REDES DE COMPUTADORES
autor do original
FABIANO GONÇALVES DOS SANTOS
1ª edição SESES rio de janeiro 2014
Conselho editorial fernando fukuda, simone markenson e jeferson ferreira fagundes Autor do original fabiano gonçalves dos santos Projeto editorial roberto paes Coordenação de produção rodrigo azevedo de oliveira Projeto gráfico paulo vitor bastos Diagramação paulo vitor bastos e victor maia Revisão linguística aderbal torres bezerra Estagiário ricardo ribeiro
Todos os direitos reservados. Nenhuma parte desta obra pode ser reproduzida ou transmitida por quaisquer meios (eletrônico ou mecânico, incluindo fotocópia e gravação) ou arquivada em qualquer sistema ou banco de dados sem permissão escrita da Editora. Copyright seses, 2014.
Dados Internacionais de Catalogação na Publicação (cip) S586 Santos, Fabiano Gonçalves dos
Redes de computadores
— Rio de Janeiro: Editora Universidade Estácio de Sá, 2014.
128 p
isbn: 978-85-60923-28-1
1. Redes de computadores. 2. Computação. 3. Informática. I. Título. cdd 004
Diretoria de Ensino – Fábrica de Conhecimento Rua do Bispo, 83, bloco F, Campus João Uchôa Rio Comprido – Rio de Janeiro – rj – cep 20261-063
Sumário Prefácio 7 1. Redes de Computadores e Internet
9
Introdução 10 Histórico da evolução das redes 11 Conceito de ISP e backbones 12 Arquiteturas de rede 14 O modelo de referência RM-OSI 16 O modelo TCP/IP 22 Classificação das redes 23 Organizações de padronização 24 Modos de transmissão 25 Comunicação analógica 26 Comunicação digital 26 Comunicação serial 27 Comunicação paralela 27 Comunicação síncrona 27 Comunicação assíncrona 27 Comunicação simplex 27 Comunicação half-duplex 28 Comunicação full-duplex 28 Comutação por pacotes x comutação por circuito 30 Fatores que degradam o desempenho 32 Atraso 32 Perda de pacotes 33
2. Modelo OSI e Internet
37
Introdução 38 Elementos de interconexão de redes 39
Placa de Rede 39 Modem 40 Repetidores 41 Bridges (Pontes) 41 Comutador (Switch) 41 Roteador 42 Exemplos de arquiteturas de aplicação e topologias de rede 42 Cliente-Servidor e Peer-to-Peer (P2P) 42 Barramento, Estrela e Mesh 44 Topologia física x topologia lógica 46
3. Redes Locais
49
Introdução 50 Protocolos de aplicação 51 Protocolos de transporte 52 Protocolos de rede 55 Camada de interface com a rede 57 Tecnologias da camada de enlace 59 Pacotes unicast, multicast e broadcast. 59 Domínio de colisão x domínio de broadcast 60 Segmentação da rede 61 Tecnologias 64 Token ring e token bus 100VgAnyLAN, FDDI e ATM A família Ethernet Fast Ethernet e Gigabit Ethernet Transmissão dos dados
4. Internet e suas Aplicações
64 66 68 73 75
81
Introdução 82 O endereço IP 82 DHCP (Dynamic Host Configuration Protocol) 84
DNS (Domain Name System) 85 Conceito de rede e sub-rede 87 Projeto lógico 87 Projeto físico 92 Protocolo roteável e não roteável 95 Roteamento estático x dinâmico 97
5. Protocolos e Modelos de Gerenciamento de Redes de Computadores
101
Introdução 102 Introdução 102 Fundamentos de segurança 103 Criptografia 104 Termos oficiais em criptografia 105 Criptografia de chaves simétrica e assimétrica 106 Assinatura digital 108 Certificados digitais 109 Firewalls 109 Filtragem de conteúdo 111 Gerenciamento e administração de rede 111 Gerenciamento de redes 111 Tipo de gerência 112 Gerência reativa Gerência proativa Gerência centralizada Gerência hierárquica Gerência distribuída Objeto gerenciado
113 113 113 114 115 116
Prefácio Prezado aluno, Hoje estamos constantemente “conectados”, seja no trabalho utilizando sistemas integrados que interligam a empresa com as filiais, com os fornecedores ou com os clientes. Seja em casa utilizando nossos computadores para pesquisas e estudos na internet, conversas com amigos e familiares, integração utilizando redes sociais, blogs e chats online. Seja na rua com nossos telefones celulares,
smartphones e tablets com acesso a rede de dados, onde consultamos e-mails, mandamos mensagens, publicamos eventos nas redes sociais, buscamos um local ou serviço em determinada área. Este cenário é possível devido à existência de uma complexa infraestrutura de redes de computadores e telecomunicações seja em casa, na rua ou no trabalho, onde essas redes estão presentes e precisam ser mantidas disponíveis e em funcionamento constante. Você, como profissional de TI, mais especificamente como gestor de TI, precisará interagir com a garantia de serviço de uma rede de computadores. A disponibilidade de serviço e qualidade é um desafio de todo gestor desta área. E, para isso, mesmo que não atue diretamente nessa área, é necessário conhecer seu funcionamento para gerir ou a ela, ou as ferramentas e sistemas que fazem uso dela. Nesta disciplina veremos como são estruturadas e classificadas as redes de computadores e a internet. Veremos como são estruturadas as comunicações realizadas nessas redes, e que regras e protocolos devem ser utilizadas. Veremos um amplo conjunto de serviços que pode estar presente em redes de computadores. Além de conhecer as redes como gestor, você entenderá como e quais ferramentas utilizar para gerir e garantir o funcionamento e os níveis de serviço adequados em uma rede. Por último, veremos como estruturar um projeto de uma nova rede. Após o estudo desse módulo você terá as competências necessárias para gerir e garantir os níveis de serviço e disponibilidade, bem como terá o domínio sobre como utilizar as tecnologias disponíveis e os serviços de redes em sua empresa. Bons estudos!
7
1 Redes de Computadores e Internet
Introdução A tecnologia das redes de computadores tem significativo impacto no dia a dia das pessoas e na forma de interação entre elas. Novas tecnologias e aplicações surgem a cada momento e revolucionam a forma de comunicação entre as pessoas, os computadores e os dispositivos. Dessa forma, nesse tema iremos: Reconhecer os conceitos básicos de redes de computadores, como elas são classificadas quanto a suas estruturas físicas e lógicas. Mostraremos o funcionamento da comunicação entre computadores de uma rede e a estrutura de marede.
OBJETIVOS Reconhecer sobre: • histórico da evolução das redes; • redes de computadores e a internet; • conceito de ISP e Backbones; • arquiteturas de rede; • o modelo de referencia RM-OSI; • o modelo TCP/IP; • classificação das rede de computadores (LAN, MAN, WAN, HAN, PAN); • organizações de padronização; • comutação por pacotes X comutação por circuito; • interfaces, protocolos e serviços; • modos de transmissão; • fatores que degradam o desempenho.
REFLEXÃO Você já deve ter visto os conceitos básicos sobre redes e internet. Você se lembra o que é uma rede de computadores? O que é a internet? Como ela se classifica e como organizamos os computadores? Neste primeiro capítulo, vamos relembrar todos esses conceitos.
10 •
capítulo 1
Histórico da evolução das redes As redes de computadores já estão presentes no dia a dia das pessoas, principalmente a internet que é uma rede pública de computadores mundial, isto é, uma rede que conecta milhões de equipamentos de computação em todo mundo. A maior parte desses equipamentos é formada por computadores pessoais e por servidores, mas cada vez mais equipamentos portáteis estão sendo conectados nela, como celulares, palmtops, smarthphones, etc. (KUROSE e ROSS, 2003). A internet é, na realidade, uma rede de redes, ou seja, um conjunto interconectado de redes públicas e privadas, cada uma com gerenciamento próprio. O desenvolvimento das redes de computadores e a internet começaram no início da década de 1960. Dada a importância cada vez maior dos computadores naquele período e ao elevado custo, tornou-se necessária a questão de como interligar computadores de modo que pudessem ser compartilhados entre usuários distribuídos em diferentes localizações geográficas.
CURIOSIDADE O surgimento da internet foi motivado pela necessidade de comunicação entre os usuários de computadores, então o seu desenvolvimento se baseia neste princípio, inicialmente com objetivos militares e depois científicos.
No início do ano de 1960, J.C.R. Licklider e Lawrence Roberts, lideraram o programa de ciência dos computadores na ARPA (Advanced Research Projects Agency – Agência de Projetos de Pesquisa Avançada) nos Estados Unidos. Roberts idealizou a ARPAnet, a rede ancestral da internet, com o objetivo de criar uma rede de comunicação para interligar bases militares (TURBAN, McLEAN e WETHERBE, 2004). Em 1969, a ARPAnet tinha quatro nós (equipamentos conectados com acesso a rede). Em 1972, a ARPAnet já tinha aproximadamente 15 nós e surge o primeiro programa de e-mail elaborado por Ray Tomlinson, devido a necessidade de comunicação entre os usuários. Nessa década, surgem outras redes semelhantes à ARPAnet, como a ALOHAnet, uma rede que interligava as universidades das ilhas do Havaí, a Telenet, uma rede comercial, e as redes francesas Tymnet e a Transpac. Em 1974, o número de redes começava a crescer e surge um trabalho pioneiro na interconexão de redes, sob o patrocínio da DARPA (Defense Advanced Resear-
capítulo 1
• 11
ch Projects Agency – Agência de Projetos de Pesquisa Avançada da Defesa), criando uma rede de redes e o termo “internetting” para denominá-lo. Ao final da década de 1970, aproximadamente 200 máquinas estavam conectadas à ARPAnet. A década de 1980 é marcada pelo formidável crescimento das redes, principalmente no esforço para interligar universidades. Uma rede chamada BITnet interligava diversas universidades dos EUA permitindo a transferência de arquivos e trocas de e-mails entre elas. Em 1983, adotou-se o protocolo TCP/IP como novo padrão de protocolos de máquinas para a ARPAnet. Em 1988, foram desenvolvidos o sistema de nomeação de domínios (Domain Name System – DNS), exemplo, google.com.br, e os endereços IP de 32 bits (exemplo 192.168.1.1). O protocolo TCP/IP, o DNS e os endereços IP serão discutidos nos próximos capítulos. A década de 1990 simbolizou a evolução contínua e a comercialização na internet. Essa década também é marcada pela World Wide Web (Rede de Alcance Mundial), a interface gráfica da internet, levando-a aos lares e às empresas de milhões e milhões de pessoas em todo mundo.
Conceito de ISP e backbones ISP (Internet Service Provider – Fornecedor de serviço de internet) ou IAP (Internet Access Provider – Fornecedor de acesso à internet) é uma empresa que fornece a conexão para internet. Atualmente, as maneiras mais usuais de se conectar à internet usando um ISP é via dial-up (discagem por modem) ou uma conexão de banda larga (por cabo ou DSL). Essas empresas também podem oferecer serviços adicionais como e-mail , criação de sites, serviços de antivírus etc. Há alguns anos, quando a internet por banda larga não era tão usada, o usuário, obrigatoriamente, tinha de ter uma conta em um ISP, popularmente conhecido como provedor, para poder se conectar à internet. A conexão era feita via linha telefônica por meio do dial-up. Grandes provedores no Brasil fizeram sucesso e permanecem até hoje como é o caso do UOL, Terra, IG etc. Outros acabaram sendo comprados ou agrupados com outras empresas como é o caso do Mandic. Atualmente, com a proliferação da banda larga e pacotes de internet nas empresas de TV a cabo, o provedor acaba sendo a própria empresa que está oferecendo o serviço.
12 •
capítulo 1
O usuário possui uma conta e paga uma mensalidade por ela. O valor dessa mensalidade é variável dependendo da largura de banda contratada. A largura de banda é popularmente conhecida por “velocidade”. Essa velocidade nas ligações dial-up chega até 56 kbps (kilobits por segundo) e, nos acessos de banda larga, a ordem é de megabits por segundo.
OS ISP PODEM SER CLASSIFICADOS DA SEGUINTE FORMA: São os mais comuns e variam no tipo de serviço que ofe-
PROVEDORES DE ACESSO
recem. Permitem conexão por dial-up e banda larga. Tem como usuários desde indivíduos até empresas que hospedam seus sites e lojas virtuais no espaço contratado. Nesse caso, são provedores principalmente de contas de
PROVEDORES DE E-MAIL
e-mail para seus usuários, com alguns serviços adicionais muitas vezes. Como exemplo temos o Hotmail, Gmail, Yahoo Mail e outros semelhantes.
PROVEDORES DE HOSPEDAGEM
Nesse caso o serviço oferecido reside em hospedar web sites, lojas virtuais e espaço de armazenamento virtual.
São empresas que oferecem o serviço normalmente, porém
PROVEDORES VIRTUAIS
sua infraestrutura física pertence a outro provedor. É uma forma bastante utilizada atualmente e permite baratear os custos de hospedagem de sites por oferecer uma plataforma compartilhada com seus clientes. Esses provedores oferecem vários tipos de serviços: e-mails,
PROVEDORES GRATUITOS
criação e hospedagem de sites entre outros. Porém, normalmente possuem limitações e publicam anúncios enquanto o usuário está conectado
PROVEDORES SEM FIO
É um provedor que está baseado em redes sem fio. Muitos aeroportos possuem esse serviço, por exemplo.
capítulo 1
• 13
Todo provedor, independente do seu tipo, estará ligado à um tronco da rede de maior capacidade e com maior largura de banda. Esse tronco normalmente é redundante e é mantido por empresas operadoras de telecomunicações. Ele é chamado de backbone (espinha dorsal). Nesse backbone, as operadoras de telecomunicação fazem um constante monitoramento e possuem sistemas de alto desempenho para mantê-lo. Nos backbones trafegam vários tipos de dados: voz, imagem, pacotes de dados, vídeos etc. Na internet, pensando globalmente, existem vários backbones organizados hierarquicamente, ou seja, os backbones regionais ligam-se aos nacionais, estes se ligam aos internacionais, intercontinentais etc. No backbone, existem protocolos e interfaces que são específicos para o tipo de serviço que se deseja manter. Na periferia do backbone existem os pontos de acesso, um para cada usuário do sistema. Esses pontos de acesso determinam a velocidade do backbone, pois é por ele que a demanda é exigida do backbone. Normalmente são usadas fibras óticas redundantes e comunicação sem fio como micro-ondas ou laser. Os protocolos existentes nesses ambientes normalmente são o frame-relay e o ATM. A figura 1 mostra o esquema de um backbone. Os três servidores mostrados na figura são os pontos de acesso.
Servidor
Backbone Servidor
Servidor
Figura 1 – exemplo de backbone
Arquiteturas de rede Geralmente as redes disponíveis possuem diferentes tipos de hardware e software, com as diversas características. O objetivo principal de uma rede é per-
14 •
capítulo 1
mitir a comunicação entre os diferentes pontos desta rede. Para que seja possível que diferentes hardwares e softwares se comuniquem, ou falem a mesma língua, é necessária a realização de conversões, entre conteúdos, muitas vezes, incompatíveis. A esse conjunto diferente de pontos e redes diferentes interconectados damos o nomes de inter-rede.
REFLEXÃO A internet é uma rede mundial que possui inúmeros computadores, dispositivos e softwares interligados, dos mais variados tipos, marcas e modelos. Como reunir tudo isso e fazer funcionar a comunicação entre as redes?
Para simplificar esta comunicação e complexidade, utiliza-se um conjunto de regras denominado protocolo. Estes protocolos padronizam a comunicação definindo-a em uma pilha de camadas ou níveis. O que difere os protocolos de rede são:
NÚMERO DE CAMADAS
NOME
CONTEÚDO
FUNÇÃO DE CADA CAMADA
Entretanto, o objetivo dessas camadas é sempre oferecer determinados serviços às camadas superiores, isolando-as dos detalhes e complexidade de implementação desses recursos. Para que uma determinada camada de um ponto da rede converse com a mesma camada de outro ponto da rede é necessário um protocolo. Os dados não podem ser transferidos diretamente entre as camadas de diferentes máquinas; para que isso ocorra é necessário que cada camada transfira seus dados e informações de controle à camada imediatamente abaixo dela, até ser alcançada a camada mais baixa da hierarquia. Dessa forma os dados serão transmitidos até o meio físico, abaixo da última camada, por onde a comunicação será efetivada. A figura 2 ilustra a arquitetura de uma rede de n camadas com o meio físico abaixo delas e o protocolo de comunicação.
capítulo 1
• 15
Camada n
Protocolo da camada n
Camada n
Interface n/n-1 Camada n-1
Protocolo da camada n-1
Camada n-1
Interface n-1/n-2
Interface 2/3 Camada 2 Interface 1/2 Camada 1
Protocolo da camada 2
Protocolo da camada 1
Camada 2 Camada 1
Meio Físico Figura 2 – Arquitetura de redes.
Entre cada par de camadas adjacentes existe uma interface. A interface define as operações primitivas que são oferecidas pela camada inferior à camada superior. Esta interface deve ser clara e bem definida. A este conjunto de protocolos e camadas damos o nome de Arquitetura de Rede.
O modelo de referência RM-OSI O OSI (Open Systems Interconnection) é um modelo conceitual usado para estruturar e entender o funcionamento dos protocolos de rede. No ínico da utilização das redes de computadores, as soluções eram, na maioria das vezes, proprietárias, isto é, desenvolvida por um fabricante, sem que ele publicasse os detalhes técnicos de arquitetura e funcionamento. Dessa forma, não havia a possibilidade de se integrar ou misturar soluções de fabricantes diferentes. Como resultado, os fabricantes tinham que construir tudo necessário para o funcionamento de uma rede. Uma organização internacional chamada ISO (International Standards Organization), responsável por padronizações, criou um modelo de referência de
16 •
capítulo 1
protocolo chamado OSI (Open Systems Interconnection). Esse modelo de referência serve como base para criação de novos protocolos e facilita a interconexão de computador ou dispositivos de uma rede. Para que dois computadores passem a se comunicar, eles precisam falar a mesma língua; em sistema, utilizamos o termo protocolo para definir a sequência de normas e regras que devem ser seguidas para determinada finalidade. Dois protocolos diferentes podem ser incompatíveis, mas se seguirem o modelo OSI, ambos farão as coisas na mesma ordem. O modelo OSI é dividido em sete camadas. O TCP/IP e outros protocolos como o IPX/SPX e o NetBEUI não seguem esse modelo por completo. Utilizam apenas partes do modelo OSI. Todavia, o estudo desse modelo mostra como deveria ser um “protocolo ideal”. A conceito de funcionamento básico do modelo de referência OSI é: Cada camada apenas se comunica com a camada imediatamente inferior ou superior.
Cada camada é responsável por algum tipo de processamento.
Por exemplo, a camada 5 só poderá se comunicar com as camadas 4 e 6, e nunca diretamente com a camada 2. Durante o processo para transmissão de dados em uma rede, determinada camada recebe os dados da camada superior, acrescenta um conjunto de informações de controle de sua responsabilidade e passa os dados para a acamada imediatamente inferior. Durante o processo de recepção ocorre o inverso: determinada camada recebe os dados da camada inferior, remove as informações de controle pelo qual é responsável, e repassa dos restantes para a camada imediatamente superior. As informações de controle relativas à cada camada são adicionas, durante o processo de envio, ou removidas durante o processo de recepção, pela camada responsável, e somente por ela. O modelo OSI possui sete camadas que podem ser agrupadas em três grupos:
APLICAÇÃO
TRANSPORTE
REDE
capítulo 1
• 17
7
Programa
APLICAÇÃO
Aplicação
Camadas mais altas que adicionam os dados no formato usado pelo programa.
6
Apresentação
5
Sessão
4
Transporte
3
Rede
Aplicação
TRANSPORTE Camada responsável por receber os dados da camada de rede e transformá-los em um formato
Transporte
compreensível pelo programa. Quando o computador está transmitindo dados, divide-os em vários pacotes para serem transmitidos pela rede. Quando o computador está recebendo dados,
2
Link de dados
1
Física
Rede
ordena os pacotes para a aplicação.
REDE As camadas deste grupo são de nível mais baixo
Meio (Cabo)
que lidam com a transmissão e recepção dos dados da rede. Possibilitam a interconexão de siste-
Figura 3 – As 7 camadas do mo-
mas ou de equipamentos individuais.
delo OSI. Elaborado pelo autor.
Para explicar cada camada do modelo de referência OSI será usado o exemplo de um computador enviando dados de um e-mail pela rede através de um programa de e-mail . Camada 7 – Aplicação A camada de aplicação faz a interface entre o software que está realizando a comunicação, enviando ou recebendo dados e a pilha de protocolos. Quando se está enviando ou recebendo e-mails, o programa gerenciador de e-mail entra em contato direto com essa camada. Camada 6 – Apresentação Também conhecida como camada de tradução, possui a responsabilidade de converter os dados recebidos pela camada de aplicação em um formato compatível com o usado pela pilha de protocolos.
18 •
capítulo 1
Pode também ser usada para comprimir e/ou criptografar os dados. No caso de utilização de algum sistema de criptografia, os dados serão criptografados aqui e seguirão entre as camadas 5 e 1 e serão descriptografadas apenas na camada 6 no computador de destino. Camada 5 – Sessão Esta camada estabelece uma seção de comunicação entre dois programas em computadores diferentes. Nesta sessão, os dois programas envolvidos definem a forma como a transmissão dos dados será realizada. Caso ocorra uma falha na rede, os dois computadores são capazes de reiniciar a transmissão dos dados a partir da última marcação recebida sem a necessidade de retransmitir todos os dados novamente. Por exemplo, se um computador está recendo os e-mails de um servidor de e-mails e a rede falha, no momento que a comunicação se reestabelecer, a tarefa de recebimento continuará do ponto em que parou, dessa forma, não é necessário que todo o processo seja refeito. Todavia nem todos os protocolos implementam esta função. As funções básicas desta camada são (FURUKAWA, 2004): Estabelecimento de conexão; Verificar os logins e senhas do usuário; Estabelecer os números da identificação da conexão; Transferência de dados; Transferência de dados atual; Reconhecimento do recebimento dos dados; Restabelecer comunicações interrompidas; Liberação da conexão; Finaliza uma sessão de comunicação ao final de uma comunicação ou devido a perda de sinal.
capítulo 1
• 19
Camada 4 – Transporte Os dados transmitidos em uma rede de computadores são divididos em pacotes. Quando se transmite um conteúdo maior do que o tamanho máximo de pacotes de uma rede, ele é dividido em tantos pacotes quantos for necessário. Neste caso, o receptor terá que receber e organizar os pacotes para remontar o conteúdo recebido. A camada de transporte é responsável por esta divisão em pacotes, ou seja, recebe os dados da camada de sessão e divide-os nos pacotes conforme necessário para transmissão na rede. No receptor, a camada de transporte é responsável por receber os pacotes da camada de rede e remontar o conteúdo original para encaminhá-lo à camada de sessão. Inclui-se nesse processo o controle de fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção de erros, além das mensagens típicas de reconhecimento (acknowledge), que informam o emissor que um pacote foi recebido com sucesso. A camada de transporte é também responsável por separar as camadas de nível de aplicação (camadas 5 a 7) das camadas de nível rede (camadas de 1 a 3). As camadas de rede são responsáveis pela maneira como os dados serão trafegados na rede, mais especificamente como os pacotes serão enviados e recebidos pela rede, enquanto que as camadas de aplicação são responsáveis pelo conteúdo dos pacotes, ou seja, como os dados são divididos e organizados em pacotes propriamente ditos. A camada 4, transporte, é responsável por fazer esta ligação. Nessa camada são definidos dois protocolos de transferência o TCP (Transmission Control Protocol) que além da transferência dos dados, garante a recuperação de erros e o UDP (Used Datagram Protocol) que não possibilita a recuperação de erros (FURUKAWA, 2004). Camada 3 – Rede O endereçamento dos pacotes é responsabilidade dessa camada, nela são convertidos os endereços lógicos em endereços físicos, permitindo, assim, que os pacotes alcancem os destinos desejados. Essa camada determina, também, o caminho ou rota que os pacotes deverão seguir até atingir o destino. São considerados nesse processo fatores como condições de tráfego da rede e prioridades pré-determinadas. Esta camada utiliza os endereços IP para a entrega e roteamento dos pacotes dentro da rede, garantindo, assim, a entrega final. Também é nessa cama-
20 •
capítulo 1
da que o ICPM (Internet Control Message Protocol) pode enviar as mensagens de erro e controle através da rede (FURUKAWA, 2004), ex.: o comando PING. Camada 2 – Enlace ou Link de Dados Essa camada transforma os dados recebidos da camada de rede e os transforma em quadros que serão trafegados pela rede. A estes dados são adicionadas informações como: Endereço da placa de rede de destino;
Endereço da placa de rede de origem;
Dados de controle;
Os dados em si;
Soma de verificação, também conhecida como CRC.
O quadro gerando nessa camada é passado para a camada física, que converte esse quadro em sinais elétricos para serem enviados através do cabo de rede (ou sinais eletromagnéticos, se você estiver usando uma rede sem fio). A figura 4 ilustra um pacote de dados contendo as informações a serem transmitidas.
ENDEREÇO ENDEREÇO DADOS DE DE DE DESTINO ORIGEM CONTROLE
DADOS
CRC
Figura 4 – Pacote de dados. Elaborado pelo autor.
capítulo 1
• 21
Ao receber um quadro de dados, a camada de enlace é responsável por conferir a integridade deles; para tal, realiza um conjunto de cálculos sobre esses dados para geração do CRC, que deve ser igual ao CRC existente no quadro recebido. Se os dados estiverem em conformidade é enviado ao emissor uma confirmação de recebimento, chamada acknowledge ou simplesmente ack. Se o emissor não receber a mensagem de confirmação (ack), irá reenviar o quadro, pois nesse caso é assumido que houve uma falha na comunicação. Camada 1 – Física Essa camada tem por objetivo realizar a transmissão de dados através de um canal de comunicação que interconecta os dispositivos presentes na rede, permitindo a troca de sinais utilizando-se o meio. A camada recebe os quadros enviados pela camada de enlace e os transforma em sinais de acordo com o meio no qual serão transmitidos. Em meios físicos, onde a transmissão é realizada por sinais elétricos, essa camada converte os sinais 0s e 1s, dos dados presentes, nos quadros em sinais elétricos que serão transmitidos pelo meio físico. Se a rede utilizada for sem fio, então os sinais lógicos são convertidos em sinais eletromagnéticos. Se o meio for uma fibra óptica, essa camada converte os sinais lógicos em feixes de luz. No processo de recepção de um quadro, essa camada converte o sinal recebido (elétrico, eletromagnético ou ótico) em sinal lógico composto de 0s e 1s e os repassa para a camada seguinte, de enlace.
O modelo TCP/IP O TCP/IP é o protocolo de rede mais usado atualmente. Isso se deve ao fato da popularização da internet, já que esse protocolo foi criado para ser usado na internet. Seu nome faz referência a dois protocolos diferentes, o TCP (Transmission Control Protocol, Protocolo de Controle de Transmissão) e o IP (internet Protocol, Protocolo de internet). O modelo OSI é um modelo de referência para a arquitetura de redes. A arquitetura do TCP/IP é um pouco diferente do OSI e pode ser vista na figura 5.
22 •
capítulo 1
MODELO DE REFERÊNCIA OSI
TCP/IP
7
APLICAÇÃO
6
APRESENTAÇÃO
5
SESSÃO
4
TRANSPORTE
TRANSPORTE
3
REDE
INTERNET
2
LINK DE DADOS
1
FÍSICA
APLICAÇÃO
INTERFACE COM A REDE
Figura 5 – Arquitetura do TCP/IP (TORRES, 2001).
O TCP/IP implementa apenas quatro camadas, sendo que na comunicação dos programas é feita através da camada de aplicação. Nela, são implementados os protocolos de aplicação, tais como o HTTP (para navegação web), o SMTP (para e-mail ) e o FTP (para a transferência de arquivos). Cada tipo de programa utiliza o protocolo adequado a suas funcionalidades e finalidades. Veremos a seguir as camadas do protocolo TCP/IP detalhadamente.
Classificação das redes As redes de computadores podem ser classificadas pela sua dispersão geográfica como: (LAN – Local Area Network): é uma rede de pequena abran-
REDE LOCAL
gência geográfica dos equipamentos interligados. Conecta computadores numa mesma sala, prédio ou até mesmo em um campus.
capítulo 1
• 23
(MAN – Metropolitan Area Network): computadores interligados em uma abrangência geográfica média que consiste
REDE METROPOLITANA
na região de uma cidade, chegando, às vezes, a interligar até cidades vizinhas. É usada para interligação numa área geográfica mais ampla, onde não é possível usar tecnologia para redes locais.
REDE DE LONGA DISTÂNCIA
(WAN – Wide Area Network): usa linhas de comunicação das empresas de telecomunicação. Interliga computadores localizados em diferentes cidades, estados ou países.
(HAN – Home Area Network): É encontrada dentro das residências principalmente. Com a proliferação dos smartpho-
REDE DOMÉSTICA
nes, roteadores sem fio, laptops e computadores pessoais em casa, apareceu a necessidade de interligá-los. Normalmente, o serviço principal da rede é conectar-se à internet e a uma impressora comum.
(PAN – Personal Area Network): é uma rede de área pes-
REDE PESSOAL
soal usada principalmente para interligar dispositivos sem fio. A rede PAN é baseada no padrão IEEE 802.15 e pode ser representada pelas tecnologias Bluetooth e infravermelho.
Organizações de padronização Devido à proliferação das redes e à velocidade que elas se expandem, é necessário que se comuniquem entre si e, para isso, são precisos padrões de comunicação. Assim, várias organizações, governamentais ou não, criaram esses padrões que passaram a ser seguidos pela comunidade em geral. Essas organizações, muitas vezes, já possuíam experiência anterior com padrões em outras áreas, como é o caso da ISO, por exemplo. Existem as organizações para padrões nacionais, que são internas a cada país e normalmente trabalham em consonância com organizações de outros países:
24 •
capítulo 1
ANSI
American National Standards Intitute (Instituto americano de padrões nacionais);
BSI
British Standards Institute (Instituto inglês de padrões);
DIN
Deutsches Institut for Normung (Instituto alemão de normas);
ABNT
Associação Brasileira de Normas Técnicas.
Existem também organizações para padrões industriais, comerciais e profissionais que normalmente possuem suas atividades de padronização orientadas para áreas de interesse de seus membros e exercem forte influência também nas outras áreas:
EIA
Electronic Industries Association (Associação das indústrias eletrônicas);
TIA
Telecommunication Industries Association (Associação das indústrias
IEEE
Institute of Electrical and Electronic Engineers (Instituto de engenheiros
IETF
Internet Engineering Task Force (Grupo de trabalho de engenharia
de telecomunicações);
elétricos e eletrônicos);
da internet).
Essas organizações são apoiadas por empresas, pesquisadores, governos, ONGs e um grande número de voluntários. Da grande maioria destas organizações saem as recomendações que acabam se transformando em regras gerais.
Modos de transmissão A comunicação entre duas máquinas pode ser realizada de várias formas. A principal diferença é como os dados trafegam de uma máquina para outra. Veremos a seguir as formas mais comuns de comunicação.
capítulo 1
• 25
Comunicação analógica Ocorre quando a transmissão de dados é feita de forma analógica. Quando um sinal varia em uma de suas dimensões sem saltos, continuamente, dizemos que este sinal é analógico. O som e a luz são exemplos de sinais analógicos. Um sinal elétrico analógico é mapeado pela função seno, sendo graficamente representado por uma senóide, a altura desta curva senóide (ou amplitude) representa a intensidade do sinal, ou seja, quanto mais forte o sinal, mais alto será a curva e sua variação de forma contínua, sem saltos, cria a forma ondulada da curva. O tempo gasto para que o sinal percorra todo o trajeto da curva do seno é o período, ele indica um ciclo completo. O número de ciclos realizados em uma unidade de tempo indica a frequência do sinal. Quando cada ciclo é completo em 1 segundo dizemos que o sinal possui uma frequência de 1 Hz (Hertz). O volume de um som, por exemplo, o seu volume é dado pela amplitude, ou seja, ao baixar um som, a amplitude de sua onda diminui. Já o tom do som é dado por sua frequência, a voz aguda de uma mulher possui frequência maior, já a voz grave de um homem possui frequência menor, com uma quantidade menor de ciclos por segundo.
Comunicação digital Um sinal digital, ao contrário do analógico, não é contínuo, isto é, não possui valor intermediário. A este tipo de sinal também é dado o nome de discreto. Em uma rede dizemos que está transmitindo sinal ou não. Isto é representado por um código de dois símbolos: 1 e 0. Este conjunto de dois símbolos é denominado dígito binário ou bit. O dígito 1 representa a presença de corrente elétrica (sinal presente ou ligado) e a ausência é reSinal analógico presentada pelo 0 (desligado). Chama-se o processo de conversão de um sinal digital para analógico de modulação e o processo inverso de demodulação. O dispositivo que Sinal digital faz estas conversões é chamado de 1 modem (Modulador/Demoduador). 0 A figura 6 ilustra a diferença de sinal analógico para digital. Figura 6 – Sinais analógicos e digitais.
26 •
capítulo 1
Comunicação serial Transmissão sequencial, onde a transmissão dos bits que representam os dados são enviados um a um, ou seja, cada bit é transmitido individualmente, utilizando apenas uma única linha de comunicação.
Comunicação paralela Este tipo de comunicação é caracterizado pela transmissão de diversos bits simultaneamente, para isso é necessário a existência de diversas linhas de comunicação ou canais. Para que seja possível transmitir um byte completo de uma única vez é necessária a existência de 8 linhas ou canais paralelos, dessa forma a transmissão de um byte pode ser realizada utilizando-se o mesmo intervalo de tempo necessária para transmissão de um bit na comunicação serial.
Comunicação síncrona Nesse caso, os dois pontos de transmissão, emissor e receptor, sincronizam suas ações durante o processo de comunicação. Os nós sabem que será realizada uma transmissão antes que ela ocorra e, assim, se preparam imediatamente para que ela ocorra, dessa forma é possível que eles combinem características da comunicação como quantidade de dados e taxas de transmissão.
Comunicação assíncrona Nesse caso o receptor não sabe quando receberá um conjunto de dados, muito menos seu tamanho. Nesse tipo de transmissão é necessário que bits especiais sejam inseridos no início e no fim de cada conjunto de dados transmitido, permitindo, assim, que o receptor saiba o que deve ser recebido. Quanto à disponibilidade e forma de tráfego de dados no meio físico, podemos classificar da seguinte forma:
Comunicação simplex Ocorre transmissão apenas em um sentido. Nessa forma de comunicação temos os papéis de transmissor e receptor bem definidos, ou seja, durante todo o
capítulo 1
• 27
processo de comunicação, um lado será o emissor e o outro o receptor. O transmissor apenas envia dados ao receptor, que durante toda a transmissão apenas receberá, sem a possiblidade de troca de papéis. Essa é a forma de transmissão utilizada pela transmissão de TV: a emissora envia o sinal e seu aparelho de TV apenas recebe, e não consegue enviar uma resposta à emissora.
Comunicação half-duplex Nesse tipo de transmissão, ambos os lados podem assumir o papel de emissor e receptor, porém não simultaneamente. Enquanto um lado está transmitindo os dados, o outro apenas recebe. Quando o outro lado começa a transmitir dados, o primeiro deixa de transmitir e passa a receber os dados do segundo ponto. Esse é o tipo de comunicação utilizada entre walktalks e radioamadores.
Comunicação full-duplex Nesse tipo de transmissão, ambos os lados podem assumir papel de transmissores e receptores simultaneamente, ou seja, a transmissão ocorre nos dois sentidos, ao mesmo tempo. Esse tipo de comunicação é utilizado em telefones, onde é possível falar e ouvir o que a outra pessoa fala, ao mesmo tempo. A figura 7 mostra essas três diferentes formas de comunicação. A TRANSMISSOR
(simplex)
B RECEPTOR
(a) A TRANSMISSOR
(half - duplex)
A RECEPTOR A TRANSMISSOR/ RECEPTOR
capítulo 1
RECEPTOR B
(b) (duplex) (c)
Figura 7 – Transmissão de dados (SOARES e ROSS, 2003).
28 •
B
TRANSMISSOR B TRANSMISSOR/ RECEPTOR
Os dispositivos de uma rede de computadores se comunicam através de mensagens. Estas mensagens podem ser dividas em pequenos pedaços chamados de pacotes.
EXEMPLO Em um aeroporto, ao anunciarem no alto-falante que todos os passageiros do voo 654 devem se encaminhar ao portão 10 para embarque imediato, todos os passageiros receberão a mensagem, porém apenas os passageiros deste voo irão atender ao chamado. Os demais irão ignorar a mensagem.
As redes de difusão têm apenas um canal de comunicação, compartilhado por todos que estão conectados a ela. Os pacotes de uma mensagem, enviadas por qualquer máquina, são recebidas por todas as outras. A forma de se definir o destinatário de cada mensagem é utilizando-se um campo de endereço dentro do pacote. Quando uma máquina recebe um pacote, ela verifica o campo de endereço. Se for o seu endereço ela o processará; se não for, o pacote será simplesmente ignorado. Os sistemas de difusão também oferecem a possibilidade de endereçamento de um pacote a todos que estiverem na rede, com a utilização de um endereço específico definido e reservado apenas para esta finalidade. Um pacote com essas características de endereço é chamado de difusão ou broadcast, neste caso todas as máquinas da rede o receberão. Quando queremos transmitir para apenas um subconjunto de máquinas utilizamos um conjunto de endereços reservados para essa finalidade realizando, assim, uma transmissão chamada de multicast ou multidifusão. Uma rede consiste em um conjunto de conexões entre máquinas individuais. Para conseguir alcançar um computador de destino específico, provavelmente um conjunto de dados ou pacotes terá que passar por várias máquinas intermediárias. A esse caminho entre os dois pontos da comunicação damos o nome de rota. É bem provável que, em uma rede, existam diversas rotas que conectam dois pontos específicos; neste cenário, é muito importante sempre encontrar os melhores caminhos ou todas de conexão, melhorando, desta forma, o desempenho da rede. À transmissão direta entre um transmissor e um receptor é dado o nome de unidifusão ou unicasting.
capítulo 1
• 29
Comutação por pacotes x comutação por circuito Desde as redes mais antigas, existe a necessidade de estabelecer formas de interconexão. Antes das redes de dados, existiam as redes de telecomunicações e elas necessitavam interligar um ponto a outro. Para isso, apareceram as redes comutadas. Comutação significa troca, substituição. Inicialmente, a comutação era manual, e as telefonistas fisicamente ligavam por meio de cabos um ponto da ligação telefônica a outro ponto até que o circuito fechasse e a conexão fosse estabelecida. Porém, isso não era nada eficiente. Com o avanço da tecnologia, este trabalho foi substituído pelas centrais eletrônicas e, com isso, apareceram novas maneiras de comutar as ligações. Uma delas é a comutação por circuitos. Nesse tipo de comutação, os pontos que vão se comunicar exigem um caminho específico, dedicado e exclusivo que pode ser feito de quatro maneiras: Por circuito físico;
Por FDM (Frequency Division Multiplexing – multiplexação por canais de frequência);
Por TDM (Time Division Multiplexing – multiplexação por divisão de tempo);
Por STDM (Statistical Time Division Multiplexing – multiplexação estatística por canais de tempo).
A comutação por circuitos é feita por três etapas diferentes e específicas:
ESTABELECIMENTO DO CIRCUITO
TROCA DE INFORMAÇÕES
DESCONEXÃO
Na comutação por pacotes, o estabelecimento da ligação não precisa de um circuito dedicado para a comunicação e isso tem como consequência menos custos com meios físicos. Nela, os dados são divididos em partes discretas, compostas por cabeçalho, corpo e cauda (com bits e mecanismos de verificação) e são denominadas pacotes.
30 •
capítulo 1
Nesse tipo de comutação, a STDM é usada e é uma forma de comutação, mais eficiente, pois não há quebra de conexão. Comparando com a comutação por circuito, no caso de algum problema entre as etapas mostradas, ocorre a quebra de conexão. Na comutação por pacotes, isso não existe. Os comutadores de pacotes utilizam uma das três técnicas seguintes: Cut-through: corte de caminho; Store-and-forward: armazena e avança; Fragment-free: livre de fragmentos.
A comutação de circuitos e a comutação de pacotes são diferentes em várias coisas: configuração de chamada, forma de envio de dados/pacotes, suscetibilidade a falhas, congestionamento, transparência e tarifação. A comutação de circuitos precisa estabelecer previamente um caminho fim a fim para que os dados possam ser enviados. Isso garante que, depois que a conexão for feita não haverá congestionamento e os dados serão enviados ordenadamente. Mas isso pode provocar reserva e provável desperdício de largura de banda. Esse tipo de comutação não é muito tolerante a falhas. A transmissão de dados é feita de forma transparente, ou seja, o transmissor e o receptor determinam a taxa de bits, formato ou método de enquadramento, sem interferência, o que possibilita que voz, dados e mensagens de fax sejam trafegadas. A comutação de pacotes não precisa de uma comunicação prévia. Dessa forma vários pacotes poderão seguir caminhos diferentes dependendo das condições da rede no momento do envio e podem não chegar ao receptor de forma ordenada. Porém, pode ocorrer atraso e/ou congestionamento em todos os pacotes. Essa técnica é mais tolerante a falhas. A comutação por pacotes não se dá de forma transparente sendo que os parâmetros básicos, tais como taxa de bits, formato e método de enquadramento são determinados previamente. No sistema como um todo, a comutação de pacotes é mais eficiente que a comutação de circuitos. Portanto, na comutação por circuitos, temos um serviço garantido, mas que pode gastar recursos, e, na comutação por pacotes, temos um serviço não garantido, mas com maior desempenho e sem desperdício de recursos.
capítulo 1
• 31
Fatores que degradam o desempenho Em uma rede de computadores, nem sempre os pacotes e dados chegam corretamente ao receptor. A perda de informações é inevitável e isso pode ocorrer por diversos motivos. Adiante vamos estudar que os equipamentos que compõem as redes podem cometer falhas, uma delas é o enfileiramento de pacotes no buffer do roteador, ou seja, a taxa de chegada de pacotes ao enlace é maior que a capacidade do link de saída. Os pacotes vão sendo enfileirados e esperam pela sua vez. Veja isso na figura 8. Pacote em transmissão (atraso) A.
B. Enfileiramento de pacotes (atraso) Buffers livres (disponíveis): pacotes que chegam são descartados (perda) se não houver buffers livres Figura 8 – Exemplo de enfileiramento
Vamos estudar brevemente um pouco sobre esses problemas de degradação de desempenho.
Atraso Basicamente, temos quatro problemas que provocam atraso nos pacotes: Processamento do nó: quando ocorre verificação de bits errados ou na identificação do enlace de saída;
Enfileiramento: quando ocorre um tempo de espera no enlace de saída até a transmissão e depende do nível de congestionamento do roteador;
32 •
capítulo 1
Atraso de transmissão: podemos fazer um cálculo sobre o tempo para enviar os bits no enlace: se R é a largura de banda do enlace (em bps) e L é o comprimento do pacote (bits), temos que o tempo é igual a L/R;
Atraso de propagação: podemos calcular o atraso de propagação de acordo com os seguintes elementos: D é o comprimento do enlace e S é a velocidade de propagação no meio. O atraso é igual a D/S.
Transmissão
A.
Propagação B.
Processamento no nó
Enfileiramento
Figura 9 – Exemplo de atraso
Sabemos que, na internet, existem muitos problemas de atraso. Para verificar quanto de atraso existe, podemos usar o programa traceroute. Ele fornece medições de atraso da origem até os roteadores ao longo do caminho.
Perda de pacotes Existem alguns elementos que podem ocasionar a perda de pacotes em uma rede. Podemos citar os principais: Fila (buffer) anterior a um canal possui capacidade finita;
Quando um pacote chega numa fila cheia, ele é descartado (perdido);
O pacote perdido pode ser retransmitido pelo nó anterior, pelo sistema origem, ou não ser retransmitido.
capítulo 1
• 33
ATIVIDADE 01. (ESAF) Entende-se rede de computador quando há a conexão de 02 computadores ou mais compartilhando software e/ou periféricos. Dessa forma, a Intranet de uma empresa ou órgão público, que se interliga por diversas cidades, pode ser considera uma rede de computador. Pode-se afirmar, seguramente, que é uma rede de topologia: a. LAN b. Estrela c. WAN d. Token Ring 02. (FGV – FISCAL) As redes modernas se tornaram indispensáveis na maioria das arquiteturas de Tecnologia da Informação (TI), por permitirem alta conectividade e viabilizarem uma ampla disseminação de informação. A respeito das redes de computadores, assinale a alternativa correta. a. A Web é um sistema com padrões aceitos em algumas regiões geográficas com a finalidade específica de armazenar informações. b. Uma rede local (LAN) conecta computadores e outros dispositivos de processamento de informações dentro de uma área física limitada, como um escritório. c. Uma rede remota (WAN) é uma rede de curta distância, que cobre uma área geográfica restrita. d. Uma extranet é uma rede virtual que permite que qualquer usuário externo se conecte à Intranet principal da empresa. e. A extranet é um exemplo de rede privada a uma única organização. 03. (FCC – SEFAZ SP) Na Web, a ligação entre conjuntos de informação na forma de documentos, textos, palavras, vídeos, imagens ou sons por meio de links, é uma aplicação das propriedades a. do protocolo TCP. b. dos hipertextos. c. dos conectores de rede. d. dos modems. e. das linhas telefônicas.
34 •
capítulo 1
RESUMO Você viu neste capítulo todos os conceitos básicos sobre redes de computadores. A transmissão dos vídeos de nossas aulas utiliza redes de computadores. Reflita e descreva a estrutura básica utilizada, deste as estruturas de rede até o protocolo de comunição entre o professor e aluno para exposição da matéria.
LEITURA Entenda um pouco mais sobre o perfil e áreas de atuação em redes de computadores acessando:
REFERÊNCIAS BIBLIOGRÁFICAS KUROSE, J. F. e ROSS, K. W. Redes de Computadores e a internet: uma nova abordagem. São Paulo: Addison Wesley, 2003. SOARES, L. F. G., LEMOS,G. e COLCHER, S. Redes de Computadores: das LANs, MANs e WANs às Redes ATM, 2.ed. Rio de Janeiro, Campus, 1995. TORRES, G. Redes de Computadores Curso Completo. Rio de Janeiro: Axcel Books, 2001. TORRES, G. Redes Locais: Placas e Cabos. Disponível em: . Acesso em: 10 de jul. de 2008. TURBAN, E., McLEAN, E.; WETHERBE, J. Tecnologia da Informação para gestão: transformando os negócios da economia digital. Porto Alegre: Bookman, 2004.
capítulo 1
• 35
36 •
capítulo 1
2 Modelo OSI e Internet
Introdução Neste capítulo, vamos estudar a respeito de componentes muito importantes nas redes. Nunca se esqueça de que, quando estamos falando de redes, estamos também nos referindo a redes de telecomunicações como, por exemplo, transmissões de TV e via satélite, bem como telefonia em geral. As redes de telecomunicações e dados estão cada vez mais integradas e os assuntos que vamos tratar nesse capítulo nos levam a pensar em como podemos integrá-las com os conceitos comuns. Vamos tratar aqui sobre os dispositivos que compõem uma rede como as placas, roteadores e modems e vamos estudar brevemente como eles funcionam. Também vamos estudar como podemos estruturar os nós da rede, pois existem várias formas, cada uma com um impacto diferente.
OBJETIVOS • Identificar as placas de rede, modem, repetidores, pontes, comutadores e roteadores. • Analisar como funciona a arquitetura cliente-servidor e peer-to-peer. • Reconhecer barramento, estrela e mesh. • Estabelecer a topologia física e lógica.
REFLEXÃO Se você possui um tablet ou smartphone, certamente usa-o com acesso à Internet. Quando você está em um lugar público e existe uma rede sem fio aberta, você já pensou como as suas requisições de internet trafegam na rede até chegar ao servidor com o recurso que você deseja? Pense um pouco nisso, e descubra alguns tipos de arquiteturas neste capítulo.
38 •
capítulo 2
Elementos de interconexão de redes Uma rede de computadores possui vários dispositivos com finalidades específicas e que serão discutidas nesse capítulo. Vamos lembrar que a evolução tecnológica é muito rápida e talvez existam equipamentos até mais modernos do que os que serão apresentados aqui, porém os mostrados são os mais importantes e mais usados nas empresas atualmente.
Placa de Rede Para que um computador possa se conectar a uma rede de computadores é necessário que ele possua uma placa de rede. A figura 10 ilustra bem.
Figura 10 – Placa de rede. Sergii Kolesnyk | Dreamstime.com
Cada placa adaptadora de rede tem algumas características importantes, tais como:
PADRÃO
CONECTOR DE MÍDIA
ENDEREÇO FÍSICO
VELOCIDADE DRIVER
Estas características definem como uma placa de rede funciona e também determina a escolha de um modelo adequado para cada tipo de rede.
capítulo 2
• 39
CONECTOR DE MÍDIA • RJ45 – utilizado com cabo de par-trançado (mais comum); • BNC – utilizado com o cabo coaxial; • ST/SC – utilizado para fibra óptica.
PADRÃO • Ethernet – padrão de mercado; • Token Ring – padrão antigo; • FDDI – utilizado em redes de fibra óptica MAN; • WLAN – utilizados em redes sem fio.
VELOCIDADE • GigaBit Ethernet – 1000 Mbits/s • Fast Ethernet – 100 Mbits/s • Standard Ethernet – 10 Mbits/s
ENDEREÇO FÍSICO Cada placa adaptadora de rede possui um endereço, já designado no fabricante, que identifica unicamente esta placa na rede. Este endereço é denominado endereço MAC e é formado internamente como um número de 48 bits, e visualizado externamente como um conjunto de 12 caracteres hexadecimais. Ex: 00-A0-B1-C2-D3-44.
Modem O modem é um dispositivo responsável por converter sinais analógicos em sinais digitais e vice-versa. Ou seja, ele modula um sinal analógico para digital e demodula o sinal para decodificar a informação. O objetivo é produzir um sinal que pode ser transmitido facilmente e decodificado para reproduzir o dado digital original. Os modems podem ser usados de várias formas diferentes para transmitir os sinais digitais: desde LEDs até rádio.
40 •
capítulo 2
Figura 11 – Vários tipos de modems
Repetidores O repetidor é um dispositivo responsável por permitir interconectar locais com distâncias maiores do que o tamanho máximo indicado para o cabeamento da rede. Ele funciona como um amplificador de sinais, recebe o sinal amplifica-o e retransmite sem qualquer alteração para outro segmento da rede.
Bridges (Pontes) Considerado como um repetidor inteligente, tem a capacidade de receber e analisar os dados que estão circulando na rede. Consegue, desta forma, filtrar os dados para os segmentos corretos, sem replicação para outros segmentos da rede que tenham como destino o mesmo segmento de origem.
Comutador (Switch) O switch é um hub que funciona em nível lógico, ou seja, em vez de ser um repetidor é uma ponte. O switch funciona como um ponto central que redistribui os sinais encaminhando-os apenas aos pontos de destino corretos, ao invés de encaminhar os pacotes para todas as estações conectadas a ele.
capítulo 2
• 41
Roteador O papel fundamental do roteador é escolher um caminho para os pacotes de rede chegarem até seu destino. Como citado anteriormente, em uma rede existem diversos caminhos que interligam dois pontos, e encontrar o melhor caminho é tarefa crítica para o desempenho da rede. Esta função, de encontrar os caminhos e de preferência os melhores, é responsabilidade dos roteadores. É importante ter mente que estes caminhos podem permear diversas redes. Em resumo, o roteador é o equipamento responsável por interligar diferentes redes. Os roteadores podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores.
Exemplos de arquiteturas de aplicação e topologias de rede Estudaremos agora a organização das redes e como elas podem ser estruturadas.
Cliente-Servidor e Peer-to-Peer (P2P) Do ponto de vista da maneira com que os dados de uma rede são compartilhados pode-se classificar as redes em dois tipos básicos (TORRES, 2001):
CLIENTE/SERVIDOR
PONTO A PONTO
Esse tipo de classificação é baseada na forma lógica como os softwares utilizados se comunicam, não depende da estrutura física usada pela rede (forma como está montada). Redes cliente/servidor Nesse tipo de rede temos dois papéis, o de servidor e o de cliente O servidor é um computador que oferece recursos específicos para os demais pontos da rede, que são chamados de clientes. A grande vantagem desse sistema é se utilizar um servidor dedicado, que possui alta velocidade de resposta às solicitações do cliente (computador do
42 •
capítulo 2
usuário ou estações de trabalho), sendo os servidores, especializados em uma única tarefa, geralmente não é utilizado para outras finalidade, podendo utilizar todos seus recursos disponíveis para tal. Em redes onde o desempenho não é um fator crucial, pode-se utilizar servidores não dedicados, isto é, micros servidores que são usados para várias tarefas podendo até mesmo ser utilizados como estação de trabalho. Outra vantagem das redes cliente/servidor é centralização de administração e configuração, provendo, assim, mais segurança e organização da rede. Em rede cliente/servidor é possível haver vários tipos de servidores dedicados, a quantidade e a especificidade irá variar de acordo com a necessidade da rede, por exemplo:
SERVIDOR DE CORREIO ELETRÔNICO
Responsável pelo processamento e pela entrega de mensagens eletrônicas. Responsável por gerenciar as impressoras disponíveis na
SERVIDOR DE IMPRESSÃO
rede e processar os pedidos de impressão solicitados pelos computadores, redirecionando-os à impressora. Fica a cargo do servidor fazer o gerenciamento das impressões.
SERVIDOR DE ARQUIVOS
Responsável pelo armazenamento e controle de acesso a da-
SERVIDOR DE APLICAÇÕES
Responsável por executar aplicações do tipo cliente/servidor
dos na forma de arquivos.
como, um banco de dados. Ao contrário do servidor de arquivos, esse tipo de servidor faz processamento de informações.
A figura ilustra uma arquitetura cliente servidor. SERVIÇOS DE ARQUIVOS
CLIENTE
BANCO DE DADOS
CLIENTE
CLIENTE
OUTROS SERVIDORES
CLIENTE
CLIENTE
Figura 13 – Arquitetura cliente-servidor.
capítulo 2
• 43
Redes Ponto a Ponto Esse é um dos tipos mais simples de rede, em geral, o suporte a esse tipo de rede é nativo em todos os sistemas operacionais que permitem acesso a redes. Dados e periféricos podem ser compartilhados, os computadores interligados dessa forma podem facilmente trocar informações, dados ou recursos de forma simples e rápida. Nessa estrutura não existe o papel do servidor, qualquer computador pode trabalhar como servidores ou clientes de arquivos, recursos ou periféricos. Esse tipo de organização é utilizado em ferramentas como eMule, Torrent, Comunicadores de Mensagem etc.
Barramento, Estrela e Mesh A topologia de uma rede de comunicação é o modo como fisicamente os hosts estão interligados entre si. Host é qualquer máquina ou computador conectado a uma rede de computadores. As topologias mais comuns são: barramento, anel, estrela, mista, barra e malha. Cada tipo de topologia tem as suas características próprias e suas particularidades:
MALHA TOTAL • Usa um único segmento de backbone (comprimento do cabo) ao qual todos os hosts se conectam diretamente; • Um computador com problemas não afeta o funcionamento da rede.
ANEL • Conecta os computadores em um único círculo de cabos. Não há extremidades. • Um computador com problemas afeta o funcionamento da rede.
ESTRELA • Conecta todos os cabos ao ponto central de concentração. Esse ponto é normalmente um hub ou switch;
44 •
capítulo 2
• Se um computador falhar, apenas o computador com falha não poderá enviar ou receber mensagens da rede. • Se o ponto central apresentar problema afeta todo o funcionamento da rede.
MALHA TOTAL • Interliga um host a todos os outros hosts da rede; • Permite muitos caminhos alternativos; • Custo elevado de cabos e manutenção da rede.
A figura a seguir ilustra os diversos tipos de topologias utilizados.
BARRAMENTO
ESTRELA
ANEL
DUPLO ANEL
ÁRVORE
MALHA
MISTA
MALHA TOTAL
Figura 14 – Topologias de redes.
capítulo 2
• 45
A rede mesh é uma variação mais barata e simples do tipo de rede organizada sob a forma malha total como acabamos de ver. Ela possui uma infraestrutura composta de APs (access points – pontos de acesso) e seus clientes usam aquele determinado AP para poder trafegar na rede. As redes mesh tendem a ser de baixo custo, bem tolerante a falhas e de fácil implantação, pois aproveita a estrutura dos vários roteadores que são espalhados para permitir a arquitetura.
Topologia física x topologia lógica A topologia de rede é a forma como os componentes e o meio de rede estão conectados. Ela pode ser descrita física ou logicamente. Há várias formas de se organizar a ligação entre cada um dos nós da rede. A topologia física é também conhecida como o layout da rede e a lógica mostra o fluxo dos dados através da rede. A topologia física representa como as redes estão conectadas fisicamente e o meio de conexão dos dispositivos de redes. A forma de ligação influencia em diversos pontos considerados críticos, como a flexibilidade, velocidade e segurança. No tópico anterior, vimos alguns tipos de topologia física. A topologia lógica pode ser entendida como o modo que os sinais agem sobre os meios de rede, ou a maneira como os dados são transmitidos através da rede, a partir de um dispositivo para o outro, sem ter em conta como são ligados fisicamente. As topologias lógicas são normalmente configuradas dinamicamente por tipos especiais de equipamentos como roteadores e switches.
ATIVIDADE 01. Explique como funciona a topologia de barramento e dê um exemplo de aplicação prática. 02. Onde podemos encontrar a topologia estrela? 03. Explique como seria a estrutura de rede em uma residência com um roteador sem fio, um computador de mesa em um quarto e 3 clientes sem fio. 04. Faça uma pesquisa sobre as redes mesh e aponte onde atualmente elas estão funcionando. 05. Após vários processos que programas como o Napster, emule e outros parecidos sofreram, ainda existem redes peer-to-peer? Quais são elas? Como funcionam?
46 •
capítulo 2
REFLEXÃO Será que com a rápida evolução da tecnologia, principalmente na parte de conectividade que estamos vivendo hoje, os tipos de topologia que vimos e dispositivos serão substituídos em breve? Quanto tempo ainda lhes resta? Você conhece algum outro tipo de topologia que não vimos aqui?
LEITURA Existem alguns outros dispositivos de rede não convencionais, porém muito aplicados em situações específicas. Leia o link a seguir e os links presentes nesta página. Você vai encontrar diversos dispositivos bem interessantes: . Leia a respeito das redes SDH. Sabia que por elas trafegam boa parte dos dados da internet? O link a seguir leva a outras também interessantes e recomendadas: .
REFERÊNCIAS BIBLIOGRÁFICAS FARREL, A. A internet e seus protocolos. Rio de Janeiro: Campus, 2005. KUROSE, J. Redes de computadores e a internet: uma abordagem top-down. 3 ed. São Paulo: Pearson Addison Wesley: 2006. TANENBAUM, A. Redes de computadores. 4 ed. Rio de Janeiro: Campus, 2003.
capítulo 2
• 47
48 •
capítulo 2
3 Redes Locais
Introdução Neste capítulo vamos tratar do protocolo TCP/IP. Este protocolo é muito importante porque é nele que a maioria das aplicações nas redes locais espalhadas nas empresas, casas e demais lugares, estão implementadas. O protocolo TCP/IP é uma implementação do modelo OSI. Ele possui 4 camadas que correspodem às 7 camadas recomendadas. Além do estudo do protocolo TCP/IP, teremos uma visão geral das tecnologias de camada de enlace. Muitas pessoas acham que uma rede só possui o TCP/ IP para estudar, porém outros conceitos também são importantes, pois são ainda bastante utilizados no mercado e até mesmo em aplicações específicas. Vamos estudar a família Ethernet que é muito importante para compreendermos a estrutura de muitas redes encontradas nas empresas.
OBJETIVOS Reconhecer como funcionam: • protocolos de aplicação; • protocolos de transporte; • protocolos de rede; • pacotes unicast, multicast e broadcast; • domínio de colisão x domínio de broadcast; • segmentação de rede; • tecnologias.
REFLEXÃO No último capítulo, estudamos o modelo de referência OSI. Lembre-se que era um modelo e não um protocolo! Existem vários protocolos que implementam o modelo OSI de acordo com suas necessidades e requisitos. O protocolo TCP/IP é um deles. Vamos estudar este protocolo de uma maneira mais específica neste capítulo.
50 •
capítulo 3
Vimos anteriormente uma breve introdução ao protocolo TCP/IP (Transfer control protocol – protocolo de controle de transferência e Internet protocol, protocolo de internet). Na verdade é um conjunto de protocolos e eles são o pilar das comunicações na Internet. O TCP/IP é um protocolo estruturado em camadas sendo que a TCP fica acima da camada IP. Basicamente, a camada TCP gera o envio das mensagens ou arquivos precisando dividi-los em pacotes de um determinado tamanho para que sejam transmitidos e recebidos pelo receptor, o qual usará o TCP para a reconstrução dos pacotes. A camada IP tem a função de fazer com que o pacote chegue ao destino correto. Esse pacote é entregue pela camada TCP junto com o endereço do computador de destino. Durante o caminho até o destino, o pacote pode passar por vários roteadores, os quais o examinarão para roteá-lo no melhor caminho. O TCP/IP usa o modelo cliente-servidor no qual uma aplicação faz uma requisição a um servidor localizado em uma máquina diferente do cliente. Vamos passar a um estudo um pouco mais específico sobre este protocolo.
Protocolos de aplicação Esta camada possui a responsabilidade de realizar a comunicação entre os programas e os protocolos de transporte. Diversos protocolos operam na camada de aplicação. Os mais conhecidos são o DNS (Domain Name System, Sistema de Nome de Domínio), HTTP (HyperText Transfer Protocol, Protocolo de Transferência Hipertexto), FTP (File Transfer Protocol, Protoloco de Transferência de Arquivos), o SMTP (Simple Mail Transfer Protocol, Protocolo Simples de Transferência de Correspondência), o SNMP (Simple Network Management Protocol – Protocolo Simples de Gerenciamento de Redes) e o Telnet. Por exemplo, quando um programa gerenciador de e-mail quer receber os e-mails de um determinado servidor de e-mail, a solicitação será realizada para camada de aplicação do TCP/IP, sendo atendido pelo protocolo selecionado. Quando se deseja acessar um endereço www, em seu navegador, com o objetivo de visualizar uma página na internet, a comunicação será realizada com a camada de aplicação do TCP/IP, que nesse caso é atendido pelo protocolo HTTP (é por isso que as páginas da internet começam com http://).
capítulo 3
• 51
A comunicação realizada entre a camada de aplicação é feita utilizando portas diferentes. Uma porta é uma interface entre a camada de aplicação e a camada de transporte dentro da máquina (KUROSE, 2003). As portas são numeradas e as aplicações geralmente utilizam uma porta padrão específica para cada tipo de conteúdo. A tabela 1 relaciona as portas normalmente usadas pelos protocolos.
PROTOCOLO FTP
PORTA 20 (dados) 21 (informações de controle)
HTTP
80
SMTP
25
Tabela 1 – Protocolos e portas.
Dessa forma, a utilização de número de portas permite que diversas aplicações sejam executadas concomitantemente, sendo responsável por identificar o correto direcionamento de determinado pacote recebido em uma porta específica, para a aplicação correta, além disso identifica qual protocolo deve tratar este pacote. Baseado nisso, quando um pacote destinado à porta 80 é recebido, o protocolo TCP irá entregá-lo ao protocolo HTTP, que irá direcionar os dados recebidos à aplicação solicitante.
Protocolos de transporte Durante a transmissão de dados, esta camada é responsável por receber os dados passados pela camada de aplicação e transformá-los em pacotes que serão prepassados para a camada de internet. No protocolo TCP/IP utiliza-se o conceito de multiplexação, dessa forma, é possível transmitir “simultaneamente” dados das mais diferentes aplicações. Nessa camada operam dois protocolos, o TCP (Transmission Control Protocol – Protocolo de Controle da Transmissão) e o UDP (User Datagram Protocol – Protocolo de Datagrama do Usuário).
52 •
capítulo 3
Durante a recepção, o TCP é responsável por receber os pacotes passados pela camada internet e os colocar na ordem correta, – pois os pacotes podem chegar ao destino em uma ordem diferente da que foram enviados –, confere a integridade de dados utilizando os bits de CRC e envia um sinal de confirmação (ack) ao transmissor, confirmando a recepção de um pacote completo e íntegro de dados. Caso haja alguma falha, na rede, em que o protocolo TCP identifique um dado corrompido ou a não entrega de um pacote, o emissor não receberá o pacote de confirmação, ele enviará novamente o pacote envolvido nesta comunicação. O protocolo UDP não possui este mecanismo de ordenação e confirmação de recebimento que o TCP utiliza. Devido a esta característica, dizemos que o TCP é um protocolo confiável, enquanto que o UDP é considerado um protocolo não confiável; por outro, lado isso permite que ele seja mais rápido do que o TCP. Ambos os protocolos TCP e UDP, durante a transmissão, recebem os dados provenientes da camada de aplicação e adicionam os dados citados ao cabeçalho do pacote. Durante o processo de recepção, antes de encaminhar os dados para a porta especificada, o cabeçalho será removido. Fazem parte deste cabeçalho diversas informações importantes de controle, como o número associado à porta de destino, o número associado à porta de origem, um número de sequência que é utilizado no processo de ordenação dos pacotes pelo receptor e o CRC, que é um número calculado com base nos dados do pacote. Cada protocolo tem um tamanho específico de cabeçalho, por exemplo, o cabeçalho TCP possui entre 20 e 24 bytes de dados, por outro lado o UDP possui apenas 8 bytes. A escolha pelo protocolo TCP ou UDP depende do tipo de aplicação e se ele é sensível a três variáveis: perda de dados, largura de banda e temporização. Aplicações como correio eletrônico, transferência de arquivos, transferência de documentos web exigem transferência de dados confiáveis, não permitindo a perda de dados. Aplicações como áudio/vídeo em tempo real ou armazenado podem tolerar alguma perda de dados. Por outro lado, algumas aplicações como a telefonia por internet tem de transmitir dados a certa velocidade para serem eficientes e dentro de um limite de tempo específico. A tabela 2 ilustra as necessidades de aplicações de rede mais comuns.
capítulo 3
• 53
APLICAÇÃO Transferência de
PERDA DE DADOS
LARGURA DE BANDA
SENSÍVEL AO TEMPO
Sem perda
Elástica
Não
E-mail
Sem perda
Elástica
Não
Documentos web
Sem perda
Elástica
Não
arquivos
Áudio: alguns Áudio/vídeo em tempo real
Tolerante à perda
Kbps – 1Mbps
Sim, décimos de
Vídeo: 10 Kbps –
segundos.
5 Mbps Áudio: alguns Áudio/vídeo armazenado
Tolerante à perda
Kbps – 1Mbps
Sim, alguns
Vídeo: 10 Kbps –
segundos.
5 Mbps
Jogos interativos
Aplicações financeiras
Tolerante à perda
Sem perda
Alguns Kbps –
Sim, décimos de
1Mbps
segundos.
Elástica
Sim e não
Tabela 2 – Necessidade de aplicações de rede. Adaptado de Kurose e Ross (2003)
Baseadas nestas necessidades e nas características de confiabilidade dos protocolos TCP e UDP, as aplicações de rede podem utilizar o TCP, o UDP ou ambos, como mostra a tabela 3 abaixo:
APLICAÇÃO Correio eletrônico
54 •
capítulo 3
PROTOCOLO DE CAMADA DE APLICAÇÃO SMTP
PROTOCOLO DE TRANSPORTE TCP
Acesso a terminal remoto
Telnet
TCP
Web
HTTP
TCP
FTP
TCP
NFS
UDP ou TCP
Transferência de arquivos Servidor de arquivos remoto
Recepção de multimídia
Telefonia por internet
Proprietário (por exemplo, Real Networks) Proprietário (por exemplo, Vocatec)
UDP ou TCP
Tipicamente UDP
Tabela 3 – Aplicações de rede e seus protocolos. Adaptado de Kurose e Ross (2003)
Protocolos de rede Esta camada também pode ser chamada de Camada de Internet. Em redes TCP/IP um computador possui um endereço virtual identificador único, que é chamado de endereço IP. A camada internet é responsável pela adição do endereçamento lógico, ou endereçamento IP dos pacotes; ao receber os pacotes da camada de transporte adiciciona, entre outros dados de controle, o endereço IP de origem e o endereço IP de destino, isto é, o endereço IP do computador que está enviando os dados e o endereço IP do computador que deverá recebê-los.
CONCEITO Roteamento é o caminho que os dados devem usar para chegar ao destino. Quando você solicita dados de um servidor da internet, por exemplo, este dado passa por vários locais (chamados roteadores) antes de chegar ao seu computador (TORRES, 2001).
Caso não esteja sendo utilizado endereçamento virtual, será necessário conhecer o endereço MAC do destino de sua mensagem para fazer o roteamento dos
capítulo 3
• 55
pacotes, o que pode ser uma tarefa bem mais complicada, pois o endereçamento virtual (IP) usado na mesma rede tende a ser sequência e seguir padrões pré-determinados. Já o computador com o endereço MAC seguinte ao seu, pode estar em qualquer lugar do mundo, pois este é determinado pelo fabricante da placa de rede. A figura 15 mostra o funcionamento do comando tracert, onde ilustra o roteamento de um computador até o servidor do Google. Cada roteador no meio do caminho é conhecido também como “salto” (hop).
Figura 15 – Comando tracert.
Todo roteador tem guardado em sua memória uma lista de redes conhecidas, bem como a configuração de um gateway padrão que, apontando para outro roteador na internet, provavelmente conhecerá outras redes. Quando um roteador de internet recebe um pacote de seu computador, este roteador, que está, primeiramente, conectado a sua rede, verifica se ele conhece o computador de destino; se ele não conhecer a rota para o computador de destino, ele enviará o pacote para seu gateway padrão, que é outro roteador. Este processo é repetido até que o pacote de dados chegue ao seu destino. A diversidade de protocolos que operam nesta camada é grande, podemos citar alguns mais conhecidos como: ICMP (Protocolo de Controle de Mensagens
56 •
capítulo 3
Internet – Internet Control Message Protocol), IP (Protocolo de Internet – Internet Protocol), RARP (Protocolo de Resolução de Endereços Reversos – Reverse Address Resolution Protocol) e ARP (Protocolo de Resolução de Endereços – Address Resolution Protocol). Todos estes protocolos utilizam o protocolo IP para envio dos dados, que será apresentado a seguir. O protocolo IP é considerado um protocolo não confiável, pois não possui qualquer mecanismo de garantia de entrega, como a confirmação de recebimento existente no TCP. O IP subdivide os pacotes recebidos da camada de transporte em partes chamadas de datagrama. Cada datagrama IP é composto por um cabeçalho, que possui informações de controle e informações da origem e destino dos pacotes e um corpo com os dados a serem transmitidos. O cabeçalho possui de 20 a 24 bytes de dados e o datragrama todo, incluindo o cabeçalho, pode ter até 65.535 bytes.
Camada de interface com a rede Os dados ou datagramas gerados na camada de internet são encaminhados para camada de interface com a rede durante o processo de transmissão de dados. No processo de recepção, essa camada receberá os dados da rede e os enviará para a camada de internet. Esta camada está diretamente ligada ao tipo físico do qual seu computador está conectado. Na maior parte das vezes, seu computador está conectado a uma rede do tipo Ethernet. O TCP/IP é um conjunto de protocolos que trata no nível das camadas 3 a 7 do modelo de referência OSI, enquanto que o Ethernet é um conjunto de protocolos que trata no nível das camadas 1 e 2. Logo podemos perceber que são complementares, já que é necessário atuar nas sete camadas completas (ou suas equivalentes) para estabelecer uma conexão eficiente de rede. Já vimos como funcionam os protocolos TCP/IP, vamos entender agora um pouco do Ethernet. O Ethernet é subdividido em três camadas: Camada de Controle do Link Lógico (LLC), Camada de Controle de Acesso ao Meio (MAC) e Camada Física. As camandas LLC e a MAC em conjunto são correspondentes a camada de enlace ou link de dados do modelo OSI de referência. Vamos conhecer um pouco mais sobre as subcamadas do Ethernet: • LLC – esta camada é especificada pelo protocolo IEEE 802.2, tendo a função de especificar o protocolo da camada de redes que está sendo utilizado nesta co-
capítulo 3
• 57
municação, isso é feito através da adição de informação ao datagrama no processo de transmissão ou na extração e na entrega ao protocolo correto na recepção. • MAC – esta camada é especificada por diferentes protocolos, de acordo com o tipo de meio utilizado; para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Podemos perceber que esta camada está diretamente ligada à estrutura física da rede. Sua função é montar o quadro que será enviado através do meio. A principal informação que deve ser adicionada é o endereço físico da origem e do destino (MAC Address), para tal o computador de destino precisa ser identificado corretamente. No caso do destino estar em rede diferente de origem, o endereço MAC a ser adicionado ao quadro é o endereço do roteador da rede, que terá a responsabilidade de identificar o computador de destino (ou outro roteador que conheça o caminho) e direcionar o pacote ao destino correto. • Física – como na camada anterior, esta camada pode ser especificada por diferentes protocolos, para rede cabeada implementa o IEEE 802.3, para redes sem fio implementa o IEEE 802.11. Esta camada tem a função de converter o dados lógicos, recebidos das camadas superiores, em sinais físicos. A figura 16 apresenta a estrutura completa de quadros gerados pelas camadas LLC e MAC, que adicionam suas informações de cabeçalho ao datagrama recebido da camada internet.
Camada de aplicação
DADOS
DADOS CABEÇALHO TCP/IDP
DADOS
Camada de transporte PACOTE
CABEÇALHO CABEÇALHO IP TCP/IDP
DADOS
Camada de internet DATAGRAMA
CABEÇALHO CABEÇALHO CABEÇALHO CABEÇALHO TCP/IDP MAC LLC IP
DADOS
CRC MAC
Camada de interface com a rede
QUADRO ETHERNET (ATÉ 1.526 BYTES) Figura 16 – Quadro na camada de interface com a rede (TORRES, 2001).
58 •
capítulo 3
Agora que já sabemos como é a estrutura do protocolo TCP, vamos estudar como é formado o endereço IP.
Tecnologias da camada de enlace Neste tópico, vamos estudar algumas tecnologias que são encontradas na camada de enlace do protocolo TCP/IP.
Pacotes unicast, multicast e broadcast. Em uma rede que usa mensagens para enviar dados, existem várias ações as quais devem ser executadas ordenadamente para os dados serem transmitidos de um local para o outro com sucesso. Um modo é simplesmente endereçar a mensagem colocando um endereço no local certo o qual o sistema sabe o destino. A outra é a transmissão da mensagem enviada para o destinatário correto. Existem várias formas de lidar com o endereçamento e a transmissão de uma mensagem em uma rede. Uma maneira pela qual as mensagens são diferenciadas é como elas são endereçadas e como são recebidas. O método usado varia em função da mensagem e também se o remetente sabe ou não especificamente quem está tentando entrar em contato, ou apenas de forma geral. Vamos exemplificar e tratar esses métodos de uma maneira simples usando figuras. Unicast: comunicação na qual um pacote é enviado de uma origem e endereçado a um destino específico. Nesse tipo de transmissão há apenas um receptor e um transmissor e é a predominante em redes locais e na internet. Os protocolos que usam unicast são: HTTP, SMTP, FTP e Telnet. UNICAST: UM REMETENTE E UM RECEPTOR
Figura 17: Transmissão unicast
capítulo 3
• 59
Multicast: neste tipo de transmissão, o pacote é enviado para um grupo específico de receptores. Os clientes multicast devem ser membros de um mesmo grupo multicast lógico para poderem receber os pacotes. Este exemplo é bastante usado em teleconferências, onde um emissor fala com vários receptores ao mesmo tempo. MULTICAST: UM REMETENTE PARA UM GRUPO DE ENDEREÇOS
GRUPO DE CLIENTES Figura 18 – Transmissão multicast
Broadcast: no broadcast um pacote é enviado para todos os endereços da rede. Só há um emissor, porém todos os membros da rede receberão o pacote. Como exemplo, a consulta de resolução de endereço que o protocolo ARP (Address resolution protocol) envia para todos os endereços na LAN. BROADCAST: UM REMETENTE PARA TODOS OS OUTROS ENDEREÇOS
Figura 19 – transmissão broadcast
Domínio de colisão x domínio de broadcast O conhecimento destes dois conceitos é importante para o pleno entendimento de como os pacotes trafegam na rede e se comportam perante os hubs, switches e roteadores. Vimos no tópico anterior que pacote de broadcast envolve toda a rede e seus nós conectados. Logo, um domínio de broadcast, de uma maneira simples, é o contexto de um pacote, ou seja, qual é o ambiente no qual ele pode atuar. Se um
60 •
capítulo 3
computador emite um broadcast, o domínio de broadcast deste computador é o limite o qual o pacote pode chegar. De uma maneira mais específica, segundo a Wikipédia, um domínio de broadcast é “um segmento lógico de uma rede em que um computador ou qualquer outro dispositivo conectado à rede é capaz de se comunicar com outro sem a necessidade de usar um roteador”. Numa rede, switches e hubs trafegam pacotes de broadcast. Um roteador não. Ele não deixa. Ele roteia o pacote para o domínio de broadcast correto. Já um domínio de colisão, segundo a Wikipédia, “é uma área lógica onde os pacotes podem colidir uns contra os outros, em particular no protocolo Ethernet.” Portanto, quanto maior for o número de colisões maior será a ineficiência da rede. Por exemplo, em um hub existe um barramento lógico no qual todo pacote trafegado é replicado para todas as portas, mesmo se for unicast. Nesse caso, por ter apenas um canal de comunicação, a chance de colisão é muito grande. Resumidamente, todo hub possui apenas um domínio de broadcast e um de colisão. Em um switch sem VLANs só existe um domínio de broadcast e o número de domínios de colisão é igual ao seu número de portas. Os roteadores só possuem um domínio de broadcast em cada porta.
Segmentação da rede As redes de computadores são muitas vezes particionadas ou divididas para poderem ser mais fiéis à estrutura administrativa de uma empresa. Dessa forma, existem algumas vantagens relacionadas a esta divisão como, por exemplo, ter mais segurança, permitir um controle mais eficiente do tráfego e limitar os broadcasts. A segmentação pode ser feita usando algumas ferramentas padrão. Entre elas podemos citar o roteador, pois ele pode restringir o tamanho dos domínios de broadcast, as pontes (bridges) e switches, pois eles restringem o tamanho dos domínios de colisão e criam VLANs (Virtual LANs). Essa última alternativa é a mais usada e vamos explorá-la um pouco mais. A VLAN proporciona uma segmentação lógica por meio de comutadores. Uma VLAN é uma rede lógica e independente da localização física dos usuários. Ela possui um único domínio de broadcast e normalmente é destinada a um grupo de interesse.
capítulo 3
• 61
EDIFÍCIO 1 — ALUNOS
EDIFÍCIO 2 — PESSOAL
WLC LAP8
LAP7
2800 Router
LAP1
F0/0
F0/1 LAP8
LAP2
LAP3 LAP9 LAP4 AP Grupo Alunos LAP5
AP Grupo Pessoal
LAP10
Figura 20 – Exemplo de VLAN
A figura 20 mostra um exemplo de VLAN. Pode-se perceber que existem duas redes separadas por prédios, a da esquerda destinada a estudantes de uma faculdade e a da direita exclusiva para o pessoal administrativo. As VLANs podem ser configuradas de várias maneiras e podem ser baseadas em:
AGRUPAMENTO DE PORTAS DOS COMUTADORES • Neste caso, alterações na rede e movimentações obrigam a reconfiguração; • É mais fácil de administrar e implementar; • Normalmente é a mais usada, pois todos os fabricantes suportam este tipo; • O switch faz o forward dos links apenas para as portas da mesma VLAN.
62 •
capítulo 3
GRUPOS DE ENDEREÇOS MAC • Nesse caso, quando a estação muda de lugar, os comutadores aprendem a nova localização e suas tabelas são atualizadas automaticamente; • A vantagem é que “segue” os usuários automaticamente; • Porém, é mais difícil de administrar e é necessário mapear cada endereço MAC para todas as VLANs.
TIPO DE PROTOCOLO UTILIZADO (IPX, IP, NETBEUI ETC) • Ocorre quando existe uma rede com vários tipos de protocolos usados. Cada protocolo é agrupado em uma VLAN diferente; • Ela é mais flexível na localização e mudança de estações sem necessidade de reconfiguração, porém existe perda de desempenho dos comutadores, pois é necessário identificar o protocolo antes da comutação.
ENDEREÇOS DE REDES • Os dispositivos são agrupados de acordo com o seu endereço IP ou sub-redes IP; • A distribuição dos endereços IP, na rede, deve ser mais cuidadosa e acarreta um trabalho extra para os administradores e pessoal de suporte.
GRUPOS DE MULTICAST IP • Nesse caso, enquanto um dispositivo de rede fizer parte de um grupo de multicast ele fará parte também de uma mesma VLAN por meio de seu agrupamento por endereços multicast.
COMBINAÇÃO • Os métodos acima possuem vantagens e desvantagens. Alguns fabricantes possibilitam que seus equipamentos de rede trabalhem com VLANs híbridas combinando alguns dos tipos dos agrupamentos acima explicados.
capítulo 3
• 63
Apesar de notar que as VLANs oferecem vantagens, podemos citar algumas desvantagens também: • Por serem mais complexas, podem levar a um trabalho maior para os administradores da rede e pessoal de suporte; • É recomendável ter um bom software de gestão das redes, pois sem ele será difícil de gerir a rede.
Tecnologias Vamos estudar agora algumas tecnologias envolvidas nas redes de computadores.
Token ring e token bus O token ring é um protocolo de redes que opera na camada física e de enlace do modelo OSI dependendo de onde está sendo aplicado. Ele foi concebido pela IBM, na década de 1980, para operar numa taxa de transmissão de 4 a 16 Mbps usando o par trançado como meio de transmissão. Comparando com as redes tradicionais que usam uma topologia lógica em barramento, as redes token ring utilizam uma topologia lógica de anel. Sua topologia física usa um sistema de estrela parecido com o 10BaseT com o uso de hubs inteligentes de 8 portas interligadas. Nas redes token ring, os hubs, placas de rede e conectores dos cabos têm que ser específicos. Existem alguns hubs, no mercado, que podem ser usados tanto em redes token ring quanto em redes Ethernet. Uma rede token ring possui um custo maior de implantação do que o de uma rede Ethernet e, como já citado, a sua velocidade de transmissão está limitada a 16 mbps. Uma rede Ethernet pode chegar a 100 mbps ou até mesmo 1 Gbps. As redes token ring possuem algumas vantagens sobre a Ethernet: a topologia lógica em anel dificulta as colisões de pacote, e pelas redes token ring obrigatoriamente utilizarem hubs inteligentes, o diagnóstico e a solução de problemas são mais simples. É uma excelente vantagem para os administradores de rede. Devido a estas vantagens, as redes token ring ainda são usadas em redes de médio a grande porte. Entretanto, não é recomendável montar uma rede token
64 •
capítulo 3
ring em ambientes menores, pois os hubs são muito caros e a velocidade de transmissão em pequenas redes é bem mais baixa que nas redes Ethernet. Vamos usar um exemplo prático para entender o funcionamento do token ring: Imagine uma reunião com muitas pessoas querendo falar. Como podemos fazer para que apenas uma fale de cada vez? Uma solução seria usar uma senha, uma ficha que permite que o participante fale. Esta ficha é o token: quem estiver com a ficha (e somente ele) poderá falar por um tempo determinado. Quando terminar, ele passa a ficha (o token) para outro que quiser falar e espera até que a ficha volte caso queira falar mais. É justamente esse o sistema usado nas redes token ring. Um pacote especial, chamado pacote de token circula pela rede, sendo transmitido de estação para estação no anel. Quando uma estação precisa enviar dados, ela espera até que o pacote de token chegue e possa enviar os dados que precisa. A rede token ring transmite os dados em uma estrutura em anel, não esqueça. O primeiro nó da rede envia para o segundo, que transmite para o terceiro e assim por diante. Quando os dados chegam ao destino, é feita uma cópia deles e a sua transmissão continua. O emissor continuará enviando pacotes, até que o primeiro pacote enviado dê uma volta completa no anel lógico e volte para ele. Quando isto acontece, o nó para de transmitir e envia o pacote de token, voltando a transmitir apenas quando o receber novamente. a.
b.
out in
MAU
out
in
out
in out
in
Figura 21 – Dois exemplos de uso do token ring. No exemplo (a) usando apenas 1 MAU (um hub por exemplo) e no exemplo (b) usando vários MAUs. MAU: Media Access Unit - Unidade de acesso à mídia.
capítulo 3
• 65
O token bus é uma implementação da rede token ring usando um “anel virtual” em um cabo coaxial. O token bus foi padronizado pelo padrão IEEE 802.4. A principal diferença em relação ao token ring mostrado, na figura 21, é que os pontos de extremidade do barramento não se encontram para formar um anel físico. Essa implementação mostrou muitas dificuldades por meio de falhas de dispositivo e quando era necessário adicionar novas estações à rede. Por isso o token bus perdeu força de mercado a ponto do grupo de trabalho da IEEE ser desmanchado e o padrão retirado.
100VgAnyLAN, FDDI e ATM 100VGAnyLAN A rede 100VGAnyLAN (VG provém de Voice Grade) foi um padrão definido em 1995 originalmente pela HP e é uma alternativa às redes de 100mbps existentes e está baseado nas especificações 802.12 do IEEE. São redes que estão ligadas em estrela usando cabos UTP ou fibra ótica em hubs e ou switches inteligentes. O 100VG é diferente da Fast Ethernet porque ele não usa o método de acesso e colisão chamado CSMA/CD (comum nas redes 100mpbs tradicionais). Ele usa um método próprio chamado “Demand Priority”, que é um método de requisição simples e determinístico que aumenta a eficiência da rede. A característica AnyLAN é que ele suporta tanto tráfego Ethernet quanto tráfego token ring por meio de uma bridge. FDDI O FDDI (Fiber Distributed Data Interface – interface de dados distribuída por fibra) é um padrão feito pela ANSI em 1987. O FDDI é outro exemplo de rede em anel, porém com dois anéis usando um cabo de fibra ótica. Normalmente o FDDI costuma ser utilizado como backbone de alta velocidade devido ao seu suporte para altas larguras de banda e à sua capacidade de se estender por distâncias maiores do que o cabeamento tradicional. Vale a pena observar que existe uma especificação de cobre chamada CDDI (Copper Distributed Data Interface) a qual também trafega dados a 100 Mpbs em cabeamento de cobre (par trançado). A CDDI é a implementação dos protocolos FDDI em fios de par trançado.
66 •
capítulo 3
O FDDI usa dois anéis com tráfego em cada anel fluindo em direções opostas (chamada rotação do contador). Nessa arquitetura, um anel é o primário e o outro é o secundário. Durante uma operação normal, o anel primário é usado para o envio de dados e o anel secundário fica ocioso. O principal objetivo de ter dois anéis é proporcionar maior confiabilidade (o anel secundário funciona como um backup: caso o anel primário falhe ele é ativado). ATM As redes ATM (Asynchronous Transfer Mode – modo de transmissão assíncrono) surgiram em 1990 para ser um protocolo de comunicação de alta velocidade independente da topologia da rede. Elas trabalham com o conceito de células de alta velocidade que podem trafegar dados, vídeo e áudio em tempo real. Foram propostas para interligar grandes distâncias e interligar redes locais. As células são, na verdade, pequenos pacotes com endereços dos destinos e possuem tamanho definido. As redes ATM mais recentes suportam velocidades que vão de 25Mbps a 622 Mbps. As redes ATM usam a comutação por pacotes que é adequada para a transmissão assíncrona de dados com diferentes requisitos de tempo e de funcionalidades. Elas possuem boa confiabilidade, é eficiente no uso de banda e suportam aplicações que requerem classes de qualidade de serviço diferenciadas. Uma rede ATM é composta por: Equipamentos de usuários como PCs, servidores, computadores de grande porte, PABX etc. Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges etc.) Equipamentos de rede (switches, roteadores de rede, equipamentos de transmissão com canais E1/T1 ou de maior banda etc.).
Entre a LAN e os equipamentos ATM deve ser feita uma conversão de dados para o protocolo ATM. Isto é feito pelos equipamentos de acesso. Os frames gerados são transmitidos aos equipamentos de rede, cuja função é basicamente transportar os pacotes (células) até o seu destino, usando os procedimentos de roteamento próprios do protocolo.
capítulo 3
• 67
A rede ATM é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre 2 pontos diferentes. A conexão entre esses pontos é feita por meio de rotas ou canais virtuais configurados com uma determinada banda. A alocação de banda física na rede é feita célula a célula no envio dos dados.
A família Ethernet A história da Ethernet começa no Havaí, no início da década de 1970. Nessa época, o Havaí não tinha um sistema de telefonia funcional. O pesquisador Norman Abramson e seus colegas da University of Hawaii, estavam tentando conectar usuários situados em ilhas remotas ao computador principal em Honolulu. Estender seus próprios cabos sob o Oceano Pacífico não era viável, e assim eles procuraram uma solução diferente (METCALFE E BOGGS, 1976 Apud TANENBAUM). A única solução que eles encontraram foi o rádio de ondas curtas. Cada terminal do usuário estava equipado com um pequeno rádio que tinha duas frequências: ascendente (até o computador central) e descendente (a partir do computador central). Quando o usuário queria entrar em contato com o computador, ele transmitia um pacote contendo os dados no canal ascendente. Se ninguém mais estivesse transmitindo naquele momento, o pacote provavelmente chegava e era confirmado no canal descendente. Se houvesse disputa pelo canal ascendente, o terminal perceberia a falta de confirmação e tentaria de novo. Tendo em vista que só havia um transmissor no canal descendente (o computador central), nunca ocorriam colisões nesse canal. Esse sistema, chamado ALOHANET, funcionava muito bem sob condições de baixo tráfego, mas ficava fortemente congestionado quando o tráfego ascendente era pesado (METCALFE E BOGGS, 1976 Apud TANENBAUM). Quase na mesma época, um estudante chamado Bob Metcalfe obteve seu título de bacharel no MIT e, em seguida, conseguiu o título de Ph.D. em Harvard. Durante seus estudos, ele conheceu o trabalho de Abramson e ficou tão interessado que, depois de se graduar em Harvard, decidiu passar o verão no Havaí trabalhando com Abramson, antes de iniciar seu trabalho no PARC (Palo Alto Research Center) da Xerox. Ao chegar ao PARC, Metcalfe observou que os pesquisadores haviam projetado e montado o que mais tarde seria chamado de computador pessoal. No entanto, as máquinas estavam isoladas. Usando seu conhecimento do trabalho realizado por Abramson, ele e
68 •
capítulo 3
seu colega David Boggs, projetaram e implementaram a primeira rede local (METCALFE E BOGGS, 1976 apud TANENBAUM). O sistema foi chamado Ethernet, uma menção ao éter luminoso, através do qual os antigos diziam que a radiação eletromagnética se propagava. O meio de transmissão era um cabo coaxial grosso (o éter) com até 2,5 km de comprimento (com repetidores a cada 500 metros). Até 256 máquinas podiam ser conectadas ao sistema por meio de transceptores presos ao cabo. Um cabo com várias máquinas conectadas a ele em paralelo é chamado cabo multiponto. O sistema funcionava a 2,94 Mbps. A figura 22 ilustra a rede Ethernet (TANENBAUM, 2003).
Éter
Interface de cabo
Tranciver
Figura 22 – Rede Ethernet. Adaptado de Tanenbaum (2003)
A Ethernet tinha um aperfeiçoamento importante em relação à ALOHANET: antes de transmitir, primeiro um computador inspecionava o cabo para ver se alguém mais já estava transmitindo. Nesse caso, o computador ficava impedido até a transmissão atual terminar. Isso evitava interferências com transmissões em andamento, o que proporcionava uma eficiência muito maior. A ALOHANET não funcionava assim, porque era impossível para um terminal em uma ilha detectar a transmissão de um terminal em outra ilha distante. Com um único cabo, esse problema não existe (TANENBAUM, 2003). A solução é manter cada computador monitorando o meio durante sua própria transmissão; caso detecte interferência deve bloquear a transmissão e alertar todos que estão na rede. Deve, então, aguardar um tempo aleatório antes de tentar nova transmissão. Caso ocorra uma nova colisão o processo deve ser repetido, porém duplicando o tempo de espera até a nova transmissão, e assim ciclicamente, até que as transmissões concorrentes finalizem e a transmissão desejada ocorra sem colisão. Esse método é conhecido como CSMA/CD (Carrier Sense Multiple Access with Collision Detection). O relato histórico a seguir, retirado de Tanenbaum (2003), apresenta como foi a criação e definição dos padrões Ethernet utilizados na evolução das redes de computadores e atualmente. Podemos perceber que um conjunto de empre-
capítulo 3
• 69
sas, liderada pela Xerox desenvolveram e normatizaram este padrão permitindo sua disseminação e utilização em massa. Este modelo Ethernet desenvolvido pela da Xerox foi tão bem-sucedida que a DEC, a Intel e a Xerox criaram, em 1978, um padrão para uma Ethernet de 10 Mbps, chamado padrão DIX. Este padrão possui duas pequenas alterações, e se tornou o padrão IEEE 802.3 em 1983. A Xerox possui um histórico amplo de invenções originais criadas (como o computador pessoal) que não foram comercializadas pela empresa, gerando grandes oportunidades de negócios, aproveitadas por novos empreendedores. Quando a Xerox mostrou pouco interesse em utilizar a Ethernet para outras finalidade além de ajudar a padronizá-la, Metcalfe formou sua própria empresa, a 3Com. Esta empresa se tornou uma das maiores do mundo na venda de adaptadores Ethernet destinados a PCs. A empresa vendeu mais de 100 milhões desses adaptadores. A Ethernet continuou a evoluir e ainda está em desenvolvimento. Surgiram novas versões a 100 Mbps, 1000 Mbps e 10000 Mbps. O cabeamento também melhorou, e foram acrescentados recursos de comutação e outras características. A Ethernet original definida, no padrão IEEE 802.3, não é o único padrão de LAN de mercado. O comitê expandiu as aplicações e também padronizou um barramento de símbolos (802.4) e um anel de símbolos (802.5). O barramento de símbolos foi desenvolvido em conjunto com a General Motors, esta topologia era muito parecida com a da Ethernet, utilizando um cabo linear, mas os computadores transmitiam por turnos. Definiu-se a utilização de um pequeno pacote de controle chamado símbolo ou token (ficha) que é passado de um computador para outro sequencialmente. Um computador só podia transmitir se tivesse a posse do token, com o qual evitava-se as colisões. A General Motors anunciou que esse esquema era essencial para a fabricação de automóveis e não estava preparada para desistir dessa posição. Apesar desse anúncio, o 802.4 basicamente desapareceu De modo semelhante, a IBM também definiu um padrão próprio: sua rede foi denominada Token Ring (anel de símbolos) e patenteada. Nesta estrutura, o símbolo ea repassado pelos computadores que são organizados no forma de um anel e qualquer computador que possui o símbolo tem a permissão para transmitir; esta transmissão deve ser realizada antes que o token seja colocado de volta. Diferente do 802.4, esse esquema, padronizado como 802.5, é usado em algumas instalações da IBM, mas não é encontrado em praticamente nenhum outro lugar além da IBM.
70 •
capítulo 3
O cabeamento utilizado na Ethernet é mostrado na tabela 5.
NOME
CABO
MÁXIMO DE SEGMENTO
OBSERVAÇÃO
10Base5
Coaxial grosso
500 m
Ethernet (10 Mbps)
10Base2
Coaxial fino
185 m
Ethernet (10 Mbps)
10Base-T
Par trançado
100 m
Ethernet (10 Mbps)
10Base-F
Fibra óptica
2000 m
Ethernet (10 Mbps)
100Base-T
Par trançado
100 m
Fast Ethernet (100 Mbps)
100Base-FX
Fibra óptica
412 m a 20 Km
Fast Ethernet (100 Mbps)
1000Base-T
Par trançado
100 m
Gigabit Ethernet (1 Gbps)
1000Base-SX
Fibra óptica
200 m
Gigabit Ethernet (1 Gbps)
1000Base-LX
Fibra óptica
550 m a 5 Km
Gigabit Ethernet (1 Gbps)
Tabela 4 – Cabos usados na Ethernet. Adaptado de Tanenbaum (2003)
O primeiro tipo de cabo utilizado para redes Ethernet foi o 10Base5, este cabo é conhecido também como Ethernet grosso. Nesse padrão as conexões, em geral, são realizadas com conectores de pressão. O conector deste padrão é composto com um pino central que deve ser cuidadosamente inserido na parte central do cabo coaxial. O nome deste padrão é uma notação utilizada para determinar algumas características relacionadas ao, 10Base5 e significa que sua velocidade de funcionamento máxima é de 10 Mbps, e que cada segmento de cabo pode ter no máximo 500 metros. Dessa forma, pode registrar que, na denominação do padrão, o primeiro número determina a velocidade máxima de funcionamento do padrão em Mbps. Em seguida, temos a palavra “Base” para indicar a transmissão de banda básica. O segundo tipo de cabo criado foi o 10Base2, também conhecido como Ethernet fino que é bem mais flexível do que o padrão Ethernet grosso. As conexões, neste tipo de cabo, são feitas utilizando-se conectores BNC padrão; para criação do barramento são utilizadas junções em T, em vez de usar derivações. Os conectores BNC são mais simples e fáceis de usar, além de mais confiáveis do que os utilizados no padrão 10Base5. O Ethernet fino é muito mais econô-
capítulo 3
• 71
mico e mais fácil de instalar, porém tem um alcance menor, de 185 metros por segmento, cada um dos quais pode conter apenas 30 máquinas. Uma grande dificuldade em redes que utilizam estes padrões é a detecção de cabos partidos, conectores defeituosos ou conectores frouxos, e comprimento excessivo, que pode representar um grande problema nos dois meios. Para auxiliar nesse processo foram desenvolvidas técnicas para detectar esses problemas. O processo consiste basicamente em injetar no cabo um pulso de forma conhecida. Se o pulso atingir um obstáculo ou o fim do cabo, um eco será gerado e enviado de volta. A partir da medição precisa do intervalo de tempo do envio do sinal até a recepção de seu eco permite localizar a distância da origem do eco. Essa técnica é denominada refletometria por domínio de tempo e existem aparelhos especiais para fazer isso. Esses recorrentes problemas demandaram outro tipo de fiação que evitasse que um cabo com problema impactasse em toda a rede; os sistemas passaram, então, a utilizarem outro tipo de padrão de fiação, no qual todas as estações têm um cabo conectado a um ponto central; nesse ponto central chamado de hub, todas as estações estão conectadas eletricamente através de um barramento interno a este equipamento. Em geral, esses fios são pares trançados da companhia telefônica, pois a maioria dos edifícios comerciais já está conectada dessa maneira. Esse padrão foi então denominado 10Base-T. Com o 10Base-T, não existe um cabo único compartilhado com todos, mas sim, um hub central onde cada estação está conectada com um cabo individual e dedicado a ela. Este sistema oferece independência às estações permitindo que sejam inseridas ou removidas, de forma simples, sem afetar as demais, além de permitir que cabo partido seja facilmente detectado. A desvantagem do 10Base-T é que o alcance máximo da estação ao hub é de 100m, menor ainda que o 10Base2. Mesmo assim, o 10Base-T se tornou o mais popular do mercado, em virtude de sua facilidade de manutenção e do uso da fiação existente. Uma quarta opção de cabeamento para Ethernet é o 10Base-F, que ao invés de utilizar cabos metálicos, utiliza fibra óptica. Essa alternativa oferece vantagens e desvantagens, por um lado possui custo maior, pois a conectorização e o servidor especializado necessário é alto, porém oferece excelente imunidade a ruídos. Nesse padrão, é possível utilizar cabos de até 1 quilômetro. Ele também oferece boa segurança, pois é muito mais difícil montar derivações (“grampos”) na fibra do que na fiação de metálica.
72 •
capítulo 3
Fast Ethernet e Gigabit Ethernet Inicialmente, 10 Mbps de velocidade de tráfego em uma rede era mais do que o suficiente, porém as aplicações evoluíram rapidamente. Em acordo com a “Lei de Parkison“ que diz: “Os dados se expandem para preencher o espaço disponível para armazenamento” (PARKINSONS, 1955), os dados preencheram toda a largura de banda disponível. Vários grupos industriais propuseram duas novas LANs óticas baseadas em anel para aumentar a largura de banda disponível. Uma foi chamada Fibre Channel e a outra chamada de FDDI (Fiber Distributed Data Interface — interface de dados distribuída por fibra). Nenhuma delas teve sucesso total. O Intituto de Engenharia Elétrica e Eletrônica, também conhecido como IEEE reuniu o comitê do 802.3 em 1992, com objetivo de melhorar seu desempenho e construir a arquitetura de uma LAN mais. Uma das propostas era manter o 802.3 exatamente como estava, e apenas torná-lo mais rápido. Outra proposta previa uma reestruturação completa com a inclusão de um grande número de novos recursos, como tráfego de voz digital e tráfego de tempo real, mantendo entretanto o mesmo. Após alguma discussão, o comitê decidiu manter o 802.3 como ele era, simplesmente tornando-o mais rápido. Três razões principais nortearam a decisão do comitê do 802.3 em continuar com uma rede Ethernet aperfeiçoada:
1
O desejo de terminar o trabalho antes que a tecnologia mudasse;
2
O medo de que um novo protocolo criasse problemas imprevistos;
3
A necessidade de manter a compatibilidade retroativa com as LANs Ethernet existentes.
Em acordo com o previsto, o trabalho foi executado rapidamente e resultou no padrãoo 802.3u. Tal padrão foi oficialmente aprovado pelo IEEE em junho de 1995, tecnicamente, não houve uma grande mudança no 802.3u em relação ao anterior, houve sim um adendo ao padrão 802.3 existente, que passou a ser conhecido como Fast Ethernet. A ideia por trás do Fast Ethernet era simples: reduzir o tempo de transmissão de bit de 100ns para 10ns, mas manter os antigos formatos de quadros, interfaces e regras de procedimentos.
capítulo 3
• 73
A simples redução do tamanho máximo do cabo a um décimo do tamanho previsto nos padrões 10Base-5 ou o 10Base-2, copiando todo restantes, inclusive a detecção de colisões a tempo. No entanto, aa vantagens oferecidas pelo cabeamento 10Base-T fez com que este novo projeto fosse baseado inteiramente nele. Por isso, todos os sistemas Fast Ethernet utilizam tecnologia baseada em estrutura multiponto, utilizando hubs e switches, abolindo o uso de cabos coaxiais e conectores BNC. O padrão Fast Ethernet mal tinha sido criado quando o comitê criador do 802 reiniciou os trabalhos para elaborar uma Ethernet ainda mais rápida, isto ocorreu em 1995. Este padrão foi denominado de Ethernet de gigabit (ou Gigabit Ethernet) e foi ratificado pelo IEEE em 1998, com o nome 802.3z. Os objetivos para a criação do padrão 802.3z eram basicamente os mesmos do 802.3u: tornar a Ethernet 10 vezes mais rápida, sem perder compatibilidade com os padrões Ethernet anteriores. No padrão Ethernet de gigabit, todas as configurações são ponto a ponto e não multiponto como no padrão original de 10 Mbps. A partir desta criação o padrão inicial passou a ser chamado de Ethernet clássica. A Ethernet de gigabit admite dois modos de operação diferentes: o modo full-duplex e o modo halfduplex. O “normal” é o modo full-duplex, que permite tráfego em ambos os sentidos ao mesmo tempo. Esse modo é usado quando existe um switch central conectado a computadores (ou outros switches) na periferia. Nessa configuração, todas as linhas são armazenadas no buffer, de forma que cada computador e cada switch é livre para enviar quadros sempre que quiser. O transmissor não tem de detectar o canal para saber se ele está sendo usado por mais alguém, porque a disputa é impossível (TANENBAUM, 2003). No caminho entre um computador e um switch, o computador é o único que pode transmitir naquela estrutura, pois o switch é um dispositivo passivo que apenas retransmite as informações recebidas; a transmissão é bem-sucedida mesmo que o switch esteja transmitindo para o computador, no mesmo mo mento que ele deseje enviar dados para outro, pois o canal de comunicação entre eles, por padrão, é full-duplex. Considerando que, neste caso, não existam disputas pelo meio, não há a necessidade de utilizar o protocolo CSMA/CD e, assim, o comprimento máximo do cabo é determinado pela intensidade do si nal e não mais pelo tempo que uma rajada de ruído leva para percorrer de volta ao transmissor em seu comprimento máximo.
74 •
capítulo 3
Quando os computadores estão conectados a um hub e não a um switch é utilizado o modo de operação half-duplex. Um hub não armazena os quadros recebidos do buffer. Sua função é simplesmente estabelecer uma conexão elétrica direta entre todos que estão conectados a ele, implantando, dessa forma, a topologia de barramento, como em cabo multiponto da Ethernet Clássica. Nesse modo, são possíveis a ocorrência de colisões e, portanto, é necessária a utilização do protocolo CSMA/CD padrão.
ATENÇÃO Para uma rede Gigabit Ethernet possa funcionar com uma infraestrutura de cabos par trançado é necessário que os cabos estejam montados e de acordo com os padrões de pinagens oficiais, e os 4 pares de cabos estejam funcionais, pois ao contrário da Fast Ethernet que utiliza apenas 2 pares de cabos a Gigabit Ethernet necessita dos 4 pares para alcançar as velocidades propostas.
Um quadro padrão mínimo, de tamanho 64 bytes, pode agora ser transmitido 100 vezes mais rápido que na Ethernet clássica, porém, a distância máxima direta entre pontos é 100 vezes menor, ou seja, 25 metros. Este tamanho reduzido considera o pior caso, que ocorre quando há a necessidade de utilizar-se o protocolo CSMA/CD. Considerando o pior caso, se utilizarmos um cabo de 2500 metros, ao transmitir um quadro de 64 bytes a 1 Gbps, a transmissão é terminada bem antes do quadro percorrer um décimo da distância até a outra extremidade, sendo impossível ir até a extremidade e voltar, como previsto no padrão.
Transmissão dos dados A Ethernet é um padrão que define como os dados serão transmitidos fisicamente através dos cabos da rede. Dessa forma, essa arquitetura opera nas camadas 1 e 2 do modelo OSI. O papel da Ethernet é, portanto, pegar os dados entregues pelos protocolos de alto nível, como TCP/IP e inseri-los dentro de quadros que serão enviados através da rede. A Ethernet define, também, como esses dados serão transmitidos (o formato do sinal, por exemplo) (TORRES, 2001).
capítulo 3
• 75
2
Link de dados
1
Física OSI
Controle do link lógico (LCC) – IEEE 802.2 Controle de acesso ao meio (MAC) – IEEE 802–3 Física Ethernet
Figura 23 – Padrão Ethernet (Torres, 2001).
Como vimos anteriormente, a Ehternet é subdividia em três camadas que possuem as seguintes funções: Controle do Link Lógico (LCC, IEEE 802.2) – adiciona informações do protocolo de alto nível o qual gerou o pacote de dados durante a transmissão. Durante a recepção é responsável por entregar os dados ao protocolo correto da camada superior.
Controle de Acesso ao Meio (MAC, IEEE 802.3) – adiciona os cabeçalhos aos dados recebidos da camada anterior (LCC), criando, assim, o quadro que será transmitido pela camada física.
Física – responsável pela transmissão dos quadros recebidos da camada MAC, utilizando o meio físico disponível.
Antes de serem transmitidos, os dados são codificados (modulados), com a finalidade de existir informações especiais de controle entre os dados transmitidos. Para cada taxa de transferência utilizada, um padrão diferente de codificação é usado. 10 Mbps (Ethernet padrão): codificação Manchester;
100 Mbps (Fast Ethernet): codificação 4B/5B;
1 Gbps (Gigabit Ethernet): codificação 4D/PAM5.
Os dados são transmitidos em uma estrutura de quadros, formando o quadro Ethernet, como mostra a tabela 5.
76 •
capítulo 3
Preâmbulo
SFD
MAC
MAC
Comprimento
Dados
FCS
(7 bytes)
(1 byte)
destino
origem
(2 bytes)
e PAD
(4
(6 bytes)
(6 bytes)
de 46
bytes)
a 1500 bytes) Tabela 5 – Quadro Ethernet (Torres, 2001).
Os campos existentes no quadro Ethernet são: Preâmbulo – marca o início do quadro. Junto com o SFD forma um padrão de sincronismo (o dispositivo receptor sabe estar diante de um quadro).
SFD (Start of Frame Delimiter).
Endereço MAC de destino – endereço MAC da placa de rede de destino.
Endereço MAC de origem – endereço MAC da placa de rede de origem que está gerando o quadro.
Comprimento – indica quantos bytes estão sendo transferidos no campo de dados de quadros.
Dados – dados enviados pela camada acima da camada de Controle de Acesso ao Meio.
Pad – se houver menos de 46 bytes de dados, então são inseridos dados para que o campo atinja o tamanho de 46 bytes.
FCS – contém informações para controle de erro.
capítulo 3
• 77
ATIVIDADE 01. (CESPE – 2010) Acerca dos meios de transmissão, protocolos e modelos de redes de
comunicação, julgue o itens a seguir.
a. A arquitetura Ethernet, muito utilizada para redes locais, atua, no modelo OSI, nas camadas de enlace de dados e na camada física. Certo
Errado
b. Em uma rede sem fio no modo ad hoc, os computadores associados podem enviar dados diretamente uns aos outros.
Certo
Errado
02. (FCC – 2012) As taxas nominais de transmissão, definidas em bits por segundo, para os padrões IEEE de Ethernet, Gigabit Ethernet e Fast Ethernet são, respectivamente:
a. 10G, 1000G, 100G. b. 20M, 1G e 2000M. c. 100K, 1000K e 2000K. d. 10M, 1000M, e 100M. e. 100K, 10M e 200M. 03. (FUNCAB – 2010) Qual a tecnologia utilizada em Fast Ethernet? a. 100BASE-T. b. 10Base5. c. 10BaseT. d. 1000Base-LX. e. 10Base2.
RESUMO Nesse capítulo, conhecemos as estruturas das redes locais, cabeadas. É importante que, baseado nos conceitos e arquiteturas apresentadas, você seja capaz de identificar quando utilizar cada tipo de rede, cada tipo de infraestrutura, de forma otimizada, evitando estruturas subutilizadas ou que não atendam às necessidade previstas. Reflita sobre isso e identifique as diferenças entre cada uma delas.
78 •
capítulo 3
LEITURA Acesse o endereço para ter um ponto de vista um pouco mais técnico sobre as redes locais de computares.
REFERÊNCIAS BIBLIOGRÁFICAS METCALFE, R. M. E BOOGS, D.R., Ethernet: distributed packet switching for local computer networks, Commun of the ACM, vol. 19, p. 395-404, julho de 1976 APUD TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. PARKINSONS, C. N, Parkinsons Law. In: The Economist, november 19th, 1955 TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. TORRES, G. Redes de computadores curso completo. Rio de Janeiro: Axcel Books, 2001.
capítulo 3
• 79
4 Internet e suas Aplicações
Introdução Vimos anteriormente como é uma rede de computadores, quais equipamentos são necessários, como é feita a comunicação entre as máquinas, como é um modelo ideal da arquitetura de uma rede de computadores e como estruturar uma rede local; a arquitetura conceitual OSI e a arquitetura da internet. Agora, veremos as aplicações de redes de computadores, o que as tornam interessantes ou necessárias. Para suportar estas aplicações são necessários protocolos.
OBJETIVOS Reconhecer: endereço IP, conceito de rede e sub-rede, protocolo roteável e não roteável, roteamento estático x dinâmico.
REFLEXÃO Nos capítulos anteriores, vimos as estruturas e funcionamento das redes, vimos como os gerenciar, como tratar questões de segurança, em suma, entendemos a operacionalização das redes. Agora veremos como montar um projeto de uma rede.
O endereço IP Em uma rede TCP/IP cada dispositivo conectado precisa ter um endereço, ao menos um endereço lógico, um IP. Esse endereço permite identificar o dispositivo e a rede na qual ele pertence. Para enviar dados de um computador para outro, é necessário saber o endereço IP do destinatário e o IP do emissor. Sem o endereço IP, os computadores não conseguem ser localizados em uma rede. O endereço IP é composto de 32 bits. Esses bits são subdividios em 4 grupos de 8 bits cada, no formato 192.168.11.10, ou seja, separados por pontos, onde cada conjunto de 8 bits é chamado de octeto ou byte. Quando convertido para decimal, cada octeto é formado por um número de 3 caracteres que variam entre 0 e 255. Assim, o menor endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255.
82 •
capítulo 4
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede. Porém, há classes de endereços IPs que usam diferentes classificações: 1.0.0.0 até 126.0.0.0 – o primeiro número identifica a rede, os
CLASSE A
demais três números indicam a máquina. Permite até 16.777.216 de computadores em cada rede (máximo 126 redes);
128.0.0.0 até 191.255.0.0 – os dois primeiros números iden-
CLASSE B
tificam a rede, os demais dois números indicam a máquina. Permite até 65.536 computadores em uma rede (máximo de 16.384 redes);
192.0.0.0 até 223.255.255.254 – os três primeiros números
CLASSE C
identificam a rede, os demais números indicam a máquina. Permite até 256 computadores em uma rede (máximo de 2.097.150 redes).
Para auxiliar os roteadores na identificação das diferentes redes foi criado o conceito de máscara de sub-rede. Esse conceito permite especificar a sub-rede e a classe de IP da rede em que o computador está inserido. Na máscara de sub -rede, cada byte irá identificar se sua representação é reconhecer a rede ou um computador específico na rede. Dessa forma, se o byte está sendo utilizado para identificar os computadores em uma rede, seu valor será 0, se estiver sendo utilizado para reconhecer uma rede seu valor será 255. A tabela 6 a seguir mostra um exemplo de diferentes máscaras de sub-rede para cada tipo de classe.
CLASSE
ENDEREÇO IP
MÁSCARA DE SUB-REDE
IDENTIFICADOR DA REDE
IDENTIFICADOR DO COMPUTADOR
A
20.4.65.32
255.0.0.0
20
4.65.32
B
172.31.101.28
255.255.0.0
172.31
101.28
C
192.168.0.4
255.255.255.0
192.168.0
4
Tabela 6 – Máscara de sub-rede. Fonte: elaborado pelo autor.
capítulo 4
• 83
Dentro desta estrutura de endereçamento existem vários conjuntos ou blocos de endereço que são reservados. Existem blocos reservados para endereçar grupos de computadores (multicast – 224.0.0.0), blocos para endereçar redes locais (192.168.0.0), e até mesmo um endereço específico que se refere à máquina local, que é o 127.0.0.1, chamado também de endereço localhost. Uma nova versão de endereços IPs, conhecida como Ipv6 está sendo desenvolvida para permitir um maior número de endereçamento de máquinas. A atribuição do endereço IP a um computador ou dispositivo em uma rede pode ocorrer de duas formas: estática ou dinâmica. Na atribuição estática o endereço para o dispositivo é associado a seu endereço físico (MAC) uma vez, e sempre que o dispositivo se conectar a esta rede, receberá este mesmo IP. Outra forma é a atribuição dinâmica. Nela, cada vez que o dispositivo se conectar à rede, um servidor responsável irá atribuir um IP livre da rede ao dispositivo que pode se alterar a cada conexão realizada. Para este tipo de atribuição existe um protocolo específico chamado DHCP. Os endereços IP podem ser estáticos ou dinâmicos. IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda, exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um cliente se conectar, usará o mesmo IP. Os servidores web também possuem o IP fixo. O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede, mas que muda toda vez que há conexão. Toda vez que você se conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre. O método mais usado para a distribuição de IPs dinâmicos é o protocolo DHCP.
DHCP (Dynamic Host Configuration Protocol) Em uma rede TCP/IP cada computador conectado precisa, obrigatoriamente, de um endereço IP específico associado. Determinar e associar um IP para cada computador pode parecer uma tarefa fácil, porém, em grandes redes, este processo torna-se complexo e cansativo, pois cada endereço deve ser único, sem repetições. Com o objetivo de facilitar esta configuração foi criado um protocolo chamado DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Máquinas). Ele permite que computadores recebam suas configu-
84 •
capítulo 4
rações de forma automática de um servidor DHCP, que será o responsável por registrar e gerenciar os endereços IPs utilizados na rede. Cada vez que seu computador se conecta a uma rede com um servidor DHCP, ele solicita um endereço IP; o servidor irá informar seu computador um endereço disponível na rede, e ,de forma automática, estará configurado e pronto para o acesso à rede. Além do endereço IP, o servidor DHCP também envia outras informações de configuração como: o endereço do servidor DNS que sua rede utiliza, e por consequência seu computador deve utilizar; o endereço IP do gatway padrão de sua rede, que corresponde ao endereço IP do roteador da sua rede; a máscarade sub-rede. O servidor DHCP permite também que o administrador da rede configure, no servidor, todos os endereços dos computadores de uma rede, sem a necessidade de realizar esta configuração em cada computador. O DHCP é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada de transporte. As portas utilizadas pelo DHCP são as de número 67 e 68.
DNS (Domain Name System) Já sabemos que todos os computadores em uma rede TCP/IP são identificados por seu endereço IP. No entanto, nomes são mais fáceis de serem memorizados do que números. O serviço DNS (Domain Name System – Sistema de Nome de Domínio) permite a associação de um nome como apelidos para os endereços IP. Por exemplo, é mais fácil memorizar o nome do site www.google.com.br do que o endereço IP do servidor web, que no caso é: 74.125.234.215. Quando você digita em seu navegador o nome ou URL (Uniform Resource Locator) www.google.com.br, o protocolo DNS entra em contato com um servidor DNS e pergunta a ele qual o endereço IP está associado ao nome, informado. O servidor DNS responderá que o endereço associado é o 74.125.234.215 e, então, o seu navegador saberá qual endereço IP deve buscar para realizar esta conexão. Para que seu computador consiga “resolver“ nomes, ele precisa ter configurado um servidor DNS – que o seu navegador usará para obter os endereços associados aos nomes – ou todos os computadores que estão conectados à internet, pois têm um campo para configuração do endereço IP de pelo menos um servidor DNS. Como visto anteriormente, se sua rede utiliza um servidor
capítulo 4
• 85
DHCP a configuração de DNS será obtida a partir do servidor DHCP. A estrutura do serviço DNS provê uma hierarquia para que todos os nomes existentes registrados na internet sejam resolvidos. Caso o servidor DNS que está configurado em seu computador não conheça o nome que você perguntou, ele buscará contato com servidor DNS, em um nível hierárquico maior, de modo a aprender este nome/endereço IP. Para que seu computador e os servidores intermediários não repassem informações desatualizadas ou endereços associados a nomes que não existem mais, todas as entradas no servidor DNS têm um campo “tempo de vida” (também chamado TTL, Time To Live). O TTL diz ao servidor por quanto tempo aquela informação é válida. Quando o tempo informado no TTL é ultrapassado, o servidor, ao invés de devolver a informação que possui registrada, busca novamente, em um servidor DNS, de hierarquia maior para verificar a sua validade. Isto é feito dessa forma porque caso o endereço IP de um servidor mude, o tempo máximo que você precisará aguardar para aprender qual é o novo endereço IP, para aquele servidor, será o campo TTL da sua entrada no servidor DNS – que pode variar de algumas horas a alguns dias. O DNS é um protocolo que opera na camada de aplicação e usa o protocolo UDP na camada de transporte. A porta utilizada pelo DNS é a de número 53. Uma forma de descobrir qual o endereço IP associado a um nome de site, ou vice-versa, um nome a um endereço, é através do comando nslookup, como ilustra a figura 24.
Figura 24 – Comando nslookup. Fonte: elaborado pelo autor.
86 •
capítulo 4
Conceito de rede e sub-rede Uma sub-rede é a divisão de uma rede. Dividir uma rede em redes menores leva a um tráfego reduzido, a uma administração simplificada e a um melhor desempenho de rede. Quando uma estação da rede recebe um endereço IP são necessários também a máscara de sub-rede e, normalmente, o gateway padrão. Mas para configurar isso corretamente é importante conhecer os conceitos de rede e sub-rede, pois, normalmente, as redes TCP/IP são divididas para melhor organização. Como vimos, as redes podem ser definidas em três classes principais nas quais existem tamanhos predefinidos sendo que cada uma delas pode ser dividida em sub-redes menores pelos administradores do sistema. Uma máscara de sub-rede é usada então para dividir um endereço IP em duas partes. Uma parte identifica o host, o computador da rede, e a outra reconhece a rede a qual ele pertence. Portanto, para criar sub-redes, qualquer máquina tem que ter uma máscara de sub-rede definindo qual parte do seu endereço IP será usado como identificador da sub-rede e como identificador do host. As sub-redes são concebidas durante o projeto físico e O projeto lógico das redes.
Projeto lógico O ponto inicial do projeto lógico é a definição da topologia da rede, que irá impactar diretamente nas tecnologias, protocolos, equipamentos e na estrutura a ser utilizada. Nessa etapa, é necessário identificar todos os pontos de interconexão das sub-redes que comporão a estrutura final e que tipos de dispositivos que serão utilizados para tal. Atualmente a topologia mais utilizada é conhecida como hierárquica, esta topologia, composta por um conjunto de redes estrela separadas em camadas. Geralmente aplica-se ao menos 3 camadas: camada core composta por roteadores e switchs de alto desempenho e disponibilidade; camada de distribuição composta por roteadores e switches que implementam as regras e as políticas definidas; e camada de acesso que interconecta os usuários aos switches de rede. A figura apresenta a estrutura de uma topologia hierárquica.
capítulo 4
• 87
CAMPUS A
BACKBONE WAN CORPORATIVO
CAMPUS B
CAMADA CORE
CAMPUS C
CAMADA DE DISTRIBUIÇÃO
CAMADA DE ACESSO
Figura 25 – Topologia hierárquica. Fonte: adaptado de (SAUVÉ, 2004).
A topologia lógica é apenas a primeira característica que deve ser definida e identificada na etapa do projeto lógico. Após esta definição, de acordo com o escopo definido inicialmente pelo projeto, existe uma extensa lista de propriedades lógicas que devem ser identificadas, definidas e estruturadas. A seguir serão apresentadas algumas existentes e utilizadas em grande parte das redes de computadores. LANs virtuais É necessário identificar a necessidade de criação de VLANs. Elas são redes criadas de camada 3, que separa virtualmente um conjunto de computadores independente de sua interligação física. Para que seja possível tal tipo de arquitetura é necessário que os equipamentos utilizados (switches) possuam suporte a tal tipo de configuração. Geralmente, elas são utilizadas para criar estruturas departamentais entre pontos que estão fisicamente distribuídos por vários pontos da rede.
88 •
capítulo 4
Redundância É necessário identificar a necessidade de existência de links, ligações, equipamentos como servidores e roteadores redundantes para garantir a disponibilidade de serviços críticos existentes na rede. Além da interligação de redundância é importante definir a tecnologia e os protocolos utilizados para seu controle. A redundância pode servir para atender indisponibilidade, ou seja, quando um dos elementos assume a operação do outro, ou carga, quando um dos dispositivos tem sua carga limite atingida o outro entra em operação para garantir a disponibilidade do serviço. Redes privadas virtuais Deve-se identificar a necessidade de utilização de VPN para acesso à rede a partir de uma rede pública (VPN já foi estudada em capítulos anteriores), de forma segura. Topologia de firewalls Toda rede que possui um ponto de acesso externo necessita de um firewall para controle de acesso e limitação entre as duas redes. O firewall pode ser implementado de várias formas, e a maneira de trabalho deve ser definida nesta etapa. A topologia mais básica é utilizar um roteador para realizar o filtro de pacotes, bloqueando, desta forma, todos os pacotes indesejados, porém é a estrutura mais simples implantada. Outras técnicas podem ser utilizadas também como NAT (Network Address Translation) onde existe apenas um ponto e endereço de acesso e que filtra e repassa todas as solicitações para os demais pontos. DMZ (Demilitarized Zone) onde a estrutura é composta por zonas com regras diferenciadas, sendo necessário, em alguns casos, o uso de múltiplos firewalls para permitir melhor controle. Protocolos de roteamento O protocolo de roteamento dita as regras de como um roteador irá encontrar o melhor caminho de acesso a outra rede para troca de informações inter-redes, ou com outros roteadores. Existe uma quantidade grande de protocolos de roteamento, que se distinguem basicamente ao tráfego gerado pelos roteadores, utilização de CPU, número máximo de roteadores suportados, capacidade de adaptação a alterações dinâmicas da rede, capacidade de tratamento de regras de segurança, entre outras. Alguns dos protocolos mais utilizados são: RIP, BGP, RTMP, IPX RIP, NSLP, IGRP, OSPF, e suas versões.
capítulo 4
• 89
Logicamente a identificação dos dispositivos de uma rede é realizada através de seu nome ou endereço. A atribuição de endereços e nomes implica aspectos como roteamento, disponibilidade de endereçamento e expansão, segurança e desempenho. Antes de iniciar o endereço é necessário ter muito claro a estrutura organizacional do cliente, ela irá ser base para definição dos nomes e endereços. Não podemos esquecer neste ponto da topologia definida, pois as hierarquias definidas são de extrema importância e oferece limites de endereçamento. Por onde começar? Para iniciar é importante que você tenha conhecimento sobre os mecanismos de endereçamento IP, classes de endereços e máscaras de sub-rede. O projeto começa estruturando a rede de acordo com a estrutura organizacional do cliente utilizando um modelo organizado para subdividir as redes. Geralmente a divisão das redes são feitas utilizando-se classe B ou C de acordo com o tamanho das redes identificadas. É importante deixar espaços para crescimento nas redes. Devem ser atribuídos blocos de endereços para cada estrutura identificada do cliente, de preferência deve ser seguida a disposição física, dessa forma, é possível permitir que pessoal ou grupo mudem de rede sempre que necessário. É possível escolher duas formas de atribuição dos endereços de rede, de forma estática, disponibilizando e amarrando cada IP a um endereço físico MAC, ou utilizando um servidor dinâmico DHCP.Mesmo quando se utiliza um servidor DHCP é muito importante identificar a necessidade de alguns dispositivos utilizarem endereços estáticos devido à necessidade de determinadas aplicações. Estes dispositivos devem ser identificados e seus endereços IPs definidos devem ser reservados no servidor DHCP. O endereço IP por natureza já é hierárquico, portanto, a definição natural é que se utilize na rede a estrutura hierárquica, conforme a topologia definida. Esse tipo de estruturação traz benefícios à rede como: maior facilidade de gerência, atualização, otimização de desempenho, maior eficiência dos protocolos de roteamento, estabilidade e escalabilidade. A figura apresenta um exemplo de definição de estrutura de endereçamento para a topologia apresentada anteriormente.
90 •
capítulo 4
CAMPUS A 10.2.1.1
BACKBONE WAN CORPORATIVO
CAMPUS B 10.3.1.1
CAMPUS C 10.1.1.1
10.1.2.1
10.1.16.1
10.1.2.2
10.1.3.6 10.1.3.8
10.1.16.2
10.1.4.5 10.1.4.6
10.1.18.6 10.1.18.7 10.1.19.11 10.1.19.12
Figura 26 – Exemplo de endereçamento hierárquico de redes. Fonte: adaptado de (SAUVÉ, 004).
Segurança e gerência são aspectos importantes para o projeto lógico de uma rede, por muitas vezes são esquecidos ou subestimados por serem considerados aspectos operacionais. No entanto, afetam de forma direta a escalabilidade e o desempenho da rede, e devem ser considerados no projeto. O RFC 2196 define e padroniza aspectos importantes de segurança de rede. Já vimos anteriormente estas duas questões (segurança e gerência de redes) então, trataremos aqui apenas os pontos relevantes que devem ser considerados no projeto. É importante identificar os pontos de risco e vulnerabilidade existentes e criar políticas de seguranças e procedimentos para sua aplicação. A política deve abordar aspectos como políticas de acesso, políticas de responsabilidade, autenticação e políticas de aquisição de novos dispositivos. Além da topologia de firewall já citada, ele deve ser especificado e sua configuração deve ser proposta. Os métodos, as estruturas e os protocolos de gerência também devem ser
capítulo 4
• 91
definidos e propostos, e, se necessário, estrutura física deve ser planejada para suportar a gerência proposta.
Projeto físico Esta etapa do projeto é composta pela definição e seleção, e questões como: • Que cabeamento iremos utilizar?
• Quais tipos de dispositivos serão atendidos?
• Que caminhos serão percorridos pra que estes dispositivos sejam interligados?
É importante que, nessa etapa, sejam levadas em consideração questões de negócio como: crescimento da rede e da empresa, planejamento de integração com outras áreas e/ou parceiros e fornecedores. Uma das primeiras decisões dessa etapa é identificar a localização dos centros de distribuição, colocação dos patch panels, uma vez que esses locais irão afetar de modo considerável a instalação do cabeamento e equipamentos. Há basicamente dois tipos de topologias físicas a serem utilizadas, centralizadas e distribuídas. Na topologia centralizada todos os cabos são direcionados para um único ponto de distribuição onde ficarão todos os patch panels e equipamentos de rede como switches e roteadores. Na topologia distribuída existem pontos de distribuição intermediários menores com patch panels e switches. Estes pontos são interligados ao ponto central onde estarão concentrados os roteadores e equipamentos de estruturação lógica da rede. A figura apresenta graficamente estes dois tipo de topologia.
CENTRO DE DISTRIBUIÇÃO
92 •
capítulo 4
TOMADAS
TOMADAS
TOMADAS
CENTRO DE DISTRIBUIÇÃO
TOMADAS TOMADAS
TOMADAS TOMADAS
TOMADAS TOMADAS
PONTO DE DISTRIBUÇÃO INTERMÉDIARIO
PONTO DE DISTRIBUÇÃO INTERMÉDIARIO
PONTO DE DISTRIBUÇÃO INTERMÉDIARIO
Figura 27 – Topologias centralizada e distribuída de cabeamento. Fonte: elaborado pelo autor.
A definição, dos centros de distribuição, também chamados wiring closet(s), não está restrita a sua localização, mas também ao seu tamanho e estrutura. Existem normas e padrões internacionais que devem ser seguidos e respeitados com o objetivo de garantir uma boa estrutura e principalmente um bom funcionamento. O TIA/EIA-569-B especifica questões relacionadas à área de trabalho, aos centros de distribuição, às salas de equipamentos, aos armários de telecomunicações, aos percursos horizontais e às instalações de entrada. Define, por exemplo, que para áreas menores com 100m2 pode-se utilizar gabinetes de parede para distribuição dos pontos. Portanto, esta norma deve ser consultado para as definições.
ATENÇÃO ANSI, TIA e EIA são organizações normatizadoras. A ANSI é uma organizaçãoo independente, associada à ISO, que define as normas técnicas norte-americanas, funciona como o IMETRO no Brasil. A TIA (Telecommunications Industry Association) é uma associação dos principais fabricante de materiais e equipamento de telecomunicação que além de oferecer a apoio a eles, normatiza a produção e a aplicação de seus equipamentos e materiais. A EIA (Electronic Industies Association) é uma associação de grandes empresas da área eletrônica que também normatiza as questões técnicas envolvidas com equipamentos eletrônicos. Nos casos apresentados, as normas foram definidas em conjunto pela TIA/EIA e validadas pela ANSI.
Após a definição dos pontos de distribuição é necessário definir o tipo de cabeamento que será utilizado, bem como os caminhos que estes cabos irão percorrer. Para tanto, também existe norma que define as práticas e apresenta
capítulo 4
• 93
a estrutura que deve ser utilizada. As normas ANSI/TIA/EIA-569-B e ANSI/TIA/EIA-568-C possuem diversas definições relacionadas ao cabeamento. A ANSI/TIA/EIA-569-B define as formas e os locais pelos quais os cabos devem ser lançados, como: qual tipo de tubulação utilizar, como usar calhas superiores, como padronizar e utilizar pisos elevados com cabeamento inferior ao piso. Relação de organização e distâncias entre a rede elétrica e lógica, uma vez que a rede elétrica gera campos eletromagnéticos, existem distâncias mínimas que devem ser respeitadas para que não haja interferências na rede de dados, evitando impactos na qualidade e disponibilidade da rede. A ANSI/TIA/EIA-568-C define os tipos de cabos que devem ser utilizados para cada aplicação, os tamanhos máximos suportados por cada tipo, conectorização, características e arquitetura a ser utilizada para cada tipo e métodos para testes. Define, por exemplo, a distância máxima de aplicação de um cabo par trançado para 90m (de acordo com sua categoria e aplicação). Define que um patch cord (cabo par trançado mais flexível utilizado para interligação de elementos ou conexão dos dispositivos às tomadas de rede) não deve passar de 5m. Define, também, a padronização de sequência de cores dos pares utilizada para a conectorização dos cabos. Além dos dois padrões apresentados anteriormente existem outras normas ANSI/TIA/EIA relacionadas às redes de computadores. A norma 607 define os aspectos relacionados com as necessidades e normas de aterramentos necessários para a proteção das redes de telecomunicações. A norma 758 define as diretrizes para lançamentos de cabeamentos em áreas externas e abertas. A tabela apresenta um resumo das normas e suas aplicações.
NORMA ANSI/TIA/EIA 568 ANSI/TIA/EIA 569
APLICAÇÃO Cabeamento estruturado em instalações comerciais. Lançamentos, encaminhamentos e ambientes para infraestrutura de rede.
ANSI/TIA/EIA 570
Cabeamento estruturado em instalações residenciais.
ANSI/TIA/EIA 606
Administração e documentação de redes.
ANSI/TIA/EIA 607
Especificação de aterramentos.
ANSI/TIA/EIA 758
Lançamento e cabeamento estruturado em instalações externas.
Tabela 7 – Resumo de normas. Fonte: elaborado pelo autor.
94 •
capítulo 4
No projeto físico, devem ser também definidos os equipamentos que serão utilizados. Nesse ponto já foi definido todo o cabeamento e pontos de rede, bem como toda a estrutura lógica da rede, assim, é necessário, definir roteadores, switches, repetidores, gateways e o que mais for necessário para interligar todos os pontos e atender à estrutura lógica planejada. É muito importante que essa etapa seja feita com todos os documentos das etapas anteriores, pois assim será possível decidir as características e os critérios de compras dos dispositivos. Segue abaixo uma lista de critérios que devem ser avaliados para tal: • Camada OSI de aplicação; • Número de portas; • Velocidade de processamento; • Latência; • Tecnologia suportada (Ethernet 10/100/1000, ATM, FrameRelay, ....); • Cabeamento suportado (par trançado, fibra óptica, coaxial); • Custo; • Disponibilidade e redundâncias; • Níveis de gerenciamento; • Suporte aos protocolos e aplicações; • Suporte à criptografia.
Estes são apenas alguns pontos que devem ser observados, perceba que existem critérios relacionados com questões puramente físicas, como número de portas e cabeamento suportado. E outas puramente lógicas e de alto nível, que serão identificadas a partir do projeto lógico. O produto final desta etapa são os esquemas com a arquitetura física de instalação de toda a rede e também a lista de todos os materiais e equipamentos que serão utilizados no projeto. Esta etapa é primordial para a definição de prazo e custo do projeto.
Protocolo roteável e não roteável Um protocolo roteável é aquele que é usado para rotear dados de uma rede para outra por meio de um endereço de rede ou de outro endereço. Por exemplo, o TCP/IP é um protocolo e o IP é o protocolo roteável principal da internet.
capítulo 4
• 95
Existem outros protocolos roteáveis também bastante conhecidos, como, por exemplo, o IPX/SPX e o AppleTalk. Um protocolo roteado permite que o roteador encaminhe os dados através dos elementos de diferentes redes. Para ser roteável, um protocolo deve atribuir um número de rede e um número de host, assim como é feito nas sub-redes. O endereço de rede é obtido por uma operação AND com a máscara da rede. Alguns protocolos como o IPX somente necessitam do número de rede, pois eles usam o endereço MAC de host para o endereço físico. Como vimos, o IP requer um endereço completo. 192.168.11.0
192.168.11.1
192.168.10.0
192.168.12.0
E1
192.168.10.2 192.168.10.2 AND 255.255.255.0
E2
E3
192.168.12.4
PARA 192.168.10.0 11000000
10101000
11111111 11000000
11111111 10101000
AND
00001010
00000010
11111111 00001010
11111111 00000000
Figura 28 – Exemplo de roteamento. Perceba a operação AND.
Observando a figura, temos como endereço de host a faixa que vai de 192.168.10.1 até 192.168.10.254. Nesse caso, todos os 254 endereços da sequência podem ser representados pelo endereço de rede 192.168.10.0. Isto possibilita que os dados sejam enviados a qualquer desses hosts quando localizarem o endereço de rede. As tabelas de roteamento só precisam conter uma entrada com o endereço 192.168.10.0 no lugar de todas as 254 entradas individuais. A camada 2 tratará do endereçamento local e a 3 do endereçamento que ultrapassa a rede local. Os protocolos roteáveis suportam as camadas 2 e 3 porém, os não roteáveis não suportam a camada 3. O mais comum dos não roteáveis é o NetBEUI que é um protocolo pequeno, rápido e eficiente e cuja execução fica so-
96 •
capítulo 4
mente em um segmento. O NetBEUI foi muito usado nos sistemas da Microsoft como o Windows 95, Windows 98, Windows for Workgroups e Windows NT.
Roteamento estático x dinâmico Vamos estudar um pouco sobre o processo de roteamento IP e os tipos de roteamento. Para estudar o que é um processo de roteamento, é necessário defini-lo. Ele pode ser explicado como um conjunto de regras que esclarecem como dados originados em uma determinada sub-rede devem alcançar outra sub-rede. Quem faz o roteamento obviamente é o dispositivo chamado roteador ou router. Seu objetivo é encaminhar (rotear) os pacotes de uma rede para outra. Ou seja, por padrão, ele não encaminha pacotes para uma mesma rede. O roteador acaba “aprendendo” as redes as quais ele pode enviar pacotes por meio das comunicações que possui com os roteadores vizinhos ou através de configuração feita por um administrador de sistemas. Com as rotas “aprendidas”, o roteador cria uma tabela de roteamento a qual é usada como referência para o roteamento dos pacotes. O modo como os roteadores constroem essa tabela determina se é realizado o roteamento estático ou dinâmico. A característica fundamental do roteamento estático é que ele é feito manualmente por um administrador com regras criadas por ele para seguir os caminhos que ele achar melhor. No roteamento dinâmico, não há intervenção manual e existe um processo (chamado de protocolo de roteamento) que realiza a criação da tabela de roteamento de acordo com informações de roteadores vizinhos que também usam o protocolo.
AS PRINCIPAIS VANTAGENS DO ROTEAMENTO ESTÁTICO SÃO: • Redução da carga de processamento na CPU do roteador;
• Não há uso da banda para troca de informações entre os roteadores;
capítulo 4
• 97
• Maior segurança.
AS PRINCIPAIS DESVANTAGENS DO ROTEAMENTO ESTÁTICO SÃO: • Necessário profundo conhecimento da rede pelo administrador;
• Toda vez que uma rede é adicionada será necessário adicionar, manualmente, informações sobre ela na tabela de roteamento;
• Não é viável em grandes redes onde existam diversas redes e ambientes distintos.
ATIVIDADE 01. Prova: FCC – 2012 – TST – Analista Judiciário – Tecnologia da Informação Considere a implantação de uma rede de computadores em uma empresa de suporte em TI – Tecnologia da Informação. A rede local (LAN) da empresa, que possui estações de trabalho, deve ser conectada à rede ampla (WAN) com largura de banda de 1 Gbps. Com estas especificações, as alternativas de escolha das tecnologias de redes para a rede local e para a conexão com a rede ampla são, respectivamente, a) cabo UTP e fibra ótica. b) cabo UTP e WiFi (IEEE 802.11g). c) fibra ótica e cabo STP. d) fibra ótica e cabo UTP. e) WiFi (IEEE 802.11g) e cabo UTP. 02. Prova: ESAF – 2012 – Receita Federal – Analista Tributário da Receita Federal – Prova 2 – Área Informática A Ethernet de gigabit foi ratificada pelo IEEE em 1998, com o nome 802.3z. A Ethernet de gigabit com 4 pares de UTP categoria 5 e distância máxima de segmento de 100m é denominada:
a) 1000Base-CX. b) 1000Base-T. c) 1000Base-LX. d) 1000Base-UTP. e) 1000Base-SX.
98 •
capítulo 4
03. Prova: CESPE – 2011 – Correios – Analista de Correios – Analista de Sistemas – Suporte de Sistemas No que concerne aos fundamentos da comunicação de dados, meio físico, serviço de comunicação e topologia, julgue os itens subsequentes.
Considere que, para a implementação de determinada rede local, o gerente do projeto tenha identificado que nenhum ponto de rede terá distância superior a sessenta metros do equipamento que centralizará as conexões (o switch). Nessa situação, sabendo-se que se busca a solução de menor custo financeiro para a empresa, é recomendada a utilização de fibra ótica como meio de comunicação nessa rede. ( ) Certo ( ) Errado 04. Prova: FUNCAB – 2010 – PRODAM-AM – Analista de TI – Analista de Telecomunicações Seguir um processo de projeto de rede é importante porque: a) é uma exigência da legislação brasileira e dos órgãos públicos. b) ele provê uma forma eficaz de comunicação entre usuários e projetistas. c) diminui o número de fabricantes dos produtos implementados na solução. d) sempre provê uma solução mais robusta. e) garante o sucesso do projeto. 05. Prova: FCC – 2010 – TRE-RS – Técnico Judiciário – Programação de Sistemas O meio de transmissão a ser expressivamente considerado, quando a interferência se constituir num problema crítico de um projeto de rede, é a) cabo coaxial. b) par trançado CAT5e. c) par trançado CAT6. d) fibra ótica. e) cabo STP.
RESUMO Vimos, nesse capítulo, orientações de como estruturar um projeto de uma rede de computadores; estas orientações são baseadas em práticas de mercado, no entanto, é importante ter conhecimento dos conceitos e normativas de redes, pois cada rede e local de implantação é único. Experiências e práticas devem ser reutilizadas a aplicadas sempre que possível, porém com muito discernimento da individualidade e necessidades de cada projeto.
capítulo 4
• 99
LEITURA Tratando-se de projeto de redes o importante é obter experiência e conhecer os padrões de mercado. O site “Projeto de redes”, que pode ser acessado pelo endereço , possui um vasto material, com vídeos, artigos e projetos reais de diferentes tipos de redes, que servem como referência para futuros desenvolvimentos. Vale a penas navegar pelas suas áreas e guardar o link para futuras referências.
REFERÊNCIAS BIBLIOGRÁFICAS SAUVÉ, J. P., Projeto de redes de computadores: Projeto da topologia da rede, 2004, Notas de Aula.
100 •
capítulo 4
5 Protocolos e Modelos de Gerenciamento de Redes de Computadores
Introdução Toda rede de computadores precisa ser gerenciada para suportar todos os serviços oferecidos nela; para isso, existem protocolos de gerenciamento e modelos de melhores práticas. Veremos estes conteúdos neste capítulo.
OBJETIVOS • Reconhecer os fundamentos de segurança; • Analisar gerenciamento e administração de rede; • Analisar a monitoração de pacotes.
REFLEXÃO Nos capítulos anteriores, vimos as estruturas e o funcionamento das redes, vimos também as ferramentas disponíveis para gerenciamento delas. Porém, toda essa complexidade estrutural, que permite a fácil interligação de computadores em qualquer lugar, em qualquer momento, oferece uma grande oportunidade para indivíduos mal intencionados. Veremos, neste capítulo, os meios e as ferramentas que podemos utilizar para proteger as redes de computadores, tornando-as ambientes confiáveis.
Introdução As redes foram criadas com a intenção de comunicação entre os computadores. As aplicações de redes evoluíram, mas o princípio básico permanece. Não só as pessoas continuam necessitando se comunicar, como esta comunicação precisa ser feita de forma segura. Há milhões de informações disponíveis na internet, bem como serviços de compra e venda de mercadorias e transações financeiras. Assim, a segurança das informações e das redes de computadores se tornam essenciais para a confiabilidade destas aplicações. A seguir, iremos discutir questões relacionadas à segurança das informações e das redes de computadores.
102 •
capítulo
Fundamentos de segurança Em uma comunicação segura, pessoas ou máquinas precisam se comunicar sem que um intruso interfira nesta comunicação. Você já parou para imaginar quantas questões envolvem a segurança da informação que está sendo transmitida por pessoas que estão distantes? Para exemplificar estas questões imagine duas pessoas, Maria e João, e elas estão se comunicando. Maria quer que João entenda a mensagem que ela enviou, mesmo que estejam se comunicando por um meio inseguro, em que um intruso (Ana) pode interceptar, ler e registrar qualquer dado que seja transmitido de Maria para João. João também quer ter certeza de que a mensagem que recebe de Maria foi de fato enviada por ela, enquanto Maria quer ter certeza de que a pessoa com quem está se comunicando é de fato João. Maria e João querem ter certeza de que o conteúdo da mensagem não foi alterado até chegar ao seu destino. A figura 29 ilustra este cenário de comunicação. MENSAGEM DE CONTROLE DE DADOS
DADOS
REMETENTE SEGURO
CANAL
MARIA
DADOS
DESTINATÁRIO SEGURO JOÃO
ANA Figura 29 – Comunicação segura. Fonte: adaptada de Kurose (2003).
Dadas estas considerações, podemos identificar as seguintes propriedades desejáveis da comunicação segura (KUROSE, 2003): Somente o remetente e o destinatário pretendido devem po-
SIGILO
der entender o conteúdo da mensagem transmitida. O fato de intrusos poderem interceptar a mensagem exige que ela seja cifrada (disfarçados) de alguma maneira. A autenticação é a técnica através da qual um processo confirma
AUTENTICAÇÃO
que seu parceiro, na comunicação, é quem deve ser, e não um impostor (TANENBAUM, 2003).
capítulo
• 103
Mesmo que o remetente e o destinatário consigam se auten-
INTEGRIDADE DA MENSAGEM
ticar reciprocamente, eles querem assegurar que o conteúdo de sua comunicação não seja alterado, por acidente ou má intenção, durante a transmissão.
Quando algum indivíduo age em uma rede de forma indesejada, o denominamos de intruso. Este intruso pode agir de várias formas diferentes, um intruso passivo pode ouvir e gravar as mensagens de controle e de dados no canal comunicação, e um intruso ativo pode remover ou adicionar mensagens do canal. Um programa chamado analisador de pacotes (packet sniffer) pode ser usado para ler mensagens transmitidas em uma rede. Este programa recebe passivamente todos os quadros da camada de enlace de uma LAN. Uma vez que foi feita a leitura dos quadros, eles podem ser repassados aos programas de aplicação que extraem os dados da aplicação. Um dos métodos para se obter é através da criptografia (arte de escrever em códigos de forma a esconder a informação na forma de um texto incompreensível). A informação codificada é chamada de texto cifrado. O processo de codificação ou ocultação é chamado de cifragem, e o processo inverso, ou seja, obter a informação original a partir do texto cifrado, chama-se decifragem (OFICIOELETRONICO, 2008). O processo de cifragem e decifragem é realizado utilizando-se os dados que se deseja ocultar, e um conjunto de números ou caracteres, denominado de chave, que é utilizado para realizar os cálculos de embaralhamento dos dados. Dessa forma é impossível obter os dados originais sem o conhecimento desta chave, bastando então mantê-la em segredo para garantir a segurança e o sigilo dos dados.
Criptografia Para entendermos claramente o protocolo HTTPS e a assinatura digital, primeiro precisamos entender o conceito de criptografia. Criptografia pode ser entendida como um conjunto de métodos e técnicas para codificar uma informação. Esta operação é realizada por um algoritmo que converte um texto ou conjunto de dados legível, ou padronizado, em um texto ou conjunto de dados ilegível ou fora de qualquer padrão conhecido, sendo possível o processo inverso, isto é, recuperar as informações originais. Veja o processo na figura 30.
104 •
capítulo
TEXTO CLARO
ALGORITMO DE CRIPTOGRAFIA
TEXTO CRIPTOGRAFADO
Figura 30 – Esquema simplificado para encriptação de texto. Fonte: elaborado pelo autor.
Processo de criptografar consiste basicamente de algoritmos que trocam ou transformam as informações por códigos predefinidos conhecidos como chave. As pessoas permitidas devem ter conhecimento de tais códigos sendo possível, assim, ter acesso às informações originais. A criptografia é tão antiga quanto a própria escrita, haja vista que já estava presente no sistema de escrita hieroglífica dos egípcios (MORENO, PEREIRA & CHIARAMONTE 2005). Os romanos utilizavam códigos secretos para troca de estratégias de guerra. Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada é do ano de 1900 a.C., quando o escriba Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o ladrão ficaria perdido nas catacumbas das pirâmides e não encontraria o caminho que levava ao tesouro. Podemos perceber com isso que a necessidade de proteger informações confidências não é atual. Para isso, a criptografia se faz tão importante.
Termos oficiais em criptografia Em conjunto com o conceito de criptografia, têm-se alguns termos oficiais comumente utilizados, que serão conceituados abaixo:
ENCRIPTAR
Ato de transformar informação entendível em informa-
DECRIPTAR
Processo inverso da encriptação;
ALGORITMO CRIPTOGRÁFICO
ção não entendível;
É uma função, normalmente matemática, que executa a tarefa de encriptar e decriptar os dados
capítulo
• 105
É um conjunto de números ou caracteres utilizados como parâmetro pelo algoritmo de criptografia para determinar
CHAVE CRIPTOGRÁFICA
como os dados serão processados. O tamanho (número de bits) pode ser pré-definido ou variável de acordo com o algoritmo utilizado. Chaves de tamanhos maiores são mais difíceis de um intruso descobrir do que as menores, devido a mais possibilidade de combinações.
Na história da criptografia, sempre ficou evidente que não existe algoritmo que não possa ser quebrado (descoberto ou solucionado). Atualmente os algoritmos são divulgados à comunidade, dessa maneira, podem ser aprimorados e adaptados às mais diferentes aplicações. Dessa forma, o sigilo da informação é garantido pelas chaves criptográficas, o que significa que se alguém descobrir a chave para identificar uma determinada informação, todas as outras informações cifradas, com esse algoritmo, ainda estarão protegidas, por terem chaves diferentes.
Criptografia de chaves simétrica e assimétrica Nesse tipo de criptografia, os processo de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quando o destinatário usam a mesma chave, a figura 31 ilustra este processo. Nesse tipo de algoritmo, ocorre o chamado “problema de distribuição de chaves”. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Essa ação pode gerar atrasos e permitir que a chave chegue a pessoas não autorizadas. CANAL SEGURO EMISSOR
RECEPTOR
CANAL INSEGURO MENSAGEM
ENCRIPTAÇÃO
DECRIPTAÇÃO
Figura 31 – Criptografia simétrica.Fonte: elaborado pelo autor.
106 •
capítulo
MENSAGEM
Para contornar o “problema de distribuição de chaves” da criptografia de chave simétrica, este tipo de criptografia utiliza o conceito de chave pública e privada. Este par de chaves deve ser gerado em conjunto, a chave pública pode ser divulgada, enquanto a chave privada é mantida em segredo. Para mandar uma mensagem, o transmissor deve encriptar a mensagem usando a chave pública do destinatário pretendido, que deverá utilizar sua chave privada para decriptar a mensagem. A figura 32 ilustra este processo. CANAL PÚBLICO EMISSOR
RECEPTOR CHAVE PÚBLICA
CHAVE PRIVADA CANAL INSEGURO
MENSAGEM
ENCRIPTAÇÃO
DECRIPTAÇÃO
MENSAGEM
Figura 32 – Criptografia assimétrica. Fonte: elaborado pelo autor.
Este tipo de algoritmo permite que a chave pública seja disponibilizada em um repositório público, sem a necessidade de proteção. Qualquer um pode encriptar uma mensagem com a chave pública, no entanto, somente o detentor da chave privada é capaz de decriptá-la. A chave privada não deve ser conhecida por ninguém que não seja o destinatário da mensagem, e deve ser guardada em segredo por ele, que deve ser o responsável por gerar o par de chaves (pública e privada). Geralmente, os algoritmos simétricos são bem mais rápidos que os assimétricos, oferecendo mais eficiência computacional em sua execução, porém os assimétricos, apesar de sua menor eficiência, permite maior flexibilidade devido à possibilidade de distribuição de chaves. Após analisar pode-se questionar qual modelo utilizar: simétrico ou assimétrico. Pois bem, em virtude desta escolha foi desenvolvido um modelo híbrido, ou seja, que aproveitasse as vantagens de cada tipo de algoritmo. Desta forma, um algoritmo assimétrico utiliza a chave pública para encriptar uma chave criptográfica, gerada aleatoriamente, que será então utilizada como chave de um algoritmo simétrico que irá criptografar as mensagens. O destinatário, então, primeiro decripta a chave simétrica e depois a utiliza para decriptar as mensagens. A figura 33 a seguir ilustra este processo.
capítulo
• 107
CANAL PÚBLICO EMISSOR
RECEPTOR CHAVE PÚBLICA
CHAVE PRIVADA CANAL INSEGURO
ENCRIPTAÇÃO
CHAVE
DECRIPTAÇÃO
CHAVE
CANAL INSEGURO ENCRIPTAÇÃO
MENSAGEM
DECRIPTAÇÃO
MENSAGEM
Figura 33 – Criptografia híbrida. Fonte: elaborado pelo autor.
Assinatura digital Alguns algoritmos de chave pública podem ser utilizados para o que se denomina de assinatura digital. Estes algoritmos permitem que se faça a encriptação com a chave privada e decriptação com a chave pública, processo inverso do que vimos anteriormente. É claro que esta operação não garante o sigilo da mensagem, uma vez que, para decriptar a mensagem, utiliza a chave pública disponível a todos. Porém, permite certificar-se que o emissor da mensagem é o detentor da chave privada. Uma assinatura digital é o resultado da criptografia de um documento (ou conjunto de dados) utilizando a chave privada do assinante, utilizando-se um algoritmo de criptografia assimétrica, este resultado é chamado tembém de criptograma. A verificação de uma assinatura é realizada através da decriptografia, da assinatura recebida utilizando a chave pública do assinante, caso o resultado seja considerado “válido“ é confirmada a autenticidade da assinatura. CANAL INSEGURO EMISSOR RECEPTOR CHAVE PÚBLICA
CHAVE PRIVADA CANAL INSEGURO
ENCRIPTAÇÃO
DECRIPTAÇÃO
Figura 34 – Assinatura digital de um documento. Fonte: elaborado pelo autor.
108 •
capítulo
?
Nessa figura, o emissor assina um documento cifrando-o com sua chave privada, enviando tanto o documento original quanto a assinatura para o receptor. Ele verifica a assinatura decifrando-a com a chave pública do emissor e comparando-a com o documento original recebido. Se estiverem de acordo, a assinatura confere garantindo a identidade do emissor, caso contrário será considerada inválida, indicando que não foi o emissor quem enviou, ou o ou documento foi adulterado após a assinatura, sendo nesse caso inválido.
Certificados digitais Uma assinatura digital válida que possa ser comprovada por uma Autoridade Certificadora é conhecida como Certificado Digital. Estes certificados podem ser criados apenas uma vez para cada pessoa ou empresa. Para criar um certificado digital o interessado, empresa ou pessoa física, deve procurar uma Autoridade certificadora, que é uma entidade homologada para criar assinaturas criptografadas, e fornece todas as informações necessárias, que ficarão associadas a sua assinatura. A entidade irá então gerar uma assinatura única, que poderá ser utilizada e associada a qualquer arquivo ou sistema conforme desejado. No Brasil tais entidades devem ser associadas e autorizada pela Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), que a autoridade maior nacional que homologa as entidades emissoras de assinaturas digitais. No Brasil, existem dois tipos de assinatura digital: as destinadas às pessoas físicas ou pessoas jurídicas. Os tipos mais comuns comercializados são o A1, com validade de um ano e armazenado no computador e o A3, com validade de 3 anos e armazenado em cartão ou token criptográfico (fonte: http://www.iti. gov.br/twiki/bin/view/Certificacao/CertificadoObterUsar). Para emissão do certificado é necessário que o solicitante vá pessoalmente a uma Autoridade Certificadora para validar os dados da solicitação. Quando o certificado estiver próximo do vencimento é possível renová-lo eletronicamente sem a necessidade de nova validação presencial (fonte: http://www.iti.gov.br/ twiki/bin/view/Certificacao/CertificadoObterUsar).
Firewalls Hoje em dia, praticamente todas as redes de computadores possuem firewall para aumentar a segurança delas.
capítulo
• 109
O firewall funciona analisando os cabeçalhos dos pacotes IP que passam através dele, com origem ou destino a uma das redes à qual ele quer proteger. Ao analisar o cabeçalho do pacote, o firewall consegue saber os protocolos usados e as portas de origem e destino do pacote. Depois, ele faz uma comparação em uma tabela de regras (que possuem normas do que é permitido ou do que deve ser barrado), analisando se o pacote pode prosseguir ou não. No caso de o pacote poder prosseguir, o firewall passa a agir como um roteador normal. No caso de o pacote não se enquadrar em nenhuma regra, o firewall pode tomar duas decisões: recusar o recebimento do pacote (deny) ou descartá-lo (drop). A figura 35 ilustra um firewall isolando a rede interna (administrativa) da internet.
INTERNET PÚBLICA FIREWALL REDE ADMINISTRADA Figura 35 – Firewall. Fonte: Kurose (2003).
O conceito do firewall isolar completamente a rede interna da podia trazer problemas para disponibilizar serviços da rede interna e não estava protegendo corretamente os servidores de rede, pois estes poderiam sofrer ataques através dos computadores internos da rede. Assim, surgiu uma solução conhecida como Rede Desmilitarizada (DMZ – DeMilitarized Zone Network). Nessa solução, implementase dois firewalls, um interno e um externo, e os servidores (servidor web e de banco de dados web) podem ficar entre os dois firewalls, como ilustra a figura 36. SERVIDOR DE BANCO DE DADOS INTERNET PÚBLICA FIREWALL REDE ADMINISTRADA
FIREWALL SERVIDOR WEB
Figura 36 – Firewalls com DMZ. Fonte: adaptado de Kurose (2003).
110 •
capítulo
Filtragem de conteúdo Os firewalls normalmente não analisam os dados que passam por ele. Para haver um controle maior do que entra na rede, é necessário analisar o conteúdo dos dados e controlar, por exemplo, se estão entrando vírus através de e-mails ou barrar conteúdo impróprio como sexo, pedofilia, entre outros. A análise e o controle desse tipo de tráfego é atualmente uma das áreas mais interessantes da segurança digital, chamada filtragem de conteúdo. A maioria das ameaças de segurança que existem hoje chega através de e-mail, através de arquivos executáveis. É fundamental filtrar o e-mail para o uso adequado dos usuários de uma rede pelo conteúdo da mensagem baseado em padrões estabelecidos, de acordo com uma listagem de assuntos proibidos, ou bloquear e-mails com arquivos executáveis anexados. O mesmo tipo de filtragem que se aplica aos e-mails pode ser usado para a web, proibindo ou liberando acesso somente a conteúdo apropriado. Pode-se bloquear sites específicos como YouTube ou por palavras-chaves, como sexo.
Gerenciamento e administração de rede Toda rede de computadores precisa ser gerenciada para suportar todos os serviços oferecidos nela. Para isso, existem protocolos de gerenciamento e modelos de melhores práticas. Veremos agora alguns desses conceitos.
Gerenciamento de redes O gerenciamento de redes consiste no monitoramento e na coordenação dos recursos, físicos ou lógicos, distribuídos em uma rede de computadores. Deve assegurar, sempre que possível, disponibilidade, confiabilidade e tempo de resposta dentro de padrões pré-estabelecidos. A tarefa básica associada ao processo de gerência de redes é a obtenção de informações da rede. Após a obtenção das informações deve-se tratar estas de forma a possibilitar um diagnóstico e, se necessário, encaminhar a solução de problemas. Para tanto é necessário incluir funções de gerência nos componentes presentes na rede, que possibilitam descoberta, prevenção e reação a problema. O modelo básico de gerência de redes é composto por três etapas.
capítulo
• 111
COLETA DE DADOS
Processo automatizado que consiste no monitoramento e levantamento de informações dos recursos disponíveis na rede.
Processo de tratamento dos dados coletados, com o objetivo
DIAGNÓSTICO
de identificar falhas ou problemas na rede e também, permitir a descoberta de sua causa.
AÇÃO E CONTROLE
Consiste na realização de atividade para solução de falhas ou problemas identificados na etapa de diagnóstico.
A execução destas tarefas implica na utilização de ferramentas e métodos específicos e padronizados para tal. Devem ser definidos aspectos como: estratégia de atendimento de usuários, atuação da equipe de gerência de redes, estrutura da gerência de redes, técnicas de ação e solução de falhas etc. Os limites da gerência de redes de considerar a amplitude do modelo utilizado e da estrutura gerenciada, além das tarefas já citadas deve considerar também: • Controle de acesso à rede; • Controle de inventário; • Planejamento de capacidade; • Disponibilidade; • Desempenho; • Auxílio ao usuário; • Documentação; • Gerência de mudanças; • Gerência de problema.
A complexidade e a dimensão de cada uma destas tarefas deve estar diretamente relacionada com a estratégia da TI e da empresa, bem como com o tamanho e a complexidade da rede gerenciada.
Tipo de gerência Independente das ferramentas e técnicas utilizadas a gerência de redes pode ser qualificada de diferentes formas, conforme descrições a seguir:
112 •
capítulo
Gerência reativa Nesse tipo de gerência, os administrados limitam-se a atender falhas e problemas que, por ventura, surjam na rede. Pode-se fazer uso de ferramentas que alertem as falhas e locais afetados para auxílio em sua identificação e correção.
Gerência proativa Nesse tipo de gerência os administradores buscam por informações que possam revelar futuras falhas, antecipando e evitando sua ocorrência. Os esforços concentram-se na análise e estudo de avisos nos registros informados pelos objetos gerenciados. Faz uso de ferramentas que permitam identificar estes avisos de menor prioridade, e que, muitas vezes, auxiliam na identificação de futuras ocorrências. A análise para a identificação baseia-se em históricos e estatísticas do monitoramento da rede. Sua aplicação é mais complexa do que a reativa. Entretanto, os resultados e as economias geradas com minimização de indisponibilidades e problemas ocorridos justificam os recursos e o tempo empregados no processo.
Gerência centralizada A arquitetura centralizada é composta por um único gerente responsável por monitorar todos os elementos de uma rede. Utiliza uma única base de dados centralizada, onde serão registradas todas as ocorrências e os avisos recebidos. Esse ponto central é responsável por todas as atividades de coleta, análise e execução de comandos para solução das ocorrências. Com as atividades centralizadas, o processo de gerência é simplificado, uma vez que toda a informação está concentrada em um ponto único e sempre disponível para análise facilitando o processo de localização de eventos. A centralização permite, também, a correlação de problemas, contribuindo para sua solução. Oferece ainda mais segurança à estrutura, pois é necessário controlar apenas um ponto de coleta e acesso. Por outro lado, identificamos uma baixa escalabilidade deste tipo de arquitetura, pois o ponto central necessita ter capacidade de suportar um grande número de elementos, bem como o tráfego de dados gerado neste gerente central ser intenso, necessitando de infraestrutura específica para tal. A figura a seguir apresenta um esquema da gerência de redes centralizada, com
capítulo
• 113
um único servidor de gerência de rede (SGR) e um único banco de dados (SGBD). SGR (SERVIDOR GERENTE)
SGBD
Figura 37 – Esquema de gerência de redes centralizado. Fonte: elaborado pelo autor.
Gerência hierárquica A arquitetura hierárquica é realizada utilizando-se um servidor central chamado de Servidor de Gerenciamento de Rede (SGR Servidor), com um banco de dados associado para registro das ocorrências e um conjunto de outros Servidores de Gerenciamento de Redes Cliente (SGR Cliente), distribuídos pela rede. Estes SGRs clientes não possuem bancos de dados associados, e atuam dividindo tarefa com os outros servidores e centralizando as ocorrências no servidor central. Os servidores clientes possuem menor capacidade individual, porém, conseguem agir de forma mais ágil em porções específicas da rede, garantindo a gerência dos elementos dela. No entanto, mantém os dados centralizados no servidor principal. Esta arquitetura prova a descentralização das responsabilidades e elimina a dependência exclusiva de um único sistema para controle e gerência da rede. Além disso, diminui o tráfego de dados, com a realização do balanceamento de carga entre os gerentes. Por outro lado, a base de dados ainda continua centralizada, existindo uma grande dependência do servidor central. A definição da estrutura e arquitetura hierárquica nem sempre é de fácil estruturação, principalmente de forma a evitar a duplicação e entre posição dos servidores clientes. A figura abaixo apresenta um esquema da gerência de redes hierárquica, com um SGR servidor com seu SGBD associado e com diversos SGR clientes em cada rede, se comunicando com o SGR servidor central.
114 •
capítulo
SGR (SERVIDOR GERENTE)
SGR CLIENTE
SGBD
SGR CLIENTE
SGR CLIENTE
Figura 38 – Esquema de gerência de redes hierárquica. Fonte: elaborado pelo autor
Gerência distribuída A arquitetura distribuída combina características das arquiteturas centralizadas e hierárquicas. É formada por diversos servidores dispostos na rede, comunicando-se em um modelo ponto a ponto, sem qualquer estrutura hierárquica de servidor central, tendo todas as mesmas responsabilidades. Cada servidor possui sua própria base de dados, sendo o responsável pelos elementos existentes em sua porção da rede. É o responsável individual por coletar, registrar e analisar todos os dados oferecendo a gerência de forma completa. Com as responsabilidades distribuídas, elimina-se a dependência de um sistema central, diminuindo as possibilidades de falha oferecendo mais confiabilidade no sistema de gerência. A figura 39 a seguir apresenta um esquema da gerência de redes distribuída.
SGBD
SGBD
SGR
SGR
SGR
SGBD
Figura 39 – Esquema de gerência de redes distribuída. Fonte: elaborado pelo autor.
capítulo
• 115
Objeto gerenciado Objeto gerenciado é um termo abstrato para todos os recursos disponíveis em uma rede de computadores, que permitam a obtenção de suas informações. Estes objetos possibilitam o monitoramento de suas atividades e podem ser tanto lógicos (software) como físicos (hardware).
CONCEITO O termo Objeto Gerenciado é proveniente do paradigma de programação e modelagem de sistema Orientado a Objetos. Sendo assim, todo recurso que possuir propriedades e funções dentro de uma rede pode ser considerado um objeto de rede.
Para que as informações do objeto gerenciado possa ser adquirida é necessário que ele possua um processo agente. Este processo é responsável pela coleta das informações e o envio para processos gerentes, de acordo com diretivas definidas pelo processo gerente, de forma a refletir o funcionamento do objeto. Além disso deve ser capaz de executar comandos enviados pelo gerente para execução de ações. O processo gerente é uma aplicação que tem a responsabilidade de receber informações dos agentes e as organiza, além de ser capaz de enviar ações (comandos) aos agentes para que realizem tarefas determinadas e/ou forneça informações adicionais. Os objetos gerenciados com seus atributos, operações e notificações constituem a Base de Informação Gerencial – MIB (Management Information Base). A MIB é o local onde fica armazenado todo o histórico de informações dos objetos da rede que estão sendo gerenciados, ou seja, todas as informações recebidas pelos processos gerentes. A MIB pode ainda conter informações de configuração do sistema.
ATIVIDADE 01. Prova: ESAF – 2012 – CGU – Analista de Finanças e Controle – Infraestrutura de TI Os 3 componentes chave de uma rede gerenciada SNMP são:
a) O equipamento gerenciador, Agente comutador, Software de gerenciamento de Rede. b) O equipamento gerenciado, Agente, Software de gerenciamento de Rede.
116 •
capítulo
c) O equipamento gerenciador, Agente, Software de roteamento de Rede. d) O equipamento concentrador, Agente concentrador, Software de roteamento de Rede. e) O equipamento de comutação, Agente roteador, Software de bloqueio de Rede. Prova: CESPE – 2011 – Correios – Analista de Correios – Engenheiro – Engenharia de Redes e Comunicação 02. A respeito de gerenciamento de redes de comunicação com SNMP, julgue os próximos itens. Uma vez definida uma comunidade de leitura, tanto na versão 1 quanto na versão 2 do SNMP, a estação de gerência, a partir dessa comunidade, poderá enviar comandos SNMP do tipo get para verificar o que está definido no objeto em questão. ( ) Certo ( ) Errado 03. Prova: FCC – 2011 – TRT – 14ª Região (RO e AC) – Técnico Judiciário – Tecnologia da Informação No gerenciamento SNMP: a) O protocolo é definido no nível de rede e é utilizado para obter informações de servidores SNMP. b) Cada máquina gerenciada pelo SNMP deve possuir um agente que é o responsável pela atualização das informações na base MIB e pelo armazenamento no servidor que hospeda o gerente. c) Os dados são obtidos através de requisições de um gerente a um ou mais agentes utilizando os serviços do protocolo de transporte TCP. d) Os agentes se espalham em uma rede baseada na pilha de protocolos TCP/IP. e) O gerente é o responsável pelas funções de envio e alteração das informações e também pela notificação da ocorrência de eventos para atuação dos agentes. 04. Prova: ESAF – 2005 – SET-RN – Auditor Fiscal do Tesouro Estadual – Prova 2 Um protocolo é um conjunto de regras e convenções para envio de informações em uma rede. Essas regras regem, além de outros itens, o conteúdo e o controle de erro de mensagens trocadas pelos dispositivos de rede. Com relação a estas regras e convenções é correto afirmar que: a) O protocolo de rede SNMP é usado para gerenciar redes TCP/IP –Transmission Control Protocol/Internet Protocol. Em alguns sistemas operacionais, o serviço SNMP é utilizado para fornecer informações de status sobre um host em uma rede TCP/IP. b) Uma conexão DHCP pode utilizar um servidor TCP/IP para obter um endereço IP. c) O IP é o protocolo mensageiro do TCP/IP responsável pelo endereçamento e envio de pacotes na rede, fornecendo um sistema de entrega com conexões que garante que os pa-
capítulo
• 117
cotes cheguem a seu destino na sequência em que foram enviados. d) O protocolo FTP é o mensageiro do TCP/IP, responsável pelo endereçamento e envio de pacotes FTP na rede. O FTP fornece um sistema de entrega sem conexões que não garante que os pacotes cheguem a seu destino. e) Os protocolos FTP, SMTP, POP3 e HTTP são os únicos da família de protocolos TCP/IP utilizados na internet que fornecem um sistema de entrega sem conexões, mas que garantem que os pacotes cheguem a seu destino na sequência em que foram enviados. 05. Prova: FCC – 2012 – MPE-PE – Analista Ministerial – Informática Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensagem: a) Com a sua chave privada. b) Com a sua chave pública. c) Com a chave privada do destinatário da mensagem. d) Com a chave pública do destinatário da mensagem. e) Duas vezes, uma com a chave pública e outra com a chave privada do destinatário da mensagem. 06. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira Com relação à internet, intranet e segurança da informação, considere:
I. Intranet é uma rede privada com as mesmas características da internet, porém, com serviços e protocolos diferenciados.
II. Um algoritmo de criptografia simétrica requer que uma chave secreta seja usada na criptografia e uma chave pública complementar para descriptografar a mensagem.
III. Na internet, o UDP (User Datagram Protocol) é um protocolo de transporte que presta um serviço de comunicação não orientado à conexão e sem garantia de entrega.
IV. DNS é um servidor de diretório responsável por prover informações, como nomes e endereços das máquinas na internet. Apresenta uma arquitetura cliente/servidor e pode envolver vários servidores DNS na resposta a uma consulta.
É correto o que consta APENAS em: a) II, III e IV. b) I e II. c) I, II e III. d) I, III e IV. e) III e IV. 07. Prova: FCC – 2010 – TCE-SP – Auxiliar da Fiscalização Financeira Em se tratando de segurança de redes sem fio, é um padrão que oferece forte proteção
118 •
capítulo
dos dados para os usuários de rede, utilizando medidas de segurança correspondentes à proteção dos dados, aos acessos e autenticação dos usuários. Para isso, utiliza o algoritmo de criptografia AES. Trata-se do padrão: a) WPA1 b) WPA2 c) WEP d) WEP2 e) WEP3 08. Prova: CESGRANRIO – 2012 – Chesf – Profissional de Nível Superior – Analista de Sistemas O SSL consiste num aperfeiçoamento do TCP para o oferecimento de serviços de segurança processo a processo.
Por conta disso, é(são) cifrado(s) em um registro SSL o(s) campo(s):
a) MAC, apenas. b) Dados, apenas. c) Dados e MAC, apenas. d) Comprimento, dados e MAC apenas. e) Versão, comprimento, dados e MAC. 09. Prova: UFF – 2009 – UFF – Técnico de Laboratório – Informática Em relação ao protocolo SSL, são suas características, EXCETO: a) Fornece privacidade e confiança entre duas aplicações que se comunicam; b) Independe do protocolo de aplicação, ou seja, provê segurança aos protocolos de nível mais altos; c) Possui conexão privada por meio de criptografia simétrica para codificação dos dados; d) Possibilita acesso seguro com o método HTTPS; e) Suas sessões HTTP protegidas por SSL utilizam geralmente a porta 80. 10. Prova: FCC – 2009 – TRT – 3ª Região (MG) – Analista Judiciário – Tecnologia da Informação O SSL é um pacote de segurança (protocolo de criptografia) que opera, no modelo TCP/IP, entre as camadas de: a) Transporte e de rede. b) Aplicação e de transporte. c) Enlace e física. d) Transporte e de enlace. e) Rede e de enlace.
capítulo
• 119
11. Prova: CESGRANRIO – 2008 – BNDES – Profissional Básico – Especialidade – Análise de Sistemas – Desenvolvimento Um dos objetivos do SSL nas conexões HTTPS é garantir o(a): a) Desempenho. b) Controle de congestionamento. c) Multiplexação das conexões. d) Recuperação de erro. e) Confidencialidade dos dados.
RESUMO Nesse capítulo, conhecemos diversos serviços e protocolos relacionados com segurança. Atualmente, existem estas e diversas outras ferramentas tecnológicas que oferecem altos índices de segurança para pessoas e sistemas. Entretanto, nunca conseguiremos garantir 100% de segurança. Quando lidamos com pessoas temos situações incontroláveis e impensáveis, que não conseguimos prever. Além das ferramentas, precisamos definir procedimentos e regras que permitam minimizar as possibilidades de falha. Para conhecer mais sobre segurança é necessário estudar não apenas as ferramentas, mas também os processos e os padrões disponíveis no mercado.
LEITURA Para os processos de gerência de redes existem métodos e práticas bem definidas e estruturadas nas metodologias de Governança de TI, é muito importante que você tenha contato com estes métodos. Pesquise e leia um pouco sobre ITIL e CobiT em: Caso queira explorar um pouco mais as questões de segurança relacionada às redes de computadores acesse: . O CAIS é o centro de atendimento e incidentes de segurança, e disponibiliza relatórios completos dos incidentes registrados no Brasil. Assim, permite a você, estudante, conhecer o panorama atual de segurança das redes atuais.
120 •
capítulo
REFERÊNCIAS BIBLIOGRÁFICAS Burnetr, S. & Paine, S., Criptografia e segurança - O guia oficial RSA, Rio de Janeiro: Campus, 2002. KUROSE, J. F., ROSS, K. W. Redes de computadores e a internet: uma nova abordagem. São Paulo: Addison Wesley, 2003. Khan, D. The Codebreakers: the story of secret writing. New York, Macmillan, 1967. Moreno, E. D; Pereira, F. D. & Chiaramonte, R. B., Criptografia em software e hardware, São Paulo: Novatec, 2005. OFICIOELETRONICO. O que é certificação digital?. Disponível em: https://www.oficioeletronico.com. br/Downloads/CartilhaCertificacaoDigital.pdf. Acesso em: 10 nov. 2008. TANENBAUM, A. S. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003. UNICERT. IPSEC & Redes virtuais privadas. Disponível em: . Acesso em: 15 jul. 2008.
capítulo
• 121
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES
ANOTAÇÕES