Buscar

TANENBAUM Redes de Computadores - Tanenbaum - 5 Edição

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 599 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 599 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 599 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

00_tanen0809_Iniciais BR.indd 1 5/2/11 5:44 PM
00_tanen0809_Iniciais BR.indd 2 5/2/11 5:44 PM
e-book
Para Suzanne, Barbara, Daniel, Aron, Marvin, Matilde, 
e à memória de Bram e Sweetie π (AST)
Para Katrin, Lucy e Pepper (DJW)
00_tanen0809_Iniciais BR.indd 5 5/2/11 5:44 PM
00_tanen0809_Iniciais BR.indd 6 5/2/11 5:44 PM
Sumário
 Prefácio XV
1.1 introdução 1
1.1 Usos de redes de compUtadores .......................................................................................... 2
1.1.1 Aplicações comerciais .................................................................................................................2
1.1.2 Aplicações domésticas ................................................................................................................4
1.1.3 Usuários móveis ...........................................................................................................................6
1.1.4 Questões sociais ...........................................................................................................................8
1.2 Hardware de rede ............................................................................................................. 10
1.2.1 Redes pessoais .......................................................................................................................... 11
1.2.2 Redes locais ................................................................................................................................ 12
1.2.3 Redes metropolitanas ................................................................................................................ 14
1.2.4 Redes a longas distâncias ......................................................................................................... 15
1.2.5 Redes interligadas (internets) .................................................................................................. 17
1.3 software de rede .............................................................................................................. 18
1.3.1 Hierarquias de protocolos ........................................................................................................ 18
1.3.2 Questões de projeto relacionadas às camadas ..................................................................... 21
1.3.3 Serviços orientados e não orientados a conexões ................................................................22
1.3.4 Primitivas de serviço ..................................................................................................................23
1.3.5 Relacionamento entre serviços e protocolos .........................................................................25
1.4 modelos de referência ...................................................................................................... 25
1.4.1 O modelo de referência OSI .....................................................................................................25
1.4.2 O modelo de referência TCP/IP ...............................................................................................28
1.4.3 O modelo de dados usado neste livro ....................................................................................30
1.4.4 Uma comparação entre os modelos de referência OSI e TCP/IP * ....................................30
1.4.5 Uma crítica aos protocolos e ao modelo OSI * ..................................................................................31
1.4.6 Uma crítica ao modelo de referência TCP/IP * ......................................................................33
1.5 exemplos de redes ............................................................................................................. 33
1.5.1 A Internet ...................................................................................................................................33
1.5.2 Redes de telefonia móvel de terceira geração * ....................................................................40
1.5.3 LANs sem fios: 802.11 *.............................................................................................................43
1.5.4 RFID e redes de sensores * ......................................................................................................45
1.6 padronização de redes *................................................................................................... 46
1.6.1 Quem é quem no mundo das telecomunicações .................................................................47
1.6.2 Quem é quem no mundo dos padrões internacionais ........................................................48
1.6.3 Quem é quem no mundo dos padrões da Internet ..............................................................50
00_tanen0809_Iniciais BR.indd 7 5/2/11 5:44 PM
viii Redes de computadores
1.7 Unidades de medida .......................................................................................................... 51
1.8 Visão geral dos oUtros capítUlos do liVro ....................................................................... 51
1.9 resUmo ............................................................................................................................. 52
2. A cAmAdA físicA 55
2.1 a base teórica da comUnicação de dados ........................................................................ 55
2.1.1 Análise de Fourier .....................................................................................................................55
2.1.2 Sinais limitados pela largura de banda .................................................................................56
2.1.3 Taxa máxima de dados de um canal ......................................................................................58
2.2 meios de transmissão gUiados ......................................................................................... 58
2.2.1 Meios magnéticos .....................................................................................................................58
2.2.2 Pares trançados .........................................................................................................................59
2.2.3 Cabo coaxial ..............................................................................................................................60
2.2.4 Linhas de energia elétrica ........................................................................................................60
2.2.5 Fibra óptica ................................................................................................................................ 61
2.3 transmissão sem fios ....................................................................................................... 65
2.3.1 O espectro eletromagnético ....................................................................................................65
2.3.2 Transmissão de rádio ...............................................................................................................67
2.3.3 Transmissão de micro-ondas ..................................................................................................68
2.3.4 Transmissão em infravermelho ...............................................................................................70
2.3.5 Transmissão via luz ................................................................................................................... 71
2.4 satélites de comUnicações * ............................................................................................. 72
2.4.1 Satélites geoestacionários ........................................................................................................73
2.4.2 Satélites terrestres de órbita média ........................................................................................75
2.4.3 Satélites terrestres de órbita baixa .........................................................................................752.4.4 Comparação entre satélites e fibra óptica .............................................................................76
2.5 modUlação digital e mUltiplexação ................................................................................. 77
2.5.1 Transmissão em banda base ...................................................................................................78
2.5.2 Transmissão em banda passante ............................................................................................ 81
2.5.3 Multiplexação por divisão de frequência ..............................................................................82
2.5.4 Multiplexação por divisão de tempo ......................................................................................84
2.5.5 Multiplexação por divisão de código .....................................................................................84
2.6 a rede pública de telefonia comUtada .............................................................................. 86
2.6.1 Estrutura do sistema telefônico ..............................................................................................87
2.6.2 A política das companhias telefônicas ....................................................................................89
2.6.3 O circuito terminal: modems, ADSL e fibra óptica ...............................................................90
2.6.4 Troncos e multiplexação ..........................................................................................................95
2.6.5 Comutação ...............................................................................................................................100
2.7 o sistema de telefonia móVel * ....................................................................................... 104
2.7.1 Telefones móveis de primeira geração (1G): voz analógica .............................................104
2.7.2 Telefones móveis de segunda geração (2G): voz digital ................................................... 107
2.7.3 Telefones móveis de terceira geração (3G): voz e dados digitais ....................................109
2.8 teleVisão a cabo * ...........................................................................................................112
2.8.1 CATV (Community Antenna Television) ............................................................................... 112
00_tanen0809_Iniciais BR.indd 8 5/2/11 6:00 PM
augusto
Highlight
Sumário ix
2.8.2 Internet por cabo .................................................................................................................... 113
2.8.3 Alocação do espectro ............................................................................................................. 114
2.8.4 Modems a cabo ....................................................................................................................... 115
2.8.5 Comparação entre ADSL e cabo ........................................................................................... 116
2.9 resUmo ...........................................................................................................................117
3. A cAmAdA de enlAce de dAdos 121
3.1 QUestões de projeto da camada de enlace de dados ........................................................121
3.1.1 Serviços oferecidos à camada de rede ................................................................................122
3.1.2 Enquadramento ........................................................................................................................123
3.1.3 Controle de erros .....................................................................................................................125
3.1.4 Controle de fluxo ......................................................................................................................126
3.2 detecção e correção de erros ........................................................................................ 126
3.2.1 Códigos de correção de erros ................................................................................................127
3.2.2 Códigos de detecção de erros ................................................................................................ 131
3.3 protocolos básicos de enlace de dados ......................................................................... 134
3.3.1 Um protocolo simplex sem restrições ...................................................................................137
3.3.2 Um protocolo simplex stop-and-wait em um canal livre de erros ...................................138
3.3.3 Um protocolo simplex stop-and-wait em um canal com ruído.........................................140
3.4 protocolos de janela deslizante .....................................................................................141
3.4.1 Um protocolo de janela deslizante de um bit ..............................................................................144
3.4.2 Um protocolo que utiliza go-back-n .....................................................................................146
3.4.3 Um protocolo que utiliza retransmissão seletiva ............................................................... 151
3.5 exemplos de protocolos de enlace de dados ................................................................... 155
3.5.1 Pacotes sobre SONET ..............................................................................................................155
3.5.2 ADSL (Asymmetric Digital Subscriber Line) ........................................................................157
3.6 resUmo ........................................................................................................................... 159
4. A subcAmAdA de controle de Acesso Ao meio 162
4.1 o problema da alocação de canais ................................................................................ 162
4.1.1 Alocação estática de canais ....................................................................................................162
4.1.2 Premissas para a alocação dinâmica de canais ...................................................................163
4.2 protocolos de acesso múltiplo ....................................................................................... 164
4.2.1 ALOHA .......................................................................................................................................164
4.2.2 Protocolos de acesso múltiplo com detecção de portadora ..............................................167
4.2.3 Protocolos livres de colisão ....................................................................................................169
4.2.4 Protocolos de disputa limitada............................................................................................... 172
4.2.5 Protocolos de LANs sem fios .................................................................................................. 174
4.3 etHernet ..........................................................................................................................176
4.3.1 Camada física da Ethernet clássica ........................................................................................ 176
4.3.2 O protocolo da subcamada MAC Ethernet .......................................................................... 177
4.3.3 Desempenho da Ethernet ....................................................................................................... 179
4.3.4 Ethernet comutada ..................................................................................................................180
4.3.5 Fast Ethernet .............................................................................................................................182
4.3.6 Gigabit Ethernet ........................................................................................................................18400_tanen0809_Iniciais BR.indd 9 5/2/11 5:44 PM
augusto
Highlight
augusto
Highlight
augusto
Highlight
x Redes de computadores
4.3.7 Ethernet de 10 gigabits ............................................................................................................186
4.3.8 Retrospectiva da Ethernet .......................................................................................................187
4.4 lans sem fios ................................................................................................................ 187
4.4.1 802.11: arquitetura e pilha de protocolos ...........................................................................187
4.4.2 802.11: a camada física ...........................................................................................................189
4.4.3 802.11: o protocolo da subcamada MAC ............................................................................190
4.4.4 802.11: estrutura do quadro ...................................................................................................194
4.4.5 Serviços......................................................................................................................................195
4.5 redes de banda larga sem fios * ..................................................................................... 196
4.5.1 Comparação entre o 802.16 e o 802.11 e 3G .......................................................................196
4.5.2 802.16: arquitetura e pilha de protocolos............................................................................. 197
4.5.3 802.16: a camada física ...........................................................................................................198
4.5.4 802.16: o protocolo da subcamada MAC 802.16 .................................................................199
4.5.5 802.16: estrutura de quadro ...................................................................................................200
4.6 blUetootH *.................................................................................................................... 201
4.6.1 Arquitetura do Bluetooth ........................................................................................................201
4.6.2 Aplicações do Bluetooth .........................................................................................................202
4.6.3 A pilha de protocolos do Bluetooth .....................................................................................202
4.6.4 A camada de rádio do Bluetooth ...........................................................................................203
4.6.5 As camadas de enlace do Bluetooth .....................................................................................203
4.6.6 A estrutura de quadro do Bluetooth .....................................................................................204
4.7 rfid * ...........................................................................................................................205
4.7.1 Arquitetura EPC Gen 2 ............................................................................................................205
4.7.2 Camada física EPC Gen 2 ........................................................................................................206
4.7.3 Camada de identificação de etiqueta EPC Gen 2 ...............................................................207
4.7.4 Formatos de mensagem de identificação de etiqueta ........................................................207
4.8 comUtação na camada de enlace de dados .....................................................................208
4.8.1 Usos de bridges ........................................................................................................................208
4.8.2 Learning Bridges ......................................................................................................................209
4.8.3 Spanning Tree Bridges ............................................................................................................. 211
4.8.4 Repetidores, hubs, bridges, switches, roteadores e gateways .......................................... 213
4.8.5 LANs virtuais ............................................................................................................................. 214
4.9 resUmo ............................................................................................................................218
5. A cAmAdA de rede 222
5.1 QUestões de projeto da camada de rede .........................................................................222
5.1.1 Comutação de pacotes store-and-forward ...........................................................................222
5.1.2 Serviços oferecidos à camada de transporte .......................................................................223
5.1.3 Implementação do serviço não orientado a conexões .......................................................223
5.1.4 Implementação do serviço orientado a conexões ..............................................................224
5.1.5 Comparação entre redes de circuitos virtuais e de datagramas .......................................225
5.2 algoritmos de roteamento .............................................................................................226
5.2.1 O princípio de otimização .......................................................................................................228
5.2.2 Roteamento pelo caminho mais curto ..................................................................................228
5.2.3 Flooding .....................................................................................................................................230
00_tanen0809_Iniciais BR.indd 10 5/2/11 5:44 PM
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
Sumário xi
5.2.4 Roteamento por vetor de distância ......................................................................................232
5.2.5 Roteamento de estado de enlace ..........................................................................................234
5.2.6 Roteamento hierárquico .........................................................................................................237
5.2.7 Roteamento por broadcast .....................................................................................................238
5.2.8 Roteamento por multicast ......................................................................................................239
5.2.9 Roteamento por anycast .........................................................................................................242
5.2.10 Roteamento para dispositivos móveis ..................................................................................242
5.2.11 Roteamento em redes ad hoc ................................................................................................244
5.3 algoritmos de controle de congestionamento ...............................................................246
5.3.1 Técnicas de controle de congestionamento ........................................................................247
5.3.2 Roteamento com conhecimento do tráfego ........................................................................248
5.3.3 Controle de acesso ..................................................................................................................249
5.3.4 Controle de tráfego ..................................................................................................................250
5.3.5 Corte de carga ..........................................................................................................................251
5.4 QUalidade de serViço ......................................................................................................253
5.4.1 Requisitos daaplicação ...........................................................................................................254
5.4.2 Modelagem de tráfego ............................................................................................................255
5.4.3 Listagem de pacotes ................................................................................................................257
5.4.4 Controle de acesso ..................................................................................................................260
5.4.5 Serviços integrados ..................................................................................................................262
5.4.6 Serviços diferenciados .............................................................................................................264
5.5 interligação de redes ......................................................................................................266
5.5.1 Diferenças entre redes ............................................................................................................266
5.5.2 Como as redes podem ser conectadas .................................................................................267
5.5.3 Tunelamento .............................................................................................................................269
5.5.4 Roteamento entre redes .........................................................................................................270
5.5.5 Fragmentação de pacotes ....................................................................................................... 271
5.6 a camada de rede da internet .........................................................................................273
5.6.1 O protocolo IP versão 4 (IPv4) ...............................................................................................275
5.6.2 Endereços IP .............................................................................................................................277
5.6.3 IP Versão 6 ................................................................................................................................285
5.6.4 Protocolos de controle da Internet ........................................................................................291
5.6.5 Rótulos de comutação e MPLS...............................................................................................294
5.6.6 OSPF — protocolo de roteamento de gateway interior ......................................................296
5.6.7 BGP — protocolo de roteamento de gateway exterior .......................................................300
5.6.8 Multicast na Internet ................................................................................................................303
5.6.9 IP móvel .....................................................................................................................................303
5.7 resUmo ...........................................................................................................................305
6. A cAmAdA de trAnsPorte 310
6.1 o serViço de transporte .................................................................................................310
6.1.1 Serviços oferecidos às camadas superiores ......................................................................... 310
6.1.2 Primitivas do serviço de transporte ...................................................................................... 311
6.1.3 Soquetes de Berkeley .............................................................................................................. 314
6.1.4 Exemplo de programação de soquetes: um servidor de arquivos da Internet ............... 315
00_tanen0809_Iniciais BR.indd 11 5/2/11 5:44 PM
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
15090353
Highlight
augusto
Highlight
xii Redes de computadores
6.2 ElEmEntos dE protocolos dE transportE ..........................................................................318
6.2.1 Endereçamento ....................................................................................................................... 319
6.2.2 Estabelecimento de conexões ...............................................................................................320
6.2.3 Encerramento de conexões ....................................................................................................325
6.2.4 Controle de erro e controle de fluxo .....................................................................................327
6.2.5 Multiplexação ..........................................................................................................................331
6.2.6 Recuperação de falhas ............................................................................................................331
6.3 controlE dE congEstionamEnto ......................................................................................333
6.3.1 Alocação desejável de largura de banda ..............................................................................333
6.3.2 Regulando a velocidade de envio ..........................................................................................335
6.3.3 Problemas da rede sem fios ..................................................................................................338
6.4 os protocolos dE transportE da intErnEt: Udp.............................................................340
6.4.1 Introdução ao UDP ..................................................................................................................340
6.4.2 Chamada de procedimentos remotos (RPC) ......................................................................341
6.4.3 Protocolos de transporte em tempo real ..............................................................................343
6.5 os protocolos dE transportE da intErnEt: tcp .............................................................. 347
6.5.1 Introdução ao TCP ...................................................................................................................347
6.5.2 O modelo de serviço do TCP ..................................................................................................347
6.5.3 O protocolo TCP .......................................................................................................................349
6.5.4 O cabeçalho do segmento do TCP ........................................................................................349
6.5.5 Estabelecimento de conexões TCP ........................................................................................351
6.5.6 Encerramento da conexão TCP ..............................................................................................352
6.5.7 Modelagem e gerenciamento de conexões TCP ................................................................353
6.5.8 Janela deslizante do TCP .........................................................................................................355
6.5.9 Gerenciamento de contadores do TCP .................................................................................357
6.5.10 Controle de congestionamento do TCP ................................................................................359
6.5.11 O futuro do TCP .......................................................................................................................365
6.6 QUEstõEs dE dEsEmpEnho * .............................................................................................366
6.6.1 Problemas de desempenho em redes de computadores..................................................366
6.6.2 Medição do desempenho da rede ........................................................................................367
6.6.3 Projeto de host para redes rápidas .......................................................................................368
6.6.4 Processamento rápido de segmentos ...................................................................................370
6.6.5 Compactação de cabeçalho ...................................................................................................373
6.6.6 Protocolos para redes longas de banda larga ....................................................................374
6.7 rEdEs tolErantEs a atrasos * .......................................................................................... 376
6.7.1 Arquitetura DTN .......................................................................................................................377
6.7.2 O protocolo Bundle .................................................................................................................379
6.8 rEsUmo ...........................................................................................................................380
7. A cAmAdA de AplicAção 384
7.1 dns — domain namE systEm (sistEma dE nomEs dE domínio) ......................................384
7.1.1 O ambiente de nomes do DNS ..............................................................................................384
7.1.2 Registros de recursos (RRs) ....................................................................................................387
7.1.3 Servidores de nomes ..............................................................................................................388
00_tanen0809_Iniciais BR.indd 12 5/2/11 6:01 PM
augusto
Highlight
Sumário xiii
7.2 correio eletrônico * ...................................................................................................... 391
7.2.1 Arquitetura e serviços .............................................................................................................392
7.2.2 O agente do usuário ................................................................................................................393
7.2.3 Formatos de mensagens .........................................................................................................396
7.2.4 Transferência de mensagens .................................................................................................401
7.2.5 Entrega final .............................................................................................................................405
7.3 a world wide web ......................................................................................................407
7.3.1 Visão geral da arquitetura.......................................................................................................407
7.3.2 Páginas Web estáticas ............................................................................................................ 416
7.3.3 Páginas Web dinâmicas e aplicações Web ..........................................................................423
7.3.4 HTTP — HyperText Transfer Protocol ....................................................................................430
7.3.5 A Web móvel.............................................................................................................................436
7.3.6 Busca na Web ..........................................................................................................................437
7.4 streaming de áUdio e Vídeo .............................................................................................439
7.4.1 Áudio digital .............................................................................................................................440
7.4.2 Vídeo digital ..............................................................................................................................443
7.4.3 Streaming de mídia armazenada...........................................................................................448
7.4.4 Streaming de mídia ao vivo ....................................................................................................453
7.4.5 Teleconferência em tempo real..............................................................................................455
7.5 entrega de conteúdo ...................................................................................................... 461
7.5.1 Conteúdo e tráfego na Internet .............................................................................................462
7.5.2 Parques de servidores e proxies Web ..................................................................................464
7.5.3 Redes de entrega de conteúdo .............................................................................................466
7.5.4 Redes peer-to-peer .................................................................................................................470
7.6 resUmo .......................................................................................................................... 476
8. segurAnçA de redes 479
8.1 criptografia .................................................................................................................. 481
8.1.1 Introdução à criptografia .......................................................................................................481
8.1.2 Cifras de substituição ............................................................................................................483
8.1.3 Cifras de transposição ............................................................................................................483
8.1.4 Chave única .............................................................................................................................484
8.1.5 Dois princípios fundamentais da criptografia ......................................................................487
8.2 algoritmos de cHaVe simétrica .......................................................................................488
8.2.1 DES — Data Encryption Standard ........................................................................................489
8.2.2 AES — Advanced Encryption Standard ..................................................................................491
8.2.3 Modos de cifra .........................................................................................................................493
8.2.4 Outras cifras ..............................................................................................................................497
8.2.5 Criptoanálise ............................................................................................................................497
8.3 algoritmos de cHaVe pública ..........................................................................................498
8.3.1 RSA ............................................................................................................................................498
8.3.2 Outros algoritmos de chave pública ....................................................................................500
8.4 assinatUras digitais ......................................................................................................500
8.4.1 Assinaturas de chave simétrica ............................................................................................500
00_tanen0809_Iniciais BR.indd 13 5/2/11 5:44 PM
xiv Redes de computadores
8.4.2 Assinaturas de chave pública ...............................................................................................501
8.4.3 Sumário de mensagens ........................................................................................................5028.4.4 O ataque do aniversário ........................................................................................................504
8.5 gerenciamento de cHaVes públicas ..................................................................................506
8.5.1 Certificados ..............................................................................................................................506
8.5.2 X.509 ..........................................................................................................................................507
8.5.3 Infraestruturas de chave pública ...........................................................................................508
8.6 segUrança da comUnicação .............................................................................................510
8.6.1 IPsec ........................................................................................................................................... 510
8.6.2 Firewalls..................................................................................................................................... 513
8.6.3 Redes privadas virtuais ............................................................................................................ 515
8.6.4 Segurança em redes sem fios ................................................................................................ 516
8.7 protocolos de aUtenticação ............................................................................................519
8.7.1 Autenticação baseada em chave secreta compartilhada ................................................... 519
8.7.2 Como estabelecer chave compartilhada: a troca de chaves de Diffie-Hellman .............522
8.7.3 Autenticação com o uso de um centro de distribuição de chaves ...................................523
8.7.4 Autenticação com a utilização do Kerberos .........................................................................525
8.7.5 Autenticação com a criptografia de chave pública .............................................................527
8.8 segUrança de correio eletrônico * ................................................................................527
8.8.1 PGP — Pretty Good Privacy .....................................................................................................527
8.8.2 S/MIME ......................................................................................................................................530
8.9 segUrança da web .........................................................................................................530
8.9.1 Ameaças ....................................................................................................................................530
8.9.2 Nomenclatura segura ..............................................................................................................531
8.9.3 SSL — Secure Sockets Layer....................................................................................................534
8.9.4 Segurança de código móvel ...................................................................................................537
8.10 QUestões sociais ...........................................................................................................539
8.10.1 Privacidade ................................................................................................................................539
8.10.2 Liberdade de expressão ..........................................................................................................541
8.10.3 Direitos autorais .......................................................................................................................543
8.11 resUmo.........................................................................................................................544
9. sugestões de leiturAs e referênciAs bibliográficAs 549
9.1 sUgestões de leitUra * ....................................................................................................549
9.1.1 Introdução e trabalhos na área ..............................................................................................549
9.1.2 A camada física ........................................................................................................................550
9.1.3 A camada de enlace de dados .............................................................................................550
9.1.4 A subcamada de controle de acesso ao meio .......................................................................... 550
9.1.5 A camada de rede ....................................................................................................................550
9.1.6 A camada de transporte ..........................................................................................................551
9.1.7 A camada de aplicação ...........................................................................................................551
9.1.8 Segurança na rede ..................................................................................................................552
9.2 referências bibliográficas * ............................................................................................552
 índice remissiVo 563
00_tanen0809_Iniciais BR.indd 14 5/2/11 5:44 PM
augusto
Highlight
augusto
Highlight
Este livro está agora em sua quinta edição. Cada edição 
correspondeu a uma fase diferente no modo como as redes 
de computadores eram usadas. Quando surgiu a primeira 
edição, em 1980, as redes eram uma curiosidade acadêmi-
ca. Quando a segunda edição foi publicada, em 1988, as 
redes eram usadas por universidades e grandes empresas. 
Quando a terceira edição apareceu, em 1996, as redes de 
computadores, especialmente a Internet, já tinham se tor-
nado uma realidade no dia a dia de milhões de pessoas. 
Com a quarta edição, em 2003, as redes sem fios e os com-
putadores móveis já haviam se tornado comuns para aces-
sar a Web e a Internet. Agora, na quinta edição, as redes 
tratam da distribuição de conteúdo (especialmente vídeos 
usando CDNs e redes peer-to-peer) e os telefones móveis 
são pequenos computadores na Internet.
 o que há de novo na quinTa edição 
Entre as muitas mudanças neste livro, a mais impor-
tante é o acréscimo do professor David J. Wetherall como 
coautor. David traz um rico conhecimento de redes, tendo 
trabalhado exaustivamente projetando redes metropolita-
nas há mais de 20 anos. Ele tem trabalhado com Internet 
e redes sem fios desde essa época e é professor na Univer-
sidade de Washington, onde tem ensinado e feito pesquisa 
sobre redes de computadores e assuntos relacionados du-
rante a última década.
Naturalmente, o livro também tem muitas mudanças 
para acompanhar o mundo em constante mutação das re-
des de computadores. Entre elas, estão materiais revisados 
e novos sobre:
•	 redes sem fios (802.12 e 802.16);
•	 as redes 3G usadas por telefones inteligentes (smar-
tphones);
•	 RFID e redes de sensores;
•	 distribuição de conteúdo usando CDNs;
•	 redes peer-to-peer;
•	 mídia em tempo real (armazenadas, streaming e ao 
vivo);
•	 telefonia na Internet (Voice over IP);
•	 redes tolerantes a atrasos. 
A seguir, apresentamos uma lista detalhada, capítulo 
por capítulo.
Prefácio
O Capítulo 1 tem a mesma função introdutória da 
quarta edição, mas o conteúdo foi revisado e atualizado. A 
Internet, redes de telefonia móvel, 802.11, RFID e redes de 
sensores são discutidos como exemplos de redes de com-
putadores. O material original sobre Ethernet — com suas 
extensões — foi removido, além do material sobre ATM.
O Capítulo 2, que abrange a camada física, expandiu 
o estudo da modulação digital (incluindo o OFDM, bas-
tante usado nas redes sem fios) e redes 3G (baseadas em 
CDMA). Novas tecnologias são discutidas, incluindo Fiber 
to the Home (FTTH) e redes por linhas de energia elétrica.
O Capítulo 3, sobreenlaces ponto a ponto, foi melho-
rado de duas maneiras. O material sobre códigos para de-
tecção e correção de erros foi atualizado e também inclui 
uma breve descrição dos códigos modernos que são impor-
tantes na prática (por exemplo, códigos convolucionais e 
LDPC). Agora, os exemplos de protocolos usam Pacotes 
sobre SONET e ADSL. Infelizmente, o material sobre ve-
rificação de protocolo foi retirado, pois é pouco utilizado.
No Capítulo 4, sobre a subcamada MAC, os princípios 
não mudam, mas as tecnologias mudaram. As seções so-
bre as redes-exemplo foram devidamente refeitas, incluin-
do gigabit Ethernet, 802.11, 802.16, Bluetooth e RFID. A 
explicação sobre comutação de LAN, incluindo as VLANs, 
também foi atualizada.
O Capítulo 5, sobre a camada de rede, abrange o mes-
mo terreno da quarta edição. As revisões foram a atualiza-
ção do material e o acréscimo em profundidade, principal-
mente para a qualidade de serviço (relevante para mídia 
em tempo real) e rede interligada. As seções sobre BGP, 
OSPF e CIDR foram expandidas, assim como o tratamento 
do roteamento multicast. O roteamento anycast foi incluído 
nesta edição.
O Capítulo 6, sobre a camada de transporte, teve ma-
teriais acrescentados, revisados e removidos. O material 
novo descreve a rede tolerante a atrasos e o controle de 
congestionamento em geral. O material revisado atualiza 
e expande a abordagem do controle de congestionamento 
TCP. O material removido descrevia o modelo em camadas 
da rede e serviço orientado a conexões, algo que agora ra-
ramente é visto.
O Capítulo 7, sobre aplicações, também foi atualizado 
e ampliado. Embora o material sobre DNS e correio eletrô-
00_tanen0809_Iniciais BR.indd 15 5/2/11 5:44 PM
xvi Redes de computadores
nico seja semelhante ao da quarta edição, nos últimos anos 
aconteceram muitos desenvolvimentos no uso da Web, 
streaming de mídia e entrega de conteúdo. Consequente-
mente, as seções sobre Web e streaming de mídia foram 
atualizadas. Uma nova seção inclui distribuição de conteú-
do, incluindo CDNs e redes peer-to-peer.
O Capítulo 8, sobre segurança, ainda abrange a cripto-
grafia de chave simétrica e pública para confidencialidade e 
autenticidade. O material sobre as técnicas usadas na prática, 
incluindo firewalls e VPNs, foi atualizado, com acréscimo de 
novo material sobre segurança 802.11 e Kerberos V5.
O Capítulo 9 contém uma lista renovada de leituras 
sugeridas e uma bibliografia abrangente, com mais de 300 
citações sobre a literatura atual. Mais da metade delas são 
citações de artigos e livros escritos a partir de 2000, e o res-
tante são citações de artigos clássicos.
 LisTa de acrônimos 
Os livros de informática estão repletos de acrônimos. 
Este não é uma exceção. Ao concluir a leitura deste volume, 
todas estas siglas terão um sentido claro para você: ADSL, 
AES, AJAX, AODV, AP, ARP, ARQ, AS, BGP, BOC, CDMA, 
CDN, CGI, CIDR, CRL, CSMA, CSS, DCT, DES, DHCP, DHT, 
DIFS, DMCA, DMT, DMZ, DNS, DOCSIS, DOM, DSLAM, 
DTN, FCFS, FDD, FDDI, FDM, FEC, FIFO, FSK, FTP, GPRS, 
GSM, HDTV, HFC, HMAC, HTTP, IAB, ICANN, ICMP, IDEA, 
IETF, IMAP, IMP, IP, IPTV, IRTF, ISO, ISP, ITU, JPEG, JSP, 
JVM, LAN, LATA, LEC, LEO, LLC, LSR, LTE, MAN, MFJ, 
MIME, MPEG, MPLS, MSC, MTSO, MTU, NAP, NAT, NRZ, 
NSAP, OFDM, OSI, OSPF, PAWS, PCM, PGP, PIM, PKI, POP, 
POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RFID, RPC, 
RSA, RTSP, SHA, SIP, SMTP, SNR, SOAP, SONET, SPE, SSL, 
TCP, TDD, TDM, TSAP, UDP, UMTS, URL, VLAN, VSAT, 
WAN, WDM e XML. Mas não se preocupe. Cada um apare-
cerá em negrito e será cuidadosamente definido antes de 
ser usado. Apenas como teste, veja quantos você consegue 
identificar antes de ler o livro; escreva o número na mar-
gem e depois tente novamente ao término da obra.
 como usar o Livro 
Para ajudar os instrutores a usar este livro para cur-
sos variando de trimestres a semestres, estruturamos os 
capítulos em básico e opcional. As seções marcadas com 
um “*” no sumário são as opcionais. Se uma seção princi-
pal (por exemplo, 2.7) for marcada dessa maneira, todas 
as suas seções são opcionais. Elas oferecem material sobre 
tecnologias de rede, que é útil, mas que pode ser omitido 
em um curso mais rápido, sem perda de continuidade. Na-
turalmente, os alunos deverão ser encorajados a ler essas 
seções também, desde que tenham tempo, uma vez que 
todo o material está atualizado e é valioso.
O Companion Website desta obra (www.
pearson.com.br/tanenbaum), traz, para pro-
fessores, Manual de soluções e apresentações 
em PowerPoint. 
 agradecimenTos 
Muitas pessoas nos ajudaram durante o curso da quinta 
edição. Gostaríamos de agradecer especialmente a Emma-
nuel Agu (Worcester Polytechnic Institute), Yoris Au (Uni-
versity of Texas em Antonio), Nikhil Bhargava (Aircom 
International, Inc.), Michael Buettner (University of Wa-
shington), John Day (Boston University), Kevin Fall (Intel 
Labs), Ronald Fulle (Rochester Institute of Technology), 
Ben Greenstein (Intel Labs), Daniel Halperin (University 
of Washington), Bob Kinicki (Worcester Polytechnic Ins-
titute), Tadayoshi Kohno (University of Washington), Sar-
vish Kulkarni (Villanova University), Hank Levy (Univer-
sity of Washington), Ratul Mahajan (Microsoft Research), 
Craig Partridge (BBN), Michael Piatek (University of Wa-
shington), Joshua Smith (Intel Labs), Neil Spring (Univer-
sity of Maryland), David Teneyuca (University of Texas em 
Antonio), Tammy VanDegrift (University of Portland) e Bo 
Yuan (Rochester Institute of Technology), por oferecerem 
ideias e sugestões. Melody Kadenko e Julie Svendsen pro-
porcionaram apoio administrativo a David.
Shivakant Mishra (University of Colorado em Boulder) 
e Paul Nagin (Chimborazo Publishing, Inc.) pensaram em 
muitos problemas de fim de capítulo novos e desafiadores. 
Nossa editora na Pearson, Tracy Dunkelberger, novamente 
foi útil de muitas maneiras, grandes e pequenas. Melinda 
Haggerty e Jeff Holcomb fizeram um bom trabalho man-
tendo as coisas em ordem. Steve Armstrong (LeTourneau 
University) preparou os slides do PowerPoint. Stephen 
Turner (University of Michigan em Flint) revisou brilhan-
temente os recursos Web e os simuladores que acompa-
nham o texto. Nossa revisora de texto, Rachel Head, é 
uma combinação estranha: ela tem o olho de uma águia 
e a memória de um elefante. Depois de ler todas as suas 
correções, nos perguntamos como conseguimos passar da 
terceira série (do ensino fundamental!).
Finalmente, chegamos às pessoas mais importantes. 
Suzanne já passou por isso 19 vezes, e ainda tem paciência 
e amor sem fim. Barbara e Marvin agora sabem a diferença 
entre livros bons e ruins, e sempre são minha inspiração 
para a produção de livros bons. Daniel e Matilde são bem-
-vindos à nossa família. Aron provavelmente não lerá este 
livro tão cedo, mas ele gosta das figuras das zebras no Ca-
pítulo 8 (AST). Katrin e Lucy ofereceram apoio sem fim 
e sempre conseguiram manter um sorriso em meu rosto. 
Obrigado (DJW).
ANDREW S. TANENBAUM
DAVID J. WETHERALL
9788576059240_emendas_pag_III_IV_XVI.indd 3 29/04/2013 12:30:16
CapítuloIntrodução 1
Cada um dos três séculos anteriores foi dominado por 
uma única nova tecnologia. O século XVIII foi a época dos 
grandes sistemas mecânicos que acompanharam a Revolu-
ção Industrial. O século XIX foi a era das máquinas a va-
por. As principais conquistas tecnológicas do século XX se 
deram no campo da aquisição, do processamento e da dis-
tribuição de informações. Entre outros desenvolvimentos, 
vimos a instalação das redes de telefonia em escala mun-
dial, a invenção do rádio e da televisão, o nascimento e o 
crescimento sem precedentes da indústria da informática, o 
lançamento dos satélites de comunicação e, naturalmente, 
a Internet.
Como resultado do rápido progresso tecnológico, essas 
áreas estão convergindo rapidamente no século XXI e as 
diferenças entre coleta, transporte, armazenamento e pro-
cessamento de informações estão desaparecendo rapida-
mente. Organizações com centenas de escritóriosdispersos 
por uma extensa área geográfica normalmente esperam, 
com um simples pressionar de um botão, poder examinar o 
status atual até mesmo de suas filiais mais remotas. À me-
dida que cresce nossa capacidade de colher, processar e dis-
tribuir informações, torna-se ainda maior a demanda por 
formas mais sofisticadas de processamento de informação.
Apesar de a indústria de informática ainda ser jovem 
em comparação a outros setores (por exemplo, o de auto-
móveis e o de transportes aéreos), foi simplesmente espe-
tacular o progresso que os computadores experimentaram 
em um curto período. Durante as duas primeiras décadas 
de sua existência, os sistemas computacionais eram alta-
mente centralizados, em geral instalados em uma grande 
sala, muitas vezes com paredes de vidro, através das quais 
os visitantes podiam contemplar, embevecidos, aquela 
grande maravilha eletrônica. Uma empresa de médio por-
te ou uma universidade contava apenas com um ou dois 
computadores, enquanto as grandes instituições tinham, 
no máximo, algumas dezenas. Era pura ficção científica a 
ideia de que, em quarenta anos, computadores muito mais 
poderosos, menores que selos postais, seriam produzidos 
em massa, aos bilhões.
A fusão dos computadores e comunicações teve uma 
profunda influência na forma como os sistemas computa-
cionais são organizados. O conceito então dominante de 
‘centro de computação’ como uma sala com um grande 
computador ao qual os usuários levam seu trabalho para 
processamento agora está completamente obsoleto (em-
bora os centros de dados com milhares de servidores de 
Internet estejam se tornando comuns). O velho modelo de 
um único computador atendendo a todas as necessidades 
computacionais da organização foi substituído por outro 
em que os trabalhos são realizados por um grande número 
de computadores separados, porém interconectados. Esses 
sistemas são chamados redes de computadores. O pro-
jeto e a organização dessas redes são os temas deste livro.
Ao longo do livro, utilizaremos a expressão ‘rede de 
computadores’ para indicar um conjunto de computado-
res autônomos interconectados por uma única tecnologia. 
Dois computadores estão interconectados quando podem 
trocar informações. A conexão não precisa ser feita por um 
fio de cobre; também podem ser usadas fibras ópticas, mi-
cro-ondas, ondas de infravermelho e satélites de comuni-
cações. Existem redes de muitos tamanhos, modelos e for-
mas, como veremos mais adiante. Elas normalmente estão 
conectadas para criar redes maiores, com a Internet sendo 
o exemplo mais conhecido de uma rede de redes.
Há uma certa confusão na literatura quanto à dis-
tinção entre uma rede de computadores e um sistema 
distri buído. A principal diferença entre eles é que, em 
um sistema distribuído, um conjunto de computadores in-
dependentes parece ser, para os usuários, um único siste-
ma coerente. Em geral, ele tem um único modelo ou pa-
radigma apresentado aos usuários. Com frequência, uma 
camada de software sobre o sistema operacional, chamada 
middleware, é responsável pela implementação desse 
modelo. Um exemplo bem conhecido de sistema distribuí-
do é a World Wide Web. Ela trabalha em cima da Internet 
e apresenta um modelo em que tudo tem a aparência de 
um documento (página Web).
Em uma rede de computadores, essa coerência, esse 
modelo e esse software estão ausentes. Os usuários ficam 
expostos às máquinas reais, sem qualquer tentativa, por 
parte do sistema, de fazer as máquinas parecerem e atua-
rem de modo coerente. Se as máquinas tiverem hardware 
e sistemas operacionais distintos, isso será totalmente vi-
sível para os usuários. Se um usuário quiser executar um 
programa em uma máquina remota, ele terá de efetuar o 
logon nessa máquina e executar o programa lá.
Na prática, um sistema distribuído é um sistema de 
soft ware instalado na parte superior de uma rede. O soft-
ware dá ao sistema um alto grau de coesão e transparência. 
Consequentemente, é o software (e em particular o sistema 
01_tanen0809_cap01 BR.indd 1 4/25/11 6:13 PM
2 Redes de computadores
operacional) que determina a diferença entre uma rede e 
um sistema distribuído, não o hardware.
Apesar disso, há uma considerável sobreposição entre 
os dois assuntos. Por exemplo, os sistemas distribuídos e as 
redes de computadores precisam movimentar arquivos. A 
diferença está em quem chama a movimentação: o sistema 
ou o usuário. Embora este livro seja dedicado principalmen-
te a redes, muitos dos assuntos também são importantes em 
sistemas distribuídos. Para obter mais informações sobre sis-
temas distribuídos, consulte Tanenbaum e Van Steen (2007).
1.1 Usos de redes de compUtadores
Antes de começarmos a examinar detalhadamente as 
questões técnicas, vale a pena dedicar algum tempo para 
explicar por que as pessoas estão interessadas em redes de 
computadores e com que finalidade essas redes podem ser 
usadas. Afinal, se ninguém estivesse interessado em redes 
de computadores, poucas teriam sido montadas. Começa-
remos com os usos tradicionais em empresas, e depois pas-
saremos para as redes domésticas e aos desenvolvimentos 
mais recentes relacionados a usuários móveis, terminando 
com as questões sociais.
1.1.1 aplicações comerciais
Muitas empresas têm um número significativo de 
computadores. Por exemplo, uma empresa pode ter um 
computador para cada trabalhador e os usa para projetar 
produtos, escrever documentos e elaborar a folha de paga-
mento. Inicialmente, alguns desses computadores podem 
funcionar isoladamente dos outros, mas, em determinado 
momento, a gerência pode decidir conectá-los para extrair 
e correlacionar informações sobre a empresa inteira.
Em termos um pouco mais genéricos, a questão aqui 
é o compartilhamento de recursos. O objetivo é deixar 
todos os programas, equipamentos e, especialmente, dados 
ao alcance de todas as pessoas na rede, independentemente 
da localização física do recurso ou do usuário. Um exemplo 
óbvio e bastante disseminado é um grupo de funcionários 
de um escritório que compartilham uma impressora co-
mum. Nenhum dos indivíduos realmente necessita de uma 
impressora privativa, e uma impressora de grande capaci-
dade conectada em rede muitas vezes é mais econômica, 
mais rápida e de manutenção mais fácil que um grande 
conjunto de impressoras individuais.
Porém, talvez mais importante que compartilhar re-
cursos físicos, como impressoras e unidades de fita, seja 
compartilhar informações. Toda empresa, grande ou pe-
quena, tem uma dependência vital de informações com-
putadorizadas. A maioria das empresas tem registros de 
clientes, informações de produtos, estoques, extratos 
financeiros, informações sobre impostos e muitas ou-
tras informações on-line. Se todos os computadores de 
um banco sofressem uma pane, ele provavelmente não 
duraria mais que cinco minutos. Uma instalação industrial 
moderna, com uma linha de montagem controlada por 
computadores, não duraria nem cinco segundos. Hoje, até 
mesmo uma pequena agência de viagens ou uma empre-
sa jurídica com três pessoas depende intensamente de 
redes de computadores para permitir a seus funcionários 
acessar informações e documentos relevantes de forma 
quase instantânea.
Para empresas menores, todos os computadores prova-
velmente se encontram em um único escritório ou talvez 
em um único prédio; porém, no caso de empresas maiores, 
os computadores e funcionários podem estar dispersos por 
dezenas de escritórios e instalações em muitos países. Ape-
sar disso, um vendedor em Nova York às vezes precisa aces-
sar um banco de dados de estoque de produtos localizado 
em Cingapura. Redes chamadas VPNs (Virtual Private 
Net works) podem ser usadas para unir as redes individuais 
em diferentes locais em uma rede estendida. Em outras pa-
lavras, o mero fato de um usuário estar a 15 mil quilôme-
tros de distância de seus dados não deve impedi-lo de usá-
-los como se eles fossem dados locais. Resumindo, trata-se 
de uma tentativa de dar fim à ‘tirania da geografia’.No mais simples dos termos, é possível imaginar que o 
sistema de informações de uma empresa consista em um ou 
mais bancos de dados com informações da empresa e algum 
número de funcionários que necessitem acessá-los remota-
mente. Nesse modelo, os dados são armazenados em pode-
rosos computadores chamados servidores. Normalmente, 
eles são instalados e mantidos em um local central por um 
administrador de sistemas. Ao contrário, os funcionários têm 
em suas mesas máquinas mais simples, chamadas clientes, 
com as quais acessam dados remotos, por exemplo, para 
incluir em planilhas eletrônicas que estão elaborando. (Al-
gumas vezes, faremos referência ao usuário humano da 
máquina cliente como o ‘cliente’, mas deve ficar claro, pelo 
contexto, se estamos nos referindo ao computador ou a seu 
usuário.) As máquinas cliente e servidor são conectadas en-
tre si por uma rede, como ilustra a Figura 1.1. Observe que 
mostramos a rede como uma simples elipse, sem qualquer 
detalhe. Utilizaremos essa forma quando mencionarmos 
uma rede no sentido mais abstrato. Quando forem necessá-
rios mais detalhes, eles serão fornecidos.
Cliente
Servidor
Rede
Figura 1.1  Uma rede com dois clientes e um servidor.
01_tanen0809_cap01 BR.indd 2 4/25/11 6:13 PM
Capítulo 1 Introdução 3
Todo esse arranjo é chamado modelo cliente-servi-
dor. Ele é bastante usado e forma a base de grande parte 
do uso da rede. A realização mais popular é a de uma apli-
cação Web, em que o servidor fornece páginas Web com 
base em seu banco de dados em resposta às solicitações 
do cliente. O modelo cliente-servidor é aplicável quando 
cliente e servidor estão, ambos, no mesmo prédio (e per-
tencem à mesma empresa), mas também quando estão 
muito afastados. Por exemplo, quando uma pessoa em casa 
acessa uma página na World Wide Web, o mesmo modelo 
é empregado, com o servidor Web remoto fazendo o pa-
pel do servidor e o computador pessoal do usuário sendo 
o cliente. Sob a maioria das condições, um único servidor 
pode lidar com um grande número (centenas ou milhares) 
de clientes simultaneamente.
Se examinarmos o modelo cliente-servidor em deta-
lhes, veremos que dois processos (por exemplo, programas 
em execução) são envolvidos, um na máquina cliente e 
um na máquina servidora. A comunicação toma a forma 
do processo cliente enviando uma mensagem pela rede ao 
processo servidor. Então, o processo cliente espera por uma 
mensagem de resposta. Quando o processo servidor recebe 
a solicitação, ele executa o trabalho solicitado ou procura 
pelos dados solicitados e envia uma resposta de volta. Essas 
mensagens são mostradas na Figura 1.2.
Um segundo objetivo da configuração de uma rede de 
computadores está relacionado às pessoas, e não às infor-
mações ou mesmo aos computadores. Uma rede de com-
putadores pode oferecer um poderoso meio de comuni-
cação entre os funcionários. Praticamente toda empresa 
com dois ou mais computadores tem o recurso de e-mail 
(correio eletrônico), que os funcionários utilizam de for-
ma geral para suprir uma grande parte da comunicação 
diária. De fato, os funcionários trocam mensagens de e-
-mail sobre os assuntos mais corriqueiros, mas grande par-
te das mensagens com que as pessoas lidam diariamente 
não tem nenhum significado, porque os chefes descobri-
ram que podem enviar a mesma mensagem (normalmen-
te, sem conteúdo) a todos os seus subordinados, bastando 
pressionar um botão.
Ligações telefônicas entre os funcionários podem ser 
feitas pela rede de computadores, em vez de pela compa-
nhia telefônica. Essa tecnologia se chama telefonia IP ou 
Voice over IP (VoIP) quando a tecnologia da Internet é 
Processo cliente Processo servidor
Máquina cliente
Rede
Resposta
Solicitação
Máquina servidora
Figura 1.2  O modelo cliente-servidor envolve solicitações e respostas.
empregada. O microfone e o alto-falante em cada extremo 
podem pertencer a um telefone habilitado para VoIP ou ao 
computador do funcionário. As empresas descobriram que 
essa é uma forma maravilhosa de economizar nas contas 
telefônicas.
Outras formas de comunicação mais ricas são pos-
síveis com as redes de computadores. O vídeo pode ser 
acrescentado ao áudio, de modo que os funcionários em 
locais distantes possam ver e ouvir um ao outro enquan-
to realizam uma reunião. Essa técnica é uma ferramenta 
eficiente para eliminar o custo e o tempo anteriormente 
dedicado às viagens. O compartilhamento de desktop 
permite que trabalhadores remotos vejam e interajam 
com uma tela de computador. Com isso, duas ou mais pes-
soas em locais distantes podem participar de uma reunião, 
vendo e ouvindo uns aos outros e até mesmo escrevendo 
um relatório em um quadro-negro compartilhado. Quan-
do um funcionário faz uma mudança em um documento 
on-line, os outros podem ver a mudança imediatamente, 
em vez de esperar vários dias por uma carta. Essa agilida-
de facilita a cooperação entre grupos de pessoas dispersas, 
enquanto anteriormente isso era impossível. Atualmente, 
estão começando a ser usadas outras formas de coorde-
nação remota mais ambiciosas, como a telemedicina (por 
exemplo, no monitoramento de pacientes remotos), mas 
elas podem se tornar muito mais importantes. Algumas 
vezes, diz-se que a comunicação e o transporte estão dis-
putando uma corrida, e a tecnologia que vencer tornará 
a outra obsoleta.
Um terceiro objetivo para muitas empresas é realizar 
negócios eletronicamente, em especial com clientes e for-
necedores. Esse novo modelo é chamado de e-commerce 
(comércio eletrônico) e tem crescido rapidamente nos 
últimos anos. Empresas aéreas, livrarias e outros varejistas 
descobriram que muitos clientes gostam da conveniência 
de fazer compras em casa. Consequentemente, muitas 
empresas oferecem catálogos de seus produtos e serviços e 
recebem pedidos on-line. Fabricantes de automóveis, ae-
ronaves e computadores, entre outros, compram subsiste-
mas de diversos fornecedores e depois montam as peças. 
Utilizando redes de computadores, os fabricantes podem 
emitir pedidos eletronicamente, conforme o necessário. 
Isso reduz a necessidade de grandes estoques e aumenta 
a eficiência.
01_tanen0809_cap01 BR.indd 3 4/25/11 6:13 PM
4 Redes de computadores
1.1.2 aplicações domésticas
Em 1977, Ken Olsen era presidente da Digital Equip-
ment Corporation, então o segundo maior fornecedor de 
computadores de todo o mundo (depois da IBM). Quando 
lhe perguntaram por que a Digital não estava seguindo a 
tendência do mercado de computadores pessoais, ele disse: 
‘Não há nenhuma razão para qualquer indivíduo ter um 
computador em casa’. A história mostrou o contrário, e a 
Digital não existe mais. As pessoas inicialmente compra-
vam computadores para processamento de textos e jogos. 
Nos últimos anos, talvez a maior motivação seja o acesso à 
Internet. Agora, muitos dispositivos eletrônicos de consu-
mo, como conversores digitais, consoles de jogos e rádio-
-relógios, já vêm com computadores e redes de computa-
dores embutidas, especialmente redes sem fio, e as redes 
domésticas são bastante usadas para entretenimento, in-
cluindo escuta, exibição e criação de música, fotos e vídeos.
O acesso à Internet oferece, aos usuários domésticos, 
conectividade a computadores remotos. Assim como as 
empresas, os usuários domésticos podem acessar informa-
ções, comunicar-se com outras pessoas e comprar produtos 
e serviços com o comércio eletrônico. O principal benefício 
agora vem da conexão com o exterior da casa. Bob Metcal-
fe, o inventor da Ethernet, formulou a hipótese de que o 
valor de uma rede é proporcional ao quadrado do número 
de usuários, pois esse é aproximadamente o número de co-
nexões diferentes que podem ser feitas (Gilder, 1993). Essa 
hipótese é conhecida como a ‘lei de Metcalfe’. Ela ajuda a 
explicar como a tremenda popularidade da Internet vem 
de seu tamanho.
O acesso a informações remotas tem várias formas. Ele 
pode significar navegar na World Wide Web para obter in-
formações ou apenas por diversão. Asinformações dispo-
níveis incluem artes, negócios, culinária, governo, saúde, 
história, passatempos, recreação, ciência, esportes, viagens 
e muitos outros. A diversão surge sob tantas formas que 
fica difícil mencioná-las, e também se apresenta em outras 
formas que é melhor não serem mencionadas.
Muitos jornais são publicados on-line e podem ser per-
sonalizados. Por exemplo, às vezes é possível solicitar todas 
as informações sobre políticos corruptos, grandes incên-
dios, escândalos envolvendo celebridades e epidemias, mas 
dispensar qualquer notícia sobre esportes. Algumas vezes, 
até mesmo é possível transferir os artigos selecionados por 
download para o disco rígido enquanto você dorme. À me-
dida que essa tendência continuar, ela causará desempre-
go maciço entre os jovens entregadores de jornais, mas as 
empresas jornalísticas gostam disso, porque a distribuição 
sempre foi o elo mais fraco na cadeia de produção inteira. 
Naturalmente, para que esse modelo funcione, primeiro 
eles terão de descobrir como ganhar dinheiro nesse novo 
mundo, algo que não é totalmente óbvio, pois os usuários 
da Internet esperam que tudo seja de graça.
A próxima etapa, além de jornais (e de revistas e pu-
blicações cientificas), é a biblioteca digital on-line. Muitas 
organizações profissionais, como a ACM (www.acm.org) 
e a IEEE Computer Society (www.computer.org), já têm 
muitas publicações e anais de conferências on-line. Leito-
res de e-books (livros eletrônicos) e bibliotecas on-line po-
dem tornar os livros impressos obsoletos. Os céticos devem 
observar o efeito que a máquina de impressão teve sobre os 
manuscritos medievais com iluminuras.
Grande parte dessa informação é acessada por meio do 
modelo cliente-servidor, mas existe um modelo diferente, 
popular, para acessar informações, que recebe o nome de 
comunicação peer-to-peer (ou não hierárquica) (Para-
meswaran et al., 2001). Nessa forma de comunicação, in-
divíduos que constituem um grupo livre podem se comu-
nicar com outros participantes do grupo, como mostra a 
Figura 1.3. Em princípio, toda pessoa pode se comunicar 
com uma ou mais pessoas; não existe qualquer divisão es-
trita entre clientes e servidores.
Muitos sistemas peer-to-peer, como BitTorrent (Co-
hen, 2003), não possuem qualquer banco de dados de 
conteúdo central. Em vez disso, cada usuário mantém seu 
próprio banco de dados no local e oferece uma lista de 
Figura 1.3  Em um sistema não hierárquico não existem clientes e servidores estritos.
01_tanen0809_cap01 BR.indd 4 4/25/11 6:13 PM
Capítulo 1 Introdução 5
outras pessoas vizinhas que são membros do sistema. Um 
novo usuário pode, então, ir até qualquer membro exis-
tente para ver o que ele tem e obter os nomes de outros 
membros para inspecionar mais conteúdo e mais nomes. 
Esse processo de pesquisa pode ser repetido indefinida-
mente, até criar um grande banco de dados local do que 
existe no sistema inteiro. Essa é uma atividade que seria 
tediosa para as pessoas, mas os computadores podem so-
bressair nisso.
A comunicação peer-to-peer normalmente é usada 
para compartilhar música e vídeos. Ela realmente alcançou 
o auge por volta de 2000, com um serviço de comparti-
lhamento de música chamado Napster, que foi encerrado 
depois daquilo que provavelmente foi a maior violação 
de direitos autorais em toda a história registrada (Lam e 
Tan, 2001; Macedonia, 2000). Também existem aplicações 
legais para a comunicação peer-to-peer. Entre elas estão 
fãs compartilhando músicas de domínio público, famílias 
compartilhando fotos e filmes, e usuários baixando pacotes 
de software públicos. Na verdade, uma das aplicações mais 
populares de toda a Internet, o correio eletrônico, é basica-
mente peer-to-peer. Essa forma de comunicação provavel-
mente crescerá bastante no futuro.
Todas as aplicações anteriores envolvem interações en-
tre uma pessoa e um banco de dados remoto, repleto de 
informações. A segunda grande categoria de utilização de 
redes é a comunicação entre pessoas, basicamente a res-
posta do século XXI ao telefone do século XIX. O correio 
eletrônico (e-mail) já é usado diariamente por milhões de 
pessoas em todo o mundo e seu uso está crescendo rapi-
damente. Em geral, ele já contém áudio e vídeo, além de 
texto e imagens. O odor pode demorar um pouco mais.
Hoje em dia, qualquer adolescente é fanático pela tro-
ca de mensagens instantâneas. Esse recurso, derivado 
do programa talk do UNIX, em uso desde aproximadamen-
te 1970, permite que duas pessoas digitem mensagens uma 
para a outra em tempo real. Também existem serviços de 
mensagens para várias pessoas, como o serviço Twitter, 
permitindo que as pessoas enviem pequenas mensagens de 
texto, chamadas ‘tweets’, para seu círculo de amigos ou 
outras audiências interessadas.
A Internet pode ser usada pelas aplicações para trans-
portar áudio (por exemplo, estações de rádio pela Internet) 
e vídeo (por exemplo, o YouTube). Além de ser um modo 
barato de se comunicar com amigos distantes, essas aplica-
ções podem oferecer experiências ricas, como teleaprendi-
zado, o que significa assistir a aulas às 8 da manhã sem a in-
conveniência de ter de levantar da cama. Com o passar do 
tempo, o uso das redes para melhorar a comunicação entre 
os seres humanos poderá ser mais importante do que qual-
quer outro. Isso pode se tornar extremamente importante 
para pessoas que estão geograficamente distantes, dando-
-lhes o mesmo acesso aos serviços que as pessoas morando 
no meio de um grande centro urbano já têm.
Entre as comunicações interpessoais e o acesso à in-
formação estão as aplicações de rede social. Aqui, o fluxo 
de informações é controlado pelos relacionamentos que as 
pessoas declaram umas às outras. Uma das redes sociais 
mais populares é o Facebook. Ela permite que as pessoas 
atualizem seus perfis pessoais e compartilhem as atualiza-
ções com outras pessoas de quem elas declararam ser ami-
gas. Outras aplicações de rede social podem fazer apresen-
tações por meio de amigos dos amigos, enviar mensagens 
de notícias aos amigos, como o Twitter, e muito mais.
Ainda de forma mais livre, os grupos de pessoas podem 
trabalhar juntos para criar conteúdo. Uma wiki, por exem-
plo, é um website colaborativo que os membros de uma 
comunidade editam. A wiki mais famosa é a Wikipedia, 
uma enciclopédia que qualquer um pode editar, mas exis-
tem milhares de outras wikis.
Nossa terceira categoria é o comércio eletrônico no 
sentido mais amplo do termo. A atividade de fazer com-
pras em casa já é popular e permite ao usuário examinar 
catálogos on-line de milhares de empresas. Alguns desses 
catálogos são interativos, mostrando produtos de diferen-
tes pontos de vista e em configurações que podem ser per-
sonalizadas. Depois que um cliente compra um produto 
eletronicamente, se ele não souber como usá-lo, o suporte 
técnico on-line poderá ser consultado.
Outra área em que o comércio eletrônico já é uma rea-
lidade é o acesso a instituições financeiras. Muitas pessoas 
já pagam suas contas, administram contas bancárias e ma-
nipulam seus investimentos eletronicamente. Sem dúvida, 
essa tendência crescerá à medida que as redes se tornarem 
mais seguras.
Uma área que praticamente ninguém previu é a de 
brechós eletrônicos (e-brechó?). Leilões on-line de obje-
tos de segunda mão tornaram-se uma indústria próspera. 
Diferente do comércio eletrônico tradicional, que segue o 
modelo cliente-servidor, os leilões on-line são um tipo de 
sistema peer-to-peer, no sentido de que os consumidores 
podem atuar como compradores e vendedores. 
Algumas dessas formas de comércio eletrônico utili-
zam pequenas abreviações baseadas no fato de que ‘to’ e 
‘2’ têm a mesma pronúncia em inglês. As mais populares 
estão relacionadas na Tabela 1.1.
Nossa quarta categoria é o entretenimento. Ela tem fei-
to grande progresso nas residências ao longo dos últimos 
anos, com a distribuição de música, programas de rádio e 
televisão, e os filmes pela Internet começando a compe-
tir com

Continue navegando