Esse documento apresenta conceitos sobre redes de computadores, incluindo estruturas físicas e lógicas, tipos de redes, topologias, meios de transmissão, dispositivos de rede e novas tecnologias como redes sem fio. Informações de contato de cinco autores são fornecidas no início.
1. Tecnologias de Redes de Computadores: Estruturas Física e Lógica
Affonso Souza Ana Rute Jonathan Moraes Karla Andrade Matheus Nascimento
+55 79 99000850 +55 79 81038417 +55 79 99011166 +55 79 99071600 +55 79 99665633
affonso.souza@gmail.com anarutepassos@yahoo.com.br qualhadamoraes@gmail.com karlinhaufs@hotmail.com matheus.vetor@hotmail.com
ABSTRACT
2. CONCEITOS E TECNOLOGIAS
This paper aims to show concepts about computer networks. UTILIZADAS
There are informations about concepts and technologies, Nesta seção, analisaremos definições das tecnologias
devices, network connection methods, transmission, layers, utilizadas na aplicação de uma rede de computadores, assim
OSI reference model and access protocols. como suas respectivas ilustrações.
KEYWORDS 2.1 Tipos de Redes
As redes são divididas basicamente em dois tipos, Rede
Cliente/servidor e Rede Ponto-a-ponto. Cada uma utilizada
LAN, Router, Wireless, TCP/IP, Peer-to-Peer. para satisfazer seu respectivo objetivo.
Para maior entendimento definiremos o que vem a ser um
RESUMO SOR (Sistema operacional de rede).
Em [4] Um Sistema Operacional de Redes é um conjunto de
módulos que ampliam os sistemas operacionais, tornando
Esse artigo tem como objetivo mostrar conceitos sobre redes transparente o uso de recursos compartilhados da rede.
de computadores. Estão presentes informações sobre Os sistemas operacionais mais utilizados são: o NetWare,
conceitos e tecnologias, dispositivos, métodos de ligação de Windows NT e o Windows Server 2003.
redes, meios de transmissão, conceitos de camadas, modelo de As principais arquiteturas utilizadas nos SOR são
referência OSI e protocolos de acesso. Cliente/Servidor e a peer-to-peer.
PALAVRAS-CHAVE 2.1.1 Rede Cliente/Servidor
LAN, Router, Wireless, TCP/IP, Ponto-a-ponto.
1. INTRODUÇÃO
Nos dias atuais, as redes de dados estão praticamente em
todos os lugares. Na maioria das vezes as pessoas não
percebem e a usam para tarefas cotidianas como ler um e-
mail, ver notícias, acessar programas na empresa, até mesmo
ver o saldo no banco. Não há fronteiras físicas para o que
pode ser feito com a rede. Compartilhar arquivos e conversar
com pessoas de outras cidades ou até países é tarefa fácil no
mundo da Internet. Aparentemente tarefas simples, mas que Figura 1: Rede cliente/servidor
por trás escondem a grande complexidade de uma estrutura de
rede de dados. A área de redes na computação é muito vasta e Como pode ser visto em [1] Servidor é um computador ou
complexa, e segue sempre evoluindo na busca de soluções software que oferece recursos especializados para a rede.
eficientes em velocidade, confiabilidade, mobilidade e baixo Denomina-se ‘nó’ qualquer dispositivo conectado a rede
custo. (micro, impressora, etc.). Dessa forma na rede do tipo cliente/
Pelo fato dessa tecnologia estar tão presente na vida das servidor os nós (nesse tipo de rede os nós são chamados de
pessoas, e ao mesmo tempo a maioria delas não tem noções de clientes) conectados a rede solicitam serviços através da
como é funcionamento da mesma, esse artigo vem mostrar a mesma, e o servidor atende e responde a solicitação
estrutura de redes de computadores, características, centralizando e gerenciando toda a rede (observa-se pela
topologias, aplicações e diversas informações acerca. Figura 1).
Neste artigo serão apresentados na seção 2 os conceitos sobre Alguns exemplos de servidores:
redes, bem como as tecnologias utilizadas para o
funcionamento delas. A seção 2 é subdividida em vários Servidores de Arquivos: são usados para distribuir arquivos
tópicos e mostram de forma abrangente os conceitos, técnicas, (de dados e/ou programas executáveis) em uma rede local. No
dispositivos, tecnologia e configurações lógicas. A seção 3 passado eram usados para "hospedar" os programas
mostra um estudo de caso realizado com uma empresa de executáveis para uso por sistemas "diskless" (sem disco
pequeno porte e mostra na prática o que está contido na seção rígido) ou com disco rígido pequeno. Servem também para
2. A seção 3 que contém a conclusão do estudo feito, sendo manter uma versão de um arquivo de dados para ser
apresentadas considerações finais, vantagens e desvantagens. consultado por todos os usuários na rede local.
Por fim, a seção 4 apresenta as referências bibliográficas.
2. Servidores de Banco de Dados: são usados para consulta Baseado em [2] nesta topologia, cada nó é ligado em "série"
e/ou cadastro de dados. A interface de visualização pode ser (um nó é conectado atrás do outro) em um mesmo backbone,
proprietária, ou pode ser via interface web. Os bancos de de forma semelhante às luzinhas de natal (como pode ser visto
dados são de preferência tipo cliente/servidor. na Figura 3). As informações enviadas por um nó trafegam
Servidores de Impressão: são máquinas ligadas na rede para pelo backbone até chegar ao nó de destino. Cada extremidade
gerenciar impressoras (lazer, jato de tinta, matricial, etc. ). A de uma rede de barramento deve ser terminada por um resistor
gerência pode incluir desde o simples roteamento dos para evitar que o sinal enviado por um nó através da rede volte
documentos para as impressoras, até o gerenciamento de cotas quando chegar ao fim do cabo.
de papel por usuário por período de tempo (dia, semana, mês).
Servidores de Comunicação: são maquinas usadas para
distribuição de informações na rede. Podem ser simples
2.2.3 Anel (Ring)
servidoras de correio eletrônico (e-mail) ou servidores web
e/ou FTP. Podem também ter modems para acesso remoto por
parte dos usuários.
Servidores de Gerenciamento: são maquinas usadas na
gerência da rede. Esse termo é bastante amplo e pode ser
aplicado tanto a maquinas que gerenciam o acesso de usuários
à rede, como maquinas que supervisionam tráfego na rede, ou
em alguns casos podem ser até os "firewalls" que gerenciam o
acesso aos diversos serviços.
2.1.2 Rede Ponto-a-ponto (Peer-to-Peer)
Figura 4: Topologia Anel
Como em dito em [2] na topologia anel como na rede de
barramento, os anéis também têm nós ligados em série. A
diferença é que a extremidade da rede volta para o primeiro nó
e cria um circuito completo. Em uma rede em anel, cada nó
tem sua vez para enviar e receber informações através de um
token (pequeno pacote de dados). O token, junto com
quaisquer informações, é enviado do primeiro para o segundo
nó, que extrai as informações endereçadas a ele e adiciona
Figura 2: Rede ponto-a-ponto quaisquer informações que deseja enviar. Depois, o segundo
nó passa o token e as informações para o terceiro nó e assim
De acordo com [1], esse tipo de rede é vista como um tipo de por diante, até chegar novamente ao primeiro nó. Somente o
rede simples (comprovado pela Figura 2). Dispõe de uma nó com o token pode enviar informações. Todos os outros nós
conexão livre, onde cada nó é independente não existe um devem esperar o token chegar.
sistema que gerencie a rede. A principal característica de uma
rede peer-to-peer é a possibilidade de qualquer computador
poder partilhar os seus recursos, com qualquer outro
2.2.4 Estrela (Star)
computador da rede e, reciprocamente, aceder aos recursos
partilhados em outros computadores. Atuando ora como nó
ora como servidor.
2.2 Topologias
Topologia de rede descreve o modo físico pelo qual os nós
estão conectados à rede. Dividem-se em três basicamente:
barramento, anel e estrela. Analisaremos separadamente cada
uma delas a seguir.
2.2.1 Barramento (Bus)
Figura 5: Topologia Estrela
Em uma rede em estrela, cada nó se conecta a um dispositivo
central chamado hub, como mostrado na Figura 5. O hub
obtém um sinal que vem de qualquer nó e o passa adiante para
todos os outros nós da rede. Um hub não faz nenhum tipo de
roteamento ou filtragem de dados. Ele simplesmente une os
diferentes nós, como discutido em [2].
2.3 Classificações das redes
Figura 3: Topologia Barramento
3. As redes são classificadas de acordo com sua disposição
geográfica, logo abaixo estão as principais.
2.3.1 LAN (Local Área Network) ou Rede Local
Figura 10: Fibra Óptica
Conforme dito em [1] o cabo coaxial (Figura 8) é constituído
de várias camadas isolantes para proteger o condutor central
de correntes elétricas externas. Suas principais características
são:
Figura 6: LAN i)Relevante proteção a interferências eletromagnéticas;
ii)Taxa de transmissão de 10Mb/s;
Segundo [3] LAN é um conjunto de estações de trabalho em iii)Alcance de 200 a 500m;
uma área geográfica restrita (vide Figura 6). Raramente iiii)Utilizam conectores do tipo BNC(evitando o uso de
abrange mais que dois quilômetros de extensão. Limita-se, por centralizadores); são pouco flexíveis.
exemplo, a um andar de um prédio ou a um condomínio. No cabo de par trançado (Figura 9) dois fios são entrelaçados
um ao redor do outro para cancelar interferências
eletromagnéticas de fontes externas. Características:
2.3.2 MAN (Metropolitan Área Network) ou Rede i)Taxa de transmissão de 10, 100 e até 1Gb/s;
de Área Metropolitana ii)Atingem 100m de extensão sem uso de repetidores de sinal;
iii)bastante flexíveis; sendo o mais utilizado ultimamente.
Como descreve [3] MAN é um conjunto de redes que ocupam Já no cabo de fibra óptica (Figura 10) é utilizado o fenômeno
o perímetro de uma cidade, ou seja, um conjunto de lan’s. São da refração interna total para transmitir feixes de luz a longas
mais rápidas e permitem que empresas com filiais em bairros distâncias. Características:
diferentes se conectem entre si. i)Imunidade à interferências;
ii)Maior alcance podem chegar a 5km de extensão as mais
2.3.3 WAN (Wide Área Network) ou Rede de comuns;
Longa Distância iii)Maior velocidade de transmissão com taxas na casa dos Tb/
s.
2.5 Novas Tecnologias de Redes Locais
2.5.1 Tecnologias
Em [5] encontra-se os conceitos e arquiteturas das seguintes
tecnologias:
Bluetooth (IEEE 802.15.1): é um padrão de rede sem fio que
permite interligar em rede, pequenos aparelhos como, Palms,
câmeras digitais, celulares, etc.
Figura 7: WAN Home PNA e Home Plug Powerline: utilizam como mídia as
extensões telefônicas e tomadas elétricas que todos temos em
Como visto em [3] WAN é uma rede de computadores que casa, facilitando a instalação da rede.
abrange uma grande área geográfica, interligando estados,
Redes sem fio (IEEE 802. 11): permite interligar várias
países e/ou continentes através de linhas de comunicações maquinas compreendidas em uma determinada área, sem o
avançadas como satélites. O maior exemplo de Wan é a
uso de cabos. Logo abaixo na Figura 11 é ilustrado uma
Internet (vide Figura 7). estrutura de rede sem fio:
2.4 Meios de Transmissão
Os recursos disponíveis necessitam de um meio de
transmissão para serem compartilhados em rede. Existem dois
meios de transmissão, sem fio (Wireless)- que utiliza da
captura de ondas de rádio ou outras formas de ondas
eletromagnéticas (rádio, infravermelho, laser)- e com fio que
será discutido a seguir.
Figura 11: Rede sem fio
Os principais padrões de funcionamento das redes sem fio
são:
802.11b:
Figura 8: Cabo Coaxial Figura 9: Par Trançado Velocidade de transmissão de até 11Mbps;
4. Frequência 2.4GHz;
802.11g:
Frequência 2.4GHz;
Velocidade de transmissão 54Mbps;
802.11a:
Frequência de 5GHz;
Velocidade de 54Mbps;
802.11s (Redes Mesh): Figura 13: Placas de rede
Como pode ser notado na Figura 12, uma rede Mesh são
vários nós/roteadores e cada nó está conectado um ou mais 2.6.2 Repetidores
outros nós;
Como podemos ver em [7], os repetidores são componentes de
hardware utilizados para a conexão de segmentos de uma
rede. Têm a função de amplificar o sinal de um determinado
segmento da rede e repetir esse mesmo sinal no outro
segmento. Atuam na camada física (Modelo OSI), recebem os
pacotes dos segmentos que interliga e os repete nos demais
segmentos sem realizar qualquer tipo de tratamento sobre os
mesmos. Repetidores são utilizados para estender a
transmissão de ondas de rádio, por exemplo, redes wireless,
wimax e telefonia celular.
Figura 12: Redes Mesh
2.5.2 Token-Ring
É uma arquitetura, de rede local, antiga. Atualmente o
token-ring é apenas utilizado em redes mais antigas ou em
situações onde seja necessário que as atividade sejam
executadas em tempo real.
2.5.3 VLAN’s
Figura 14: Repetidores
As Vlan’s são utilizadas para a segmentação de redes.
Existem dois tipos de Vlan’s:
2.6.3 Hub
i)VLAN’s Estáticas - Estas são baseadas em portas, ou seja,
você diz que qualquer dispositivo que se conecte a uma O Hub ou Concentrador é a parte central de conexão de uma
determinada porta do swicth pertence a uma determinada rede. Foi muito usando no começo das redes. Ele é o
VLAN; dispositivo que concentra a ligação entre diversos
ii)VLAN’s Dinâmicas - Estas são baseadas em endereços computadores que estão numa LAN.
MAC. O administrador da rede, deve previamente cadastrar os
endereços MAC das estações e associar os mesmos a suas De acordo com [8], o Hub Trabalha na camada física do
respectivas VLANS. Com isso, quando o usuário plugar seu modelo OSI, sendo assim, é capaz de encaminhar apenas bits.
micro na rede, independente da porta, ele será alocado para a O Hub (Ver Figura 15) é indicado para redes com poucos
Vlan correta. computadores, pois, sendo seu método de trabalho por
broadcast, que envia a mesma informação que recebe para
todas as estações que compõem a rede.
2.6 Dispositivos de Redes
Seção destinada aos Dispositivos/Hardwares de rede. Vamos
ver os diferentes dispositivos, particularidades e diferenças
entre alguns deles.
2.6.1 Placas de rede
De acordo com [6], é o componente de hardware responsável Figura 15: Hub
pela comunicação entre os computadores dentro de uma rede
(Ver Figura 13). Controla o tráfego de dados através da rede.
De acordo com a arquitetura da rede, existe um tipo especifico
2.6.4 Switch
de placa de rede. As arquiteturas mais comuns são: Token De acordo com [9], o Switch ou Comutador (Ver Figura 16) é
Ring* e Ethernet. um dispositivo que é utilizado na rede para reencaminhar
dados entre diversas estações. Possui diversas portas, como o
* Este protocolo foi substituído pelo padrão Ethernet e é Hub (Ver Figura 15), onde cada porta corresponde a um
utilizado atualmente apenas em infra-estruturas antigas. segmento distinto. Opera na camada 2 (Camada de enlace),
encaminha os dados através do endereço MAC de destino, é
5. voltado a redes para segmentação. Existem comutadores que propriedades de rede, mas numa rede onde as estações estão
operam na camada 3 (Camada de rede), que herdam configuradas para obter seus endereços automaticamente é
propriedades dos roteadores. possível configurar o servidor DHCP para enviar o endereço
do gateway automaticamente.
Figura 16: Switch
2.6.5 Endereço MAC
Figura 18: Gateway
De acordo com [10], Media Access Control, é o endereço
físico da interface de rede. É um endereço de 48 bits, 2.6.9 Modem
representado em hexadecimal. O protocolo é responsável pelo
controle de acesso de cada estação à rede Ethernet. Este Utilizado para conexão à Internet, ou a outro computador
endereço é o utilizado na camada 2 (Enlace) do Modelo OSI. (Figura 19).
Como visto em [12], o processo de conversão de sinais
2.6.6 Roteador binários para analógicos é chamado de modulação/conversão
digital-analógico. Seu funcionamento é simples: um modem
Dispositivo (Figura 17) responsável pela interligação das modula o sinal digital em analógico, que é transmitido, por
redes locais entre si e redes remotas em tempo integral. exemplo, por meio de linha telefônica, outro modem,
Permite que uma rede LAN se comunique com outra rede trabalhando em as mesmas especificações, recebe o sinal
LAN remota, como se as redes LAN fossem uma só. Têm a analógico e demodula o sinal em digital. Existem modems
função rotear (traçar rota) o melhor caminho para os dados para acesso discado e banda larga. Os modems para acesso
percorrerem até o seu destino. Divide as redes logicamente, discado geralmente são instalados internamente no
mantendo a identidade de cada sub-rede. São utilizados para o computador, enquanto os modems para acesso em banda larga
direcionamento de dados entre redes remotas, atuam como podem ser USB, Wi-Fi ou Ethernet. Os modems DSL diferem
"filtros" e "direcionadores" de dados. dos modems para acesso discado porque não precisam
converter o sinal de digital para analógico e de analógico para
digital porque o sinal é transmitido sempre em digital.
Existem diversos prefixos para a tecnologia xDSL. Elas
variam basicamente em velocidades alcançadas, tipos de
modem utilizado e protocolos utilizados.
Figura 17: Roteador
2.6.7 Diferença Hub/Switch/Roteador
Em [12] O Hub é um dispositivo que tem a função de ligar
computadores em uma rede local. Sua função é mais simples e
ele recebe dados vindos do computador e transmite para todas Figura 19: Modem
maquinas da rede. O Switch é quase igual ao Hub, mas ele
tem uma grande vantagem, os dados vindos do computador 2.7 Protocolo de rede
são repassados somente ao computador de destino. Dessa
forma atenuamos o congestionamento aumentando o Protocolos de rede cuidam de toda a parte lógica das redes de
desempenho da rede. O Roteador só é usado em redes mais computadores. São responsáveis pela comunicação entre
complexas quando necessário, tendo a função de interligar hardware e software independente do meio físico instalado.
redes diferentes e não computadores como o HUB e Switch. É uma descrição formal de um conjunto de regras e
Alguns roteadores possuem a capacidade de escolher a melhor convenções que definem a maneira de comunicação entre os
rota possível para o envio de dados. dispositivos em uma rede. Pode ser considerado como idioma,
o que é necessário para que haja comunicação.
2.6.8 Gateway Tem como função permitir que 2 ou mais computadores se
comuniquem através da rede.
Pode ser traduzido como "portão de entrada". Sem os protocolos, o computador não pode criar ou
Em [12] O gateway (Figura 18) pode ser um computador com reconstruir o fluxo de bits recebido de outro computador no
duas (ou mais) placas de rede, ou um dispositivo dedicado, seu formato original.
utilizado para unir duas redes. Existem vários usos possíveis,
desde interligar duas redes que utilizam protocolos diferentes,
até compartilhar a conexão com a Internet entre várias 2.8 Camadas
estações. O endereço do gateway deve ser informado nas Conforme [13] são protocolos que assumem diferentes
funções. São denominados dessa forma, pois agem em grupo,
6. mas não há comunicação direta entre elas, pois cada camada pois ela define a formatação, compressão e construção das
se comunica apenas com sua respectiva camada. A Figura 20 estruturas de dados.
exemplifica como é feita a comunicação entre camadas. Camada de aplicação. São os próprios programas/aplicativos
que usam a rede.
2.9 Protocolo TCP/IP
2.9.1 Origem
Como visto em [14] TCP significa Transmission Control
Protocol (Protocolo de controle de transmissão) e IP significa
Internet Protocol (Protocolo de internet). É um conjunto de
protocolos desenvolvido pela Universidade da Califórnia em
Berkeley, sob contrato para o Departamento de Defesa dos
EUA, que queria uma rede que pudesse sobreviver a qualquer
Figura 20: Modelo OSI condição e que pudesse usar qualquer meio de transmissão.
Foi criado no início da década de 80, antes da formalização
OSI. Projetado como um padrão aberto (qualquer pessoa tinha
2.8.1 – Origem e características a liberdade de usar) tornou-se o conjunto de protocolos mais
usado atualmente nas redes locais e remotas. Características:
A sigla significa Open System Interconnection. Foi lançado Possui 4 camadas, ao invés de 7 do modelo OSI. É
em 1984 pela ISO (International Standards Organization) e possível fazer uma relação entre o modelo de referência OSI e
proporcionou aos fabricantes um conjunto de padrões que o TCP/IP.
garantiam uma maior compatibilidade e interoperabilidade
entre as várias tecnologias de rede.
Faz uso de 7 camadas e são agrupadas em seqüência tanto OSI TCP/IP
para quem transmite quanto para quem recebe. A Figura 21
ilustra como é feito o transporte de dados.
Figura 22: OSI – TCP/IP
Com a Figura 22, é possível notar que o protocolo TCP/IP é
mais simplificado que o modelo OSI. A camada de aplicação
é responsável também pela Sessão e Apresentação. O mesmo
acontece com a interface de rede, que gerencia tanto a parte
Figura 21: Camadas física quanto o enlace de dados. Segundo [15] seguem
exemplos de uso das camadas TCP/IP:
Camada Física: é responsável pelos fios, conectores,
voltagens, taxa de dados, hubs e tranceivers. Aplicação (Serviço): FTP, TELNET, LPD, HTTP,
Camada de enlace de dados: é responsável pelo controle de SMTP/POP3, NFS, etc.
acesso ao meio, placas de redes, bridges, switches e Transporte: TCP, UDP
endereçamento MAC. Rede: IP
Camada de rede: é responsável por Endereços IPs, Interface: Ethernet, PPP, SLIP
endereçamentos IPXs, roteamento, protocolos de roteamento e
pelos roteadores. Conforme [15] seguem as definições:
Camada de transporte: é responsável pela comunicação fim-
a-fim com controle de erro e retransmissão. Também é 2.9.2 Transportes
responsabilidade dessa camada o controle de fluxo e de
congestionamento.
UDP: trabalha com datagramas, que são mensagens com um
Camada de sessão: Permite que os usuários de diferentes
comprimento máximo pré-fixado e cuja entrega não é
máquinas estabeleçam sessões entre eles, oferecendo serviços
garantida. Trabalha sem estabelecer conexões entre os
de controle de diálogo, entre outros.
softwares que estão se comunicando.
Camada de apresentação: Torna possível a comunicação
TCP: é orientado a conexão. Ele permite que sejam enviadas
entre computadores com diferentes representações de dados,
mensagens de qualquer tamanho e cuida de quebrar as
7. mensagens em pacotes que possam ser enviados pela rede.
Características: É uma tecnologia que possibilita a transferência de voz, vídeo
e dados com alta velocidade, por meio de redes públicas e
2.9.3 Estrutura: privadas. Esse sistema baseia-se em uma arquitetura em
células e sua taxa de transmissão de dados é superior a 155
Em uma rede TCP/IP, cada computador possui um endereço Mbps. O modo de transferência ATM relaciona-se aos
numérico formado por 4 octetos (4 bytes), escritos na forma processos de transmissão, comutação e multiplexação.
w.x.y.z. O ATM possui células que são pequenos pacotes de 53 bytes,
Ex: 192.168.0.1 esta contém um cabeçalho de 5 bytes, seguido de 48 bytes de
Possui uma máscara de rede (network mask ou subnet mask) payload ATM. Essa célula tem comprimento fixo, desta forma
Ex: 255.255.255.0 adéquam-se para o transporte do trafego de voz e vídeo, pois
Possui um gateway (com exceção de redes que não conectam- este tipo de trafego não tolera atraso. Devido estes aspectos, o
se a outras redes. Ex: Internet) trafego de voz e vídeo não necessita aguardar por um pacote
Ex: 192.168.254.254 de dados maior para ser transmitido.
Há dois formatos do cabeçalho ATM, o UNI (user network
2.9.4 Máscara de rede interface) para interface usuário-rede e o NNI (network to
network interface) para interface rede-rede. A diferença fica
por conta dos 4 bits usados para controlar o fluxo genérico
Serve para quebrar um endereço IP em um endereço de rede e (GFC) no cabeçalho da célula UNI que é realocado para o
um endereço de host. campo de identificador de caminho virtual (VPI) no cabeçalho
Todos os computadores em uma mesma rede local devem ter da célula NNI.
o mesmo endereço de rede, e cada um deve ter um endereço A conexão ATM é classificada de acordo com a forma que é
de host diferente. Cada computador tem uma rede TCP/IP estabelecida e com o número final de usuários ATM
(inclusive em toda a Internet) possui um endereço IP único e envolvidos em uma transmissão. Existem dois tipos
exclusivo. fundamentais de conexão, que são:
Conexão PVC (Permanent virtual connections) é uma conexão
estabelecida e encerrada por um mecanismo externo,
2.10 Rede Digital de Serviços Integrados tipicamente um software de gerenciamento de rede, e
geralmente permanecem ativas por longo tempo.
De acordo com [15] logo abaixo, serão detalhados os Conexão SVC (Switched virtual connections) esta conexão é
conceitos de e definições das redes de serviços integrados. estabelecida e encerrada automaticamente através de um
protocolo de sinalização e permanece ativa até que um sinal
indique que a conexão deve ser encerrada.
2.10.1 ISDN Iintegrated Service Digital Network) A tecnologia ATM possui algumas desvantagens como:
Alto custo de implementação;
É um serviço disponível nas centrais telefônicas digitais que As células ATM possuem grande overhead, o que diminui a
permite o acesso a internet e baseia-se na troca digital de capacidade efetiva de transmissão de rede;
dados, os quais são transmitidos pacotes por multiplexagem A falta de padronização dos protocolos de camadas
sobre condutores de par traçados. Essa tecnologia tem um superiores;
padrão de transmissão que permite aos sinais que trafegam de Existem poucos provedores de meio público interligados por
maneira interna as centrais telefônicas ser gerados e recebidos backbones ATM.
em formato digital no computador do usuário, sem precisar de
um modem. 2.10.3 ADSL (Asymmetric Digital Subscriber
Há duas formas de uso ISDN, trata-se do acesso básico BRI e
o acesso primário PRI. O BRI é direcionado aos usuários Line)
domésticos e pequenas empresas, este possui dois canais de
dados (B channel) de 64 Kbps e um canal de sinalização (D Essa tecnologia oferece acesso à internet com alta velocidade,
channel) de 16 Kbps. Já o PRI é destinado às empresas de mais rápida do que a conexão por modem convencional.
grande e médio porte e a provedores de acesso a internet, a Com o ADSL o usuário está de maneira permanente
diferença é que nesta forma, o canal D tem taxa de 64 Kbps. conectado à internet e com o telefone sempre desocupado,
Não importa a forma de uso (BRI-PRI) sempre haverá um esse serviço permite aplicações em banda larga, como vídeo e
canal D, que é responsável em manter uma reserva de 8. 000 áudio streaming, de forma simultânea com a linha
bits e informações imprescindíveis aos canais B. telefônica/fax. Devido estes aspectos, é uma oportunidade de
A desvantagem do ISDN é que esse serviço permanece usufruir da internet a uma velocidade agradável, com taxa
usando o sistema telefônico comum, por esse fato, continua-se mensal fixa independente do tempo de uso.
pagando os pulsos telefônicos. Esse sistema permite o uso de O ADSL refere-se a modems que transformam o sinal padrão
duas linhas de 64 Kbps cada uma, onde podem ser usadas do fio de telefone par-trançado em um duto digital de alta
tanto para conexão à Internet quanto para chamadas de voz velocidade. Os modems chamam-se assimétricos pelo fato
normais. No momento da conexão o usuário tem a opção de deles receberem dados em uma velocidade maior do que
usar as duas linhas, conectando-se a 128 kbps, ou então deixar transmite.
a segunda linha livre para uma chamada de voz, porém, A definição de ADSL diz que os usuários finais requisitam
acessando a apenas 64 kbps. Desta forma os pulsos são mais dados (efetuam downloads) do que os enviam (efetuam
tarifados normalmente, ou seja, se o usuário usar as duas upload), o que define uma assimetria no caminho dos dados, e
linhas ao mesmo tempo custará o dobro. justifica uma faixa de freqüências muito maior para o envio de
dados da Internet para o usuário do que o contrário.
2.10.2 ATM (Asynchronous Transfer Mode) Devido estes fatos, a desvantagem desse dispositivo é que as
companhias telefônicas, ao estabelecerem quantidades
8. limitadas de transferência de dados, impedem que milhares de maneira:
conexões ativas em um mesmo DSLAM possam criar
interferência (mesmo considerando a atenuação de sinal, um
número muito alto de conexões em um mesmo ponto poderia
criar interferência no lado das estações telefônicas,
interferindo na qualidade do serviço). Dessa maneira, as
companhias garantem uma qualidade de serviço razoável
fazendo uso de uma característica natural do uso da Internet.
2.10.4 SDSL (Symmetric Digital Subscriber Line) Figura 23: Modelo de rede
Enquanto o ADSL disponibiliza maior largura de banda para Rede A wireless com gateway 192.168.0.254 e faixa de ip
download do que para upload ao usuário. O SDSL fornece a 192.168.0.0;
mesma capacidade nas duas direções, ou seja, é um sistema Rede B ligada por cabo em forma estrela através de um switch
que recebe e envia informação à mesma velocidade, este com gateway 192.168.5.0 com faixa de ip 192.168.5.0.
necessita apenas de uma linha telefónica separada. O roteador wireless está ligado através de cabo ao switch, mas
Se o usuário não disponibilizar de uma linha telefônica os computadores com rede wireless não conseguem se
separada, esta ficará obstruída para uso simultâneo, já que comunicar e vice-versa. Ambos possuem conexão ADSL para
todas as larguras de bandas são divididas para o download e o internet.
upload. Uma solução que algumas companhias telefônicas que A empresa possui 2 sistemas que funcionam através de rede
oferecem esse serviço costumam adotar é diminuir a taxa de local e Internet, e são indispensáveis para o trabalho. O
ambos os tipos de transmissão (envio/recebimento) e problema está na falta de comunicação entre as redes.
disponibilizar a linha telefônica em paralelo ou oferecer uma
segunda linha telefônica ao cliente, para que este não deixe de
usar o telefone convencional enquanto utiliza o modem SDSL, 3.2 Soluções para o problema
com isso, o usuário irá pagar mais pelo serviço, sendo assim
uma desvantagem. Uma das soluções que podem ser providenciadas é a troca da
máscara de rede de todos os computadores para 255.255.0.0,
2.10.5 Firewire isso permitirá a rede A comunicar-se com a rede B já que
ambas as redes ficarão no mesmo nível de enlace (192.168.0.0
É uma interface serial para computadores pessoais e aparelhos wireless/ 192.168.0.0 cabeada). Essa solução é mais fácil,
digitais de áudio e vídeo que disponibiliza a comunição com porém demanda mais trabalho manual, pois se a rede não
alta velocidade e serviços de dados em tempo real. Essa possuir um servidor DHCP (configurador automático da rede),
tecnologia pode ser considerada uma sucessora da quase a medida terá que ser feita em todos os computadores da rede.
obsoleta interface paralela SCSI. A tecnologia Firewire possui
input/output, é um tipo de conexão parecida com a USB, mas Outra solução seria uma ligação entre roteadores. Isso é feito
que atinge velocidades muito superiores. O Firewire é uma simplesmente acessando a tabela de rotas do roteador e
porta de barramento serial criada pela Apple em 1986. Com a apontando a rede para o roteador correspondente. Exemplo:
intenção de ser uma porta universal, abolindo uma extensa Se na tabela de rotas do roteador da rede A tiver o endereço da
diversidade de cabos e conectores existentes que até então rede B apontando para o gateway da rede B, então quando o
deixavam os usuários bastante confusos. Esse sistema é uma usuário da rede A tentar acessar a rede B, o gateway de A irá
opção conveniente para câmeras de vídeo digital, DVD ler a tabela e enviará a solicitação para o gateway B, que se
players e HDs externos, em que os dados transmitidos são encarregará de achar o host com o endereço pesquisado.
geralmente mais pesados.
Em contra partida, a tecnologia firewire é um pouco mais 4. Conclusão
custosa que a do padrão USB, não apenas pela parte técnica,
mas também pelas questões envolvendo patentes e "royalties". Após todo conteúdo apresentado nesse artigo, é importante
Desta forma, podemos concluir que estas tecnologias para destacar a diversidade de tecnologias, para a implementação
redes de alta velocidade (ISDN, ATM, ADSL, SDSL, das redes, a depender do tipo de rede, local onde será
firewire, dentre outras), prometem solucionar a maior parte implantada e para qual finalidade será utilizada.
dos problemas que são enfrentados nos dias atuais. Podendo Por esse motivo, é necessário salientar, a importância de
em um futuro não muito distante, estas tenderem a se integrar, estudo mais aprofundado na arquitetura que será instalada,
pelo menos de maneira inicial, passando a atuar juntas em principalmente no que diz a respeito à segurança e à
uma mesma rede. praticidade da implementação, pois cada arquitetura tem
suas características fundamentais que foram explicadas e
3. Estudo de Caso exemplificadas neste artigo.
3.1 A rede 4.1 Vantagens e desvantagens
No estudo, foi observada uma empresa de baixo porte, mas
que possui muitos computadores ligados por várias redes. O conteúdo abaixo apresentado teve como base [15].
Foram encontrados dois tipos de redes dispostos da seguinte Vantagens – a utilização das redes tem como principais
vantagens:
i)Compartilhamento de arquivos: de grande importância para
empresas, escolas e universidades;
9. ii)Compartilhamento de programas: uma vez que um (http://www.guiadohardware.net/tutoriais/novas-tecnologias-
computador que está conectado a rede pode acessar os rede/)
programas de um outro computador também conectado a [6] Autor Desconhecido. Placa de Rede – Definição.
mesma rede, possibilitando assim uma economia do espaço a (Acessado em 05/07/2009)
ser ocupado no disco rígido de cada maquina pertencente à (http://pt.wikipedia.org/wiki/Placa_de_rede)
rede. [7] Autor Desconhecido. Repetidores – Conceitos. (Acessado
iii)Compartilhamento de acesso à Internet: mesmo quando se em 01/07/2009)
tem apenas um modem para acesso à Internet é possível (http://pt.wikipedia.org/wiki/Repetidor)
compartilhar esta conexão na rede, assim, vários usuários [8] Autor Desconhecido. Concentrador de rede. (Acessado em
estarão habilitados a realizar o acesso por meio de uma única 23/06/2009)
conexão. (http://pt. wikipedia.org/wiki/Concentrador)
Desvantagens – além da vantagens citadas a cima, também [9] Autor Desconhecido. Switch. (Acessado em 28/06/2009)
existem algumas desvantagens, como: (http://pt.wikipedia.org/wiki/Comutador_(redes))
i)Ataque de vírus: um arquivo infectado por vírus pode se [10] CARLOS, José Macoratti, 2008 - Endereço Mac
espalhar pela rede inteira em questão de minutos, causando (Acessado em 05/07/2009)
sérios danos a toda a rede e precisando assim de um reparo (http://www.macoratti. net/vbn_mac1.htm)
geral. [11] BAIXAKI, Equipe. 2009 - Roteadores
ii)Problemas generalizados: problemas com os dispositivos (Acessado em 05/07/2009)
que centralizam as informações e problemas nos (http://www.baixaki.com.br/info/1258-o-que-e-roteador-.htm)
equipamentos que centralizam os cabos das redes podem [12] Fabio. 2007 - Diferença Hub/Switch/Roteador
resultar em vários problemas conhecidos e desconhecidos, tais (Acessado em 05/07/2009)
como lentidão completa ou parcial da rede, ou ainda parada (http://www.blogmail.com.br/diferenca-entre-hub-switch-e-
definitiva independente da topologia utilizada. Se os roteador/)
servidores param, os periféricos ou usuários dependentes deles [13]Magnun Leno. Curso de Redes: Modelos ISO/OSI e TCP/
são prejudicados. IP. 15-12-2008
iii)Invasão de hackers internos e externos: esses ataques (http://under-linux.org/b313-curso-de-redes-modelos-iso-osi-
acontecem mais em redes que estejam conectadas com a e-tcp-ip)
Internet 24 horas por dia por meio de ADSL ou cable TV. (Acessado dia 03/04/2009)
Esse tipo de conexão facilita ao hacker a sua procura por [14]Fernando Lozano. Arquitetura de Redes TCP/IP.
portas (TCP ou UDP) de acesso à rede local, que acaba 08/10/1998
monitorando o tráfego da rede ou instalando programas do (http://www.clubedohardware.com.br/artigos/329/2)
tipo cavalo de tróia, enviados por e-mail. Algumas vezes (Acessado dia 03/04/2009)
alguém mesmo da rede da empresa ou prestador de serviços [15] MENDES, Douglas Rocha. Redes de Computadores –
acabam fazendo esse ato ilíticito. Teoria e Prática - Ano Desconhecido – Editora Novatec -
Vantagens e Desvantagens (Acessado em 05/07/2009)
4.2 Trabalhos futuros (http://novatec.com.br/livros/redescom/capitulo978857522127
3.pdf)
As redes da próxima geração serão caracterizadas por
diversos serviços na mesma rede, novas tecnologias, novos
serviços e aplicações e a integração de todas as redes.
Projeto GIGA
Consiste na Implementação e uso de uma rede óptica voltada
para o desenvolvimento de tecnologias ópticas, aplicações e
serviços de telecomunicação associados a tecnologia IP e
banda larga. A tecnologia usada chama-se WDM
(Multiplexação Óptica por Comprimento de Onda). Esta
tecnologia associa sinais ópticos a diferentes freqüências de
luz, o que permite separar, dentro de um mesmo meio
físico, canais diversos para tráfego de dados. O uso da rede
se dará através de subprojetos de pesquisa em quatro áreas
temáticas: redes ópticas, serviços experimentais de
telecomunicações, protocolos e serviços de rede, e serviços e
aplicações científicas.
5. Referências Bibliográficas
[1] Oliveira, Karina – Redes de Computadores – 2003 -
Editora Viena.
[2](http://informatica.hsw.uol. com. br/lan-switch1.htm).
[3](http://www.apostilando.com/download.php?
cod=2952&categoria=Redes)
[4] Programa de Pós-Graduação em Computação Aplicada –
UNISINOS
(http://www.inf.unisinos.br/~rbavila/redesII/02_Protocolos_de
_Nivel_Fisico_e_de_Enlace_4up.pdf)
[5] Novas tecnologias de redes locais