Buscar

Rede de Computadores - Alex de Lima Cabral & Márcio Roberto Seraggi

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 352 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 352 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 352 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

REDES DE
COMPUTADORES
TEORIA E PRÁTICA
Alex de Lima Cabral e Márcio Roberto
Seraggi
Editora Senac São Paulo – São Paulo – 2020
Sumário
Apresentação
O que é a Série Informática
Utilizando o material da Série Informática
1. Introdução a redes de computadores
Breve história das redes de computadores
Plano de carreira
Legislação para o profissional de TI
Exercícios propostos
2. Fundamentos de eletricidade aplicados a redes de computadores
Eletricidade básica
Operar os equipamentos de medição
Aterramento
Exercícios propostos
3. Fundamentos de redes
Conceitos básicos sobre redes de computadores
Arquitetura de rede
Exercícios propostos
4. Arquitetura de redes de computadores
Modelos de referência
Exercícios propostos
5. Padrões e protocolos utilizados na arquitetura TCP/IP
Protocolos
Roteamento
IPv6
Exercícios propostos
6. Cabeamento estrututrado
Conceitos de cabeamento estruturado
Órgãos regulamentadores
Exercícios propostos
7. Instalação e configuração do Windows 10
Instalação do Windows 10
Exercícios propostos
8. Configurações de rede
Configurando uma rede local
Exercícios propostos
9. Redes sem fio
Conceituando redes sem fios
Exercícios propostos
10. Planejamento de redes
Conceito de projeto
Projetando a topologia da rede
Exercícios propostos
11. Segurança
Fundamentos sobre a segurança de redes de computadores
Proteção em redes de computadores
Planejar uma solução de segurança
Exercícios propostos
12. Tecnologias emergentes
O que são tecnologias emergentes
Exercícios propostos
Sobre os autores
Índice geral
Apresentação
O que é a Série Informática
A Série Informática foi feita para que você aprenda informática sozinho,
sem professor! Com esta série, você vai estudar os softwares mais
utilizados no mercado, sem dificuldade.
Para usar o material da Série Informática, é necessário ter em mãos o livro,
um equipamento que atenda às configurações necessárias e o software a ser
estudado.
Neste volume, você encontrará informações fundamentais para entrar no
mundo das redes de computadores. Ele foi estruturado com base em
atividades que lhe permitem estudar a teoria e a prática sobre redes de
computadores passo a passo. Para isso, você deverá ler com atenção e
seguir corretamente todas as instruções. Se encontrar algum problema
durante uma atividade, volte ao início e recomece; isso irá ajudá-lo a
esclarecer dúvidas e suplantar dificuldades.
Equipamento necessário
Para você estudar com este material e operar os programas, é importante
que seu computador tenha as configurações mínimas a seguir.
Requisitos do sistema
Os requisitos mínimos do sistema são:
Microsoft® Windows® 8.1 ou Windows® 10 (versões de 64 bits), com
as últimas atualizações e Service Packs.
Processador Intel® Core® i3, i5 ou i7, ou AMD® Athlon® 64.
4 GB de RAM.
100 GB de espaço livre em disco.
Monitor com resolução de 1.280 × 720 pixels, 1.920 × 1.080 pixels ou
2.560 × 1.440 pixels.
Conexão com a Internet.
Hyper-V instalado.
Esses são os requisitos mínimos para rodar os programas utilizados no livro.
Para alcançar um bom desempenho é necessário mais memória RAM e mais
espaço em disco do que o indicado na lista.
Estrutura do livro
Este livro está dividido em capítulos que contêm uma série de atividades
práticas e informações teóricas sobre a área de redes de computadores. Para
obter o melhor rendimento possível em seu estudo, evitando dúvidas ou
erros, é importante que você:
leia com atenção todos os itens do livro, pois sempre encontrará
informações úteis para a execução das atividades;
conheça e respeite o significado dos símbolos colocados na margem
esquerda de determinados parágrafos do texto, pois eles servem para
orientar seu trabalho;
faça apenas o que estiver indicado no item e só execute uma sequência
após ter lido a instrução do respectivo item.
Significado dos símbolos
Dica
Quando este símbolo aparecer, você terá informações
adicionais sobre o assunto, como dicas, atalhos e sugestões
para facilitar o trabalho com o software. Sua leitura não é
obrigatória para o desenvolvimento da atividade, mas lembre-
se: quanto mais informações você tiver, melhor será o seu
aproveitamento.
Observação
Este símbolo marca um texto com observações sobre o assunto
tratado. Embora importante, sua leitura não é obrigatória nem
interfere diretamente na atividade em execução.
Exercício
Este símbolo sinaliza os exercícios propostos, que são
apresentados no fim da atividade ou do capítulo. Procure fazer
esses exercícios antes de iniciar outro capítulo. Eles vão
auxiliá-lo a fixar melhor os recursos estudados.
Utilizando o material da Série Informática
É muito simples utilizar o material da Série Informática. Inicie sempre pelo
primeiro capítulo, leia atentamente as instruções e execute passo a passo os
procedimentos solicitados no texto.
Pronto para começar?
Agora que você já sabe como utilizar este material, dê início ao estudo
sobre redes de computadores, partindo do Capítulo 1, Introdução a redes de
computadores. E não se esqueça: leia com muita atenção e siga todos os
passos para obter o melhor rendimento possível em seu aprendizado.
Bons estudos!
1
Introdução a redes de computadores
OBJETIVOS
Saber a história das redes de computadores
Fazer um plano de carreira
Conhecer algumas certificações importantes
Legislação profissional
Breve história das redes de computadores
A história das redes de computadores se inicia na década de 1940, com a
criação do ENIAC, o primórdio dos computadores digitais eletrônicos. Ele
começou a ser desenvolvido em 1943, com o objetivo de fazer cálculos
balísticos durante a Segunda Guerra Mundial, mas só se tornou operacional
em 1946, após o término do conflito.
Na década de 1950, foram criados outros computadores e a tecnologia
avançou com a substituição das válvulas pelos transistores, o que diminuiu
drasticamente o tamanho dos equipamentos desde então.
Nos anos de 1960, inicia-se a criação do UNIX um sistema operacional
capaz de gerenciar as informações do computador. No fim dessa década
também foi desenvolvido o primeiro mouse e, dentro do Pentágono, foram
criados os primeiros protocolos de comunicação entre computadores, que
levaram ao desenvolvimento da ARPANET, a primeira rede de
computadores e precursora da Internet, criada inicialmente para trafegar
informações sigilosas entre as áreas de pesquisas do governo americano e as
bases militares.
Na década de 1970, vemos a criação da ALOHAnet, a primeira rede
wireless, que funcionava via ondas de rádio. Com ela são feitos os
primeiros testes para envio de e-mails. Nessa mesma época, Bill Gates e
Paul Allen fundam a Microsoft, enquanto a Apple, de Steve Jobs, lança seu
primeiro computador, o Apple 1.
Na década de 1980, são criados os primeiros computadores pessoais, mais
conhecidos como PCs (do inglês, Personal Computer), assim como o
protocolo mais conhecido do mundo, o TCP/IP, e o modem com velocidade
de 9.600 bps (bits por segundo).
As redes de computadores tomam outra dimensão na década de 1990.
Muitas empresas interligam os computadores e, por meio dos modems, os
sistemas entre cidades e até países. A Microsoft cria o primeiro sistema
operacional de redes para computadores, o Windows NT, que avançou tão
rapidamente que a cada três anos era lançada uma nova versão, de forma
que no final da década o Windows NT já estava na versão 4.1. Também
nessa época, a velocidade de transmissão de dados já era mensurada em
gigabits por segundo, com o desenvolvimento de switches gerenciáveis.
De 2000 a 2009, as antigas redes cabeadas começam a ser substituídas por
Wi-Fi (sem fio), uma tecnologia que começava a dominar o mundo. Os
celulares deixam de ser simples aparelhos para ligações telefônicas,
tornando-se minicomputadores de bolso, conectados 24 horas à Internet.
Na década de 2010, a Apple lança o primeiro iPad, e a conexão de alta
velocidade com fibra óptica domina a comunicação de dados. A tecnologia
4G conecta não só os smartphones em alta velocidade,mas as TVs e outros
aparelhos como tablets.
E a evolução das redes de computadores não para por aí. Estamos
conectados em rede, mesmo que nosso país ainda sofra com questões de
infraestrutura. Por isso, entender as redes e dominar as novas tecnologias é
obrigação de todos os profissionais de TI.
Plano de carreira
Quando entramos na carreira de TI, nem sempre sabemos qual caminho
iremos seguir, pois as opções são muitas. No entanto, é possível ter um
plano de carreira. Esse é um trabalho árduo e que não vem fácil. Estudar
muito, obter uma certificação e querer conhecer as tecnologias de redes é
apenas o início.
Para entrar no mundo das redes, podemos iniciar fazendo cursos básicos,
que nos ajudarão a ter certeza de que é isso que queremos como profissão.
Entender os diferentes tipos de redes e como elas funcionam é primordial.
A Internet é a maior rede de computadores do planeta, mas apesar de ser
utilizada por muitas pessoas, poucas são as que sabem exatamente como ela
funciona. Essa é a diferença entre um profissional de rede de um usuário.
Em resumo, o usuário apenas faz uso da rede, em quanto que o profissional
sabe como disponibilizar o acesso com segurança.
Depois de um curso básico e já com conhecimento mínimo, a próxima etapa
do plano de carreira é estudar para uma capacitação ou qualificação técnica.
Cursos de capacitação são rápidos, com carga horária de 160 a 240 horas,
habilitando o profissional para atuar em uma determinada área da sua
profissão. A qualificação técnica possui uma carga horária maior e, quando
temos várias qualificações, podemos atuar em diversos segmentos dentro da
mesma área.
Também é possível pular todas essas etapas e já ingressar em um bom curso
técnico, pois assim você receberá um diploma atestando o seu
conhecimento sobre o assunto e poderá ter um pouco mais de facilidade na
hora de conseguir um emprego. Muitas pessoas escolhem essa opção pois,
como o próprio nome diz, é realmente técnico. Isso significa que o
profissional coloca a mão na massa, diferente de uma faculdade que muitas
vezes oferece um embasamento teórico maior do que o prático. Isso não
significa que a parte teórica seja supérflua, mas sim que alguns cursos
oferecem mais horas teóricas do que práticas. A teoria é fundamental para
termos conhecimento e tomar as decisões certas para resolvermos um
determinado problema.
Para o profissional de informática, é praticamente indispensável ter uma
certificação, que em geral é obtida após um curso livre ou, talvez, durante
um curso técnico ou superior. Isso não impede o profissional de obter a
certificação sem nunca ter feito um curso, mas fazer uma prova sem
preparação pode ser mais difícil, além de correr-se o risco de jogar dinheiro
fora. As certificações podem ser obtidas em qualquer momento da carreira,
seja como estudante ou profissional.
Ter um diploma superior hoje em dia é praticamente uma obrigação – não
vamos nem entrar nos méritos da questão. A grande pergunta é: dá para
fazer a graduação sem ter feito um curso livre ou técnico? A resposta é:
sim, é possível. Porém, se você ainda não tem certeza se quer prosseguir
nessa área, poderá se decepcionar e até investir dinheiro à toa. O melhor
nesse caso talvez seja fazer um curso livre e, caso já tenha escolhido sua
profissão, ingressar em um curso técnico, antes de ingressar na faculdade. O
importante é saber que após um diploma superior, não podemos supor que
já fizemos tudo e que temos conhecimento suficiente para pararmos de
estudar. Afinal, se muitos profissionais têm um diploma superior, qual é o
seu diferencial para o mercado de trabalho?
Fazer um curso de extensão é fundamental para continuar se aprimorando, e
uma pós-graduação é sempre bem-vinda. A pós-graduação tem a duração
entre um e dois anos, enquanto um curso de extensão normalmente tem
duração entre 40 a 160 horas. Por isso, verifique qual a sua disponibilidade
de tempo após terminar a graduação e invista em algo para complementar o
seu conhecimento.
Depois de uma pós-graduação, você pode pensar em fazer um mestrado
profissional e, caso queira ingressar na parte acadêmica, será interessante
fazer um doutorado.
Depois de tudo isso, ainda não é o final, pois a tecnologia se atualiza muito
rapidamente, portanto temos que estar sempre atualizados. Estabeleça metas
e não deixe para começar amanhã, pois o futuro é daqui a um segundo.
Antes de fazer a matrícula, visite a instituição e entenda o que é oferecido.
Verifique a infraestrutura, os computadores, a conexão com a Internet, se há
Wi-Fi gratuito, etc. Além de tudo isso, alguns cursos técnicos e superiores
oferecem embutido na grade curricular a preparação para alguma prova de
certificação, como se fossem dois cursos em um.
Mercado de trabalho
O mercado de trabalho na área de redes e infraestrutura é muito promissor.
Existem muitos locais que necessitam de melhorias, como aeroportos,
estações de ônibus, linhas de metrô e outros meios de comunicação e
transporte. Para interligar tudo isso será neces sário investir em
infraestrutura e, nesse momento é que entram os profissionais que farão a
interligação, a comunicação de dados e a gerência das informações.
Para entrar no mercado de trabalho nessa área, o profissional deve estar
antenado nas mudanças tecnológicas, para não ficar de fora das
oportunidades que surgirem. Não basta ter conhecimento genérico; é
preciso ser especialista em um dos segmentos da área de redes. Não existe
uma regra para essa segmentação da área, mas podemos fazer uma divisão
de acordo com as várias especialidades que necessitam de muito estudo e
aprimoramento. Veja abaixo algumas delas:
Especialização O que faz? Imagem
Especialização O que faz? Imagem
Cabeamento
estruturado
O profissional que
trabalha com
cabeamento
estruturado faz a
implantação de todos
os cabos, seguindo as
normas técnicas para
que toda a rede
funcione
perfeitamente.
Redes Wi-Fi Para se ter uma rede
sem fios, é necessário
contratar um
especialista, pois não
se trata apenas de
configurar um
roteador wireless e
sim de toda uma
infraestrutura própria.
Especialização O que faz? Imagem
Redes LAN/WAN Não importa se a
empresa é de
pequeno, médio ou
grande porte: para
uma boa comunicação
com clientes,
fornecedores e
terceiros, é necessário
ter uma rede. Saber
configurar roteadores
e switches
gerenciáveis é um
diferencial para entrar
nessa área.
Especialização O que faz? Imagem
Administração de
redes
Administrar uma rede
parece ser simples,
mas quando é preciso
lidar com perfis de
usuários e políticas de
segurança que
proíbem o uso de
alguns recursos da
rede, a coisa pode
ficar bem complicada.
O profissional deve
entender de firewall e
ser muito organizado
com pastas e backups.
Especialização O que faz? Imagem
Gerenciamento de
servidores
O profissional que
trabalha
especificamente com
configuração e
gerenciamento de
servidores tem que
entender muito bem
não só de softwares
proprietários, mas de
softwares livres
também.
Especialização O que faz? Imagem
Computação em
nuvem
A quantidade de
informação gerada
hoje é enorme, e as
empresas devem se
preocupar com o
armazenamento de
tantos dados. Para
isso, a computação em
nuvem chegou para
ficar. O profissional
que deseja trabalhar
com cloud computing
tem que dominar essa
tecnologia.
Especialização O que faz? Imagem
Virtualização Cada vez mais, existe
a preocupação com o
meio ambiente e a
natureza. A tecnologia
da virtualização ajuda
nessa conscientização,
na medida em que
diminui a utilização
de recursos naturais.
Especialização O que faz? Imagem
Segurança da
informação
Talvez uma das
maiores preocupações
globais, não só na área
de redes, mas em
geral, é a segurança da
informação. O
profissional de redes
que se especializar em
segurança, pode fazer
desde consultoria para
implementar uma
solução completa de
segurança, até
elaboração e
implementação de
uma política de
segurança.
Mesmo que focalize em uma dessas especialidades, o profissional de redes
deve ter o mínimo de conhecimento em todas elas, poisuma tecnologia está
ligada a outra. Uma rede LAN não funciona sem cabeamento ou wireless; a
administração de redes não existe sem um servidor, e a segurança abrange
todas as instâncias. Por isso, o profissional tem que conhecer bem a área de
redes e se especializar em uma delas, obtendo certificações na área.
Oportunidades de negócios
A tendência é que tudo se conecte e converse entre si. Sendo assim, não
faltarão oportunidades de negócios na área de redes de computadores. É
possível trabalhar de forma autônoma ou ser funcionário em instituições
públicas, privadas e do terceiro setor.
Se você pretende se tornar empreendedor, o campo é vasto, pois há vários
tipos de empresas e consultorias, como:
Venda de produtos para montar redes;
Consultoria para projetar redes;
Treinamentos na área de redes;
Terceirização da administração e manutenção em redes;
Configuração e gerenciamento de roteadores e switches;
Consultoria em segurança de redes;
Certificação de cabeamento estruturado, etc.
Essas são apenas algumas ideias de negócio próprio. Para cada uma delas, é
preciso estudar e ter conhecimento, já que a experiência vem com o tempo
de trabalho. Isso sem contar com um bom escritório de contabilidade para
abrir a empresa e fazer toda a documentação necessária para a implantação
do negócio.
Certificações
Ter a certeza que um profissional entende tecnicamente sobre determinado
assunto é muito difícil, especialmente quando não dominamos aquela
tecnologia. Por isso, as certificações atestam que o profissional é
qualificado e tem o domínio sobre um produto ou tecnologia. Existem
muitas instituições educacionais que oferecem cursos e exames de
certificação, atestando que o profissional domina um certo software, uma
tecnologia e até mesmo um produto de um fabricante.
Sem estudo e investimento de tempo e dinheiro, é quase impossível obter
uma certificação. Além disso, não existe certificação fácil, apesar de haver
algumas que podem ser menos complexas. Na área de redes, podemos
destacar algumas das mais importantes.
CompTIA
A CompTIA elabora certificações independentes para produtos ou
fabricantes, com provas elaboradas de acordo com a tecnologia. É como
uma porta de entrada no mundo das certificações, mas é muito importante
para profissionais e estudantes que conhecem um pouco sobre a tecnologia,
mas não tem como atestar o que sabe. Pensando dessa maneira, basta ter
conhecimento e encarar um exame.
Na área de redes, as principais certificações da CompTIA são:
Network+: abrange o conhecimento teórico sobre redes de
computadores, instalação, configuração, arquitetura, topologia e
gerenciamento de redes.
Server+: para o profissional de redes, entender sobre servidores é de
suma impor tância. Esse exame trata tanto de hardware, quanto de
software voltado a servidores, além de armazenamento, recuperação de
desastres, backup e solução de problemas.
Security+: segurança em uma rede de computadores é essencial. Esse
exame aborda assuntos como gerenciamento de riscos, controle de
acesso, gerenciamento de identidade e criptografia.
Furukawa
Na área de cabeamento estruturado, a Furukawa, através de seus parceiros
educacionais, oferece um itinerário formativo para cabeamento estruturado.
Essa talvez seja a sua próxima opção de certificação.
Data Cabling System: saber a diferença entre os cabos e a categoria de
cada um é fundamental para que não seja necessário fazer muita
manutenção nas redes de computadores. Esse treinamento é uma
introdução à área de cabeamento estruturado. Se você quer se tornar um
profissional cabista, comunicação de dados e CATV, faça esse
treinamento.
FCP Professional: depois de entender a estrutura de cabeamento de uma
LAN, é possível expandir o conhecimento e aprender mais sobre a
infraestrutura de cabeamento de Data Centers, comunicação de alta
velocidade e FTTx. Esse treinamento é voltado a estudantes, projetistas e
até supervisores na área de redes de computadores.
Furukawa Certified Professional Master: para elaborar um projeto de
rede e implementar uma infraestrutura inteligente e que funcione
perfeitamente, essa certificação é fundamental. Ela atesta que você é
capaz de desenvolver, implementar e projetar uma infraestrutura de redes.
FCP Fibra Óptica: se a rede necessitar de velocidade que atinja
Gigabytes, é necessário trabalhar com tecnologia de fibra óptica. Em uma
rede de altíssima velocidade, a transmissão de dados pode ir de 1Gbps
(Gigabytes por segundo) até 10Gbps. Quando um cabo óptico se rompe,
é preciso operar uma máquina de fusão. Essa certi ficação nos ajuda a
resolver esses e outros problemas.
Microsoft
Uma das maiores empresas de tecnologia do mundo é a Microsoft. No
ambiente corpora tivo, a maioria das empresas utiliza algum software da
Microsoft. Existem muitas certificações em várias áreas, como
programação, servidores, aplicativos, jogos, entre outros. Na área de redes e
computadores existem três certificações bem interessantes que podem abrir
muitas portas em uma empresa multinacional. Algumas certificações
Microsoft são obtidas com uma sequência de exames, como a MCSA
(Microsoft Certified Solutions Associate), que é feita em três etapas, e a
MCSE (Microsoft Certified Solutions Expert), feita em 5 etapas. As
principais certificações na área de redes são:
MCSA Windows Server 2016: essa certificação é dividida em três
exames e cursos opcionais. Cada um dos treinamentos vai avançando no
conhecimento sobre o servidor da Microsoft, o Windows Server. Os
treinamentos são em instalação; armazenamento e computação; rede e
identidade. Se já tiver experiência em administração de servidores, basta
prestar as provas 740, 741 e 742 para se tornar MCSA Windows Server
2016.
MCSE Server Infrastructure: após obter o MCSA Windows Server
2016, este exame permite se tornar um especialista em infraestrutura de
servidores Microsoft.
MCSE Cloud Platform and Infrastructure: ainda na área de servidores
a Microsoft também tem a certificação para quem quer se especializar na
área de cloud computing, por meio do armazenamento em nuvem com a
plataforma Azure.
Linux
O Linux é um sistema operacional derivado do antigo UNIX. Foi lançado
em 1991 por Linus Torvalds, como um sistema livre e que poderia ser
alterado por qualquer programador. Com o código aberto, algumas
empresas e programadores independentes iniciaram um processo de criação
de diferentes versões do Linux, hoje chamadas de distribuições. As mais
conhecidas são Ubuntu, Debian, SuSE, Red Hat, Mandriva, Fedora, entre
outras.
Linux Professional Institute (LPI): são três treinamentos que preparam
o profissional para operar o Linux sem ter uma distribuição específica. A
certificação LPIC – 1, Administrador Linux nível júnior prepara para os
exames 101 e 102; em seguida, a certificação LPIC – 2, Administrador
Linux nível pleno é preparatória para os exames 201 e 202; o último nível
é a certificação LPIC – 3, Administrador Linux nível sênior, que prepara
para o exame 301. E ainda existem mais duas certificações opcionais
para quem trabalha na área de redes com Red Hat, uma das mais famosas
distribuições de Linux no mundo.
Red Hat Certified System Administrator (RHCSA): treinamento
preparatório para o exame EX200.
Red Hat Certified Engineer (RHCE): treinamento preparatório para o
exame EX300.
CISCO
Estima-se que oito entre cada dez roteadores no mundo são da marca
CISCO, por isso as certificações CISCO são muito procuradas pelas
grandes empresas de TI. Com tantas tecnologias inovadoras, a ramificação
dessas certificações cresceu e hoje abrange muitas áreas de redes. A base
sempre será a CCENT, que é a certificação de entrada, obrigatória para a
obtenção de outras certificações, como configuração da segurança em
roteadores e switches, nuvem, data center e wireless.
Cisco Certified Entry Networking Technician (CCENT): é a
certificação de entrada da CISCO, obrigatória para qualquer outra
certificação CISCO e preparatória para o exame 100 – 105.
Cisco Certified Network Associate (CCNA) R&S Routing e
Switching:essa certificação atesta o conhecimento para interligação de
redes WAN. O curso é preparatório para o exame 200 – 105.
Cisco Certified Network Professional (CCNP): a certificação CCNP é
dividida em três treinamentos e exames: CCNP Route, CCNP Switch e
CCNP Tshoot. Quando o profissional da CISCO for renovar o título de
CCNA, pode optar por obter uma das três opções do CCNP, o que
automaticamente valida o CCNA. Isso é um ganho para o profissional,
pois em vez de estudar novamente para o CCNA, ele pode estudar o
CCNP e se desenvolver mais, sem perder a certificação que já adquiriu.
(ISC)²
É uma associação internacional sem fins lucrativos e criada para certificar
profissionais de TI na área de segurança da informação. Possui várias
certificações, mas vamos destacar as duas mais difundidas no mercado.
Systems Security Certified Practitioner (SSCP): certificado em
segurança de sistemas voltado para profissionais que administram redes e
que trabalham com a segurança de redes.
Certified Information Systems Security Professional (CISSP):
certificado em sistemas de segurança da informação. Quando o
profissional faz a gestão da segurança da informação e já tem muita
experiência na área, pode se candidatar a prestar um exame para essa
certificação, talvez uma das mais cobiçadas na área de segurança de TI.
Legislação para o profissional de TI
Como já vimos, o primeiro computador foi o ENIAC e, a partir de então,
surgiu a necessidade de se pesquisar a programação e operacionalização das
máquinas. Por causa disso, talvez a profissão mais antiga relacionada a TI
seja a programação, pois muitos profissionais precisaram aprender a
programar na linguagem das máquinas, isto é, como realmente os
computadores operam. Agora, lembre-se de que 50 anos atrás – antes da
criação do UNIX – não havia bibliografia nem modelos para consulta.
Há mais de 35 anos, vários projetos legislativos têm sido apresentados para
a regulamentação dos profissionais brasileiros de TI. Porém, apesar das
muitas discussões, nossos representantes ainda não chegaram a um
denominador comum. Alguns querem legalizar a profissão e validar o
conhecimento dos profissionais mais antigos aplicando provas. Outros
preferem deixar a situação como está, pois creem que não é um curso
superior que determinará se um profissional tem o conhecimento.
Em relação aos profissionais, os que fizeram um curso reconhecido e
querem crescer profissionalmente defendem a regulamentação da profissão,
enquanto os que tem conhecimento, mas nunca fizeram um curso sequer,
em geral se opõem, pois preferem não ter de mostrar um diploma para
atestar seu conhecimento.
Entre os vários projetos de lei que já foram apresentados, mas não
vingaram, estão os seguintes: 815/1995, 981/1999, 1.561/2003, 607/2007,
5.487/2013, 5.101/2016. Os dois primeiros (815/1995 e 981/1999), por
exemplo, tentavam criar três conselhos relacionados às profissões de
informática: CONIN (Conselho Nacional de Informática), CONFREI
(Confederação Nacional de Informática) e o CREI (Conselho Regional de
Informática).
Essa é uma discussão que vai longe. Enquanto isso os profissionais de TI se
associam em outros conselhos, como o CONFEA/CREA, que abriga
profissionais de engenharia de várias áreas, pois a Resolução nº 473, de 26
de novembro de 2002, incluiu alguns profissionais da informática, como o
tecnólogo em redes de computadores. Essa resolução pode ser baixada
direto do site do CONFEA/CREA: http://www.confea.org.br/.
 Exercícios propostos
1. O que você entende por redes de computadores?
2. Faça um planejamento de carreira com pelo menos quatro cursos.
Pesquise cada curso e analise quantos anos você levaria para se formar
com esse planejamento.
3. Pensando em ser um empreendedor de sucesso, em qual área relacionada
a redes de computadores você abriria um negócio? Faça pesquisas sobre
a área.
4. Qual certificação você poderia inserir em seu plano de carreira, caso
queira ocupar um cargo gerencial de redes de computadores?
5. Analise um dos projetos de lei de TI e responda se você é a favor ou
contra a lei sobre a regulamentação profissional de TI. Descreva um
pouco sua resposta e exponha a sua opinião.
http://www.confea.org.br/
2
Fundamentos de eletricidade aplicados a redes
de computadores
OBJETIVOS
Entender conceitos básicos de eletricidade
Compreender o que são riscos elétricos
Operar equipamentos de medição
Entender sobre aterramento
Eletricidade básica
De que adianta termos um computador moderno, com uma placa de rede
veloz, conectado a um roteador de última geração e acesso à Internet de 500
Mbps, se não tivermos energia para utilizar tudo isso?
Mesmo que tenhamos equipamentos de última geração, precisamos nos
certificar de que a energia que chega até o nosso computador não oscila,
pois isso poderia causar danos, queimar placas e até mesmo ocasionar a
perda de informações importantes. Um curto circuito no sistema de
alimentação de energia pode danificar não apenas um computador, mas tudo
o que estiver conectado na tomada elétrica. Por isso, precisamos entender
melhor alguns conceitos sobre a eletricidade.
Conceitos fundamentais
Vamos começar definindo alguns termos específicos da área.
Carga elétrica
Toda a matéria é formada por átomos, que são partículas minúsculas,
formados por partículas ainda menores, cada uma com carga elétrica
diferente: os prótons (de carga positiva), os nêutrons (de carga neutra) e, em
volta do átomo, na eletrosfera, ficam girando os elétrons (de carga
negativa).
Íon
É o resultado de um átomo que ganhou ou perdeu elétrons.
Condutor de eletricidade
Todos os materiais que facilitam a condução de energia entre dois pontos
são conside rados condutores. Por exemplo, fios de cobre, alumínio, prata,
ouro, etc.
Isolante elétrico
Tudo o que dificulta a passagem elétrica é considerado um isolante. Por
exemplo, vidro, borracha, madeira, etc. Por isso é importante termos sempre
uma pulseira antiestática para trabalhar nos equipamentos sem danificá-los.
Campo elétrico
Quando as cargas elétricas, constituídas por elétrons, prótons ou íons, são
resultantes de ações ocorridas dentro de um campo de força, damos o nome
de campo elétrico.
Eletricidade estática
Também conhecida como eletrostática, é a energia que fica armazenada em
repouso ou, como o próprio nome diz, em estática.
Eletricidade dinâmica
Também chamada de eletrodinâmica, estuda praticamente tudo o que tem
movimento dentro de um circuito elétrico, o que inclui a corrente contínua
(CC) e a corrente alternada (CA). Como exemplo de corrente contínua,
podemos citar baterias de 6 V, 9 V e 12 V, utilizadas em alguns aparelhos e
brinquedos, assim como pilhas de 1,2 V e 1,5 V, usadas na fonte de
alimentação do computador. Em relação à corrente alternada, podemos citar
como exemplo a energia que chega na tomada de casa.
Tensão elétrica
Também conhecida como diferença de potencial ou DDP. Imagine uma
pilha, com um polo positivo e outro negativo. A DDP é a diferença entre a
energia elétrica potencial dos dois polos. A tensão elétrica é medida em
volts, ou simplesmente V.
Circuito elétrico
Quando unimos um gerador, um condutor elétrico e algo que possa
consumir a energia produzida, temos um circuito elétrico. Um dos mais
simples circuitos elétricos que podemos exemplificar é a utilização de uma
pilha e dois fios (um ligado ao polo positivo e outro ao negativo) ligados a
uma lâmpada.
Resistor
Algumas vezes, temos a necessidade de transformar a energia elétrica em
energia térmica, ou então limitar a corrente elétrica dentro de um circuito.
Para isso utilizamos o efeito Joule e um dispositivo elétrico chamado
resistor. Os resistores oferecem uma resistência à passagem elétrica,
também chamada de impedância, que é medida em ohms. Essa unidade de
medida é simbolizada pela letra grega ômega em minúsculo (Ω).
Lei de Ohm
O físico alemão Georg Simon Ohm criou essa lei para calcular a resistência
de uma corrente elétrica, cujo resultado é a divisão da DDP (diferença de
potencial elétrico)pela intensidade da corrente elétrica. Podemos calcular
outras variantes da lei de Ohm, como a DDP, multiplicando a resistência
elétrica pela intensidade da corrente elétrica e a intensidade elétrica,
resultado da divisão da DDP pela resistência elétrica.
Por meio da equação criada por Ohm, conseguimos saber qual a voltagem,
a amperagem ou a resistência de um circuito.
R é a resistência elétrica, medida em ohms (Ω).
U é a diferença de potencial elétrico, medida em volts (V).
I é a intensidade da corrente elétrica, medida em amperes (A).
Colocando a fórmula em prática, podemos calcular a corrente elétrica
resultante da ligação entre uma bateria de 9 V e os terminais de um circuito
com resistência de 2,4 Ω.
Lei de Joule
Em 1840, o físico britânico James Prescott Joule elaborou o que é hoje a lei
de Joule, que especifica o cálculo do calor gerado dentro de um condutor
durante um tempo determinado, assim como o da corrente elétrica que o
percorre. A potência elétrica que se dissipa dentro de um resistor pode ser
calculada com a seguinte fórmula:
P = I.U
P é a potência, medida em watts (W).
I é a intensidade da corrente elétrica, medida em amperes (A).
U é a diferença de potencial elétrico, medida em volts (V).
Para calcular a potência de equipamentos que apresentam resistência, como
os que emitem calor, podemos utilizar mais duas fórmulas:
Podemos utilizar a fórmula de Joule para calcular a resistência e a corrente
elétrica de um computador que possui uma fonte de 550 W de potência real
e está conectado a uma tomada de 120 V.
Lei de Coulomb
O francês Charles Augustin Coulomb dedicou muito da sua vida para
compreender a física. Ele desenvolveu uma balança de torção que
conseguia calcular a força elétrica produzida pela carga de dois corpos. A
fórmula de Coulomb é a seguinte:
F é a intensidade da força elétrica.
k é a constante dielétrica do vácuo, que equivale a 9.109 N.m² /C².
Q1 e Q2 são os valores das cargas elétricas de cada corpo, medidas em
coulombs (C).
d é a distância entre as partículas.
Um exemplo pode ser o de duas partículas de cargas elétricas, Q1 = 4,0.10-
16 C e Q2 = 6,0.10-16 C, que estão separadas no vácuo por uma distância de
2,0.10-9 m. Sendo k = 9.109 N.m² /C², a intensidade da força de interação
entre elas deve ser de quanto?
A força elétrica tem a sua ação e reação em pares, dependendo da interação
que é rea lizada. Quando as cargas elétricas são opostas, elas se atraem, mas
quando são iguais, elas se repelem.
Tomadas
Antigamente, as tomadas possuíam apenas dois orifícios: um era o neutro, o
outro era chamado de fase (por onde passava a energia). Algumas tomadas
tinham um terceiro pino, específico para o aterramento. Esse design
evoluiu, e a figura a seguir mostra diversos tipos de tomadas.
Em 2010, o Inmetro instituiu a nova padronização de tomadas em todo o
país. A opinião se dividiu, pois, a partir daquele ano os equipamentos
elétricos passaram a ser comercializados com o novo plugue, mesmo que a
maioria das casas e apartamentos ainda tivessem as tomadas antigas. Isso
obrigou as pessoas a comprarem adaptadores para utilizar equipamentos
novos. Em julho de 2011, a ABNT (Associação Brasileira de Normas
Técnicas), criou a NBR 14136 (que hoje já está na quarta versão, atualizada
em 2013), padronizando todas as tomadas do país com a seguinte
configuração:
As tomadas podem ser de 110 V ou 220 V, dependendo de como foram
montadas. Na maioria das vezes, as tomadas de 220 V são usadas em
equipamentos que consomem muita energia, como chuveiros ou fornos
elétricos, mas em algumas cidades brasileiras a energia que chega nas casas
é, por padrão, de 110 V. Essa voltagem normalmente pode variar mais ou
menos 10%, sendo que a maioria dos equipamentos eletrônicos suportam
uma queda ou pico de energia dessa amplitude. Em alguns casos, essa
variação pode chegar até a 145 V, pois os transformadores nos postes
recebem um pico de energia e, sem proteção, repassam esse pico às
residências alimentadas pelos cabos.
Além disso, existem dois diâmetros dos orifícios das tomadas: um de 4,0
mm e outro de 4,8 mm. As tomadas com o orifício de 4,0 mm suportam
equipamentos que consomem até 10 A (amperes), como rádios,
computadores, televisores e a maioria dos aparelhos domésticos. Já as
tomadas de 4,8 mm suportam equipamentos que consomem até 20 A, como
aparelhos de ar-condicionado, máquinas de lavar, chuveiros, secadores de
cabelo profissionais, etc.
É possível conectar um aparelho de até 10 A em uma tomada de 20 A com
um adaptador. Porém, isso não é recomendado pela diferença de
amperagem, pois pode colocar em risco qualquer equipamento conectado a
essa tomada. Se encaixar sem o adaptador, o plugue ficará frouxo e não
passará a corrente adequada. O inverso não irá encaixar. Isso é feito para a
segurança de quem irá utilizar o equipamento, evitando sobrecargas na
tomada e possíveis incêndios na parte elétrica.
Existe um cálculo que podemos fazer para saber quanto um aparelho
doméstico ou equipamento elétrico consome. Imagine que temos um
computador com uma fonte de 500 W Rms (isto é, 500 watts de potência
real) ligada a uma tomada de 120 V. Qual seria a amperagem desse
equipamento? Para realizar esse cálculo, utilizamos a seguinte fórmula:
A = W/V
Ou seja, a amperagem (A) é igual à potência (W) dividida pela voltagem
(V). Em nosso exemplo, dividimos os 500 W por 120 V, chegando a 4,16 A.
Essa é a amperagem da fonte.
Compreender o que são riscos elétricos
Ao trabalhar com redes de informática precisamos ficar atentos a questões
de saúde e segurança no trabalho. Riscos relacionados a ergonomia e
acidentes, especialmente envolvendo eletricidade, devem ser controlados,
de forma a proteger os funcionários de qualquer fator que possa
comprometer sua saúde e segurança. Todos os procedimentos de trabalho
com eletricidade devem conter, no mínimo, objetivo, campo de aplicação,
base técnica, competências e responsabilidades, disposições gerais, medidas
de controle e orientações finais.
No Brasil, o Ministério do Trabalho e Emprego regulamenta os riscos com
eletricidade pela Norma Regulamentadora 10 (NR10), publicada em 1978,
que estabelece requisitos e condições mínimas para garantir a segurança e a
saúde dos trabalhadores que, direta ou indiretamente, interajam com
instalações elétricas e serviços com eletricidade.
Esta norma se aplica às fases de geração, transmissão, distribuição e
consumo de energia, incluindo as etapas de projeto, construção, montagem,
operação, manutenção das instalações e quaisquer trabalhos realizados nas
suas proximidades, observando-se as normas técnicas oficiais estabelecidas
pelos órgãos competentes e, na ausência ou omissão destas, as normas
internacionais cabíveis.
Além de especificar medidas de controle de riscos para quaisquer trabalhos
envolvendo eletricidade, a norma ainda estabelece que apenas profissionais
habilitados, qualificados e capacitados podem receber autorização para
realizar trabalhos e serviços de instalações elétricas energizadas. Por isso, o
profissional que trabalha com computadores e redes deve, no máximo,
verificar se a tomada está funcionando ou não, utilizando equipamentos de
medição. Em hipótese alguma ele deve abrir a tomada ou mexer no quadro
de energia sem prévio conhecimento. Jamais deve-se fazer qualquer tipo de
gambiarra para que um equipamento funcione, pois isso pode pôr a vida de
alguma pessoa em risco.
Avaliações de risco e medidas de controle, tanto coletivas quanto
individuais devem ser realizadas de forma a assegurar a saúde e a segurança
de todos que entrem em contato com redes. As medidas de proteção
coletiva compreendem, prioritariamente, a desenergização. Quando isso não
for possível, devem ser empregadas medidas como a tensão de segurança, o
isolamento das partes vivas, a colocação de obstáculos, barreiras e
sinalização, um sistema de corte automático de alimentação, o bloqueio da
religação automática e o aterramento das instalações elétricas, conforme
regulamentação.
Além disso, medidas deproteção individual, como o uso de EPIs
(equipamentos de proteção individual) também podem ser empregados no
trabalho com redes energizadas. Esses EPIs podem ser: capacete e botas de
segurança, óculos de proteção, luvas isolantes, luvas de raspa ou vaqueta,
cinto de segurança tipo paraquedista, trava-quedas e talabarte (para
trabalhos em altura), uniformes com tecido antichamas e com faixa
refletiva.
Ao trabalhar com eletricidade, é importante certificar-se de que você não
esteja utilizando nenhum objeto condutor de eletricidade, como relógios,
anéis, pulseiras, correntes ou quaisquer acessórios. Antes de efetuar
qualquer reparo em tomadas elétricas, é primordial verificar se a energia
geral está desligada no quadro de energia. Essa é a melhor proteção contra
riscos elétricos envolvendo tomadas elétricas.
Operar os equipamentos de medição
Existem diversos aparelhos de medição, que servem para medir voltagem,
amperagem, tensão, corrente contínua, corrente alternada e diversos
circuitos eletrônicos. O teste mais comum que podemos encontrar é
chamado de pen test ou caneta de teste.
Caneta de teste
Existem diversos modelos, marcas e formatos de canetas de teste. Alguns
estão embutidos dentro de uma chave de fenda como mostra a figura
abaixo.
Algumas canetas de teste são específicas para tomadas 110 V ou 220 V,
enquanto outras têm um circuito interno e servem tanto para uma quanto
para outra tomada. Para verificar se a tomada tem a tensão correta, basta
inserir a ponta da caneta de teste na tomada para que uma luz se acenda,
mostrando que está na voltagem correta.
Multímetro
Outro aparelho muito importante para testarmos tomadas e circuitos
eletrônicos é o multímetro. Com esse equipamento conseguimos medir a
tensão de corrente contínua e alternada.
Os modelos mais comuns possuem três tomadas para conectar as ponteiras
de testes. Como mostra a figura anterior, existem duas ponteiras:
Preta: negativa (-);
Vermelha: positiva (+).
Dependendo do modelo, existem vários tipos de medições, identificadas por
diferentes símbolos. Como alguns equipamentos são importados, os termos
também aparecem em outros idiomas, por isso é importante ler o manual do
equipamento para saber as medidas e a posição correta do seletor central.
Corrente contínua: DCA, ADC ou A (com uma linha tracejada e outra
contínua).
Corrente alternada: ACA ou Ã.
Resistência: Ohms ou Ω.
Tensão contínua: VCC, DCV, VDC ou V (com uma linha tracejada e
outra contínua).
Tensão alternada: VCA, ACV, VAC ou V (com um ~ em cima dele).
Para medir uma fonte de computador e saber se está passando a voltagem
correta para os equipamentos conectados a ela, devemos plugar o ponteiro
de teste preto no conector COM (comum) e o ponteiro vermelho no
conector com o símbolo Ω.
Sabemos que uma fonte pode ter até 12 V de voltagem, tanto que as fontes
mais vendidas no mercado têm em geral 5 V ou 3,3 V. Para medir a
voltagem, devemos colocar o seletor em DCV 20, um pouco acima do
máximo que de 12 V que a fonte poderia ter.
Agora, basta ligar a fonte e pegar o conector molex de quatro pinos (dois
fios pretos, um amarelo e um vermelho). Esse conector é utilizado para
ligar HDs, DVDs, Blu-Ray entre outros equipamentos que podem utilizar
esse tipo de conector.
Com o multímetro e a fonte ligados, basta colocar a ponteira preta em um
dos fios pretos do conector molex, e a ponteira vermelha no cabo amarelo.
Neste exemplo, o multímetro mostrou 12,04 V. Se colocarmos a ponteira
vermelha no fio vermelho do conector molex, a voltagem será de 5,11 V,
como mostra a figura a seguir, pois cada fio tem uma voltagem diferente.
Podemos medir todas as saídas e entradas onde passa energia, até os
resistores, para saber se algo está queimado.
Aterramento
Existem duas normas interessantes que abordam proteção contra descargas
elétricas em equipamentos. Uma delas é a NBR 5419, Proteção contra
descargas atmosféricas e a outra é a NBR 5410, Instalações elétricas de
baixa tensão.
A NBR 5410 tem como objetivo principal estipular as condições ideais para
o perfeito funcionamento, com segurança, em instalações elétricas de baixa
tensão. Para essa norma, baixa tensão é considerada uma tensão que vai até
1.000 V de corrente alternada e 1.500 V de corrente contínua. Essa norma
deve ser utilizada em instalações prediais, residenciais e comerciais. Ela
aborda muitos assuntos, como proteção contra choques, serviços de
segurança, proteção contra sobretensões, verificação da instalação, proteção
contra incêndio, entre outros.
Um dos tópicos dessa norma está relacionado ao aterramento. A finalidade
principal de se ter um aterramento em casa ou na empresa é que, caso haja
um pico de energia, essa energia seja desviada para o chão, longe das
pessoas, de equipamentos e de instalações elétricas, de maneira que não
haja danos nem acidentes.
Para se fazer um aterramento adequado, são necessários alguns materiais
como:
Haste: uma haste metálica que será fincada no chão. É interessante que
seja zincada e inoxidável, pois como ficará no solo, sofrerá a ação do
tempo. O material mais comum é o cobre. É importante que a haste tenha
até 2,5 m, pois se for mais comprida poderá romper canos que estejam
abaixo do solo.
Fio de cobre: na ponta da haste deve haver um parafuso para se conectar
um fio, que será o fio terra. Esse fio deverá ter um diâmetro aceitável
para se conectar na caixa de energia e depois serem distribuídos para as
tomadas. A cor padrão para o fio terra conectado nas tomadas é amarelo
ou verde.
Solda: o fio que vai preso à haste normalmente é parafusado, até mesmo
pela praticidade da colocação. A norma pede que esse fio seja soldado
com uma solda exotérmica, para não haver nenhum tipo de corrosão e
também para não se soltar.
Outras regras básicas que devemos seguir incluem não cortar o terceiro pino
de um aparelho doméstico, nem utilizar adaptadores nas tomadas. No
quadro geral, devemos ter o DTM, também conhecido como disjuntor
termodinâmico, que serve para desativar a corrente caso ocorra algum pico
de energia ou até mesmo um curto circuito. O aterra mento também é
instalado em alguns quadros de energia.
 Exercícios propostos
1. Qual a diferença entre carga elétrica e circuito elétrico?
2. Para que servem os Prótons, Nêutrons e Elétrons?
3. Cite pelo menos três exemplos de isolantes elétricos?
4. Qual a diferença entre eletricidade dinâmica e estática?
5. Qual a sigla utilizada para indicar a potência de um equipamento
elétrico?
6. Para que serve um resistor?
7. Qual a diferença entre a lei de Ohm e a lei de Joule?
8. Para que é utilizada a lei de Coulomb?
9. Que EPIs devem ser utilizados para se trabalhar com eletricidade?
10. Para que serve o aterramento?
3
Fundamentos de redes
OBJETIVOS
Conceituar uma rede de computadores
Saber quais são os dispositivos de uma rede de computadores
Conhecer as arquiteturas das redes
Compreender as topologias de redes
Conceitos básicos sobre redes de
computadores
Uma rede de computadores é constituída por vários equipamentos, tais
como computa dores, servidores, HUBs, switches, roteadores, impressoras,
tablets e celulares, todos interligados com placas de rede cabeadas ou sem
fio, comunicando-se por meio de pro tocolos, a fim de trocarem informações
entre si.
As redes de computadores locais foram criadas basicamente para o
compartilhamento de informações e recursos. Com o tempo, foram tomando
dimensões maiores, mas isso não significa que sejam privilégio apenas das
grandes empresas. Hoje elas estão em pequenas e médias empresas, assim
como nas casas das pessoas, conectadas em uma rede mundial de
computadores, não mais apenas como redes locais.
No princípio, as comunicações em rede eram realizadas com velocidades de
meros 300 bps, 1.200 bps ou 2.400 bps (bits por segundo), com a utilização
de modens analógicos. Hoje, as operadoras que disponibilizam os links de
Internet para empresas e residências ofe recem pacotes que variam de 10
Mbps até 1 Gbps.
Atualmente, temos tecnologia suficientepara conectar diversos
equipamentos por meio da Internet. Além dos computadores, notebooks e
equipamentos específicos para redes, temos também geladeiras, televisores,
videogames, cafeteiras e outros eletrodomésticos.
O conceito de Internet das Coisas, ou IoT (do inglês, Internet of Things), é
baseado na conexão entre diversos aparelhos ou equipamentos por meio da
Internet. Por exemplo, antes de sair do trabalho, você pode utilizar um
aplicativo de celular para ativar a cafeteira que está na sua casa e ter um
café quentinho quando chegar. Mas e se você esquecer de colocar o coador
do café? Sem problema! A cafeteira inteligente não precisa de papel para
coar, e o café em grãos é moído na hora. A geladeira também tem um
sistema para você controlar o estoque de cerveja. Nesse caso, ao atingir
uma determinada quantidade mínima da bebida, a geladeira efetua
automaticamente a compra virtual no supermercado cadastrado no sistema,
e o pagamento é feito com o seu cartão de crédito, já cadastrado.
Dispositivos de redes
Os equipamentos de hardware responsáveis pela conexão e comunicação
em uma rede de computadores são também chamados de dispositivos de
redes. Esses dispositivos, quando bem configurados, fazem a diferença na
qualidade da comunicação entre os computa dores. Entre os principais
dispositivos de redes, podemos citar os seguintes:
Dispositivo Conceito Figura
Dispositivo Conceito Figura
Placa de rede Esse dispositivo faz a
ligação entre a placa
mãe do computador e
o cabo de rede. Todas
as informações
passam pela placa de
rede até chegar ao seu
destino. A velocidade
de uma placa de rede
pode variar de 4 Mbps
a 1.000 Mbps, e
podem ser USB,
PCMCIA ou PCI. Os
conectores podem ser
BNC ou RJ45.
Dispositivo Conceito Figura
Hub Equipamento que
permite interligar
vários computadores.
O hub não gerencia os
pacotes de dados, de
maneira que, quando
um computador envia
uma informação para
outro, o pacote de
dados passa por todas
as portas do Hub até
chegar ao seu destino.
Dispositivo Conceito Figura
Repetidor O repetidor é utilizado
em alguns
computadores que
ficam longe do
roteador ou switch.
Esse equipamento
capta o sinal da rede e
o amplifica, para que
a informação chegue
ao seu destino sem
perder os dados e a
conexão.
Dispositivo Conceito Figura
Roteador Um dos dispositivos
mais utilizados para a
conexão dos
computadores dentro
de uma rede. O
roteador interliga
todos os
computadores e
mesmo redes de
diferentes topologias.
Esse equipamento cria
uma rota para que a
informação chegue
diretamente ao
destino, sem perder
tempo transmitindo a
informação por todas
as portas de
comunicação.
Dispositivo Conceito Figura
Switch Em tradução livre,
switch significa
“comutador”. Os
computadores
conectados a esse
equipamento fazem a
comunicação
segmentando os dados
diretamente da porta
de quem envia a
informação para quem
a recebe.
Meios físicos de comunicação
A comunicação entre os computadores de uma rede é feita por meio dos
cabos interli gados aos diversos dispositivos que compõem essa rede. A
seguir, elencamos alguns meios de comunicação:
Meio físico Descrição Figura
Meio físico Descrição Figura
Cabo coaxial O cabo coaxial é
basicamente um fio de
cobre grosso, envolto
por uma malha de aço.
Com o avanço da
tecnologia em redes,
esse cabo não é mais
tão utilizado em redes
corporativas, mas
ainda é muito aplicado
na transmissão de TV
a cabo.
Meio físico Descrição Figura
Cabo de par trançado Existem dois tipos de
cabo de par trançado:
o STP e o UTP. A
sigla UTP vem de
Unshielded Twisted
Pair (em tradução
livre, par trançado
sem blindagem) e STP
vem de Shielded
Twisted Pair (em
tradução livre, par
trançado blindado).
Os dois tipos são os
mais utilizados para a
comunicação das
redes atuais. A
diferença entre eles,
além do preço (o
blindado é bem mais
caro), é que o
blindado é mais
resistente a
interferências.
Meio físico Descrição Figura
Cabo de fibra óptica Esse tipo de cabo
transporta a
informação por meio
de um condutor de
eletricidade, sendo
totalmente imune a
interferências
eletromagnéticas.
Outro fator importante
é que a informação é
transmitida com uma
velocidade muito
maior do que as
tecnologias anteriores.
Padrão de transmissão
Cada meio físico tem a sua própria tecnologia e o seu respectivo padrão de
transmissão.
Padrão de
transmissão
Descrição Figura
Padrão de
transmissão
Descrição Figura
Token ring Esse meio de
transmissão teve o seu
grande momento na
década de 1980, com
as primeiras redes de
computadores.
Utilizava conectores
BNC e a topologia
anel. Porém, um dos
problemas
apresentados por essa
tecnologia era a
oxidação dos cabos.
Padrão de
transmissão
Descrição Figura
Ethernet Esse equipamento
tomou o lugar das
redes de barramento
(mais detalhes a
seguir), devido à
velocidade e aos
problemas de
oxidação dos cabos.
Hoje em dia ainda é
bastante utilizada,
pois a manutenção e o
planejamento da
topologia de rede é
mais confiável. Os
conectores dessa rede
são do tipo RJ45 e a
topologia mais
utilizada é estrela.
Padrão de
transmissão
Descrição Figura
FDDI (Fiber
Distributed Data
Interface)
Em tradução livre,
transmissão de dados
distribuídos por fibra.
Esse meio de
transmissão utiliza
conectores específicos
para fibra óptica. O
mais conhecido na
atualidade é o LC
(Lucent Conector). A
velocidade da
transmissão pode
chegar até 40 Gbps
com os equipamentos
específicos para
suportar a quantidade
de dados.
Transmissão de dados
A transmissão de dados pode ser feita de três modos: simplex, half-duplex e
full-duplex. A diferença entre eles está na maneira como a informação
trafega até chegar ao seu destino. Podemos dizer que para realizar uma
transmissão de dados, precisamos de um transmissor e um receptor,
representados respectivamente pelas siglas Tx e Rx.
Simplex
Em alusão ao seu próprio nome, essa transmissão de dados é realizada de
maneira simples e unidirecional. Um bom exemplo é a utilização de um
cartão de crédito que, nesse caso, é o transmissor, enquanto a máquina em
que se passa o cartão é o receptor.
Half-Duplex
A comunicação no modo half-duplex é basicamente uma atualização do
modo simplex, sendo a transmissão de dados realizada nos dois sentidos.
Porém, isso não significa que ela seja bidirecional. Na verdade, as
informações são transmitidas até seu destino e o retorno volta pelo mesmo
canal de comunicação. Um bom exemplo é a comunicação por meio dos
modens antigos.
Full-Duplex
A comunicação no modo full-duplex é realizada simultaneamente, isto é,
nos dois sen tidos. Um exemplo clássico dessa transmissão de informações é
a utilização do telefone.
Arquitetura de rede
Uma rede de computadores é composta por diversos componentes de
hardware e software. Entre os equipamentos de hardware, podemos citar
computadores, placas de redes, cabos, conectores, roteadores, switches,
hubs, entre outros.
Além do hardware, que é a parte física da rede, temos também o software, a
parte lógica, que faz a conexão entre o hardware e os usuários da rede por
meio de programas que carregam e armazenam informações, para que todos
os usuários consigam executar suas respectivas tarefas.
A maneira como todos esses diferentes tipos de equipamentos são
conectados e inter ligados, juntamente com a topologia de rede, o
endereçamento de IP e o meio de comu nicação, é chamada de arquitetura de
rede.
Topologias de rede
Existem dois tipos de topologias de rede: física e lógica. A topologia física
define o mapa material da rede, isto é, o layout dos computadores,
notebooks, roteadores, switches e sua localização nesse mapa. Já a
topologia lógica trata de como a informação trafega entre os equipamentos
da rede. Podemos elencar as seguintes topologias físicas de redes:
Ponto a ponto
É a conexão entre dois equipamentos, sendo a recepção e a transmissão de
dados realizada somente entre esses dois equipamentos.
Multiponto
É a conexão entre um ponto base, que pode ser um servidor, o qual
transmite e recebe informações de outros computadores.
Estrela
Uma das topologiasmais utilizadas dentro das empresas na atualidade.
Como o próprio nome diz, é uma rede em forma de estrela, onde um
concentrador, que pode ser um ro teador, switch ou hub, faz a interligação
entre todos os computadores locais dentro de uma área pequena.
Barramento
Os computadores na rede de barramento, são ligados em uma sequência, de
modo que a informação trafega por todos os computadores até chegar ao
seu destino. Caso algum equipamento tenha problema, toda a rede ficará
comprometida, até que o defeito seja sanado.
Anel
Todos os equipamentos são conectados um após o outro, formando um
círculo, de ma neira que a informação passa pelos equipamentos até chegar
ao seu destino.
Malha
A comunicação entre os computadores é realizada por todos os pontos da
rede, que são interligados entre si. Dessa maneira, a informação trafega
diretamente ao seu destino.
Árvore
Essa rede também é conhecida como hierárquica. Uma rede é conectada a
outra rede por meio de um hub, switch ou roteador. Essas redes podem estar
em salas ou mesmo andares diferentes, como redes divididas por
departamento.
Híbrida
Uma rede híbrida combina no mínimo dois tipos de redes, por exemplo uma
rede estrela e outra de barramento. Cada uma obedece internamente suas
próprias regras de comunicação, mas também se comunica com outra rede
por meio de um hub, roteador ou switch.
Backbone
É uma rede de alta velocidade, que utiliza cabos de fibra óptica para a
comunicação de dados entre os servidores e os computadores dentro do
mesmo local. Normalmente, é configurada dentro de um data center e
distribuída por meio de um shaft para todos os andares de um edifício.
Definição das redes cabeadas
As redes cabeadas podem ser interligadas de várias formas e são também
caracterizadas pela distância da comunicação entre elas.
TAN (Tiny Area Network, ou Rede de Área Minúscula)
Essa rede tem pequeno alcance e se caracteriza por poucos equipamentos
interligados, como a rede doméstica que utilizamos em casa.
LAN (Local Area Network, ou Rede de Área Local)
Grande parte das empresas, independente do porte, utiliza redes LAN, que
podem ser projetadas para a comunicação em um andar ou entre todos os
andares de um prédio, conectando computadores, impressoras, scanners e
diversos dispositivos de rede.
CAN (Campus Area Network, ou Rede de Área de Campus)
É muito utilizada dentro de universidades, para o armazenamento e
processamento de informações necessárias para alunos, professores,
pesquisadores e demais usuários da rede.
SAN (Storage Area Network, ou Rede de Área de
Armazenamento)
Algumas instituições, como as de pesquisa e computação gráfica,
necessitam de grande poder de armazenamento e velocidade no acesso às
informações. Para esses casos, o melhor é montar uma infraestrutura com
storage para suportar essa demanda.
MAN (Metropolitan Area Network, ou Rede de Área
Metropolitana)
Essa rede abrange o limite metropolitano de uma cidade, ligando, por
exemplo, a matriz e as filiais de uma empresa dentro da mesma cidade, mas
em bairros diferentes.
WAN (Wide Area Network, ou Rede de Área Longa)
Conhecida também como rede de longa distância. O melhor exemplo que
podemos citar é a Internet, que permite uma conexão mundial. Com a
melhora do link de Internet e dos equipamentos e dispositivos de redes,
temos tecnologia para conversar on-line com pessoas de qualquer parte do
mundo, como se estivéssemos em salas diferentes.
RAN (Regional Area Network, ou Rede de Área Regional)
Como o próprio nome revela, é uma rede regional, ficando entre as redes
LAN e WAN. Esse tipo de rede utiliza equipamentos para o tráfego bem
veloz de informações.
VLAN (Virtual Local Area Network, ou Rede de Área Local
Virtual)
É um recurso que pode ser configurado diretamente em roteadores mais
novos, que emulam uma rede virtual alterando o número de IP dos diversos
departamentos dentro de uma empresa. Com essa rede virtual, o tráfego de
informações fica local em cada departamento.
Falaremos sobre as redes sem fio no capítulo 9.
 Exercícios propostos
1. Quantos computadores devemos ter, no mínimo, para que seja criada uma
rede de computadores?
2. Qual a diferença entre roteador e hub?
3. Para que serve um repetidor?
4. Se a empresa necessita de muita velocidade no tráfego de informações
em uma rede, qual padrão de transmissão deverá ser adotado?
5. Qual a diferença entre os padrões de transmissão FDDI e Ethernet?
6. Em qual padrão de transmissão é utilizado o conector BNC?
7. Qual a topologia de rede mais utilizada dentro das empresas?
8. Elabore um layout com a topologia estrela com pelo menos 8
computadores, 2 servidores, 1 impressora e um equipamento
multifuncional.
9. Elabore um layout de rede com pelo menos 4 departamentos (cada um
com 9 computadores, um servidor e uma impressora), todos interligados
por meio de roteadores.
10. Qual topologia que você implantaria em uma rede de alta velocidade?
4
Arquitetura de redes de computadores
OBJETIVOS
Conhecer os modelos de referência OSI e TCP/IP
Estudar as diferenças entre os modelos OSI e TCP/IP
Entender como funcionam as camadas e os serviços
Modelos de referência
Neste capítulo serão apresentados os modelos de referência OSI e TCP/IP e
as camadas de rede em cada um.
Modelo OSI
O modelo OSI (Open System Interconnection, ou Interconexão de Sistemas
Abertos) foi lançado em 1984 com o intuito de padronizar as formas de
interconexões entre os computadores.
As primeiras soluções de rede eram, na maioria das vezes, de uso
proprietário, ou seja, suportadas por apenas um fabricante. Com isso, gerou
a necessidade de se criar uma padronização. Assim, a ISO (International
Organization for Standardization, ou Organização Internacional para
Padronização) desenvolveu o modelo de referência OSI, utilizado para
garantir a comunicação entre os sistemas de uma rede de computadores. O
modelo OSI é dividido em sete camadas compostas por:
A seguir, a descrição de cada camada e sua aplicabilidade:
Camada 7: Aplicação
A camada de aplicação é a mais visível para o usuário no dia a dia. É
utilizada pelo usuário por meio de softwares utilizados para enviar correio
eletrônico, mandar mensagens instantâneas ou transferir arquivos, entre
outras tarefas. Essa camada é responsável por mostrar processos de rede
através de aplicações.
Camada 6: Apresentação
A camada de apresentação é responsável pela tradução dos dados recebidos
pela camada de aplicação, podendo ser considerada como um tradutor da
rede. Ela pode receber os dados em um formato e convertê-los para a
utilização comum de transmissão, sendo assim entendido pelo protocolo de
rede. Como exemplo podemos citar uma mensagem criptografada, que
chega para um usuário com vários caracteres estranhos, e após a
descriptografia o usuário consegue ler a mensagem.
Camada 5: Sessão
A camada de sessão é a que estabelece, gerencia e finaliza as sessões de
comunicação entre os aplicativos. É responsável pela troca de informações
e pela comunicação entre os hosts, por meio dos protocolos implementados.
Camada 4: Transporte
Essa camada é responsável por transportar de forma confiável e eficiente os
dados de host a host, ou seja, da máquina de origem para máquina de
destino. Ela segmenta os dados durante a transmissão e os reagrupa na
recepção.
Camada 3: Rede
A camada de rede é utilizada para a condução dos dados pela rede,
buscando sempre o melhor trajeto, de maneira que, quando um enlace
corrompido é encontrado, serão buscados caminhos alternativos. O
endereçamento da camada é utilizado pelos dispositivos para determinar o
destino dos dados à medida que eles se movem pela rede.
Camada 2: Enlace
A camada de enlace é responsável por receber os pacotes de dados enviados
pela camada física, averiguando sempre se há algum tipo de erro e uma
possível correção, garantindo sempre a integridade dos dados. Outro ponto
da camada de enlace é a gestão de fluxo de dados, que previne que o
dispositivo de origem envie mais bits do que o dispositivode destino pode
receber.
Camada 1: Física
A camada física define os meios de conexão por onde irão trafegar os
dados, como os tipos de hardware, a topologia da rede, a largura da banda,
etc. Essa primeira camada do modelo OSI cuidará para que cada bit que
chegue na placa de rede seja convertido em sinais elétricos e então enviados
por meio de algum recurso, como por exemplo um fio de cobre. A
transmissão e recepção dos dados por essas camadas ocorrem de acordo
com a ilustração a seguir:
Arquitetura TCP/IP
O modelo TCP/IP (Transmission Control Protocol/Internet Protocol, ou
Protocolo de Controle de Transmissão/Protocolo de Internet) é um conjunto
de protocolos de comunicação de rede aberta, ou seja, em que não há um
vínculo específico, de forma que qualquer rede pode utilizá-lo.
Assim como o modelo OSI, o TCP/IP também é dividido em camadas, cada
uma responsável por determinadas tarefas. O trabalho das camadas é em
ordem decrescente, ou seja, a mais alta atua mais próximo ao usuário,
enquanto que a mais baixa atua em um nível mais abstrato. O modelo
TCP/IP possui quatro camadas conforme a ilustração a seguir:
Camada de aplicação
No TCP/IP, a camada de aplicação é responsável por trabalhar com
protocolos de comunicação, tais como:
Dynamic Host Configuration Protocol (DHCP, ou Protocolo de
Configuração do Host Dinâmico): é capaz de configurar
automaticamente uma rede de dados, com número de IP, máscara de
subrede, gateway, DNS e servidores WINS, de forma que funcione
sincronamente sem nenhum problema.
Domain Name System (DNS, ou Sistema de Nomes de Domínios): é
responsável por traduzir o nome do host (site) em um endereço de IP.
File Transfer Protocol (FTP, ou Protocolo de Transferência de
Arquivos): possibilita a transferência de arquivos entre dois ou mais
computadores, por meio de login e senha.
Hyper Text Transfer Protocol (HTTP, ou Protocolo de Transferência
de Hipertexto): utilizado para comunicação com a web (www).
Post Office Protocol (POP, ou Protocolo de Correio): é o protocolo
mais popular utilizado para configuração das caixas de correio eletrônico
(e-mail).
Simple Mail Transfer Protocol (SMTP, ou Protocolo Simples de
Transferência de Correio): também é utilizado para transferências de e-
mail, porém entre redes ponto a ponto.
Telnet: utilizado em modo texto, tanto na Internet como em uma intranet,
para faci litar a comunicação de dados.
A imagem a seguir exemplifica a camada de aplicação, responsável pelo
processo de solicitação de abertura do navegador.
Camada de transporte
A camada de transporte no TCP/IP é similar à do modelo OSI, atuando com
o transporte confiável dos dados, por meio dos seguintes protocolos:
Stream Control Transmission Protocol (SCTP, ou Protocolo de
Transmissão de Controle de Fluxo): assim como o protocolo IP, o SCTP
é bastante confiável, mas atua na camada de transporte com tarefas de
pacotes não confiáveis.
Transmission Control Protocol (TCP, ou Protocolo de Controle de
Transmissão): responsável por gerir os dados ao enviar informações do
equipamento de origem ao de destino, com o auxílio do protocolo IP.
Caso os dados não cheguem completos ou com erros, o protocolo enviará
um comunicado informando que há algo de errado, até que toda a
informação seja reunida para ser enviada completa ao destino.
User Datagram Protocol (UDP, ou Protocolo de Datagrama do Usuário):
similar ao TCP, esse protocolo cria datagramas encapsulados. Porém, é
pouco confiável, pois não há garantia de que os pacotes serão entregues
ou que cheguem ao destino sem perda de dados.
A seguir, um exemplo do envio de dados. Enquanto o UDP só recebe os
dados sem nenhuma verificação, o TCP recebe, verifica a integridade e, se
estiver tudo correto, então os dados serão aceitos. Caso contrário, não serão
utilizados.
Camada de Internet
Responsável pela comunicação entre as redes locais, essa camada atua com
alguns protocolos, como os seguintes:
Address Resolution Protocol (ARP, ou Protocolo de Resolução de
Endereço): tem a função de identificar o endereço físico de uma placa de
rede conectada a um endereço de IP.
Internet Control Message Protocol (ICMP, ou Protocolo de
Mensagens de Controle de Internet): responsável por conceder
informações por meio de relatórios de erros que podem ocorrer entre as
conexões de máquinas em rede. Um comando muito conhecido para
testes de erros é o Ping, que verifica se um determinado IP está ativo.
Internet Protocol (IP, ou Protocolo de Internet): é o protocolo de rede
mais popular por ser utilizado em todas as máquinas conectadas em rede
para transmitir dados.
A figura a seguir demonstra o uso da ferramenta Traceroute, que exibe as
rotas de pacotes que utilizam os protocolos IP e ICMP. No exemplo, o
comando Tracert foi utilizado para acessar as rotas do site www.sp.senac.br.
Camada de acesso à rede
Camada mais baixa do nível do TCP/IP, ela define como ocorrerá o acesso
ao meio físico, ou seja, a conexão com o hardware, que pode ser um
computador, smartphone, impressora, telefone IP ou outro dispositivo que
esteja conectado na rede. Essa camada é responsável por fornecer meios
para que os dispositivos se conectem à rede por meio de protocolos como:
Ethernet: conjunto de camadas que encapsulam quadros para enviá-los
em formato de pacotes. É a tecnologia mais utilizada em redes LAN,
substituindo alguns padrões conhecidos como ARCNET, FDDI e Token
Ring.
Point to Point Protocol (PPP, ou Protocolo Ponto a Ponto): como o
nome sugere, é utilizado para estabelecer conexão entre dois protocolos
de forma segura, por meio de login e senha, criptografia e compressão de
dados.
Diferenças entre os modelos OSI e TCP/IP
As camadas dos modelos de referência OSI e TCP/IP possuem algumas
funcionalidades comuns e algumas diferenças. A figura a seguir compara os
dois modelos:
Semelhanças:
Os dois modelos trabalham com camadas.
Possuem uma camada chamada aplicação, mas que efetua atividades
diferentes em cada modelo.
Possuem uma camada chamada transporte e outra chamada de rede,
que atuam de forma semelhante.
Trabalham com comutação de pacotes.
Diferenças:
O modelo OSI possui sete camadas, enquanto o TCP/IP possui apenas
quatro.
O modelo TCP/IP utiliza somente a camada de aplicação para
trabalhar, enquanto que o modelo OSI utiliza duas camadas: sessão e
apresentação.
O modelo TCP/IP utiliza somente a camada de acesso à rede, enquanto
que o modelo OSI utiliza duas camadas: enlace e física.
O modelo OSI é muito utilizado para estudos e entendimento de como
funciona a camada de rede, enquanto o TCP/IP é o mais utilizado entre
as redes, pois tem sido uma das referências para o desenvolvimento da
Internet.
Encapsulamento de dados
É o processo que ocorre quando há necessidade de se transmitir dados.
Quando uma máquina envia uma informação a outra, os dados são
encapsulados antes de passar pela rede e, conforme os pacotes transitam
pelas camadas, recebem cabeçalhos para identificá-los. Após a informação
ser enviada, ela trafegará da camada de aplicação para baixo, passando
pelas outras camadas.
Ao todo, o processo de encapsulamento passa pelas cinco etapas a seguir:
1. Envio de dados: o usuário envia uma mensagem (por exemplo, um e-
mail) que é convertida em dados para trafegar na rede.
2. Empacotamento dos dados: os dados são empacotados para serem
transportados. A camada de transporte deverá garantir a confiabilidade
das informações trafegadas entre o host de origem até o host de destino.
3. Inserção do endereço de IP no cabeçalho: os dados são inseridos em
pacotes contendo cabeçalhos, os quais possuem endereços lógicos
(origem e destino) que auxiliam os dispositivos a identificar os pacotes
na rede.
4. Inserção de cabeçalho e trailer da camada: o dispositivo de rede adiciona
o pacote em um quadro, o qual libera a conexão com outro dispositivo da
rede conectado a um link. Todo dispositivo em rede solicita
enquadramento para conectar-se ao próximo dispositivo.
5. Conversão em bits: o quadro deverá ser convertido em formato binário(1
ou 0) para ser transmitido pelo meio físico.
 Exercícios propostos
1. Explique o que é e para que serve o modelo OSI.
2. Quantas camadas o modelo OSI possui? Qual o nome de cada camada?
3. Qual é a camada do modelo OSI que o usuário mais visualiza?
4. Explique o que é o modelo TCP/IP.
5. Quais são as camadas do modelo TCP/IP?
6. Cite pelo menos quatro protocolos que trabalham na camada de aplicação
do modelo TCP/IP.
7. Qual a finalidade da ferramenta Traceroute?
8. Qual a diferença entre os modelos OSI e TCP/IP?
9. Quais as semelhanças que existem entre o modelo OSI e o TCP/IP?
10. O que é encapsulamento de dados?
5
Padrões e protocolos utilizados na arquitetura
TCP/IP
OBJETIVOS
Conhecer os modelos de protocolos de rede
Conhecer as classes de endereçamento de IP
Efetuar cálculos de máscaras de IP
Efetuar cálculos de sub-rede
Entender como funciona o processo de roteamento
Conhecer o protocolo de rede IPv6
Protocolos
Na área de redes de computadores, os protocolos são utilizados para realizar a
comunicação entre os diversos tipos de dispositivos e sistemas computacionais.
Como exemplo, podemos citar a transferência de arquivos da Internet para um
computador, ou de um equipamento com sistema operacional Windows para outro
equipamento com sistema operacional Linux. Em ambos os casos, serão utilizados
protocolos específicos para cada situação. Para que todo o processo ocorra
corretamente, os dois equipamentos deverão estar sempre configurados com o
mesmo padrão de protocolo.
Protocolo TCP/IP
No capítulo 4 foram citados alguns tipos de protocolos, cada um com sua função,
de acordo com as camadas que pertencem, sendo que um dos protocolos mais
utilizados é o TCP/IP. A figura a seguir apresenta um mapa da camada TCP/IP com
seus protocolos para uso das aplicações mais conhecidas.
Cabeçalho do TCP
Para um melhor entendimento de como funciona o transporte de dados das
aplicações, a figura a seguir apresenta o formato de cabeçalho do TCP, também
conhecido como bloco de dados TCP, juntamente com os setores de controle do
protocolo.
Endereço da porta de origem (16
bits)
Endereço da porta de destino (16 bits)
Número de sequência
Número de confirmação/recebimento
Tamanho
do
cabeçalho
Reservado URG ACK PSH RST SYNC FIN Tamanho
da janela
Soma de verificação Ponteiro urgente
Opções
Dados
Endereço das portas de origem e destino: são utilizadas para identificar o
caminho virtual;
Número de sequência: é o número do bloco de dados TCP;
Número de confirmação/recebimento: campo que recebe a confirmação dos
dados recebidos, com referência aos próximos campos;
Tamanho do cabeçalho: trata-se do campo que contém o tamanho do cabeçalho
TCP;
Reservado: campo reservado para futura utilização;
URG: campo de ponteiro para urgência;
ACK: campo de reconhecimento válido;
PSH: campo para envio de dados;
RST: campo para resetar a conexão;
SYN: campo que estabelece conexão;
FIN: campo que finaliza a conexão;
Tamanho da janela: informa o tamanho de dados que pode ser recebido pelo
TCP;
Soma de verificação: campo utilizado para verificar erros no cabeçalho do
pacote;
Ponteiro urgente: campo que informa quais dados são urgentes e, assim,
enviados o mais rápido possível;
Opções: campo utilizado para comunicação, por meio de software, com outra
conexão distante;
Dados: campo com os dados que irão para a camada de aplicação.
Estrutura do segmento TCP
O esquema de comunicação mostrado na figura a seguir ilustra a troca de dados
entre um transmissor e um receptor utilizando o protocolo TCP. No exemplo, nota-
se o envio de blocos de dados com confirmação de envio e de recebimento.
Endereçamento de IP
Os dados de uma rede TCP/IP trafegam e são enviados para seus destinos por meio
do protocolo IP. Para que possam trabalhar em rede sem conflitos, cada
equipamento deverá conter um endereço único de IP, composto por 4 bytes que
equivalem a 32 bits (1 byte = 8 bits). O byte de 8 bits também é conhecido como
octeto. A primeira parte do endereço informa a rede que será utilizada, enquanto a
segunda está relacionado ao endereço da máquina (host), conforme o exemplo a
seguir:
Rede Host
Pode-se usar um, dois ou os três últimos bytes para informar o host, de acordo com
a classe utilizada para configuração da rede.
Atualmente, para configurar o acesso à Internet em uma rede, é utilizado o padrão
IPv4, que significa Internet Protocol version 4, ou Protocolo de Internet versão 4,
cujos endereços possuem 32 bits. No total existem 4.294.967.296 (o equivalente a
232) opções de endereço IPv4 diferentes. Para realizar a configuração dos IPs, há
cinco classes possíveis, detalhadas a seguir:
Classe A
A Classe A é a que libera um maior número de hosts, pois utiliza 1 byte (8 bits)
para endereçamento de rede e 3 bytes (24 bits) para endereçamento dos hosts. Essa
classe trabalha com uma faixa de hosts efetivos iniciando em 1 e indo até 126,
permitindo trabalhar com 126 redes e 16.777.214 hosts diferentes. Para entender
quantas redes e hosts são permitidos na Classe A, deve ser efetuado o seguinte
cálculo:
Cálculo da rede: dos 8 bits liberados para o endereçamento de rede Classe A, o
primeiro bit da esquerda é sempre 0, restando 7 bits. Utilizamos a fórmula 2n - 2,
sendo n o número de bits liberados para a rede. Subtraímos dois números pois o
primeiro endereço da faixa de IPs serve para identificar a rede, enquanto o
último serve para broadcast, de forma que não podem ser utilizados como hosts
válidos. O cálculo ficará 27 = 128 - 2, e o resultado será de 126 redes.
Cálculo do host: também utilizamos a fórmula 2n - 2. Em nosso exemplo, o
cálculo ficará 224 = 16.777.216 - 2, e o resultado será de 16.777.214 hosts.
Os hosts 0 e 127 são considerados endereços reservados. A faixa de endereço 127 é
utilizada pelo computador local (localhost), sendo conhecida como endereço de
loopback. Esse endereço pode ser utilizado para verificar se a placa de rede do
equipamento está funcionando corretamente, conforme o exemplo a seguir:
1. Clique na barra de Pesquisar do Windows e digite CMD.
2. Clique com o botão direito do mouse em cima do programa CMD e escolha a
opção Executar como Administrador.
3. Será aberto o Prompt de Comando. Digite o comando conforme figura a seguir:
O comando Ping é um dos mais utilizados na área de redes, permitindo testar a
conectividade entre diversos equipamentos. Sua função é enviar pacotes para o
equipamento de destino e verificar se o retorno é positivo ou negativo, assim como
quais informações são devolvidas. No exemplo acima, o TTL do computador que
testamos é 128. Isso significa que se trata de um computador com o sistema
operacional Windows. Se o TTL fosse 64, saberíamos que seria uma máquina
executando o sistema operacional Linux. Após executar o comando, caso haja resposta,
significa que a placa está operando corretamente.
Classe B
A Classe B libera um número mediano de hosts, utilizando 2 bytes (16 bits) para o
endereçamento de rede e 2 bytes (16 bits) para o endereçamento de hosts. Essa
classe trabalha com uma faixa de hosts efetivos iniciando em 128 e estendendo-se
até 191, permitindo trabalhar com 16.382 redes e 65.534 hosts diferentes. Para
entender quantas redes e hosts são permitidos na Classe B, deve ser efetuado o
seguinte cálculo:
Cálculo da rede: dos 16 bits liberados para endereçamento de rede Classe B, os
dois primeiros bits da esquerda são sempre 1 e 0, restando 14 bits para o cálculo.
Utilizamos a fórmula 2n - 2. O cálculo ficará 214 = 16.384 - 2, resultando em
16.382 redes.
Cálculo do host: também utilizamos a fórmula 2n - 2. O cálculo ficará 216 =
65.536 - 2, resultando em 65.534 hosts.
Classe C
A Classe C é a que libera um número menor de hosts, pois utiliza 3 bytes (24 bits)
para endereçamento de rede e 1 byte (8 bits) para endereçamento de hosts. Essa
classe trabalha com uma faixa de hosts efetivos iniciando em 192 e indo até 223,
permitindo trabalhar com 2.097.150 redes e 254 hosts diferentes. Para entender
quantas redes

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes