que temos Z LXs
binrios representando os Hosts.
)FK
DecimalK IRR IRR IRR L
%i#=rioK GGGGGGGG GGGGGGGG GGGGGGGG LLLLLLLL
Fede Fede Fede Hosts
As mscaras de sub#rede comple'as so bastante utilizadas para dividir
uma rede (lasse ( em vrias redes distintas.
*magine que voc- possui um endereo classe ( ILL.IRJ.IKZ.O onde os
tr-s primeiros octetos representam a rede e o ltimo representa os Hosts. (om
esse endereo (lasse ( possvel ter IRK endereos na rede, s$ que voc-
gostaria que de ter duas redes distintas com esses endereos, como isso seria
possvel[ Esando uma mscara IRR.IRR.IRR.L todos os Z bits do ltimo octeto
seriam reservados para o Host e no sobraria nada para diferenciar as duas
redes.
Agora, se usssemos uma mscara comple'a, os Z bits do octeto
poderiam ser divididos em duas partes onde a primeira representaria a rede e a
segunda os Hosts.
)FK
DecimalK ILL IRJ IKZ O
%i#=rioK GGLLGLLL GGGGGGLG GGGGGLLL [[[[ [[[[
Fede Fede Fede Fede Host
6e usarmos a mscara IRR.IRR.IRR.L todos os Z bits finais sero
para os Hosts.
6e usarmos a mscara IRR.IRR.IRR.IKL ela ter uma diviso de K
primeiros bits para a rede e os K ltimos bits para o Hosts.
)FK
DecimalK IRR IRR IRR IKL
%i#=rioK GGGGGGGG GGGGGGGG GGGGGGGG GGGG LLLL
Fede Fede Fede Fede Host
Agora temos um octeto dividido em dois endereos binrios de K bits
cada, eles representam endereos distintos para serem configurados
independentemente.
8uatro bits permitem GT combina!es diferentes. 6e o nmero GR for
convertido em binrio teremos :GGGG; e se o nmero L for convertido em binrio
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 40
teremos :LLLL;. 6e convertermos o nmero GL em binrio teremos :GLGL; e
assim por diante.
6ero usados os endereos de L a GR para identificar a rede e os endereos de
G a GK para identificar os Hosts. .bserve que os endereos de L e GR no
podem ser utilizados para identificar os Hosts, pois eles so reservados, assim
como L e IRR.
)OD
DecimalK ILL IRJ IKZ 4GVJ5
GL GJ
%i#=rioK GGLLGLLL GGGGGGLG GGGGGLLL GLGL GGLG
Fede Fede Fede Fede Host
8uando o */ for configurado nas esta!es, a mscara deve ser
configurada para IRR.IRR.IRR.IKL e em seguida converta os binrios em
decimais para se ter o */ de cada estao. (omo estabelecemos que o
endereo :GL; seria da rede e o endereo :GJ; seria da estaoH :GL;
corresponde a :GLGL; e :GJ; corresponde a :GGLG; juntado os dois teremos
:GLGLGGLG; que corresponde a GVJ. Bogo o */ da estao seria
ILL.IRJ.IKZ.GVJ. A tabela abai'o mostra mais e'emplos de redes e mscaras
comple'as.
M=scara
de
;u/$rede
%its da
rede
%its do
.ost
>Mmero m=<imo de
redes
>Mmero m=<imo de
.osts
IKL GGGG LLLL GK endereos 4G a GK5 GT endereos 4L a GR5
GQI GG LLLLLL I endereos 4I e J5 TK endereos 4L a TJ5
IIK GGG LLLLL T endereos 4G a T5 JI endereos 4L a JG5
IKZ GGGGG LLL JL endereos 4G a JL5 Z endereos 4L a V5
IRI GGGGGG LL TI endereos 4G a TI5 K endereos 4L a J5
M8dulo 1( D>; Domai# >ame ;Gstem
)'istem diversas maneiras de sermos identificados, atravs do nome,
(/+, F9, etc. (ada uma dessas maneiras se encai'a em um conte'to
adequado. /or e'emplo, a universidade prefere identificar seu aluno pela
matrcula do que pelo seu nome completo, j as pessoas preferem identificar
seus amigos e parentes pelo nome pois bem mais fcil de se lembra do que o
(/+. *magine voc- sendo c"amado pelo (/+, voc- entenderia[
%a mesma forma que podemos ser identificados de vrias maneiras, os
Hosts espal"ados pela internet tambm podem. ,omes como
PPP.google.com.br, PPP.globo.com, PPP.terra.com.br, etc. so fceis de
serem lembrados e por isso so bem utilizados pelos usurios. *nfelizmente
esse tipo de identificao fornece poucas informa!es sobre a localizao
desses Hosts, como o universo de caracteres utilizados nos nomes so
variveis isso torna difcil o processamento dos roteadores e por essas raz!es
que os Hosts tambm so identificados pelo endereo */.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 41
/ara que "aja uma conciliao entre o endereo */ e a identificao
atravs dos nomes com caracteres necessrio um servio de diret$rio que
e'ecute a traduo dos nomes para os endereos */, essa a tarefa do %,6
4%omain ,ame 6=stem N 6istema de nome de %omnios5.
. %,6 pode ser entendido com um grande banco de dados distribudo,
implementado atravs de uma "ierarquia de servidores de nomes con"ecidos
como servidores %,6, tem o au'ilio de um protocolo da camada de aplicao
permitindo que os Hosts consultem o banco de dados de informa!es.
As entidades da camada de aplicao que utilizam o dns soD "ttp,
62&/,+&/,etc. )las utilizam o %,6 para traduzir nomes de Hosts que so
fornecidos pelo usurio, para o endereo */. (omo e'emplo, quando voc-
digita no AroPser do seu computador a EFB PPP.google.com.br acontece os
seguintes passosD
G. 6ua pr$pria mquina e'ecuta o lado cliente da aplicao %,6H
I. . AroPser passa o nome do Host PPP.google.com.br para o lado
cliente da aplicaoH
J. . cliente %,6 envia uma consulta para o servidor %,6 contendo o
endereo PPP.google.com.brH
K. . servidor %,6 envia uma resposta para o cliente contendo o */ do
Host desejadoH
R. %epois de receber o endereo, o AroPser abre uma cone'o &(/ com
um processo "ttp localizado naquele endereo */.
(omo foi observado nesse passo a passo que acontece uma troca de
mensagens entre o servidor e o cliente %,6, e'iste um pequeno atraso para as
aplica!es de internet que utilizam os servios de %,6. /ara diminuir esse
problema,os endereos */ que so procurados com freq?-ncia ficam
armazenados no cac"e de servidores de %,6 pr$'imos e com isso ajuda a
reduzir o trfego e o atraso.
Assim como os protocolos H&&/ ,+&/, 62&/ o %,6 tambm um
protocolo da camada de aplicao, s$ que o seu papel bem diferente dos
outros pois ele no uma aplicao com o qual os usurios interagem
diretamente, em vez da interao, ele fornece uma funo interna da internet
que a traduo de nomes para endereos */.
. %,6 no responsvel apenas pela traduo de nomes, e'istem
outros servios que ele desempen"a que so os seguintesD
'pelidos dos .ostsK \s vezes alguns Hosts possuem um nome complicado
ou ento mais de um nome. Em nome como zonaG.setor#'.corporate.com.br
pode ter dois apelidos PPP.corporate.com.br e corporate.com.br. .s apelidos
so na maioria das vezes bem mais fceis de serem lembrados, com isso o
%,6 pode ser c"amado para obter o nome real do apelido.
'pelido do ser,idor de correioK Assim como no apelido dos Hosts,
interessante que o nome de um e#mail seja fcil de ser lembrado. 8uem tem
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 42
uma conta no ]a"oo pode ter o seguinte e#mail luiz^=a"oo.com.br, s$ que o
servidor de "ospedagem do ]a"oo pode ter um nome complicado como
zonaG.setor#'.=a"oo.com.br. . %,6 c"amado pela aplicao de correio
eletr3nico para obter o nome real a partir do apelido que fornecido e o
endereo */ do servidor.
Distri/ui:o de CargasD . %,6 bastante utilizado para realizar a
distribuio de cargas em sites que so bastante visitados como o
google.com.br. )ssa distribuio feita com a utilizao de vrios servidores
que utilizam */Xs diferentes. . conjunto de */Xs desses servidores so
associados ao nome real do site e armazenados no bando de dados do %,6.
8uando um computador cliente solicita o endereo do site, o servidor de %,6
oferece um conjunto de endereos */, s$ que ele efetua um rodzio na ordem
dos endereos a cada solicitao, esse rodzio distribu o trfego entre os
vrios servidores replicados e balanceia a carga entre eles.
1(.1 %a#co de dados ce#traliCado
Em modo simples e objetivo de se visualizar o %,6 e seus servios,
seria um nico servidor de nome contendo todos os mapeamentos. .s
usurios dirigiriam todas as suas consultas para esse nico ponto que
responderia diretamente todas as consultas. )ssa simplicidade bem
interessante s$ que no adequada para a internet de "oje poisD
"o#to M#ico suNeito a 2al6aD 6e o servidor %,6 parar, toda a
internet para.
'lto ,olume de tr=2egoD *magine um nico servidor %,6
manipulando todas as consultas de mil"ares de Hosts.
%a#co de dados dista#teD ,o seria possvel que um nico
servidor estivesse pr$'imo de todos os clientes, com isso resultaria
em grandes atrasos.
1ra#de ,olume de dadosD (omo seria um nico servidor, o seu
banco de dados armazenaria uma grande quantidade de
informa!es e seria enorme, isso ocasionaria uma atualizao
freq?ente das informa!es por causa dos novos Hosts que
surgiriam.
(omo voc- deve ter observado, um nico servidor de %,6 centralizado no
seria vivel, por isso que o %,6 um projeto distribudo.
1(.2 %a#co de dados distri/u!do
/ara resolver todos os problemas que so causados por um banco de
dados centralizado, o %,6 utiliza um grande nmero de servidores que so
organizados de forma "ierrquica e distribudos em todo o mundo, fazendo
com que todos os mapeamentos da internet estejam espal"ados.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 43
)'istem tr-s classes de servidores de nomesD
;er,idor de #omes raiCD ,a internet e'istem apro'imadamente IL servidores
de nomes espal"ados pelo mundo, a maior parte se encontra na Amrica do
,orte. (ada um desses servidores formado por um conglomerado de
servidores replicados, que garante segurana e confiabilidade das informa!es.
;er,idor de #ome de dom!#io de alto #!,el 3TDL4D )sses servidores so
responsveis pelos domnios de alto nvel como .com, .org, .net e por todos os
domnios de alto nvel dos pases como .br, .ar, .jp.
;er,idor de #ome com autoridadeD &odas as organiza!es que possuem um
servidor que possa ser acessado publicamente pela internet, devem fornecer
registros de %,6 que faa o mapeamento desses servidores para um endereo
*/. Algumas organiza!es preferem ter seu pr$prio servidor %,6 para abrigar
esses servios, ou ento utilizam alguns provedores de servios.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 44
1(.& Cac6e D>;
. %,% utiliza muito o cac"e para mel"orar o desempen"o em relao
ao atraso e reduzir o nmero de mensagens de %,6 pela internet. 6eu
funcionamento bem simples, quando um servidor de %,6 recebe a resposta
de uma cadeia de consulta ele vai armazenando essas informa!es em sua
mem$ria local. 6e uma nova consulta for efetuada e o endereo desejado j
estiver em mem$ria, ele pode fornecer o endereo */ desejado mesmo que no
ten"a a autoridade para esse nome.
)sse armazenamento de endereos no permanente, ele permanece
ap$s um perodo de tempo que na maioria dos servidores %,6 de dois dias,
ap$s esse perodo as informa!es que esto no cac"e so descartadas.
M8dulo 1* ' Ae/ e seus aplicati,os
At a dcada de QL, a internet era utilizada por acad-micos,
pesquisadores e estudantes universitrios para a transfer-ncia de arquivos e o
envio de correios eletr3nicos. )mbora essas aplica!es continuem sendo
e'tremamente teis, naquele tempo a internet no era con"ecida fora do
mundo acad-mico e de pesquisas.
)m GQQL entrou em cena uma nova aplicao importantssima o 111
41orld 1ide 1eb5, que c"amou a ateno e transformou totalmente a maneira
com que as pessoas interagem dentro e fora do seu ambiente de trabal"o.
. 111 uma estrutura que permite o acesso a documentos que esto
espal"ados pelo mundo, o crescimento de sua popularidade foi ocasionada
pela sua interface grfica e colorida, que facilitou o seu uso por usurios
iniciantes. . primeiro navegador grfico surgiu em GQQJ com o 2osaic, ele se
tornou to popular que um ano mais tarde o seu criador, o pesquisador 2arc
Andreessen, fundou a ,etscape (ommunications que tin"a como objetivo, o
desenvolvimento de softPares para a internet. . ,etscape foi por tr-s anos
seguidos o navegador mais utilizado pelos internautas. A opinio desses
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 45
usurios mudou com a c"egada do *nternet )'plorer, a 2icrosoft lanou uma
estratgia de ane'ar o *nternet )'plorer junto com a instalao do seu sistema
operacional 1indoPs e acabou dando certo. Hoje o *nternet )'plorer um dos
AroPser mais utilizados pelos usurios seguido um pouco de longe pelo 2ozilla
+irefo'.
6e observarmos bem a arquitetura geral da 1orld 1ide 1eb , iremos
visualizar uma vasta coleo de arquivos espal"ados por pginas da 1eb.
)ssas pginas cont-m BinCs que permitem o acesso a outras pginas e a
outros arquivos, esse processo pode ser repetido indefinidamente. .
Hiperte'to, que a idia de uma pgina apontar para outra, foi criado pelo
professor do 2*& Wannevar Aus" em GQKR, bem antes da internet.
. modelo de funcionamento da 1eb bem simples, um usurio solicita
uma pgina atravs de um navegador disponvel em sua mquina, o navegador
envia a solicitao do site ao servidor desejado, o servidor responde a
solicitao com a pgina desejada. )ssa troca de mensagens feita por uma
cone'o &(/ atravs da internet.
"asso a "assoK
G. . usurio digita a EFB no navegador e solicita a pginaH
I. . navegador pergunta ao %,6 qual o endereo */ de
PPP.google.com.brH
J. . navegador estabelece uma cone'o &(/ com o servidor
PPP.google.com.brH
K. . navegador solicita a pgina principal 4inde'."tml5H
R. . servidor 9oogle envia o arquivoH
T. A cone'o &(/ encerradaH
V. . navegador e'ibe a pgina do PPP.google.com.br.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 46
1*.1 URL U#i2orm Resource Locators
+alamos vrias vezes que as pginas 1eb podem conter BinCs para outras
pginas, para uma pgina apontar para outra necessrio mecanismos de
nomenclatura e localizao, por isso a EFB est dividida em tr-s partesD
. /rotocolo H&&/H
. nome %,6 do Host 4PPP.google.com.br5H
. nome do arquivo que o camin"o relativo ao diret$rio 1eb padro
40"ome0google0inde'."tml5.
. EFB surgiu para resolver problemas relacionados ao nome da pgina, onde
a pgina est localizada e como ela pode ser acessada.
1*.2 Docume#tos .TML .Gperte<t Mar9up La#guage
As pginas 1eb so formadas pela linguagem H&2B, essa linguagem
permite a produo de pginas contendo te'tos, grficos, BinCs, udio e vdeo.
/or ser uma linguagem de marcao, ela descreve como o documento deve
ser formatado, essa formatao feita atravs de comandos e'plcitos de
formatao.
)'D _b` rase em >egrito_0b` # %ei'a o te'to em negrito.
. comando _b` mostra onde o comando inicia e o _0b` mostra onde o
comando termina.
.s navegadores con"ecem muito bem os comandos e'istentes no H&2B.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 47
C8digoK
_"tml`
_"ead`
_title`+undamentos de Fede de %ados e (omunicao_0title`
_st=le t=peabte't0cssb`
_c##
.st=leG d
font#famil=D Arial, Helvetica, sans#serifH
colorD eLLTTLLH
f
.st=leI d
font#famil=D Arial, Helvetica, sans#serifH
colorD eLLJJ++H
f
##`
_0st=le`
_0"ead`
_bod=`
_div alignabcenterb`
_"G classabst=leGb`%isciplina de +undamentos de Fede de %ados e
(omunicao_0"G`
_br 0`_br 0`
_"J classabst=leIb`2$dulo GG # A 1eb e seus aplicativos_0"J`
_0div`
_0bod=`
_0"tml`
Ta/ela de Coma#dos
T'1 Descri:o
_"tml`..._0"tml` %eclara a pgina a ser criada em H&2B
_"ead`..._0"ead` %efine o cabeal"o da pgina
_title`..._0title` %efine o ttulo
_bod=`.._0bod=` %elimita o corpo da pgina
_st=le`..._0st=le` %efine fol"a de estilo N (66
_"G`..._0"G` (abeal"o nvel G
_"J`..._0"J` (abeal"o nvel J
_div aligna;center;`..._0div` Alin"a todo contedo de div ao centro
_br0`_br0` /ula uma lin"a
1*.& .TT" .Gperte<t Tra#s2er "rotocol
. H&&/ define como o cliente 1eb 4AroPser5 requisita uma pgina 1eb
a um servidor e como esse servidor transfere a pgina para o cliente. . H&&/
utiliza o protocolo &(/ como protocolo de transporte, a mensagem sai de suas
mos e passa para as mos do &(/. (om essa ajuda, o &(/ prov- ao H&&/
um servio confivel de transfer-ncia de dados, que implica que todas as
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 48
mensagens de requisio H&&/ emitidas por um processo cliente, c"egaro
intactas ao servidor. %a mesma forma, todas as mensagens emitidas pelo
servidor c"egaro intactas ao cliente. . H&&/ no precisa se preocupar com
os dados perdidos e nem com os detal"es de como o &(/ recupera essa perca
de dados.
)ssas informa!es que so enviadas entre clientes e servidores no so
armazenadas, se um cliente solicitar o mesmo objeto duas vezes o servidor
no informar que esse objeto j foi enviado, ele enviar novamente o objeto.
(omo o H&&/ no mantm nen"uma informao sobre o cliente, ele
denominado como um protocolo sem estado.
7erses do .TT"K
.TT" 1.DK Ema cone'o estabelecida, uma solicitao entregue e uma
resposta recebida, depois disso a cone'o encerrada.
.TT" 1.1K +oram adotadas cone'!es persistentes onde possvel estabelecer
cone'!es &(/ que permite o envio de vrias solicita!es e o recebimento de
vrias respostas.
1*.( Coo9ies
+alamos anteriormente que os servidores H&&/ no possuem estado,
s$ que seria interessante que os sites 1eb identificassem seus usurios, para
que isso acontea necessria a utilizao dos (ooCies. .s (ooCies permitem
que os sites monitorem seus usurios, grande parte dos portais4
PPP.=a"oo.com.br , PPP.globo.com5 e sites de comrcio eletr3nico
4PPP.submarino.com.br5 fazem uso intensivo dos (ooCies.
. (ooCie formado pelos seguintes componentesD
Ema lin"a de cabeal"o de (ooCie na mensagem de resposta H&&/H
Ema lin"a de cabeal"o de (ooCie na mensagem de requisio H&&/H
Em arquivo de (ooCie mantido no computador do usurio e gerenciado
pelo AroPserH
Em banco de dados de apoio no site 1eb.
Como 2u#cio#a o Coo9ieO
Wamos supor que voc- deseja comprar algum produto no site
PPP.submarino.com.br, quando voc- acessa o site pela primeira vez criado
um nmero de identificao e'clusivo que ser armazenado no seu
computador, e uma entrada no banco de dados do servidor do submarino, esse
nmero ir l"e identificar.
&oda vez que voc- acessar o site do 6ubmarino, seu AroPser ir
consultar a identificao no arquivo de (ooCie e inserir no cabeal"o H&&/ de
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 49
requisio. (om isso o site 1eb pode monitorar se voc- mesmo que est
acessando o site novamente.
.s sites de comrcio eletr3nico utilizam bastantes os (ooCies por causa
dos seus carrin"os de compra. )les podem recomendar produtos com base na
suas buscas da ltima visita, ou armazenar os produtos que voc- adicionou no
carrin"o e no comprou.
.s (ooCies podem ser utilizados para criar uma camada de sesso de
usurio sobre o H&&/ que sem estado. (omo e'emplo, quando voc- acessa
uma aplicao de 1ebmail, o AroPser envia suas informa!es de (ooCie ao
servidor e este por sua vez, identifica#l"e por meio da sesso do usurio com a
aplicao.
.s (ooCies no so totalmente aceitos, na maioria das vezes eles so
considerados como violao de privacidade. /or permitir o armazenamento de
informa!es do usurio, essas informa!es podem ser repassadas a terceiros,
alm disso ele pode coletar informa!es sobre o comportamento do usurio e
gerar spams com as informa!es mais solicitas.
1*.* Correio eletrP#ico #a H#ter#et
. (orreio )letr3nico 4)#mail5 e'iste desde o incio da internet, era uma das
aplica!es mais utilizadas quando a internet estava apenas comeando, e com
o passar do tempo ficou mais elaborado e poderoso. Hoje tido como uma
aplicao muito importante e de grande sucesso tanto comercialmente como
para lazer.
. )#mail um meio de comunicao assncrono em que as pessoas enviam e
recebem mensagens quando desejam. Ao contrrio do correio tradicional que
lento, o )#mail rpido, fcil de distribuir e barato.
A estrutura de )#mail na internet composta pelos aplicativos de )#mail
4.utlooC )'press, .utlooC, &"underbird5, os servidores de )#mail e o protocolo
62&/.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 50
8uando voc- deseja enviar um )#mail para um destinatrio O, voc-
utiliza o programa de )#mail de sua prefer-ncia 4permite ler, escrever,
responder, encamin"ar, ane'ar, salvar, etc.5 para compor sua mensagem. .
programa se encarrega de enviar a mensagem para o servidor de )#mail onde
essa mensagem adicionada em uma fila de sada desse servidor. 8uando o
usurio deseja ler a mensagem, ele utiliza o programa de )#mail para e'trair a
mensagem do servidor.
.s servidores de )#mail formam o ncleo da infra#estrutura do )#mail.
(ada destinatrio possu uma cai'a postal localizada em um desses
servidores.
. 62&/ o principal protocolo da camada de aplicao do correio
eletr3nico na internet. )le usa o &(/ como servio confivel para transfer-ncia
dos dados de um remetente para um destinatrio. . protocolo 62&/ possu
dois ladosD
Clie#teD +unciona no servidor de )#mail do cliente.
;er,idorD +unciona no servidor de )#mail do destinatrio.
/ara ilustrar as opera!es bsicas do protocolo 62&/ vamos e'ibir a seguinte
situaoD
G. Esurio O abre seu programa de )#mail, fornece o endereo do usurio
= 4===^dominio.com.br5, escreve uma mensagem e envia.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 51
I. . programa do usurio O envia a mensagem para o seu servidor de )#
mail, onde essa mensagem colocada em uma fila.
J. . lado cliente do 62&/ que funciona no servidor do usurio O, observa
a mensagem e abre uma cone'o &(/ para o servidor 62&/, que
funciona no servidor de )#mail do usurio ].
K. . cliente 62&/ envia a mensagem do usurio O para a cone'o &(/.
R. ,o servidor de )#mail do usurio ], o lado servidor 62&/ recebe a
mensagem e coloca em sua cai'a postal.
T. . usurio ] abre o seu programa de )#mail para ler a mensagem
quando quizer.
V.
Ema observao importante, que o protocolo 62&/ na maioria das vezes
no utiliza servidores de )#mail intermedirios para enviar seus )#mail, mesmo
que dois servidores estejam localizados em lados opostos do mundo.
1*.- "rotocolo de acesso ao )$mail
)'iste um protocolo especial de acesso ao )#mail que transfere
mensagens do servidor de )#mail para o computador local. Atualmente e'istem
vrios protocolos populares de acesso ao )#mail, entre eles /./J 4/ost .ffice
/rotocol Werso J5, *2A/ 4*nternet 2ail Access /rotocol5 e o H&&/.
. 62&/ utilizado para transferir )#mails do servidor de )#mail do
remetente para o servidor de )#mail do destinatrioH
&ambm utilizado para transferir )#mail do aplicativo de )#mail do
usurio remetente, para o servidor de )#mail do remetenteH
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 52
. /rotocolo de acesso ao )#mail como o /./J, utilizado para
transferir )#mail do servidor de )#mail do destinatrio para o seu
aplicativo de )#mail.
1*.0 Ae/mail
Hoje, um grande nmero de usurios est acessando suas contas de )#
mail atravs dos seus navegadores 1eb. . Hotmail foi o pioneiro no sistema
de 1ebmail e lanou seus servios na dcada de QL. Agora esse tipo de
servio promovido por todos os provedores de acesso, empresas, portais,
universidades, etc.
(om esse servio o aplicativo de )#mail o pr$prio navegador, e o
usurio comunica#se com sua cai'a postal atravs do H&&/.
M8dulo 1- Redes sem io 3Aireless4
A comunicao sem o uso de cabo j e'iste a mil"ares de anos, como
e'emplo mais antigo temos a fala e a comunicao atravs de gestos. ,o
mundo computacional o conceito de comunicao sem fio ainda no
totalmente popular, pois as pessoas tendem a associar que a comunicao de
dois computadores sempre acontece atravs de cabos.
As redes sem fio so caracterizadas pela comunicao entre
computadores sem a necessidade de fio para interlig#los. Ao invs de utilizar
fios, o meio de transmisso feito atravs do ar. )'istem diversas maneiras de
se estabelecer uma comunicao sem fio entre computadores, 1i#+i, bluetoot",
infravermel"o, dentre outras. %as que citamos agora, a 1i#+i a mais
con"ecida.
1-.1 )scol6a da mel6or tec#ologia de tra#smiss:o
A comunicao entre os computadores pode ser feita atravs de cabos
ou no, a escol"a da mel"or tecnologia de transmisso depende de alguns
pontos importantes comoD
%isponibilidade
6oluo economicamente vivel
)sttica
Bimita!es fsicas
,a maioria das vezes a infra#estrutura cabeada tem grandes
desvantagens com relao < infra#estrutura sem fio. 2uitas empresas esto
apostando nas redes sem fio para evitar problemas com cabos e'postos,
limita!es fsicas, estrutura, etc.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 53
1-.2 Ai$i 3Aireless idelitG idelidade sem 2io4
. 1i#+i o termo utilizado para representar um conjunto de padr!es de
rede sem fio. ,os ltimos anos a tecnologia 1i#+i avanou rapidamente e
grande parte dos equipamentos portteis j vem equipados com 1i#+i.
. 1i#+i se divide em tr-s padr!esD
5D2.11/K +oi um dos primeiros padr!es utilizados no Arasil a partir de ILLI,
onde operava na fai'a de I,K 9"z e a velocidade m'ima de transmisso era
de GG 2bps.
5D2.11aK Atua na fai'a de freq?-ncia de R 9"z e ta'a de transmisso de RK
2bps. (omo sua freq?-ncia e usada apenas em alguns radares, esse padro
sofre poucas interfer-ncias.
5D2.11gK +oi lanado em ILLG, mas seu uso s$ se solidificou a partir de ILLJ.
)sse padro possui vantagens com relao ao ZLI.GGb e ZLI.GGa pois
apresenta ta'as de transmisso m'ima de RK 2bps e opera na fai'a de
freq?-ncia de I,K 9"z.
"adr:o 7elocidade M=<ima ai<a de reEQI#cia
ZLI.GGa RK 2bps R 9"z
ZLI.GGb GG 2bps I,K 9"z
ZLI.GGg RK 2bps I,K 9"z

1-.& Tipos de comu#ica:o sem 2io
A comunicao sem fio pode ser ponto a ponto, onde cada dispositivo se
comunica diretamente um com o outro, ou atravs de um esquema em que
uma determinada rea composta por vrios dispositivos. ,o segundo modo,
os dispositivos dependem de um ponto central para controlar a comunicao
entre eles. . modo de comunicao ponto a ponto con"ecido como Ad#Hoc e
o modo que utiliza um ponto central con"ecido como infra#estrutura.
1-.&.1 Modo 'd$.oc
. modo Ad#Hoc significa :apenas para este prop$sito;. /ara as redes de
computadores, isso significa que no e'iste uma topologia predefinida e nem
um controle centralizado. ,o Ad#Hoc, qualquer computador pode se comunicar
com outro desde que estejam localizados na zona de alcance do sinal. /ara
que uma comunicao Ad#Hoc seja positiva, necessrio configurar a placa de
rede sem fio para que ela possa operar no modo Ad#Hoc.
. modo Ad#Hoc indicado apenas para redes domsticas, pois apesar
de ter a mesma velocidade de transmisso do modo infra#estrutura, o alcance
de seu sinal menor, isto ocasionado principalmente pela pot-ncia das
antenas das placas serem pequenas.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 54
1-.&.2 Modo H#2ra$estrutura
,o modo infra#estrutura so empregados os dispositivos centralizadores,
c"amados de Access /oint 4A/5, que cria uma rea em que os dispositivos
m$veis podem trocar informa!es. A rea de abrang-ncia de um A/ bem
parecida com a cobertura de uma antena de celular, embora o seu alcance seja
bem menor.
> possvel a comunicao entre dois Access /oint, essa ligao feita
na maioria das vezes atravs de um cabo par tranado em uma BA, )t"ernet.
)ssa cone'o entre A/Xs pode ser feita tambm sem a utilizao de cabos, ela
c"amada de 1%6 41ireless %istributions 6=stem N 6istema de distribuio
sem fio5, o que torna a configurao completa sem a utilizao de cabos.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 55
> importante observar que nem todos os A/Xs podem se comunicar atravs
desse sistema de distribuio e a nica alternativa com a utilizao de cabos.
(om a utilizao de um cabo teremos uma 1BA, ligada em uma BA,
cabeada. )ssa comunicao na maioria das vezes invisvel para o usurio, e
para ser feita um cabo deve ligar o HEA da BA, < porta do Access /oint na
1BA,.
1-.( H#ter2erI#cias
A comunicao entre dispositivos sem fio sofre um pouco com as
interfer-ncias causadas por dispositivos eletr3nicos, constru!es, rvores,
fiao eltrica, etc.
Alguns dispositivos residenciais causam interfer-ncias na rede sem fio, so
elesD
&elefone sem fio N Alguns atuam na mesma fai'a de freq?-ncia.
+orno microondas.
As interfer-ncias causadas pela natureza so na maioria das vezes
ocasionadas pelas rvores, pois elas so capazes de ocasionar uma
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 56
degradao maior no sinal do que uma parede de tijolo. .utra fonte de natural
de interfer-ncia uma c"uva forte.
,as constru!es, os maiores causadores de interfer-ncia soD
/arede de concretoH
WidrosH
+iao )ltrica.
1-.* ;egura#a em Redes sem 2io
)m qualquer rede de computador necessrio que se tome muito
cuidado com as informa!es que percorrem nela, e com as redes sem fio isso
no diferente. ,a maioria das vezes quando uma rede sem fio configurada,
o responsvel no dedica a devida ateno a esse aspecto.
A freq?-ncia dos ataques a redes sem fio vem aumentando conforme o
seu crescimento, e se no forem adotados procedimentos de segurana
problemas podem acontecer. /or e'emplo, supon"a que voc- instale uma rede
sem fio em sua casa a fim de compartil"ar seus arquivos, impressora e
internet, caso no seja adotado medidas de segurana, seus vizin"os podero
ter acesso a seus arquivos e utilizaram sua internet. 8uando um Access /oint
instalado, dependendo da sua pot-ncia o alcance pode ser muito maior do que
o esperado e com isso permitir o acesso de outras pessoas que estejam
pr$'imas, caso uma poltica de segurana no seja adotada.
M8dulo 10 $ ;egura#a em Redes $ "ri#cipais 'meaas e "ol!ticas de
;egura#a
.s crimes causados com a utilizao de computadores, j no
nen"uma novidade para a sociedade, os alvos sempre so as grandes
empresas ou ento pessoas simples que sofrem com o roubo de informa!es e
dados sigilosos. (omo e'emplos de crimes virtuais temos o roubo de segredos
industriais, roubo de sen"as de contas bancrias, gerao de nmeros de
cart!es de crdito e o comprometimento de servios e sistemas corporativos.
.s incidentes de segurana podem ocorrer nas mais diversas empresas
ocasionando o comprometimento dos seus neg$cios, esses ataques t-m
diversas origens e formas, como isso se faz necessrio identificar e registrar
esses tipos de ameaas para que o seu efeito possa ser reduzido.
10.1 "ri#cipais ameaas
/ara proteger o sistemas de ataques e invasores, so necessrias
con"ecer as tcnicas que so utilizadas para efetuar invas!es e as pessoas
que possuem con"ecimento necessrio para comprometer a segurana dos
sistemas. Wamos citar alguns e'emplos de usurios que so responsveis por
efetuar ataques a sistemas computacionais, so elesD
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 57
10.1.1 ;cript Riddies
Aai'o nvel de con"ecimentoH
Etiliza ferramentas disponveis na internet para efetuar seus ataquesH
6o as ameaas mais comuns enfrentadas pelas empresasH
,o possuem alvo especfico.
10.1.2 Crac9ers
/ossuem con"ecimento avanadoH
6o especialistas em quebra de proteo de sistemas e softParesH
. principal alvo o roubo de informa!es importantesH
6o responsveis pela maioria dos crimes virtuais famososH
(ausam grandes perdas financeiras para as empresas.
10.1.& Carders
6o responsveis por comprar na internet com a utilizao de cart!es de
crdito roubados ou geradosH
Etilizam softPares que geram cart!es de credito com nmero e data de
validade.
10.1.( CG/erpu#9
/ossuem alto grau de con"ecimentoH
&em preocupao e'cessiva com a privacidade das invas!esH
*nvas!es so feitas por divertimento pr$prio ou desafioH
Bocalizam e publicam vulnerabilidades encontradas em serviosH
Ajudam as empresas a corrigir seus softPares.
10.1.* H#siders
6o responsveis por espionagens industriaisH
(ausam grandes prejuzos as empresasH
Etilizam como tcnicas a persuaso e o suborno.
10.1.- "6rac9ers
6o os "acCers da telefoniaH
Fesponsveis por fraudes telef3nicasH
Alteram contas e realizam liga!es gratuitas.
10.2 "ri#cipais ataEues
Alm de descobrir quem so os responsveis pelos ataques, so
necessrias con"ecer os mtodos de invaso utilizados por cada um deles.
Apresentaremos agora os mtodos de invaso mais utilizadosD
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 58
10.2.1 'taEue 2!sico
Foubo de equipamentos como fitas, cds e disquetesH
.s equipamentos so retirados das empresas ou roubados de
e'ecutivosH
&em o intuito de obter vantagens comerciais.
10.2.2 "ac9et ;#i22i#g
(aptura os pacotes que trafegam na redeH
6ervios de +&/ e &elnet so os mais vulnerveisH
2todo utilizado por usurios com pouco con"ecimento.
10.2.& "ort ;ca##i#g
Analisa o sistema com o intuito de descobrir os servios que esto
disponveisH
(oncentra os esforos para comprometer os recursos especficosH
Etiliza softPares que fornecem informa!es valiosas dos alvosH
. softPare escaneia as portas que esto vulnerveis.
10.2.( De#ial o2 ;er,ice 3DO;4
. ataques de negao de servio consistem na perda de desempen"o
proposital de servios ou sistemas, isso impossibilita o uso por pessoas que
esto autorizadas a acess#los. .s ataques %.6 so coordenados, diversos
Hosts so configurados para efetuar ataques a um alvo especfico.
10.2.* 'taEues #o #!,el de aplica:o
.s ataques no nvel de aplicao e'ploram as vulnerabilidades
e'istentes em softPares e protocolos.
>a,egadores Ae/K +al"as de segurana nos navegadores so
utilizadas para efetuar os ataquesH
7!rusK Aproveita#se das fal"as para iniciar sua propagaoH
Ca,alo de tr8iaK /rograma e'ecuta instru!es maliciosas sem
consentimentos do usurio.
10.& "ol!ticas de segura#a
A segurana das redes de computadores no se resume somente na
utilizao de dispositivos que tentam impedir ataques e invas!es, mas tambm
na forma que esses dispositivos sero utilizados, quem ter seu controle e
como eles sero acessados.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 59
As polticas de segurana so formadas por um conjunto de regras e
padr!es que asseguram que as informa!es importantes de uma empresa
recebero a proteo necessria e assim possa garantir a sua integridade,
confidencialidade e disponibilidade.
/ara elaborao de uma poltica de segurana, necessrio definir o
escopo da poltica de segurana e a identificao das ameaas que ela deve
proteger.
10.&.1 De2i#i:o do escopo
. escopo deve ser claramente definido, pois ele pode compreender
apenas alguns servios ou setores de uma empresa. > preciso entender
e'atamente o que deve ser protegido incluindo tanto "ardPare como softPare
no escopo. .s elementos que precisam ser considerados soD
.ard@areK Foteadores, servidores, e esta!es.
;o2t@aresK Etilitrios, aplicativos e programas fontes.
DadosK AacCups, logs do sistema e banco de dados.
10.&.2 Hde#ti2ica:o das ameaas
%epois de definir o escopo, necessrio compreender os seguintes aspectosD
Acesso no autorizado a recursos e informa!esH
*nforma!es que no esto autorizadas a serem reveladasH
Augs de sistemas e erros de usuriosH
10.&.& Hmpla#ta:o
/ara obter o sucesso na implantao de uma poltica de segurana,
necessrio o empren"o na sua divulgao e cumprimento. )ssas polticas
devem est integradas aos processos de neg$cios da empresa, sendo que as
responsabilidades e controle dos neg$cios devem estar formalizados na
poltica. A corporao deve incorporar a preocupao com a segurana dos
seus ativos de informao.
10.&.( )<emplos de pol!ticas de segura#a
/ara entender mel"or como as polticas de segurana funcionam,
e'emplificaremos algumas que so encontradas em diversas empresas, so
elasD
;egura#a 2!sicaD )ngloba o planejamento das instala!es, e o gerenciamento
de procedimentos de recuperao de desastres.
'ute#tica:o e segura#a #a redeD (ontrole bsico de acesso e autenticao
na rede, onde o direito de acesso feito com base em suas credenciais.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 60
Criptogra2iaD .s dados que so transmitidos podem ser facilmente
interceptados, a mel"or maneira de se evitar utilizando a criptografia.
Alem de desenvolver todas essas normas e procedimentos, necessrio que
elas sejam sempre mantidas atualizadas para acompan"ar as mudanas que
so previsveis e imprevisveis.
M8dulo 15 ;egura#a em redes FirewallL Criptogra2ia e aute#tica:o
+alaremos um pouco das tecnologias e mtodos utilizados pelas
empresas e usurios domsticos para dei'ar a sua rede segura.
15.1 ;istemas de Firewall
Em Firewall pode ser definido como um dispositivo que combina tanto
"ardPare como softPare para segmentar e controlar o flu'o de informa!es
que trafegam entre as redes de computadores. .s Firewalls so as principais
barreiras contra ataques de invasores as redes de computadores. +alaremos
um pouco dos tipos de Firewall e'istentes e a sua arquitetura.
15.1.1 Tipos de Firewall
.s Firewall disponveis no mercado esto baseados nos requisitos de
segurana, funcionalidades e avano tecnol$gico agregado. )les esto no
mercado " muito tempo, mais sempre passam por mel"orias constantes e
com isso dado origem a novos tipos de Firewall. Wamos descrever alguns
deles a seguir.
15.1.1.1 iltros de pacotes
6o con"ecidos por esse nome por utilizarem regras que consistem na
filtragem de pacotes, so o tipo de Firewall mais simples e'istente, sendo fcil
e barato de serem implementados. A sua anlise feita baseada na camada de
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 61
rede e de transporte do protocolo &(/0*/ onde so analisadas informa!es do
endereo de origem, endereo de destino e o servio requerido. )ssas
informa!es constam no cabeal"o do pacote que transitam pelo Firewall.
/or possuir uma anlise simples, fcil e rpida, esse tipo de Firewall possu um
maior desempen"o se comparado aos outros tipos e'istentes, isso contribuiu
para que eles fossem incorporados a alguns roteadores.
6uas principais vantagens soD
6imples e fle'velH
Aai'o custoH
Aom desempen"o se comparado a outros tiposH
+az um bom gerenciamento de trfegoH
&ransparente para o usurioH
Fegras so fceis de serem criadas.
/rincipais desvantagensD
6o vulnerveis a ataques que e'ploram as defici-ncias do protocolo
&(/0*/H
> difcil de ser gerenciado em ambientes comple'osH
,o possui autenticao de usurioH
%ificuldade em filtrar servios que utilizam portas din7micas.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 62
15.1.1.2 iltro %aseado em )stados
. Firewall baseado em estados uma evoluo do filtro de pacotes,
pois possui uma tabela de estado que associado < tabela de regras, o que
au'ilia na tomada de decis!es. A grade diferena entre os dois que no filtro
com estados as cone'!es so monitoradas a todo o momento e um pacote s$
pode passar pelo Firewall se fizer parte da tabela de estados.
15.1.1.& "ro<G
. /ro'= faz uma intermediao entre o Host e'terno e o Host interno de
forma que no permita uma comunicao direta entre eles, o Host e'terno se
conecta ao Firewall e ele abre uma cone'o com o Host interno.
/rincipais vantagensD
,o permite cone'!es diretas entre Hosts internos e e'ternosH
2antem um Bog detal"ado sobre trfego e atividadesH
/ossibilita a autenticao do usurioH
/rincipais desvantagensD
> lento se comparado aos Firewalls de filtro de pacote.
15.1.1.( Firewalls "essoais
.s Firewalls pessoais so diferente de todos os outros citados
anteriormente pois eles no protegem um segmento de rede, essa proteo
apenas do equipamento onde esto instalados. A maioria dos Firewalls
pessoais so utilizados para proteger Hosts que no faam parte de uma rede
especfica e que utilizem apenas um canal de comunicao com a internet.
15.2 Criptogra2ia
A palavra criptografia vem de palavras gregas que significa :escrita
secreta;. > uma ci-ncia que transforma dados que aparentemente podem ser
entendidos e interpretados pelas pessoas, em dados que no possuem um
significado e quando necessrios podem ser transformados na sua forma
original.
A (riptografia garante a confidencialidade e a integridade das informa!es e
tambm responsvel porD
AutenticidadeD 9arante que a informao que foi recebida, foi enviada por
quem deveria enviarH
,o#repdioD /ossibilidade de provar a origem da informaoH
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 63
)'istem tr-s sistemas criptogrficos para cifra de dadosD
15.2.1 ;imtrico
Etiliza uma informao para efetuar a criptografia, essa informao uma
c"ave que utilizada tanto para cifrar como para decifrar o dado. )sse
processo bem simples, bastando submeter o dado que no est criptografado
ao algoritmo de criptografia com o uso da c"ave criptogrfica, para decifrar o
dado basta submet-#lo ao algoritmo com a mesma c"ave utilizada
anteriormente.
A segurana dessa criptografia depende do algoritmo matemtico
utilizado na sua converso, quanto mais sofisticado for essa transformao
matemtica, mais difcil ser para quem efetuar um ataque, reverter o processo
de cifragem.
15.2.2 'ssimtrico
A diferena entre o sistema assimtrico e o simtrico, que no
assimtrico so utilizadas duas c"aves para que o processo de cifragem e
decifragem seja possvel, esse sistema tambm con"ecido como sistema de
c"ave pblica.
. sistema de c"ave pblica parte do principio que quando um usurio
deseja transmitir ou receber uma informao criptografada, ele deve possuir
duas c"aves. Ema pblica que do con"ecimento de todos e uma privada que
deve ser con"ecida apenas pela pessoa que a possui. 8uando essa
informao for transmitida ela utilizar a c"ave pblica da pessoa que ir
receber a informao, assim a informao s$ ser decifrada por quem tiver a
respectiva c"ave privada que no caso a pessoa a quem se destina a
informao.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 64
15.2.& .!/rido
. sistema "brido utiliza o sistema simtrico e assimtrico em conjunto
para transmitir informa!es de forma mais segura. . processo de cifragem e
decifragem bem mais comple'o pois conta com o que " de mel"or em cada
uma das duas formas.
A criptografia muito utilizada na implementao de aplica!es importantes na
atualidade, so elasD
"rotocolos de segura#aK 9rande parte dos protocolos de comunicao
utilizam a criptografia para garantir a segurana dos dados que so
transmitidos.
Certi2icado digitalK &em como base a criptografia de c"ave pblica, sendo
utilizado pelos protocolos de segurana, onde so contidas informa!es sobre
seus donos.
'ssi#aturas digitaisK Werifica a integridade de informa!es ou mensagens,
alem de verificar se o remetente de uma mensagem ele mesmo.

15.& 'ute#tica:o
. principal objetivo da autenticao a identificao e validao de
usurios onde l"e so concedidos autoriza!es para o acesso a um dado ou
recurso no sistema.
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 65
/ara acessar esse sistema, o usurio passa por um processo de verificao,
com isso, apenas usurios legtimos t-m o acesso devido.
A autenticao pode ser feita da seguinte formaD
6en"as, c"ave criptografada ou numero pessoal de identificao
4/*,5.
Token, carto ou smart cardH
AiometriaH
(ombinao de mtodosH
Apostila de Fundamentos de Redes de Computadores - Pronatec Pgina 66

S-ar putea să vă placă și