·
Cursos Gerais ·
Introdução à Lógica e Programação
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
12
Estruturas de Seleção em Linguagem C
Introdução à Lógica e Programação
UMG
57
Teste de Software: Qualidade e Normas
Introdução à Lógica e Programação
UMG
4
Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados
Introdução à Lógica e Programação
UMG
147
Lógica para a Computação - Material Didático
Introdução à Lógica e Programação
UMG
55
Qualidade de Software: Testes e Conceitos Fundamentais
Introdução à Lógica e Programação
UMG
1
Lista de Exercícios Avaliativa 03 - Lógica para Computação - UFPI
Introdução à Lógica e Programação
UMG
1
Algoritmo Soma e Multiplica 4 Numeros Inteiros - Exercicio de Programacao
Introdução à Lógica e Programação
UMG
1
Lista de Exercícios Resolvidos - Algoritmos com While Repeat e For
Introdução à Lógica e Programação
UMG
13
Introdução à Linguagem C e Tipos Básicos
Introdução à Lógica e Programação
UMG
4
Análise e Traçado de Sinais em Sistemas LIT
Introdução à Lógica e Programação
UMG
Texto de pré-visualização
REDES DE COMPUTADORES E SISTEMAS DE COMUNICAÇÃO João Roberto Ursino da Cruz 2 SUMÁRIO 1 FUNDAMENTOS DE REDES DE COMPUTADORES 3 2 TOPOLOGIAS E CAMADAS DE REDE 17 3 SISTEMAS DISTRIBUÍDOS 57 4 REDES DE COMPUTADORES NO MERCADO CORPORATIVO 67 5 PROTOCOLO IP E PADRÕES DE REDE 84 6 SEGURANÇA EM REDES DE COMPUTADORES 97 3 1 FUNDAMENTOS DE REDES DE COMPUTADORES Apresentação Olá caro estudante Seja bemvindo ao curso de Redes de Computadores e Comunicação Em nosso primeiro bloco vamos conhecer os principais conceitos básicos relacionados às redes de computadores e à comunicação de dados Também iremos compreender os principais conceitos relacionados à internet e como os dados trafegam na rede mundial de computadores Finalizaremos este bloco compreendendo as diferenças entre sinais analógicos e digitais e como os computadores fazem para transmitilos Ao concluir este bloco você estará apto a compreender como as redes de computadores revolucionaram a história e criaram uma forma de trabalharmos estudarmos e até mesmo de nos relacionarmos Vamos lá 11 Introdução às redes de computadores Conceitos básicos Para que possamos compreender nosso material de estudo de forma mais clara precisamos conceituar alguns dos termos que serão amplamente utilizados Redes de computador são conjuntos de máquinas destinadas ao processamento de dados independentes com conexão entre seus sistemas operacionais por apenas um processo tecnológico TANENBAUM 2003 ou seja cada um dos computadores ligados a uma rede possui capacidade independente de processamento e é suportado por um sistema operacional independente Host nó de rede diz respeito a quaisquer máquinas conectadas a uma rede de computadores podendo ser um computador um servidor uma impressora um dispositivo de rede ou mesmo um dispositivo IoT 4 Protocolos protocols são um conjunto de regras e instruções que se destinam a criar o parâmetro de funcionamento de um serviço de um sistema e até mesmo de um componente de hardware Normalmente estudamos protocolos mais ligados à comunicação de dados TCPIP HTTP FTP WWW mas existem diversos outros tipos de protocolos alguns que usamos em nosso dia a dia muitas vezes sem saber inclusive que estamos usando um protocolo e outros mais específicos Mídias ao falarmos em comunicação de redes de computadores são consideradas mídias os canais que são usados para trafegar os dados entre um host e outro Essas mídias podem ser físicas Cabo UTP Cabo Fibraóptica entre outros ou não o ar por exemplo em uma transmissão sonora ou de redes sem fio Projeto de redes de computadores ao falarmos de projetos de rede normalmente eles são divididos em dois tipos Projetos de Redes de Dados têm um foco maior nos sistemas protocolos e serviços utilizados para garantir a interconectividade dos computadores Redes de Computadores têm um foco maior nos dispositivos físicos computadores servidores dispositivos de conexão entre outros Alguns autores usam os dois termos como sinônimos e inclusive compreendem que um completa o outro para se ter uma rede em sua plenitude mas em nosso material usaremos os dois conceitos como postos acima para auxiliar nos estudos de projetos de redes 12 Internet conceito histórico e tráfego de dados Quando estudamos a história da evolução dos computadores e da microinformática é comum percebermos que até os anos 1970 os computadores eram bem diferentes do que conhecemos hoje em dia De grandes máquinas que chegavam a ocupar setores inteiros nas poucas corporações que possuíam dinheiro para investir naquelas tecnologias passaram a pequenos dispositivos móveis que cabem em nossos bolsos e que estão acessíveis para grande parte da população mundial 5 Fonte Autor adaptação Figura 11 Evolução das arquiteturas de computadores até a década de 80 Grande parte dessa evolução tecnológica ocorreu graças às redes de computadores e ao volume exponencial de dados que trafegam nelas contudo é válido ressaltar que a história das comunicações de dados entre computadores se iniciou de forma modesta Nos anos 1960 a tecnologia para armazenamento de dados consistia em cartões perfurados que conseguiam armazenar entre 60 e 80 caracteres e mesmo parecendo pouco para os padrões de hoje eram uma revolução para época pois não havia nenhuma outra forma de armazenamento externo de dados O padrão desenvolvido pela IBM perdurou até o final da década seguinte e conceitos desenvolvidos nesse padrão são usados até hoje para a transmissão de dados Fonte Shutterstock Figura 12 Cartão perfurado padrão IBM 12 linhas x 80 colunas 6 A possibilidade de se interligar os dados entre computadores a distância foi uma das inspirações para a criação entre 1969 e 1972 da ARPANET Advanced Research Projects Agency que é o marco inicial do que hoje conhecemos como internet O embrião da ARPANET surgiu ainda em 1969 com apenas 4 computadores interligados entre si por um link de apenas 50 kpbs e uma linha telefônica dedicada que foi adaptada apenas para transmissão de dados O projeto rapidamente foi aprovado entre os diversos serviços de segurança americanos e universidades e em 1973 já tinha mais de 30 nós conectados e conseguia transmitir até 825 caracteres de texto por minuto Posteriormente iremos contar mais sobre a evolução da ARPANET e seu legado Um dos fatores que atraíam tantas instituições interessadas em usar essa nova tecnologia eram os serviços que estavam sendo desenvolvidos pelas universidades para serem usados nessa rede de computadores serviços como o email 1971 o TELNET 1969 e o FTP 1971 que permitiam não apenas a leitura e envio de informações digitais de uma maneira muito mais rápida do que qualquer serviço da época mas também eram capazes de transmitir informações digitais entre servidores espalhados a longas distâncias Ainda nos anos 1970 precisamente em 1973 a Xerox desenvolve um padrão para comunicação entre computadores locais Esse padrão ficou conhecido como Ethernet Permitia a conexão de até 256 estações de trabalho conectadas por cabos coaxiais com uma velocidade de transmissão de até 294 megabites Ainda assim durante grande parte dos anos 1970 nos ambientes corporativos o que predominou foram os modelos de arquitetura centralizada que no Brasil ficaram conhecidos como CPD Central de Processamento de Dados Esse modelo consistia em uma arquitetura com um computador único que era operado por especialistas em processamento de dados e que eram responsáveis por inserir as informações processá las e entregar os resultados no formato de relatórios impressos 7 Um dos principais fatores para que o uso do modelo centralizado fosse muito utilizado pelas corporações estava relacionado aos protocolos de troca de dados oferecidos pelos fabricantes de computadores durante esse período Embora a vontade e em muitos casos a necessidade da criação de redes compartilhadas já estivessem disponíveis os principais fabricantes de computadores preferiam utilizar protocolos proprietários o que impedia que computadores de fabricantes diferentes fossem instalados em uma mesma rede Assim caso uma empresa decidisse investir em uma rede com computadores era necessário desenvolver um projeto que contemplasse todos os dispositivos de um único fornecedor Nos anos 1980 com o surgimento da arquitetura PC dos sistemas operacionais multitarefa e da popularização do padrão ethernet o modelo centralizado foi gradativamente substituído por um modelo interconectado capaz de compartilhar poder de processamento banco de dados itens de hardware dentre outras possibilidades TANENBAUM 2010 Mas o que redes de computadores locais e internet têm em comum Como iremos estudar posteriormente o crescimento das redes locais utilizando o padrão ethernet e o próprio processo de globalização das empresas fizeram com que surgisse a necessidade de se integrar essas redes locais e nesse momento a ARPANET já havia adotado o protocolo TCPIP que passou a ser a solução mais simples Hardwares desenvolvidos dentro do padrão Ethernet e Sistemas Operacionais que permitiam o tráfego de dados por protocolos como o TCPIP foram o casamento perfeito para a popularização do que conhecemos hoje como internet Nas décadas seguintes o desenvolvimento da conectividade entre computadores teve um crescimento exponencial Esse material tem como principal objetivo apresentar essa evolução e os componentes físicos e lógicos ligados a ela Dos gigantes computadores aos minúsculos celulares vamos compreender a evolução das redes de computadores e do processo de comunicação de dados 8 13 Transmissão de dados Sinais analógicos e digitais Para compreendermos o processo de comunicação de dados é necessário inicialmente entendermos os formatos dos sinais de transmissão de dados pacotes Eles são denominados sinais analógicos e sinais digitais Mas o que são esses sinais Quais são as diferenças entre eles Como eles influenciam na transmissão de dados em redes de computadores Para que possamos compreender esses formatos de sinais de transmissão antes necessitamos compreender os elementos do um processo de comunicação Para exemplificarmos o processo de comunicação e seus elementos vamos imaginar uma conversa entre duas pessoas Vamos lá O primeiro elemento da comunicação é conhecido como origem da mensagem A origem da mensagem consiste no estímulo para iniciar a comunicação Esse elemento é o responsável por estimular o codificador a buscar os símbolos para o início da comunicação Ao visualizar a outra pessoa podemos lembrar de darlhe uma informação sobre a Maria Fonte adaptado de Shutterstock Figura 13 Personagem de um processo de comunicação 9 O codificador é responsável por formar a mensagem Para isso ele irá buscar imagens armazenadas chamadas de símbolos e as ordena de maneira lógica Para tanto o codificador usa um conjunto de regras conhecidos como linguagem ou protocolo Fonte adaptado de Shutterstock Figura 14 Elementos iniciais de um processo de comunicação humana Após a criação da mensagem pelo codificador a mensagem é encaminhada ao emissor que é responsável por transformar a mensagem de maneira que possa ser enviada pelo canal Fonte adaptado de httpsptwikipediaorgwikiAparelhofonador Figura 15 Sistema Sonoro Elementos do processo de comunicação humana As cordas vocais recebem a mensagem e vibram de maneira que ela é transformada em ondas sonoras e transmitidas pelo ar o canal 10 A transmissão é feita pelo canal e caso não haja ruídos a mensagem deverá chegar a outro elemento importante da comunicação o receptor Fonte adaptado de Shutterstock Figura 16 Mensagem sendo propagada pelo canal Maria es felizzz O receptor é responsável por coletar a mensagem do canal e enviála para o decodificador Figura 17 Sistema Auditivo Elemento do processo de comunicação humana O decodificador recebe a mensagem do receptor e usando a linguagem como referência ele transforma as informações contidas nela em símbolos que são compreendidos por ele 11 Fonte adaptado de Shutterstock Figura 18 Elementos finais do processo de comunicação humana Para que a mensagem porém seja compreendida é necessário observar que alguns requisitos sejam atendidos Vamos pensar Como o canal possuía ruídos estes danificaram a mensagem a ponto de o Decodificador não conseguir identificar os símbolos Havia muito barulho e o receptor não conseguiu entender o que foi dito O decodificador possui a linguagem protocolo que o codificador utilizou para codificar a mensagem Ele fala português O decodificador possui os mesmos símbolos que o codificador Ele sabe quem é a Maria Observe que mesmo parecendo simples o processo de comunicação envolve vários elementos e variáveis que podem interferir no sucesso da transmissão da mensagem Mas nesse momento você deve estar se perguntando o que isso tem a ver com redes de computadores e comunicação de dados Para responder à sua pergunta vamos apenas substituir o exemplo dado pelo envio de um email A origem da mensagem é determinada pelo estímulo do usuário de enviar o email O codificador é o software utilizado para enviar a mensagem Junto com o sistema operacional ele deve buscar os símbolos escolhidos pelo usuário e ordenálos de maneira lógica Para tal ele irá usar um conjunto de protocolos instalados que irão transformála em algo que pode ser entendido pelo hardware 12 Na sequência a mensagem é entregue para o meiofísico a placa de rede por exemplo que usando de outros protocolos irá partir a mensagem em pequenos pacotes e enviá los pelo canal correspondente o cabo no caso de uma transmissão convencional ou o ar por uma transmissão por sinal Ao chegar ao computador de destino o receptor a placa de rede deve coletar os dados que chegaram pelo canal e reorganizálos antes de enviar para o decodificador Sistema Operacional e o software de leitura de email que decodificaram a mensagem e a exibirão na tela para o destinatário Observe que assim como na conversa entre duas pessoas a recepção correta do email só será possível se o computador de destino tiver os mesmos protocolos e conhecer os mesmos símbolos que o computador de origem Muito interessante isso heim Você já tinha percebido que a comunicação de dados é totalmente baseada nos diversos outros meios de comunicação que existem Ainda usando nosso exemplo da conversa entre o emissor e o receptor quando a mensagem se propaga pelo canal ela o fez em formato de ondas as chamadas ondas sonoras ou simplesmente som O som é uma onda mecânica tipo de onda que precisa de um meio de propagação tridimensional propagase em todas as direções e longitudinal o tipo de vibração que gera é paralela à sua propagação SILVA JUNIOR 2022 A forma como compreendemos as informações na vida real é analógica ou seja o som por exemplo possui um grande número de variações de frequência e amplitude e para que nosso sistema auditivo seja capaz de captálo no canal e compreendêlo ele deve estar apto a tal Os seres humanos por exemplo só são capazes de ouvir sons entre 20 Hz e 20000 Hz já um golfinho consegue ouvir sons entre 150 Hz e 150000 Hz 13 Os primeiros aparelhos de transmissão de sinais a longa distância tentavam reproduzir os sinais analógicos e suas variações mas o grande problema é que o estresse ou ruídos existentes no canal acabavam por danificar em parte a onda e os aparelhos receptores por sua vez não eram capazes de identificar e corrigir as variações causadas pelo estresse do canal Fonte httpsscc10combrnossosccsinaldetvanalogicodosccsbtemchapecoseradesligado nestaterca Figura 19 Exemplo de recepção de sinal de transmissão analógica A imagem acima é um exemplo de uma transmissão analógica recebida por um aparelho de televisão O televisor recebia uma transmissão de imagem e sons analógicos que haviam sofrido ruídos atmosféricos porém como a transmissão era analógica o televisor não era capaz de diferenciar o sinal original e as deformações causadas pelo canal e com isso o resultado era uma reprodução imperfeita da imagem e do som originalmente transmitidos As ondas analógicas apresentam uma variação contínua de frequência e amplitude A frequência de uma onda é o número de oscilações observadas em um determinado intervalo de tempo A amplitude de uma onda é representada pela sua altura em relação ao ponto de equilíbrio ROSSI 2021 14 Porém com a evolução da transmissão de dados em especial aquela focada na longa distância por meios computacionais desenvolveuse um método a transmissão digital O sinal digital consiste em um conjunto de algoritmos que convertem o sinal analógico considerando um intervalo de tempo predeterminado e de uma amostra da variação desse sinal nesse intervalo de tempo Fonte Rossi 2021 Figura 110 Redes de Computadores e Sistemas Distribuídos A principal vantagem da transmissão digital em relação à analógica é que caso a mensagem sofra deformações entre o emissor e o receptor essas deformações são facilmente detectadas e quando possível corrigidas A conversão do sinal de analógico para digital é chamada de modulação e a conversão de digital para analógico é chamada de demodulação E o dispositivo responsável por executar essas conversões é conhecido como Modem MOdulador e DEModulador 15 Fonte Shutterstock Figura 111 Exemplos de dispositivos MODEM Outra grande vantagem do sinal digital em relação ao sinal analógico é que este é mais facilmente propagado pelos canais sejam os físicos por exemplo cabos de cobre ou não por exemplo ar Fonte Adobe Stock Figura 112 Rede cabeada canal físico e Redes de Sinal Conclusão Neste bloco estudamos os principais conceitos básicos relacionados às redes de computadores e à comunicação de dados Vimos também as diferenças entre sinais analógicos e digitais e como os computadores fazem para transmitilos e finalizamos o bloco contando um pouco da história da internet Em nosso próximo bloco iremos aprender mais sobre topologias de redes e sobre os modelos de camada de rede Bons estudos 16 REFERÊNCIAS COMER D E Redes de Computadores e Internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook IBM IBM Brasil 100 Disponível em httpswwwibmcomdownloadscasLZXKE5DD Acesso em 15 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 MONTEIRO J C B História das Redes Portal Hardwarecombr abr 2018 Disponível em httpswwwhardwarecombrtutoriaishistoriaredes Acesso em 15 jun 2022 ROSSI L Redes de computadores e sistemas distribuídos São Paulo UNISA Universidade Santo Amaro 2021 SILVA JÚNIOR J S da Ondas sonoras Brasil Escola 16 nov 2011 Disponível em httpsbrasilescolauolcombrfisicaondassonorashtm Acesso em 4 jun 2022 SIMON I A ARPANET Instituto de Matemática e Estatística da Universidade de São Paulo IMEUSP Universidade de São Paulo USP jun 2016 Disponível em httpswwwimeuspbrisabcabcnode20html Acesso em 16 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 17 2 TOPOLOGIAS E CAMADAS DE REDE Apresentação Seja bemvindo novamente caro estudante No bloco anterior começamos sua caminhada para aprender mais sobre as Redes de Computadores e Comunicação de Dados Vimos como surgiram as primeiras redes de computador e como elas evoluíram até os dias atuais Aprendemos também como funciona o processo de comunicação de dados e como seus elementos são semelhantes aos de outros processos de comunicação como o humano Finalizamos o bloco anterior aprendendo sobre sinais analógicos e digitais suas vantagens e desvantagens no processo de transmissão de dados a longa distância Neste bloco iremos estudar sobre as topologias de redes iremos conhecer os principais dispositivos de conexão e como eles influenciam em um projeto de redes Finalizaremos estudando os modelos de camada OSI e TCPIP e como esses modelos ajudam no desenvolvimento de dispositivos de redes de computadores 21 Topologias de redes Um conjunto de computadores autônomos interconectados por uma única tecnologia TANENBAUM 2011 A definição apresentada por Tanenbaum é uma das muitas que se propõem a explicar de forma simplificada um projeto de arquitetura usado para se construir uma rede de computadores ou simplesmente topologia de rede O termo topologia de rede referese à maneira como os computadores ou simplesmente nós são interligados para que haja a comunicação em uma rede de dados Essa interligação pode ser física ou em sinais radiofrequência bluetooth micro ondas 18 Fonte Autor Figura 213 Redes físicas e de sinal A topologia de redes pode ser classificada em oito categorias diferentes sendo elas PAN LAN MAN e WAN topologias lógicas e PontoaPonto Barramento Anel e Estrela topologias físicas As topologias lógicas consideram a forma como os dados são transmitidos em uma rede e não levam em consideração os equipamentos nós instalados nessa rede Já as topologias físicas têm como foco descrever a forma como os nós são ligados entre si Vamos então conhecer as topologias lógicas PAN Personal Area Network as chamadas redes pessoais são redes em que os dispositivos estão próximos uns dos outros e em alguns casos inclusive dentro de um mesmo dispositivo funcionando de forma independente mais interconectados Um exemplo das redes do tipo PAN é o próprio computador Ele possui diversos dispositivos conectados a ele que funcionam de forma independente teclado mouse impressora Outro exemplo menos usual são as chamadas redes de backup nas quais um servidor secundário é conectado diretamente ao servidor principal e este servidor secundário é programado para replicar dados armazenados no principal Essa rede é totalmente independente da rede na qual o servidor principal está conectado e geralmente tem um foco maior na alta performance 19 Fonte Autor Figura 22 Rede de Backup exemplo de topologia PAN O termo pessoais em muitos casos gera uma confusão em relação a outras topologias Para que você compreenda basta se lembrar que quando estudamos topologias o usuário são os nós da rede ou seja os computadores e não a pessoa que está usando o computador LAN Local Area Network as redes locais são redes particulares que podem ter sua topologia projetada para ser usada em uma sala única em um escritório em um prédio inteiro e até em um conjunto inteiro de prédios como por exemplo o campus de uma universidade mas sempre com a característica de que a gestão dos recursos e serviços são locais Em uma rede LAN se a equipe de tecnologia receber a incumbência de implementar um novo nó basta que verifique a disponibilidade física e faça as configurações no nó sem necessitar solicitar autorizações a nenhum órgão público responsável assim como se a mesma equipe optar por fornecer um novo serviço na rede por exemplo a possibilidade de se usar uma pasta compartilhada para armazenar arquivos não haverá a necessidade de se contratar ou solicitar a autorização de nenhum fornecedor externo As redes locais podem ser redes físicas de sinal ou híbridas 20 Fonte Autor Figura 23 Rede híbrida Exemplo de rede LAN Ao falarmos em redes locais o IEEE Institute of Electrical and Electronic Engineers que é o órgão internacional responsável pela padronização das topologias de rede e dos equipamentos utilizados nas redes apresenta dois padrões o IEEE 8023 também chamado de padrão Ethernet descreve as redes cabeadas ou redes físicas já o padrão 80211 descreve as redes de sinal em ênfase a rede WiFi MAN Metropolitan Area Network as chamadas redes metropolitanas recebem esse nome porque são projetadas para fornecerem o mesmo serviço para uma cidade inteira ou até mesmo um conjunto de cidades Como exemplo de uma rede do tipo MAN podemos citar uma rede de TV a Cabo ou mesmo uma rede de Rádio AM ou FM Para que essas redes possam ser implantadas em uma cidade a sua operadora necessita de uma concessão ou seja uma autorização do município para poder operar no território Para compreendermos por que uma empresa que transmite pacotes de dados por radiofrequência sinal necessita de uma concessão é importante lembrarmos que o espaço aéreo no Brasil pertence à União e que quaisquer serviços que utilizem esse espaço aéreo necessitam de autorização federal estadual eou municipal LEI Nº 13879 DE 3 DE OUTUBRO DE 2019 Porém ao estudarmos topologia de redes de computador é importante percebemos que ao falarmos sobre redes MAN estamos pensando em uma rede única não segmentada Essa informação é importante para as diferenciarmos das redes WAN que iremos estudar a seguir 21 Recentemente algumas operadoras de telefonia passaram a oferecer a chamada internet de longa distância Essas redes conhecidas como WIMAX Worldwide Interoperability for Microwave Access também são consideradas como redes do tipo MAN O padrão das redes WIMAX também é conhecido como IEEE 80216 prevê rede de radiofrequência de alta performance baseada em células de transmissão as mesmas dos celulares e com o alcance de distância do repetidor mais próximo WAN Wide Area Network as redes do tipo WAN conhecidas como redes de longa distância podem ligar redes LAN separadas por distâncias que vão de uma única rua ou bairro até outros municípios países ou até mesmo continentes Porém ao contrário de uma rede MAN que possui uma limitação regional por ser uma rede única as redes WAN são na verdade um conjunto de subredes ou seja um conjunto de redes interligadas entre si podendo em alguns casos utilizar mídias diferentes em segmentos diferentes para que a mensagem chegue ao seu destino Para que possamos entender como funciona uma WAN vamos usar como exemplo um email que esteja sendo transmitido de uma filial na cidade de São Paulo no Brasil para a matriz na cidade de Lisboa em Portugal O computador local usando o serviço de email irá enviar a mensagem ao servidor local Este por sua vez irá enviar o email a um servidor de serviço externo passando por um conjunto de segmentos de rede administrados pela operadora de serviço local A operadora de serviços ao identificar o destino irá encaminhar a mensagem por um conjunto de segmentos de rede de longa distância que podem ser administrados por ela ou por outras empresas Como estamos falando em uma transmissão transcontinental em algum momento um desses segmentos poderá ser um segmento de cabos transcontinentais ou um satélite de baixa órbita dependendo do serviço que foi contratado eou da disponibilidade Ao chegar a outro país a mensagem será entregue em um outro servidor que por sua vez irá encaminhar a mensagem por um novo conjunto de segmentos de redes de longa distância até o servidor de serviços da operadora local 22 Este servidor irá encaminhar por um novo conjunto de segmentos de rede administrados pela operadora de serviço local até o servidor local da Matriz que usando seu serviço de email local irá identificar o nó local e enviarlhe o aviso de disponibilidade da mensagem Fonte Cabe Maps Figura 24 Mapa de cabos submarinos transcontinentais Mas após ler sobre essa simples transmissão de uma mensagem entre dois nós em uma rede do tipo WAN você deve estar se perguntando como os servidores sabem onde estão cada um dos nós e como achar um nó específico em um conjunto quase infinito de nós Não se preocupe com isso nesse momento Posteriormente iremos estudar mais sobre endereçamento de rede e sobre os protocolos responsáveis por isso Curiosidade A CABE MAPS é um serviço que permite acompanhar em tempo real todos os nós ligados a cabos submarinos transcontinentais e obter informações de estatística e de pesquisa sobre esses cabos httpswwwsubmarinecablemapcom 23 As redes do tipo WAN podem possuir algumas variações dependendo do serviço contratado pela empresa local Dois exemplos dessas variações são a chamada VPN Virtual Private Network que consiste na contratação de um canal de transmissão de internet dedicado que oferece maior segurança performance e velocidade e a ISP Internet Service Provider que consiste na contratação de um serviço de internet que é operado não por um único provedor mas por um conjunto de provedores de internet Agora que já conhecemos como as redes se classificam ao considerarmos as topologias lógicas vamos observar como elas se classificam ao analisarmos as topologias físicas PontoaPonto PeertoPeer As redes PontoaPonto são redes que possuem apenas dois nós e um único segmento A topologia PontoaPonto descreve as redes mais simples que existem Fonte Autor Figura 25 Rede PontoaPonto ou PeertoPeer O cabo usado nesse tipo de redes é chamado de crossover e consiste em um cabo UTP categoria 5 ou 6 que possui em cada uma das pontas um padrão de crimpagem diferente T568A T568B A inversão dos padrões garante que os sinais de envio pacotes de dados cheguem à conexão correta Fonte adaptação Convex Figura 26 Cabo Crossover 24 Barramento Bus a topologia de barramento consiste em uma topologia baseada em um segmento principal conhecido como tronco ou backbone segmentos menores que interligam os nós a esse tronco de redes PontoaPonto são redes que possuem apenas dois nós e um único segmento Fonte Autor Figura 27 Rede Barramento ou Bus As topologias de barramento possuem como principal vantagem a fácil implementação e o uso de cabos coaxiais que permitem uma maior velocidade de tráfego de dados e uma maior distância de cada segmento Porém duas desvantagens são muito fortemente percebidas se uma das conexões é perdida a rede toda para ou seja se um nó está desconectado à rede deixa de funcionar e o grande volume de colisão de dados que acontecem no barramento que provocam a retransmissão dos pacotes de dados várias vezes Fonte Autor Figura 14 Colisão de pacotes no barramento 25 Toda vez que dois pacotes colidem em um segmento eles simplesmente são destruídos Para resolver os problemas resultantes da colisão de pacotes o nó de origem que não recebe a confirmação do recebimento do nó de destino apenas reenvia novamente o mesmo pacote e repete esse processo até receber a confirmação de recebimento Esse processo resolve várias falhas na comunicação porém aumenta exponencialmente o tráfego de pacotes no segmento Uma outra desvantagem das redes de barramento é que ao enviar o pacote em uma direção do barramento a topologia não se preocupava com a hipótese de o nó de destino estar na outra direção pois se o pacote chegar ao final do barramento entendese que o pacote não encontrou seu destino e ele é simplesmente destruído em cada ponta do barramento existe uma peça chamada terminador que é responsável por fechar o cabo Fonte Autor Figura 15 Transmissão unidirecional de pacote em rede de barramento 26 Fonte Autor Figura 16 Placa de rede coaxial e componentes de conexão para montagem das redes de topologia barramento e anel Anel Ring a topologia de anel é uma evolução da topologia de barramento Desenvolvida pela IBM a topologia se propunha a resolver dois dos grandes problemas de sua antecessora as colisões e a perda de pacotes ambos explicados anteriormente Ao contrário das redes de barramento nas quais todos os segmentos eram conectados a um segmento central o barramento nas redes do tipo anel cada segmento conecta um nó ao próximo nó e o envio de cada pacote em um dado segmento somente é feito após a confirmação de que outro pacote já não está usando esse mesmo segmento Fonte Autor Figura 211 Redes de Anel ou Ring Outra vantagem que a rede de topologia anel trazia em relação à rede de barramento é que cada nó passava a ser um amplificador do sinal de envio do pacote o que permitia um maior alcance dessa rede Os primeiros projetos de redes do tipo WAN usavam essa topologia 27 Ainda ao falarmos das vantagens das redes de topologia anel em relação às redes de barramentos destacase que elas são divididas em dois tipos as unidirecionais nas quais os pacotes eram todos enviados em uma única direção de nó em nó até atingir o nó destino e as bidirecionais nas quais o pacote é enviado nas duas direções fazendo com que o pacote mais próximo do nó destino chegue mais rápido Ao falarmos de desvantagens da topologia anel a primeira é óbvia Para reduzir o número de colisões ela somente envia o pacote para o próximo nó quando o segmento estiver vazio o que resulta num maior tempo de espera entre cada salto do pacote A segunda desvantagem é que por ser uma rede de tecnologia proprietária os custos para implantação das redes de topologia anel são muito mais elevados do que todas as outras topologias Estrela Star a topologia estrela é a mais utilizada nos dias de hoje e consiste em um equipamento concentrador Hub Switch que permite um conjunto de cabos interconectados a esse equipamento conforme vemos na figura a seguir O principal diferencial entre a topologia de estrela e as demais topologias é que nesta cada conjunto de nó cabo segmento e a porta conectada ao concentrador são independentes ou seja caso um nó da rede esteja desconectado apenas o segmento no qual ele está ligado deixará de funcionar mantendo o resto da rede conectada Fonte Autor Figura 212 Rede de topologia estrela ou Star 28 Posteriormente iremos aprender que cada um dos concentradores utilizados em uma rede de topologia estrela trata de forma diferente cada um dos segmentos ligados a ele A topologia de estrela foi desenvolvida com um foco aos chamados cabos UTP e em especial os cabos CAT 5 6 e o 7 que são cabos mais modernos que permitem uma maior velocidade no tráfego da informação e são totalmente compatíveis com o padrão Ethernet que é o padrão utilizado pela grande maioria dos fabricantes de dispositivos de rede no mundo Uma curiosidade sobre o cabeamento utilizado nas redes de topologia estrela é que ao contrário do crossover que estudamos ao falarmos da topologia pontoaponto os cabos dessa topologia devem ter nas duas pontas o mesmo padrão pois a inversão de sinais de transmissão TXTX e recepção RX RX são feitos pelo concentrador Normalmente ao representamos a topologia estrela utilizamos apenas cinco nós e um único concentrador Essa é apenas uma representação figurativa da topologia pois o número de nós possíveis em uma rede do tipo estrela depende do número de portas disponíveis em um concentrador e em alguns casos é possível implementar uma topologia de cascata ou seja ligar vários concentradores uns aos outros ampliando o número de portas disponíveis e consecutivamente o número de nós que poderão ser implementados na rede Fonte adaptado de Shutterstock Figura 213 Dispositivo de rede Switch com destaque às portas de conexão 29 Malha Mesh além das oito categorias estudadas nesta apostila existem as chamadas redes híbridas que nada mais são do que combinações das topologias estudadas A imagem a seguir é um exemplo da chamada topologia de árvore tree que é considerada uma topologia mista A topologia consiste em um tronco principal que possui um concentrador ligado em cascata num conjunto de outros concentradores galhos que distribuem os pacotes de dados para os nós por segmentos de redes ramos mas ao se observar com bastante atenção se perceberá que essa topologia apresentada na imagem prevê quatro barramentos que em cada ponta têm uma estrela Fonte adaptado de Tanenbaum 2011 Figura 214 Topologia de Árvore ou Tree Porém a rede de Malhas vem ganhando destaque pois é a mais utilizada em projetos de rede sem fio em especial nas chamadas redes WiFi A topologia de Malha prevê um concentrador que se conecta a todos os nós da rede e todos os nós se conectam entre si criando uma malha de nós consumindo a mesma rede de dados Fonte Autor Figura 215 Exemplos de Topologia de Malha ou Mesh 30 Agora após estudar sobre todas as topologias utilizadas em redes de computadores você deve estar se perguntando para que servem as topologias e a resposta é muito simples ao entender como os computadores são organizados de forma lógica eou física você já é capaz de compreender a importância do planejamento da infraestrutura de uma rede de computadores No próximo tópico iremos nos aprimorar ainda mais no funcionamento das redes de computador conhecendo os dispositivos utilizados nas redes de computadores 22 Dispositivos de conexão No tópico anterior aprendemos como os computadores e outros dispositivos são agrupados em um projeto de redes as chamadas topologias e ainda vimos alguns conceitos importantes ao descrevermos esses agrupamentos Neste tópico vamos nos concentrar em falarmos mais sobre os diversos dispositivos utilizados em uma rede de computadores e como esses dispositivos fazem a comunicação de dados Antes porém é importante ressaltarmos dois pontos importantes o primeiro é que com a evolução das redes de computadores muitos dispositivos que eram utilizados em topologias antigas deixaram de existir e suas funcionalidades foram incorporadas a outros Nesta apostila vamos nos focar nos principais dispositivos para novos projetos de rede e suas funcionalidades e também é importante compreendermos que os mesmos dispositivos podem possuir variações de acordo com a mídia cabo radiofrequência que será usada para transmitir os pacotes de dados Para compreendermos a função dos dispositivos de conexão precisamos primeiro entender que esses dispositivos em sua grande maioria são os responsáveis por enviar e receber os pacotes de dados pelas mídias posteriormente vamos estudar mais sobre os tipos de mídia e que a transmissão desses pulsos pelas mídias possui limitações de velocidade e distância de acordo com diversos fatores dentre eles inclusive o próprio dispositivo utilizado para o envio do pulso 31 Para compreender isso vamos retomar nosso exemplo de uma conversa entre duas pessoas Se uma dessas pessoas emissor fala sempre com um tom moderado e a pessoa que vai ouvir receptor está distante o receptor terá dificuldades de ouvir a fala mensagem e terá problemas em compreender o que foi transmitido Da mesma forma se a distância entre dois nós da rede excede o estabelecido com alcance do dispositivo naquela mídia o sinal de transmissão do pacote de dados pode chegar muito fraco ou não chegar e isso irá impedir que o outro nó compreenda o que foi transmitido Porém se a mesma conversa for feita usando uma ligação telefônica o aparelho dispositivo irá utilizar outra mídia e outros dispositivos que repetirão o sinal do pacote de dados permitindo que mesmo a uma grande distância o receptor ainda compreenda a mensagem mesmo que o emissor continue usando o mesmo tom de fala Então inicialmente é necessário compreender que cada dispositivo e cada mídia possuem limitações relacionadas à distância e à velocidade da transmissão o que faz com que quando um especialista faça um projeto de redes ele considere dispositivos diferentes de acordo com a topologia que irá utilizar Ao falarmos no padrão Ethernet existe um conjunto de normas técnicas determinadas pelo IEEE que indicam as limitações por tipo de dispositivos e mídias Nesta apostila não iremos nos aprofundar nesses padrões porém recomendamos fortemente que caso seja necessário você consulte os manuais que acompanham esses dispositivos pois em todos você irá encontrar as indicações dessas limitações e as normas técnicas da IEEE 32 Ainda ao falarmos do processo da transmissão dos pacotes de dados e da importância dos dispositivos nesse processo vamos relembrar a transmissão de um pacote por um cabo crossover que estudamos na topologia pontoaponto Fonte Autor Figura 216 Esquema de transmissão de pacote de dados em um cabo crossover Nele vemos que os dois primeiros pinos do cabo UTP 1 e 2 são responsáveis por transmitir o pacote de dados TX e TX do dispositivo de origem mas que os pinos de recebimento RX e RX desse pacote no receptor são outros 3 e 6 e como não há nenhum outro dispositivo envolvido no envio para que o pacote de dados chegue aos pinos corretos temos que fazer essa troca fisicamente no cabo por isso o cabo crossover é tão importante na topologia pontoaponto Fonte Autor Figura 217 Esquema de transmissão com cabo ethernet 586A com e sem dispositivo 33 Obviamente se usarmos um cabo de rede normal nesse exemplo um cabo padrão Ethernet 568A e tentarmos ligar dois nós da rede diretamente o pacote de dados não chegará aos pinos de recebimento porém se utilizarmos qualquer dispositivo de conexão no padrão Ethernet ele irá fazer internamente a inversão e o sinal o que fará com que o pacote de dados chegue aos pinos corretos Na imagem acima a inversão do sinal e o redirecionamento para os pinos corretos Outro conceito importante para compreendermos a diferença entre os dispositivos é a forma como eles direcionam os sinais dos pacotes de dados em uma rede e o conceito de segmento de rede Ao pensarmos em uma rede de computadores principalmente ao pensarmos em redes com mídias físicas cabos logo imaginamos um cabo que sai do computador e vai direto até o servidor mas na verdade não é bem assim que as redes de computadores físicas funcionam Elas são vários pedaços de cabos segmentos que são ligados uns aos outros por dispositivos Mas você deve estar se perguntando nesse momento Por que essa informação é relevante para que eu pense em um projeto de rede A resposta é muito simples cada tipo de dispositivo irá direcionar e tratar os pacotes de dados em uma rede de acordo com os segmentos conectados a ele Para facilitarmos a compreensão desse conceito iremos usar como exemplo uma rede com cabeamento UTP por ser a mais utilizada nas empresas atualmente Fonte Autor Figura 218 Exemplo de Segmentos de rede 34 Nesse exemplo o nó 1 será nosso computador de origem e o nó 2 será nosso computador de destino Entre eles foi colocado um dispositivo de conexão Esse dispositivo pode ter sido posto porque ao usar um cabo UTP a distância entre os nós 1 e 2 pode exceder o recomendado pelo padrão ethernet 105 metros ou porque simplesmente iremos futuramente ampliar nossa rede com o acréscimo de outros nós Todo dispositivo de conexão tem pelo menos uma porta de conexão por exemplo uma placa de rede mas poderá ter várias portas Cada porta de conexão ou interface possui um endereço de identificação único gravado pelo fabricante Essa identificação é conhecida como endereço MAC Media Access Control Os endereços MAC possuem uma padronização que quando seguida à risca pelos fabricantes garantem que cada interface de rede seja única e que não haja conflito entre dispositivos em redes locais A IEEE é responsável por fornecer os ranges dentro do padrão para os fabricantes de dispositivos de rede regularizados por isso é sempre muito importante usar dispositivos de fornecedores confiáveis em seus projetos O padrão do endereço MAC é composto por um conjunto de 6 bits representados de forma hexadecimal e separados por dois pontos Exemplo A0C6AAF9BAE3 Os dispositivos de rede são divididos em repetidores e segmentadores Nos dispositivos repetidores o dispositivo não é capaz de identificar o endereço MAC dos nós que estão na outra ponta do segmento Para garantir que o pacote de dados chegue ao dispositivo de destino o dispositivo repetidor envia uma cópia do pacote por todos os demais segmentos ligados a ele e aguarda que um deles responda com a confirmação de recebimento do pacote 35 Fonte Autor Figura 219 Esquema de transmissão de sinal com o uso de um dispositivo repetidor A principal desvantagem dos dispositivos repetidores é que eles aumentam o volume de pacotes trafegando em cada segmento e consecutivamente o número de colisões Nos dispositivos segmentadores são capazes de identificar endereço MAC que está na outra ponta do segmento e registram essa informação toda vez que os dois dispositivos do segmento se encontram ativos Assim quando um pacote de dados é enviado ao dispositivo segmentador ele retransmite o pacote apenas no segmento no qual está o nó com interface que possui o endereço MAC de destino conforme a figura a seguir 36 Fonte Autor Figura 220 Esquema de transmissão de pacote de dados com o uso de um dispositivo segmentador Além obviamente do menor volume de transmissão de pacotes de dados em cada segmento os dispositivos segmentadores possuem uma maior redundância na confirmação da recepção dos pacotes Como desvantagem podemos apontar maior tempo entre a recepção do pacote de dados no dispositivo segmentador e salto para o próximo segmento Placa de rede as placas de redes são com certeza o principal dispositivo nas redes de computadores As mais conhecidas são as chamadas placa de rede PCI Peripheral Component Interconnect Elas recebem esse nome por serem placas de expansão que são conectadas aos slots PCI em placasmães de computadores para que estes sejam conectados à rede Atualmente grande parte das placasmães já possuem internamente um chipe correspondente a essa placa 37 Fonte Shutterstock Figura 221 Exemplos de placa de rede de expansão PCI e onboard com conector RJ45 Um erro muito comum em projetos de rede que são feitos por iniciantes é de desconsiderarem quais as placas de rede estão disponíveis em cada um dos nós Cada topologia e arquitetura de redes está ligada diretamente ao tipo de interface disponível nessas placas Placas de rede mais antigas por exemplo transmitem os dados a 10 mbps já as placas mais comuns encontradas no mercado atualmente transmitem a 100 mbps podendo chegar a 1000 mbps se usarmos uma placa com interface Fast Ethernet Mas o que isso significa Um segmento de rede que tem um dispositivo 101001000 mbps em uma das pontas e no outro uma placa de rede 10 mbps irá transmitir sempre a 10 mbps Fonte Autor Figura 222 Esquema de transmissão com dispositivos com placa de redes com taxa de transmissão diferentes Também é importante compreendermos que placas de redes com interfaces diferentes são usadas para conexões com mídias diferentes 38 Fonte Shutterstock Figura 223 Placas de redes com interfaces diferentes Também é importante compreendermos que placas de redes com interfaces diferentes são usadas para conexões com mídias diferentes Modem como já vimos anteriormente o modem é um dispositivo responsável por converter os sinais analógicos em digitais e viceversa No início da popularização da internet na década de 1990 era muito comum encontrarmos esses dispositivos em pequenas e médias empresas e até mesmo em residências Com a evolução da forma de transmissão de dados pela internet a famosa internet discada foi substituída por tecnologias com a ADSL redes móveis 4G e 5G e até mesmo a transmissão por fibra óptica porém esses dispositivos não deixaram de existir apenas foram miniaturizados e passaram a fazer parte de outros dispositivos se transformando em um componente Atualmente é comum encontrarmos outros dispositivos que são denominados como modem como por exemplo dispositivos apresentados a seguir Fonte Shutterstock Figura 224 Exemplos de dispositivos chamados popularmente de modem 39 Por conta dessa variedade de aparelhos é comum acharmos uma definição mais ampla atualmente ao nos referirmos aos modems Qualquer dispositivo de computadores de uma rede pública com uma rede privada HUB é com certeza um dos dispositivos de conexão mais simples ao falarmos de redes de computador Os mais comuns são conhecidos como hubs Ethernet 10BaseT conectores RJ45 ou seja eles transmitem dados da 10 mpbs e para isso usam o padrão ethernet com conectores RJ45 Basicamente ao receber um pacote de dado vindo de um dos outros nós da rede ele interrompe todo o tráfego de dados nos demais segmentos e retransmite o pacote recebido em todos os demais segmentos aguardando por algum tempo a confirmação de recepção da informação Fonte autor Figura 225 HUB e seu esquema de transmissão Switch podemos dizer que com a evolução das redes locais os hubs se tornaram um dispositivo obsoleto e em seu lugar surgiram os switches Os mais comuns são conhecidos como Ethernet 10100BaseT e como já é possível perceber nesse momento esse modelo permite a transmissão a uma taxa de 10 mpbs ou 100 mpbs Suas portas de conexão também são RJ45 o que permite seu uso com cabos UTP cat4 5 5A 6 6E e até 7 mas seu principal diferencial em relação aos antigos hubs é que ele é um segmentador e não um repetidor ou seja quando o pacote de dados chega a ele o switch consegue identificar qual é o endereço MAC de cada um dos nós ligados aos segmentos e sabe exatamente em qual segmento deverá enviar o pacote 40 Fonte Autor Figura 226 SWITCH e o seu esquema de transmissão Atualmente os switches são divididos em dois grupos os não gerenciáveis e os gerenciáveis Sendo que o primeiro grupo consiste em switches plugplay ou seja todas as configurações possíveis de serem usadas já foram determinadas pelo fabricante já os gerenciáveis permitem configurações avançadas como a priorização de alguns tipos de pacotes de dados o aumento da segurança no tráfego de rede a melhora do tráfego através de protocolos de gerenciamento como o SNMP Simple Network Management Protocol Os switches gerenciáveis apresentam muitas vantagens em relação aos não gerenciáveis porém o valor elevado com que eles são comercializados em geral os torna inviáveis em projetos de menor custo Roteadores routers Os roteadores são dispositivos para interconectar redes locais Ao contrário dos hubs e switches cujo objetivo é a interconexão de nós de uma mesma rede os roteadores ligam redes diferentes Fonte Autor Figura 227 Roteadores exemplo de roteadores de fabricantes diferentes 41 Outro diferencial em relação aos switches é que ao contrário deles os roteadores precisam ser configurados para poderem localizar os outros roteadores e consecutivamente transmitir o pacote de dados para outra rede local A forma de configurar um roteador e os protocolos utilizados para a comunicação do pacote de dados entre esses roteadores pode mudar de fabricante para fabricante mas na grande maioria das vezes esses dispositivos recebem um endereço TCPIP específico popularmente conhecido como IP reservado que permite que seja localizado dentro de uma rede WAN por exemplo Fonte Autor Figura 228 Esquema de transmissão de dois roteadores em uma rede WAN Ao falarmos de roteadores e seus esquemas de transmissão podemos dividilos em dois tipos diferentes os de configuração estática e os de configuração dinâmica Basicamente nos de configuração estática você irá fazer o que chamamos de configuração DePARA ou seja você irá informar a configuração do endereço origem e do endereço destino já nos roteadores dinâmicos você irá informar um conjunto de possíveis rotas de roteadores e os critérios para envio dos pacotes de dados e sempre que o roteador for enviar um pacote ele executará um algoritmo que determinará a melhor rota para que o pacote chegue ao seu destino 42 Fonte Autor Figura 229 Transmissão por roteamento dinâmico Roteador de redes sem fio popularmente conhecidos como roteadores WiFi esses dispositivos têm a função de distribuir serviços como por exemplo a internet através de um sinal de radiofrequência por uma determinada área As topologias de rede seguem o padrão IEEE 80211 sendo que esse padrão possui grande conjunto de versões 80211a 80211b 80211g 80211n 80211ac e a principal diferença entre elas são o seu raio de alcance e as frequências de transmissão que vão de 900 MHz a 60 GHz Fonte Freepik Figura 230 Roteador de redes sem fio 43 ANTENAS DOS ROTEADORES WIFI Ao contrário do que muitos pensam o número de antenas em um roteador WiFi não está relacionado com a maior velocidade ou com um maior alcance do raio de frequência O maior número de antenas permite apenas um maior número de dispositivos conectados na mesma rede O número total de utilizadores dispositivos conectados por antena depende muito da versão que está sendo utilizada pelo roteador Considerando o padrão 80211n o mais utilizado em residências e pequenas empresas estimase um número médio de 32 dispositivos por antena Modelo OSI Compreendendo o modelo Com tantos dispositivos diferentes e fabricados com diversas empresas no mundo como garantir que todos eles estejam interconectados e que a comunicação não seja perdida ou pior não seja alterada durante o trajeto entre a origem e o destino Para auxiliar a responder a essa e outras dúvidas foi que em 1984 a ISO International Standards Organization desenvolveu o modelo de referência OSI Open Systems Interconnection O modelo de referência OSI Open Systems Interconnection descreve um protocolo em camadas proposto pela ISO International Standards Organization e é uma iniciativa rumo à padronização internacional dos protocolos em camadas TANENBAUM 2011 Mas o que é o modelo OSI e como ele funciona Como já estudamos anteriormente houve um momento na evolução das redes de computadores em que as empresas que desejavam ter seus computadores interligados precisavam que todos os dispositivos de rede e nós fossem de um único fabricante pois além de usar protocolos exclusivos que garantiam que a troca da informação fosse feita apenas dentro dos padrões estabelecidos por aquele fabricante os dispositivos também tinham suas interfaces de hardware projetadas para seguirem o padrão daquele fabricante 44 Quando as redes de computador evoluíram para um modelo aberto surgiu a necessidade de se explicar a qualquer desenvolvedor de hardware e de software que desejasse desenvolver uma solução para essas redes abertas como elas funcionavam e nesse intuito a ISO desenvolve então um modelo em 7 camadas que indica como a informação viria migrar entre a aplicação até o meio físico e viceversa Fonte adaptado de Tanenbaum 2011 Figura 231 Modelo OSI Também é importante compreendermos que muitas dessas soluções de hardware não são necessariamente placas chipes e outros componentes Grande parte dessas soluções está relacionada a novos protocolos que viabilizam muitos dos serviços que utilizamos até hoje 45 Logo se um desenvolvedor desejasse criar uma solução de Transporte de dados por exemplo poderia contar que a informação que tinha sido gerada na camada de Aplicação já teria passado pelas camadas de Apresentação e de Sessão e que nesse momento essa informação já possui um formato ideal para ser transportada e que sua solução desenvolvida deveria entrar como informação na camada de Rede em um formato que essa camada compreendesse e pudesse dar continuidade ao envio Da mesma forma a solução desenvolvida deveria ser capaz de ler a informação que estivesse chegando à camada de Rede e entregála de maneira que cada Sessão fosse capaz de compreendêla Então vamos conhecer essas camadas Camada Física 1 a camada Física descreve as especificações sobre o dispositivo definições elétricas número de pinos materiais utilizados Quando estudamos a crimpagem de cabos UTP no tópico anterior por exemplo vimos que um cabo UTP deve ter filamento e que cada fio deve ser identificado com uma ou duas cores para que saibamos quais filamentos conectar para o envio correto do pacote ao destino Esse tipo de padrão baseiase em especificações determinadas na camada Física Para que possamos compreender cada uma das camadas usaremos por exemplo o envio de uma correspondência entre duas pessoas Nesse exemplo entendemos que a camada física indica as regras sob as quais devem ser construídas as estradas pelas quais os correios irão circular Camada de Enlace 2 A camada de Ligação de Dados ou Enlace de Dados é a camada responsável por gerenciar o fluxo dos dados entre o meio físico e as camadas lógicas recebe os quadros delimita seu formato transmite os quadros entre as camadas 1 e 3 Nessa camada também podem ser desenvolvidas as soluções de correção de erros que acontecem na transmissão Mas principalmente nessa camada são estabelecidos os protocolos de comunicação entre a origem e o destino dos quadros formato da informação nessa camada 46 Retomando nosso exemplo a camada de Enlace atua como o setor de triagem dos correios ou seja avalia as correspondências vê se elas estão dentro do padrão faz pequenos ajustes caso alguma informação esteja incorreta e principalmente rejeita encomendas que não sejam possíveis de ser entregues Camada de Rede 3 A camada de Rede é a responsável por estabelecer as rotas que o pacote de dados irá percorrer entre a origem e o destino O acesso a redes e subredes redes externas enfim toda a rota que o pacote percorrerá para chegar ao destino é estabelecido nessa camada Conceitos como os que já estudamos por exemplo ao falarmos de roteamento dinâmico e estático são definidos nessa camada Além das rotas que a informação percorrerá a camada de Redes gerencia o endereçamento diferente que pode ser observado entre as diversas redes conectadas as diferentes definições para o tamanho dos pacotes de dados e diferença entre protocolos A camada de Redes pode ser dividida em 3 subcamadas sendo elas Fonte adaptado de Pinheiro 2008 Figura 232 Subcamadas da camada 3 Redes A camada de Redes vai atuar como o setor de logística dos correios ou seja confere se os dados para entrega estão corretos usando metodologias protocolos faz a organização das correspondências a serem entregues e até mesmo é responsável por criar meios para que as correspondências contratadas para serem entregues por serviços expressos cheguem de maneira mais rápida 47 Camada de Transporte 4 a informação que vem das camadas superiores 7 6 e 5 muitas vezes não possui um formato adequado para o envio pelas camadas subsequentes em especial a física A camada de Transporte é a responsável por adequar o formado das informações que vêm das camadas superiores inclusive transformando essa informação em segmentos pedaços adequados para o envio da informação Também é responsabilidade da camada de transporte fazer a ação inversa quando essa informação vem das camadas inferiores 1 2 e 3 ou seja juntar os segmentos em um único pacote e conferir se a informação está completa antes de enviála para a próxima camada Fonte Autor Figura 233 Exemplo de como os protocolos da camada de transporte funcionam Para que você entenda o que faz a camada de transporte vamos retomar nosso exemplo da entrega de uma correspondência A camada é responsável por definir as regras de funcionamento para a entrega ou seja se a correspondência será entregue por um caminhão caminhonete ou um carteiro quantos quilos um carteiro pode carregar por vez qual a média de correspondências que são enviadas para uma determinada rota e o que fazer se o peso exceder a quantidade de correspondências que o carteiro pode carregar 48 Camada de Sessão 3 é a responsável por estabelecer a comunicação durante o processo de transmissão da informação sendo de responsabilidade dessa camada iniciar a conexão testar sua estabilidade para garantir o envio da informação garantir que o envio seja feito com segurança confirmar que a informação tenha sido enviada com sucesso garantir que a informação seja entregue com sucesso e finalizar a conexão A grande maioria dos protocolos de segurança por exemplo fica nessa camada assim como obviamente todos os protocolos responsáveis pelo processo de conexão entre os nós da rede Essa camada é o equivalente aos carteiros em nosso exemplo Camada de Apresentação 2 é a responsável por transformar a informação como compreendemos em informações como o hardware compreende Ela é uma camada muito importante para que a comunicação seja fluida pelas diversas camadas e é a responsável por fornecer o que conhecemos como transparência na comunicação TRANSPARÊNCIA O conceito de transparência na comunicação de dados é usado em diversas disciplinas que estudam a interação homemcomputador e consiste em um conjunto de processos que permitem que a informação criada pelo usuário comum seja compreendida pelo hardware mas principalmente que as informações gerenciadas pelos softwares e hardwares que não tenham impacto direto com o usuário não sejam fornecidas para ele dessa forma evitando que o mesmo se preocupe com operações que não tenham impacto na operacionalização do sistema pelo usuário Prof João Cruz Dentro da camada de apresentação estão protocolos para a conversão de caracteres em binários e viceversa a compactação de dados a transformação de informações visuais e auditivas imagem e som em formatos compreensíveis ao computador a criptografia de dados entre outras funções de tradução da informação 49 Camada Aplicação 1 é a responsável por apresentar os programas e as funcionalidades desses Essa camada também disponibiliza os recursos protocolo para que a comunicação entre as aplicações e as camadas inferiores aconteçam Para finalizarmos nosso exemplo compreendemos que a camada de aplicação é a responsável por estabelecer as regras para que nossa mensagem ou produto se transforme em uma correspondência ou seja a camada de aplicação é quem estabelece que para enviar essa correspondência ela deve estar embalada com o nome do destinatário e do remetente com CEP etc Ok Agora já conhecemos todas as camadas do modelo OSI e você deve estar se perguntando por que em algumas camadas nos referimos à informação como Segmento em outras como Pacote e ainda em outras como Quadros Para compreendermos isso é importante conhecermos mais um conceito importante na comunicação em redes de computadores o PDU Protocol Data Unit ou seja protocolo de unidade de dados O PDU nos permite que qualquer tipo de informação digital possa ser transmitido independente da mídia que irá transportála O dado na camada transporte é chamado de segmento na camada de rede é transformado em pacote e na camada de enlace em quadros Segmento quando o dado chega na camada de transporte ele é dividido em pedaços menores e cada um dos pedaços recebe um cabeçalho que pode variar entre 20 Bytes a 60 Bytes onde irão ser armazenadas as informações necessárias para remontar os dados no nó de destino Cada pedaço é chamado de segmento 50 Fonte Autor Figura 234 Criação de segmentos na camada de transporte Pacote quando cada segmento chega à camada redes ele recebe uma nova camada com um novo cabeçalho com os dados de endereço IP de origem e destino tipo de protocolo de envio e sua versão identificação do pacote entre outras informações para que seja enviado posteriormente Assim como no segmento o cabeçalho de cada pacote pode ter entre 20 Bytes a 60 Bytes mas geralmente não ultrapassa os 20 Bytes Ao receber essas novas informações cada segmento passa a ser um pacote Fonte Autor Figura 235 Criação de pacotes na camada de redes 51 Quadro quando cada pacote chega à camada enlace ele recebe uma nova camada com um novo cabeçalho Nesse cabeçalho são inseridos o endereço MAC de origem e o endereço MAC do dispositivo do próximo salto A cada novo salto as informações do cabeçalho do quadro são modificadas para identificar o endereço MAC do próximo salto e registrálo no cabeçalho do quadro Fonte Autor Figura 236 Criação de Quadro na camada Enlace Link Com a evolução da internet nos anos 1990 e 2000 o modelo de camadas OSI passou a ser considerado como um modelo muito burocrático e embora ainda haja muitas empresas em especial as que desenvolvem dispositivos de redes cabeadas que ainda adotam o modelo OSI um outro grupo de desenvolvedores principalmente aqueles com foco nos protocolos passaram a adotar um outro modelo mais simplificado como referência para criação de seus hardwares e softwares o modelo TCPIP 23 Modelo TCPIP Compreendendo e comparando com a camada OSI Antes de explicarmos sobre o modelo TCPIP é importante esclarecer que o modelo é constantemente confundido com os protocolos de mesmo nome mas sua abordagem é bem mais ampla e grande parte dos protocolos de comunicação de dados atuais utiliza o modelo TCPIP como referência 52 Mas por que abandonaram o protocolo OSI e passaram a adotar o protocolo TCPIP Na verdade essa pergunta se baseia em um fato que não é real Como foi citado no tópico anterior ainda existem muitos fabricantes de dispositivos de rede e até mesmo desenvolvedores de protocolos que utilizam o modelo das camadas OSI mas a adoção do modelo TCPIP se fez principalmente por ser um modelo mais simplificado ao compararmos os dois Fonte adaptado de TANENBAUM 2011 Figura 237 Comparativo entre os modelos OSI e TCPIP Assim como a própria internet o modelo TCPIP está associado à ARPANET e à necessidade de se criar um padrão para o conjunto de soluções que estavam sendo desenvolvidas naquele momento para a criação de uma rede interconectada Com o crescimento exponencial da ARPANET nos anos 1970 a necessidade de um padrão fez se cada vez mais necessário e esse padrão acabou sendo muito associado a essa necessidade e ao desenvolvimento de protocolos que permitissem a comunicação de dados internamente no computador e externamente nas redes de computadores 53 No modelo TCPIP como é possível ver no comparativo da Figura 46 existem apenas 4 camadas pois a camadas Aplicação Apresentação e Sessão nesse modelo correspondem à camada Aplicação já a camada de Transporte possui o mesmo nome nos dois modelos a camada de Enlace de Dados possui o nome de Internet ou Inter rede e a última camada do modelo TCPIP é conhecida como Interface de Rede ou HostRede Aplicação como no modelo OSI a camada de Aplicação apresenta a visão de alto nível ou seja os programas que serão usados e os protocolos que são responsáveis por transformar os caracteres e dados que estão sendo manipulados pelo usuário em informações compreensíveis às demais camadas Como exemplos de protocolos que atuam nessa camada podemos citar o FTP File Transfer Protocol que é usado para a transferência de arquivo o TELNET Teletype Network que é um terminal virtual utilizado em várias aplicações remotas antes da criação do Brownser navegador e o SMTP Simple Mail Transfer Protocol protocolo muito comum para recebimento e envio de emails Transporte a camada de transporte no modelo TPCIP é responsável por estabelecer a conexão entre origem e destino manter a conversação entre os hosts nós da rede controlar o fluxo dos dados tratando por exemplo os casos de colisões no segmento já citados anteriormente Dois protocolos muito associados à camada de Transporte são o TCP Transmission Control Protocol que é responsável pela fragmentação do fluxo de bytes que irão trafegar durante a comunicação a criação da conexão a estabilidade da conexão durante o envio e recebimento dos dados e a desconexão e o UDP User Datagram Protocol que é um protocolo utilizado para a transferência de dados sem a necessidade de confirmação de recebimento é o protocolo usado por exemplo na transmissão de streaming de mídia 54 Internet a camada de internet é responsável por garantir que os pacotes cheguem às redes independentes assegurando que esses pacotes irão trafegar do host de origem nó até o host de destino nó ou seja a camada internet garante que a mensagem enviada chegue a outro computador da sua rede ou de outra rede pelo roteador Isso é possível por conta de um endereço IP Internet Protocol que é atribuído a todo host de origem da rede Cabe também destacar que os protocolos associados aos saltos de roteamento também são desenvolvidos com base nessa camada Fonte Autor Figura 238 Salto entre os nós em duas redes independentes interconectadas Interface de rede a camada de interface de rede ou hostrede é uma camada bem interessante ao estudarmos os modelos de camada mas principalmente ao compararmos sua definição com as definições do modelo OSI pois enquanto as camadas de Enlace de Dados e Física do modelo OSI se preocupam em descrever de forma detalhada como os desenvolvedores devem visualizar cada uma dessas camadas a Camada de Interface de Redes do modelo TPCIP apenas a descreve como sendo a camada responsável por conectar os hosts por meio de algum protocolo de modo que o host possa enviar pacotes UP pela rede Conclusão Neste bloco conhecemos sobre as principais topologias de rede e os dispositivos de conexão utilizados para os projetos de rede Vimos também os modelos abstratos utilizados para a fabricação de dispositivos criação de protocolos e padronização da comunicação dos dados 55 E passamos a compreender que para termos um modelo de rede de computadores aberta no qual podemos usar diversos fabricantes de dispositivos e até mesmo interconectar redes de dados diferentes é necessário que todos os desenvolvedores envolvidos no processo tenham um material referencial modelo para a criação de suas soluções No próximo bloco iremos conhecer o que são redes de sistemas distribuídos e quais são seus diferenciais em relação às redes de computadores tradicionais REFERÊNCIAS ALECRIM E Diferenças entre roteador switch modem e hub Disponível em httpswwwinfowestercomhubswitchrouterphp Acesso em 15 jun 2022 CISCO COMPANY Qual a diferença de uma rede sem fio e uma rede com fio Disponível em httpswwwciscocomcptbrsolutionssmallbusinessresource centernetworkingwirelessnetworkhtml Acesso em 10 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book CONVEX Cabo crossover ainda é usado Disponível em httpsconvexnetcombrcabocrossoveraindaeusado Acesso em 17 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook FURUKAWA ELETRICS LATAM Produtos e serviços Disponível em httpswwwfurukawalatamcom Acesso em out 2022 KOLB J Padrões IEEE 802 Compartilhando 11 ago 2017 Disponível em httpsjkolbcombrpadroesieee802 Acesso em 29 jan 2021 MATHEUS Y O modelo OSI e suas camadas Disponível em httpswwwaluracombrartigosconhecendoomodeloosi Acesso em 19 jun2022 56 MEIRELLES A Placas de rede Disponível em httpswwwhardwarecombrlivroshardwaremanualplacasrede1html Acesso em 16 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 PINHEIRO J M S Projeto de Redes OSI um modelo de referência Disponível em httpswwwprojetoderedescombrartigosartigoosiummodelodereferenciap hp Acesso em 15 jun 2022 PORTAL TECHTUDO O que é endereço MAC Saiba como encontrar Techtudo 3 nov 2014 Disponível em httpswwwtechtudocombrnoticias201411oquee enderecomacsaibacomoencontrarghtml Acesso em 10 jun 2022 ROSSI L Redes de Computadores e Sistemas Distribuídos São Paulo UNISA Universidade Santo Amaro 2021 SILVA JÚNIOR J S da Ondas sonoras Brasil Escola Disponível em httpsbrasilescolauolcombrfisicaondassonorashtm Acesso em 4 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TEIXEIRA NETO R Topologias de rede conheça as 7 principais Portal Domando Redes ago 2019 Disponível em httpsdominandoredescombrtopologiasderede Acessado em 15 jun 2022 TELEGEOGRAPHY Submarine Cable Map Disponível em httpswwwsubmarinecablemapcom Acesso em 15 jun 2022 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 57 3 SISTEMAS DISTRIBUÍDOS Apresentação Olá estudante No bloco anterior você aprendeu sobre Topologias e Camadas de Rede Agora neste bloco vamos falar sobre Sistemas Distribuídos visando destrinchar a arquitetura de um sistema computacional evidenciando suas características principais aplicadas à prática operacional Se quisermos resumir esse conceito de Sistemas Distribuídos SD de forma pontual e impactante podemos definir como Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído TANEMBAUM 2011 Para que possamos assimilar as diferenças entre as arquiteturas de sistemas computacionais vamos focar inicialmente no tradicional sistema centralizado ou seja aquele que é executado sobre um único sistema computacional ou um único computador Tenha um bom estudo 31 Conceito de Sistema Distribuído componentes e características Todos nós sabemos que um computador precisa de alguns componentes para poder funcionar tais como HD placamãe processador memória e dispositivos periféricos mouse teclado monitor etc Os elementos citados quando em conjunto se tornam um computador além dos sistemas operacionais e softwares envolvidos para o seu funcionamento Um sistema computacional pode contar com um ou vários processadores que por sua vez podem ter diferentes núcleos independentes São eles sistema computacional monousuário e sistema multiusuário 58 Vamos conhecer primeiro sobre o sistema computacional monousuário Acreditamos que você utilize seu notebookcomputador sozinhoa sem precisar dividir o teclado ou mouse com alguém de forma simultânea Isso se dá pois o sistema monousuário é utilizado por um único usuário por vez Geralmente o dispositivo possui um único processador um ou dois hardwares de armazenamento HD eou SSD além de ter vários núcleos Simples não é mesmo Sobre o sistema computacional multiusuário podemos dizer que conta com mais unidades de memória e de processadores podendo ser utilizado por vários usuários conectados de forma remota ou seja quando utilizamos a plataforma Moodle da UNISA para realizarmos uma prova online seussuas colegas de turma podem utilizar a plataforma simultaneamente sem interferir na sua experiência de navegação Agora que você sabe a diferença entre um sistema computacional monousuário e multiusuário precisamos compreender o que eles possuem em comum e podemos começar dizendo que cada componente em um sistema distribuído é um computador completo que pode ter seu próprio sistema operacional Windows Linux e Mac OS e periféricos personalizados conforme a necessidade do usuário Além disso precisamos destacar que do ponto de vista físico um sistema distribuído pode ter seus computadores espalhados geograficamente em todo o mundo Os Sistemas Distribuídos possuem seus componentes independentes e são menos previsíveis por conta da utilização de redes Isso auxilia no aumento da capacidade de processamento de dados Vendo um computadornotebook individual sabemos que existem restrições de processamento de dados em contrapartida empresas e governos de todo o planeta que necessitam de alta capacidade de processamento investem em supercomputadores que prometem entregar qualidade e velocidade de alta performance porém isso necessita de grandes investimentos financeiros 59 Levando em consideração as informações apresentadas acima podemos resumir as seguintes vantagens observadas nos sistemas distribuídos Apresentam melhor performance no desempenho computacional Atendem uma maior rede de usuários globais Para determinadas aplicabilidades podem ser mais confiáveis previsibilidade por conta da utilização das redes Permitem a reutilização de serviços já disponíveis e Têm melhor distribuição do poder de processamento dos componentes do sistema As vantagens apresentadas pelos sistemas distribuídos são decorrentes de uma estrutura computacional mais complexa Assim podemos destacar como desvantagens apresentadas pelos sistemas distribuídos os seguintes desafios Fazer o gerenciamento de risco sobre os dados que trafegam entre os computadores Desenvolver gerenciar e realizar a manutenção do sistema Evitar que as falhas dos componentes ou da rede possam comprometer o funcionamento do sistema Dentre as principais características particulares dos sistemas distribuídos podemos destacar o compartilhamento de dados e a autonomia ou seja os usuários podem acessar os dados que estão alocados em outros computadores e isso permite que responsabilidades sejam compartilhadas atribuindo algum grau de autonomia aos administradores locais Em se tratando de sistemas centralizados uma falha pode impactar no funcionamento do sistema como um todo Em contrapartida quando um componente de um sistema distribuído falha os demais componentes podem continuar a operar normalmente 60 Para concluirmos este tópico precisamos saber o conceito de Processamento de Dados Podemos dizer que é uma série de atividades ordenadamente realizadas o que resultará em uma espécie de arranjo de informações pois no início da atividade é feita a coleta de informações ou dados que passam por uma organização na qual no final será passado para o usuário o dado pertinente à sua busca Os principais processamentos são Processos Centralizados e Processos Distribuídos Na imagem a seguir podemos ver o processo distribuído e o processo centralizado de forma exemplificada visando à conexão entre o sistema distribuído processamento computador e serviços em operação Fonte Autor Figura 31 Processo centralizado e processo distribuído em operação 61 Pegando o exemplo anterior se o processo centralizado tiver uma falha operacional ele não irá interromper a execução do processo distribuído Veja na imagem a seguir Fonte Autor Figura 32 Processo centralizado sem atividade e processo distribuído em operação Parabéns você concluiu mais um tópico Vamos avançar nos estudos Agora você sabe sobre o que é Sistema Distribuído e suas principais funções No tópico a seguir você vai aprender sobre os Sistemas Operacionais em ambientes de rede distribuídos 32 Sistemas operacionais em ambientes de rede distribuídos Para iniciarmos este tópico é preciso responder à seguinte pergunta computadores são constituídos somente por processadores hardwares softwares e periféricos Se você respondeu não parabéns o computador precisa também do SOR Sistema Operacional de Redes e SOL Sistema Operacional Local Quando falamos de SOR e SOL é preciso saber que eles andam em conjunto pois o SOR pode ser definido como um conjunto de módulos que ampliam a funcionalidade do SOL visando disponibilizar recursos ou serviços que são compartilhados pela rede ou seja eles atuam em conjunto para interagir com computadores que estejam fora da máquina ou rede local 62 Você sabia que a organização fundamental de um SOR está baseada em uma arquitetura cliente servidor ou seja em redes nas quais os nós secundários clientes estão conectados a um ou mais nós principais servidores que são responsáveis por distribuir os serviços necessários para a conectividade dos nós secundários Em resumo os servidores dispõem de recursos e serviços e o cliente usufrui deles Além disso o SOR possui dois módulos que funcionam de forma independente São eles o SORC Módulo Cliente do Sistema Operacional e o SORS Módulo Servidor do Sistema Operacional Para darmos continuidade nos nossos estudos é necessário saber a definição de Servidor Podemos dizer que Um servidor é um sistema operacional o qual possui entre outros propósitos gerenciar redes de computadores acesso a domínio compartilhamento de informações hospedagem de sites armazenamento de dados e arquivos Podemos acrescentar à definição acima os servidores podem ser divididos em duas categorias Servidores dedicados e Servidores não dedicados Os servidores dedicados são aqueles que não executam aplicações locais e os servidores não dedicados são aqueles que podem executar aplicações locais Porém ambos os servidores provêm serviços aos seus clientes Além das explicações anteriores sobre os servidores em uma rede podemos ter servidores específicos para determinados serviços ou recursos tais como Servidor de Arquivos Servidor de Banco de Dados Servidor de Impressão Servidor de Comunicação Servidor de Gerenciamento Muitos servidores a serem estudados não é mesmo Apesar de serem conteúdos superinteressantes nesta apostila vamos manter o foco em servidores de rede Não perca o nosso próximo tópico sobre Sistemas Distribuídos e Computação Pervasiva Móvel e Ubíqua 63 33 Comunicação nos sistemas distribuídos e computação pervasiva móvel e ubíqua Olá estudante No bloco anterior nós estudamos sobre Sistemas Operacionais em Ambientes de rede distribuídos e agora nós vamos aprender sobre Comunicação nos Sistemas Distribuídos e Computação pervasiva móvel e ubíqua Neste primeiro momento iremos falar sobre Comunicação nos Sistemas Distribuídos Quando falamos de Comunicação nos Sistemas Distribuídos é necessário termos em mente que isso só possível pois existe troca de mensagens entre os componentes do sistema ou seja isso é possibilitado pela utilização de primitivas de comunicação São elas Send Destino mensagem Receive Origem mensagem A forma de comunicação pode classificar diretamente as primitivas de comunicação Nessa classe podemos ter a forma direta ou indireta de comunicação ou seja podendo ou não identificar o emissor ou receptor da mensagem Precisamos falar também da forma de sincronização que é outra classe possível para as primitivas Podemos dizer que as formas de sincronização podem ser síncronas ou assíncronas Para contextualizarmos melhor precisamos dizer que na forma de comunicação síncrona as primitivas de comunicação o emissor ou receptor esperam até o término do processo para encerrar a comunicação Em contrapartida na comunicação assíncrona o emissor ou receptor da mensagem não permanece com o canal de comunicação aberto até o término do processo Podemos resumir a Comunicação de Sistema Distribuído com a imagem a seguir Nela você irá identificar um arquivo que está sendo compartilhado na nuvem visando aos fundamentos da Comunicação distribuída Quando o arquivo subir ao servidor ele terá algumas cópias feitas a fim de evitar a perda do arquivo porém quando o usuário fizer o download novamente do arquivo ele irá receber apenas um arquivo e não dezenas de cópias 64 Figura 33 Processo centralizado sem atividade e processo distribuído em operação A partir de agora vamos tratar de Computação Pervasiva móvel e ubíqua seus conceitos e aplicabilidade O termo pervasivo se refere àquilo que se espalha infiltra ou penetra facilmente em algo ou alguém ARAÚJO 2003 Que os computadores já são considerados uma extensão da vida das pessoas não é surpresa para ninguém ainda mais com as facilidades que eles propõem para o nosso cotidiano com seus sistemas inteligentes que os tornam onipresentes Para que isso seja possível a utilização da chamada interface natural torna a comunicação mais sensível e fácil através de formas de interagir com as pessoas como gesto fala e visão Na computação pervasiva o usuário está sujeito a ter maior interação com dispositivos inteligentes e integrar totalmente a relação tecnologia com os seres humanos de forma que seja natural utilizar sem perceber Tudo isso dentro de uma rede local por exemplo na sua residência você pode ter smarttvs caixas de som chuveiros máquinas de lavar luzes inteligentes entre outros dispositivos conectados através da rede Essa facilidade ocorre por meio de sensores e serviços computacionais inteligentes que permitem o ambiente interagir com o usuário 65 A Computação Móvel não fica restrita aos Smartphones Atualmente temos dispositivos como Smartwatch notebooks tablets e até mesmo carros inteligentes que permitem que o usuário se mantenha conectado mesmo em movimento Visando aos meios de conexão mais utilizados encontramos o WiFi o Bluetooth e as redes móveis dos chipes que as operadoras de telefonia oferecem Vale destacar que as empresas buscam investir cada vez mais em fontes energéticas mais potentes para ampliar a experiência computacional móvel de seus clientes Para concluirmos nós temos a Computação Ubíqua que permite ao usuário vivenciar a interação entre a computação pervasiva e a computação móvel em um único espaço por exemplo as casas inteligentes e cidades inteligentes que são cada vez mais comuns em nossos cotidianos Atualmente o grande desafio dos cientistas e profissionais dessa área é tornar a Computação Ubíqua cada vez mais presente e fluida na vida das pessoas de forma que a interface seja capaz de armazenar informações e aprender a partir da sua programação Cada vez mais compartilhar dados informações e conhecimento se tornará mais simples e fácil No próximo bloco iremos nos aprimorar um pouco mais sobre redes de computadores e suas aplicações no mercado corporativo Não perca Conclusão Neste bloco nós aprendemos sobre os sistemas distribuídos e suas principais características desde os conceitos mais importantes para o funcionamento dessa tecnologia até a aplicação prática através de exemplos para o mundo do trabalho O grande desafio para osas estudantes que visam ser profissionais na área de redes é avaliar as opções disponíveis no mercado e realizar a melhor opção de projeto para o seu cliente eou empresa avaliando o budget orçamento e o que irá melhor atender às necessidades Além disso os profissionais da área de tecnologia precisam acompanhar as principais tendências 66 REFERÊNCIAS CISCO SYSTEMS O que é um roteador sem fio Roteador WiFi Disponível em httpswwwciscocomcptbrproductswirelesswirelessrouterhtml Acesso em 14 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TANENBAUM A S STEEN M V Sistemas distribuídos princípios e paradigmas São Paulo Pearson Prentice Hall 2007 UEYAMA J Engenharia da Computação Sistemas Distribuídos Disponível em httpswwwyoutubecomplaylistlistPLxI8Can9yAHdAU8zIvJTKcbhgRyzwjII2 Acesso em 14 jun 2022 67 4 REDES DE COMPUTADORES NO MERCADO CORPORATIVO Apresentação Caro alunoa neste bloco vamos conhecer as redes de computadores no mercado corporativo ou seja vamos analisar as características das redes de computadores que impactam o mundo do mercado Entenderemos como funcionam as corporações e se as redes podem ou não afetar na tomada de decisões em um planejamento estratégico dos negócios Como todo grande negócio precisamos ter uma meta a ser atingida e nesse momento a nossa meta é conhecer os conceitos as aplicações e características das redes de longa distância que são diretamente associadas às redes de computadores 41 Particularidades das redes à longa distância Vamos conhecer neste tópico sobre as particularidades das redes à longa distância É um dos temas mais importantes deste bloco então fique atentoa Mas antes vamos conhecer os conceitos e as diferenças entre Internet Intranet e Extranet Segundo Tanenbaum 2011 a internet pode ser definida como A internet não é de modo algum uma rede mas sim um vasto conjunto de redes que utilizam certos protocolos comuns e fornecem determinados serviços comuns É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém Além da definição de Tanenbaum a internet possui como base de seu funcionamento a Pilha de Protocolos TCPIP A Internet permite ao usuário realizar troca de informações através de outros computadores conectados à rede como por exemplo troca de email acesso às redes sociais jogar armazenamento em nuvem e outros serviços 68 Prático não é mesmo Agora vamos conhecer a Intranet A intranet é uma rede de computadores que disponibiliza serviços idênticos à Internet além de funcionar com a Pilha de Protocolos TCP IP também Porém a Intranet é restrita a um estabelecimento físico ou seja é uma rede privada fechada e interna A Intranet é muito utilizada por empresas privadas e órgãos públicos pois ela permite maior segurança às instituições e principalmente as informações ali compartilhadas não ficam alocadas à Internet para usuários externos acessarem E para concluir nós temos a Extranet que ainda segundo Tanenbaum Tanto a Internet quanto o ATM foram criados para redes geograficamente distribuídas No entanto muitas empresas universidades e outras organizações têm grandes números de computadores que devem estar conectados Essa necessidade deu origem à rede local Em outras palavras a Extranet funciona como uma extensão da Intranet mesmo estando fora do estabelecimento físico Para acessar a Extranet o usuário pode utilizar dois meios por meio de login e senha disponibilizado pela empresa eou órgão público ou através de uma VPN Rede Virtual Privada que permite uma conexão com a Intranet de forma segura Agora que você sabe a diferença entre Internet Intranet e Extranet podemos começar a falar sobre as redes de longa distância que também são conhecidas como rede WAN Wide Area Network As redes WANs possuem esse nome pois as distâncias que elas percorrem são em nível global desde países até continentes As WANs são muito utilizadas por empresas multinacionais ou seja que possuem filiais em vários países ou continentes diferentes 69 Fonte adaptado do Shutterstock Figura 41 Rede WAN espalhada pelos continentes Um dos componentes mais importantes de uma rede WAN são as subredes que são compostas por vários computadores especializados na comunicação de pacote de dados que em geral são conhecidos também como roteadores Além dos roteadores temos as linhas de transmissão impactando diretamente na subrede pois elas são responsáveis pela interligação dos roteadores os quais são conectados diretamente a três ou mais linhas de transmissão Além das linhas de transmissão as organizações podem utilizar também a VPN Rede Virtual Privada A VPN é uma subrede virtual cuja infraestrutura fica na Internet Sua maior vantagem é a flexibilização na reutilização do recurso porém com limite de capacidade E para finalizar mais um exemplo de rede WAN é a rede de telefonia celular ou seja os smartfones que utilizamos em nosso cotidiano possuem essa tecnologia e ela está cada vez mais comum em nossas rotinas 70 42 Gerenciamento de redes e tecnologias de conexão Caro estudante as redes e as tecnologias de conexão são a base das sociedades digitais Elas desempenham um papel vital ao permitir que os usuários compartilhem informações colaborem em projetos e se comuniquem remotamente através de seus smartphones notebooks tablets e outros dispositivos As redes permitem que nos conectemos com outras pessoas ou dispositivos de maneira que há alguns anos seria impossível As redes e tecnologias relacionadas são indispensáveis para uma comunicação assertiva e eficaz Grandes organizações ou mesmo países inteiros dependem dessas tecnologias para seu funcionamento diário O crescimento do uso da internet tornou essencial que as empresas tenham redes robustas e confiáveis A cada ano que passa a dependência de redes colocou novos desafios para as organizações pois as próprias redes se tornaram cada vez mais suscetíveis a falhas de funcionamento e ataques hackers Para gerenciar redes e proteger seus dados corporativos as organizações devem ter uma compreensão abrangente das redes e de suas tecnologias constituintes Esse entendimento deve ser atualizado à medida que ocorrem mudanças no cenário tecnológico para serem menos suscetíveis às falhas de softwares eou hardwares e de ataques hackers Além disso o processo de gerenciamento de rede deve ser projetado para atender às necessidades específicas da organização submetendo à flexibilização conforme a necessidade de cada departamento O gerenciamento de rede eficaz requer a compreensão dos dispositivos smartphones notebooks tablets impressoras PC etc e da infraestrutura que compõem as redes e as tecnologias usadas para conectálas Também abrange as políticas e procedimentos usados para monitorar e controlar o tráfego de rede Finalmente é necessário o desenvolvimento de planos de resposta a incidentes em caso de ataque à rede Em decorrência disso é cada vez mais comum as organizações investirem em VPN 71 Além disso é importante destacar a necessidade de as organizações realizarem backups frequentemente a fim de evitar a perda de dados eou informações importantes Os backups podem ser programados de acordo com a necessidade da organização sendo realizados de forma automática e até mesmo manual Tudo isso pode variar de departamento e função doa colaboradora Existem muitos aplicativos para gerenciamento de rede Esses aplicativos incluem gerenciamento de tráfego otimização de desempenho segurança e conformidade O gerenciamento de rede permite que as organizações atendam às suas necessidades de comunicação proteção de dados e continuidade de negócios Ao implementar práticas sólidas de gerenciamento de rede as empresas podem obter melhor desempenho e maior eficiência Vale a ressalva de que cada organização tem um serviço específico e é necessária a análise antes de qualquer investimento As redes e tecnologias relacionadas desempenham um papel essencial na sociedade moderna O gerenciamento adequado dessas redes é essencial para manter os negócios funcionando sem problemas O gerenciamento de rede é um processo complexo que requer uma compreensão abrangente das redes e suas tecnologias constituintes Ao implementar práticas sólidas de gerenciamento de rede as organizações podem obter melhor desempenho e maior eficiência 43 Compreendendo os ambientes tecnológico e o impacto desses ambientes nos projetos de redes de computadores Até esse momento estudamos muitos conceitos teóricos e práticos sobre projetos de redes de computadores e sobre como funciona a comunicação dentro desses ambientes E se você estudou com afinco tudo até agora deve estar começando a imaginar onde implementar esses conceitos em um projeto prático 72 Neste tópico vamos trazer alguns exemplos práticos de ambientes de rede e quais os conceitos que você já estudou ou vai estudar ainda nos próximos blocos devem ser pensados quando falamos de redes de computadores Porém vale salientar que esses ambientes e suas demandas são apenas exemplos e o que está posto neles não é como receita de bolo que se seguirmos sempre nas mesmas proporções teremos sempre o mesmo resultado Como qualquer projeto de infraestrutura o especialista deve saber avaliar as variáveis específicas e considerálas para se obter a satisfação do cliente Vamos lá Ambiente corporativo de grande porte em geral empresas de maior porte não fazem a migração total de sua infraestrutura de rede em um único momento pois além das questões de custo e complexidade a maioria dos setores estratégicos táticos e em alguns casos até a totalidade do operacional tem total dependência da comunicação em rede e a interrupção da operação e da comunicação desses setores mesmo que por alguns minutos podem causar prejuízos gigantescos Logo os projetos de rede são feitos pensando de forma fragmentada A implementação de uma nova área ou uma nova filial site é o exemplo de projeto que você encontrará nesse tipo de ambiente Nesses casos você deve pensar na topologia local LAN porém é importante entender que os recursos a serem utilizados nessa rede local devem ser totalmente compatíveis com a rede geral da empresa WAN por exemplo logo a escolha dos dispositivos serviços e até recursos que serão disponibilizados aos usuários devem ser pautados em um projeto maior que é o da WAN Porém é importante ouvir e compreender as demandas dos gestores e usuários locais e quando os serviços e recursos solicitados não forem incompatíveis com o projeto de rede maior devese procurar também viabilizar essas demandas 73 Ambiente corporativo de pequeno e médio porte os projetos de redes de empresas de pequeno e médio porte são na verdade o maior desafio prático de quem trabalha com projetos de redes Isso porque os ambientes propostos no mundo acadêmico nos quais não existe nenhuma rede dispositivos ou operação e em que a tomada de decisão sobre quais utilizar é do aluno ou talvez do professor na realidade raras vezes vão acontecer Atualmente até mesmo empresas de empreendedores individuais possuem alguns recursos computacionais uma rede de dados mesmo que seja aquela roteada de um smartphone e certamente há muitas demandas de coisas que gostariam de ter mas que não têm por que não sabem como conseguir Dentro desse cenário o projetista de redes de computador deve ser capaz de mapear todos os recursos e serviços existentes analisar seus custos e os resultados que eles proporcionam atualmente para a empresa Essas variáveis serão vitais para que o projeto tenha sua viabilidade analisada pelo cliente Posteriormente o projetista deve junto com o cliente e todos os usuários compreender quais recursos e serviços são necessários para o crescimento da empresa Um grande desafio para um bom projetista é saber compreender quais são os recursos e serviços que atualmente são novidades ou tendências e que poderiam ajudar a suprir esses requisitos de seus clientes analisar quais são os riscos e benefícios de usálos em seus projetos e quanto o custo desses recursos irá impactar o valor total do projeto Afinal novas tecnologias tendem a ser mais caras e oferecer maior risco no começo mas com o passar dos anos passam a ser mais estáveis e mais baratas Pense porém que um bom projeto deve sofrer poucos impactos e mudanças ao longo dos anos Existem vários autores que indicam que um projeto de rede não deve ser revisto antes de 5 anos e ainda outros que indicam 10 ou 15 anos como referência Obviamente se seu projeto for feito de maneira bem organizada a implantação poderá ser feita em etapas escalonada e com pontos de avaliação conforme é sugerido no ciclo PDCA COLÔBA KLAR 2016 74 Ambiente de redes residenciais nos anos 1990 e 2000 era muito comum encontrarmos projetos de redes cabeadas para ambientes residenciais e vale muito a pena para os profissionais projetistas focados em reforma estudarem como funcionavam essas redes mas iremos focar neste tópico os projetos de redes sem fio pois elas são as mais comuns atualmente A maioria das redes sem fio em ambiente residencial consiste em um roteador principal que como vimos anteriormente também recebe o nome de modem e que normalmente é instalado próximo da entrada da residência Esse roteador tem uma dupla função a de receber e enviar os dados da rede externa a rede da operadora atuar como um Access Point distribuindo assim o sinal da rede interna E por incrível que pareça esse é o erro mais comum em grande parte dos projetos de rede residencial Fonte adaptado do Shutterstock O raio normal de alcance do sinal de uma rede WiFi irá variar de acordo com sua versão disponível nesse roteador como já vimos anteriormente e em um ambiente residencial normalmente encontramos uma série de barreiras físicas que reduzem o alcance desse raio Esses ambientes costumam também ter diversos outros equipamentos que utilizam frequências de ondas iguais ou semelhantes e ainda outros que causam interferência na estabilidade dessas ondas e como consequência desse conjunto de fatores os raios que normalmente seriam suficientes para atingirem todos os ambientes de uma residência de grande porte em muitos casos não conseguem nem sequer oferecer o serviço de conexão dessa rede WiFi em uma residência de médio porte WU 2004 75 Outro problema menor mas que também pode interferir no raio de alcance de uma rede sem fio é o número total de utilizadores dispositivos conectados em uma mesma rede sem fio O IEEE 80211n por exemplo indica que no número ideal não deve ultrapassar 32 Pequenas intervenções no projeto de uma rede residencial podem ser o suficiente para que esses problemas sejam resolvidos Podemos citar Avaliar o local dentro da residência onde irá ficar o roteador ou o equipamento responsável pela distribuição de sinal Avaliar o uso de outros aparelhos sem fio que serão usados na residência e a possiblidade de substituílos por aparelhos que utilizem a própria rede WiFi Avaliar as espessuras e materiais usados nas paredes da construção da residência considerando a trilha que o sinal deverá percorrer na residência A retirada de espelhos e outros materiais reflexíveis malhas metálicas e outros equipamentos que causem resistência a sinais de radiofrequência Considerar o uso de repetidores de sinais para ampliar o raio de alcance da rede WiFi Fonte Autor Figura 42 Planta Baixa sem projeto de rede WiFi 76 Fonte Autor Figura 43 Planta Baixa com projeto de WiFi Ambiente educacional há quinze ou dez anos ao se falar em ambientes educacionais o que vinha à cabeça da maioria dos projetistas era um grande número de salas com carteiras e quadros brancos porém hoje em dia a realidade dos ambientes educacionais é bem diferente Os ambientes conectados e inteligentes atualmente são integrados com os ambientes de aprendizagem e existe até mesmo uma área específica nas pesquisas computacionais que estuda a informática na educação Mas ao pensarmos no projeto de um ambiente educacional informatizado quais devem ser as principais preocupações de um projetista de redes de computadores Em geral os ambientes educacionais mais conservadores ainda pensam em espaços exclusivos para o uso dos computadores São os chamados laboratórios e obviamente cada instituição de ensino tem laboratórios diferentes mas de uma maneira mais ampla algumas coisas são comuns em todos o grande número de nós concentrados em um único espaço uma maior demanda por proteção de arquivos aplicativos e sistemas operacionais locais um grande número de requisições de serviços ao mesmo tempo como internet por exemplo e principalmente uma necessidade de segurança e restrição de acessos e em muitos casos a necessidade de isolamento desses ambientes do resto da rede 77 Um conjunto de políticas de segurança da informação e um estudo aprimorado de topologias híbridas e subredes podem viabilizar um projeto de redes de laboratórios escolares e se esse projeto combinar o uso de servidores dedicados e equipamentos de redes de alta velocidade a performance desses laboratórios estará próxima do ideal O grande problema nos projetos de laboratórios residenciais está relacionado ao ROI Return on Investment pois na maioria das instituições os laboratórios de informática ficam grande parte de seu tempo ociosos o que encarece seu custo geral e desestimula maiores investimentos Também é importante lembrar que em muitas instituições o uso de novas tecnologias está presente nas salas de aula sejam Computadores Projetores WiFi ou Lousas Inteligentes para os professores sejam notebooks e dispositivos móveis Projetos de rede de computadores de ambientes escolares com o olhar para o futuro devem contemplar esses ambientes e tornálos contados desde já Ambiente de redes públicas um outro grande desafio para os projetistas de redes de computadores atualmente passa por criar ambientes ubíquos em locais públicos como shoppings praças avenidas e até mesmo praias inteiras Os dois grandes problemas ao pensarmos em ambientes como esse o número de utilizadores e o raio de alcance do ambiente Como já foi colocado anteriormente o número de utilizadores que conseguem usar o mesmo dispositivo ao mesmo tempo está ligado diretamente à versão de sinal de WiFi fornecido por esse dispositivo e as novas tecnologias preveem um modelo muito parecido com que é utilizado hoje em dia pelas redes de telefonia móvel o uso de células sobrepostas e amplificadas de maneira dinâmica 78 Fonte Autor Figura 44 Representação do modelo de esquema de células dinâmicas utilizado pelas redes de telefonia Em relação ao alcance dessas redes a principal solução que atualmente é utilizada na implementação desses projetos está relacionada a conjuntos de roteadores com várias antenas multidirecionais agrupados e atuando como repetidores de sinal entre os roteadores da mesma rede topologia de malha Outra solução que vem crescendo principalmente em ações de parceria públicoprivada é o uso de WiMax 80216 pois oferece um maior alcance do raio do sinal de radiofrequência e naturalmente um maior número de utilizadores Fonte Adobe Stock Figura 45 Roteador com 4 antenas multidirecionais 79 Ambiente de redes industriais o surgimento das redes industriais com foco no chão de fábrica é pelo menos 20 anos mais novo que seu uso em outros ambientes das empresas e essa demora se fez principalmente porque a transmissão dos sinais analógicos necessários para comunicação das redes de computadores era extremamente prejudicada pelo funcionamento dos grandes motores e de equipamentos que geravam interferência direta nos sinais de radiofrequência Ao estudarmos sobre a história do uso de TI Tecnologia da Informação nas linhas de produção iremos observar que o primeiro movimento nesse sentido foi a criação dos Sistemas de Gerenciamento de Produção ou Operação SGP ou SGO que acarretou vários estudos sobre a TO Tecnologia da Operação cujo foco é a parte de operação das linhas de produção Atualmente a fusão dos estudos de uso das tecnologias da informação gerencial estratégica e operacional dentro da linha de produção é conhecida como TA Tecnologia da Automação Fonte codicombr Figura 46 Exemplo de interface de Sistema Gestão de Produção Porém a evolução industrial e um olhar para a interconectividade fizeram com que o chão de fábrica fosse repensado e novamente os padrões Ethernet de redes de computador foram fundamentais para a criação desse ambiente 80 Você vai observar que em muitos pontos o projeto de uma rede industrial interconectada é semelhante a um projeto de rede convencional protocolos cabos e até mesmo serviços mas em outros pontos ele requer um olhar diferenciado Vamos nos focar nos principais pontos mas caso você deseje se aprimorar nessa área recomendamos a busca de um programa de certificação pois esse é um mercado em constante evolução Em relação às redes cabeadas é importante lembrar que os cabos devem ter espaço de manobra e que o backbone da linha de produção deve ficar a pelo menos 15 metro das máquinas de maior interferência Não se recomenda o uso de cabos UTP com categoria inferior 6 dandose preferência aos cabos CAT7 ou CAT7e com dupla blindagem STP Shielded Twisted Pair Nesse caso também é importante considerar que o padrão Ethernet recomenda que cabos de cobre não devem ter distância maior que 100 metros entre cada nó Os cabos de fibra ótica possuem menor interferência e são inclusive mais recomendados em projetos de ambientes industriais com maior volume de máquinas porém o custo é muito maior Fonte adaptado de Shutterstock Figura 47 Exemplo de projeto de Rede Cabeada em Ambiente Industrial e Cabo CAT7 STP 81 Ao falarmos em redes sem fio recomendamos o uso de dispositivos padrão 80211n ou superior lembrando que as máquinas devem ser compatíveis com a versão indicada e observando todos os protocolos industriais relacionados à conexão da máquina A topologia de redes industriais é considerada WLAN pois mesmo que as diversas máquinas da linha da produção estejam próximas umas das outras em sua grande maioria a conectividade delas é considerada uma rede pontoaponto conectada à rede WLAN Isso dá mais estabilidade de conexão e melhor gerenciamento das máquinas Em um projeto de rede industrial sem fio algumas variáveis devem ser consideradas pelo projetista as quais poderão melhorar ou não a produtividade da empresa São elas Entender a propagação do sinal no ambiente Que tipos de antenas utilizar Quais são os obstáculos no local Onde será a aplicação ambiente interno eou externo O que se espera da rede e seu desempenho criticidade Um outro ponto importante são as tecnologias para modulação das ondas magnéticas dentro do ambiente corporativo pois elas auxiliam na melhora do desempenho do Wi Fi nesse ambiente Existem diversos tipos de tecnologias de ondas magnéticas em ambiente industrial mas vamos destacar as três mais usadas FHSS Espalhamento Espectral por Salto de Frequências DSSS Espalhamento Espectral com Sequenciamento Direto e OFDM Multiplexação por Divisão de Frequência Conclusão Neste bloco nós estudamos mais sobre redes de computadores com foco especial nos projetos dessas redes em ambientes corporativos No conteúdo de Redes de Longa distância nós estudamos seus principais conceitos e suas aplicabilidades no mundo do trabalho além de termos abordado sobre Pilha de Protocolos TCPIP VPN e rede WAN 82 Ao abordarmos o assunto de gerenciamento de redes e tecnologias é necessário ter em mente as necessidades das organizações como a disponibilidade de software e hardwares para aumentar a eficiência do desempenho das redes além do aspecto de segurança utilizando serviços de VPN para evitar ataques hackers e usufruir de backups para evitar a perda de informações eou dados importantes Para finalizarmos este bloco apresentamos os principais ambientes tecnológicos e como esses ambientes influenciam no projeto das redes de computadores e na comunicação de dados REFERÊNCIAS ALECRIM E O que é WiFi conceito e versões Disponível em httpswwwinfowestercomwifiphp Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FISHER S O que é um TCPIP e como ele funciona Avast maio 2021 Disponível em httpswwwavastcomptbrcwhatistcpip Acesso em 16 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MICROSOFT Compreender os conceitos básicos de endereçamento TCPIP e sub redes Microsoft fev 2022 Disponível em httpsdocsmicrosoftcompt brtroubleshootwindowsclientnetworkingtcpipaddressingandsubnetting Acesso em 14 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 83 VENTURELLI M Redes WiFi na Automação Industrial Automação Industrial 2 jun 2021 Disponível em httpswwwautomacaoindustrialinforedeswifina automacaoindustrial Acesso em 10 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TANENBAUM A S STEEN M V Sistemas distribuídos princípios e paradigmas São Paulo Pearson Prentice Hall 2007 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 84 5 PROTOCOLO IP E PADRÕES DE REDE Apresentação No bloco anterior nós estudamos sobre as redes de computadores corporativas conhecemos os principais conceitos relacionados às redes de longa distância e a forma de gerenciamento Finalizamos falando sobre como os ambientes tecnológicos corporativos influenciam nos projetos de redes de computadores Agora vamos estudar sobre Protocolo IP e padrões de rede depois retomaremos nosso estudo sobre roteadores dando ênfase aos simuladores Finalizaremos estudando um pouco mais sobre comunicação à longa distância CDN e Cisco Cloud Computing Temos certeza de que você sairá mais qualificado do que nunca Mas vamos começar apresentando o que é um protocolo IP Um protocolo IP Internet Protocol é uma especificação para a transmissão de pacotes em uma rede interconectada Ele define como os dados fotos vídeos textos áudios jogos etc são empacotados transportados e entregues em uma rede Todas as redes modernas usam protocolos IP para se comunicarem Imagine que você é um visitante no site da UNISA Como você se sentiria se toda vez que quisesse navegar de uma página para outra tivesse que abrir cada link individual em uma nova guia Ou se você quisesse salvar um arquivo em seu computador teria que copiar e colar o link para o arquivo Nenhum desses cenários é muito fácil não é É aqui que entra o protocolo IP O protocolo IP é a base sobre a qual a WWW World Wide Web é construída É um conjunto de regras que ajudam os computadores a se comunicarem entre si O NSC Network Standards Council é um grupo de engenheiros que projeta e mantém protocolos usados na Internet Um dos protocolos que eles desenvolvem é o TCP Transmission Control Protocol 85 O TCP é usado para transportar dados entre computadores na Internet Ele também estabelece o protocolo usado para a comunicação entre o computador em que você está e o computador que você está tentando acessar Uma das razões pelas quais precisamos do protocolo IP é porque a WWW World Wide Web é global Qualquer pessoa com um navegador da Web pode acessar sites hospedados em servidores em todo o mundo Se cada site usasse um protocolo diferente seria muito difícil para um visitante digamos do Brasil acessar um site hospedado digamos na China O protocolo IP nos ajuda a comunicar uns com os outros nos permitindo usar a mesma linguagem para se comunicar 51 Endereçamento de Internet Protocol IP de máquina e cálculo de endereços IP O que é o IPv6 Considerando a Internet como um conjunto de subredes conectadas entre si via backbones compostos por linhas de grande capacidade de transmissão largura de banda e roteadores muito rápidos o IP é responsável por manter a união da Internet CORMER 2016 O IP endereçamento de protocolo de Internet os endereços IP da máquina são alocados pelo provedor de serviços de Internet ISP a seus clientes Quando um computador conectado à internet solicita um endereço de um servidor ele usa esse esquema de endereçamento O Domain Name System converte nomes de domínio legíveis por humanos em endereços IP legíveis por máquina Cada vez que você abre seu navegador da web e visita qualquer site a URL desse site a sequência de letras no início de sua página da web é convertida automaticamente em um endereço IP para seu computador Figura 51 URL do site da UNISA 86 Um endereço IP é um identificador exclusivo atribuído a cada dispositivo na Internet É um identificador numérico escrito em formato ASCII e composto por 32 bits Funciona como um número de telefone Cada dispositivo na Internet recebe um endereço IP exclusivo É simples de entender não é verdade Vamos explorar agora o IPv6 mas antes precisamos saber o que é o IPv4 para termos uma melhor compreensão sobre o assunto Você sabia que o IPv4 é a quarta versão de protocolos da tecnologia que permite que nossos aparelhos se conectem à internet por PC Mac Smartphones ou outros aparelhos Cada um que estiver online tem um código único para enviar e receber dados de outros que estiverem conectados Mas o IPv4 e o IPv6 funcionam de forma diferente IPv4 é o protocolo atual e está sendo executado na maioria dos dispositivos na Internet O IPv4 atribui endereços fixos a computadores roteadores firewalls e outros dispositivos No entanto o IPv6 está sendo desenvolvido e em breve será o principal protocolo em uso na Internet O IPv6 atribui a cada dispositivo um endereço IP exclusivo No entanto como o IPv4 os dispositivos podem se comunicar entre si usando esses endereços À medida que os endereços IPv4 estão se esgotando o IPv6 é um importante passo à frente Reforçamos que os endereços IP são importantes por vários motivos Eles são usados para localizar dispositivos na Internet rotear tráfego identificar hosts e controlar o acesso à rede Os endereços IP também são usados para segurança e para permitir que os dispositivos sejam diferenciados uns dos outros O cabeçalho do protocolo IPv6 conta com uma quantidade de campos reduzida A seguir são destacados os campos que compõem o cabeçalho e suas respectivas funções Version define o protocolo para que o roteador determine o tipo de pacote correspondente visto que os protocolos IPv4 e IPv6 irão coexistir por algum tempo Traffic class diferencia os requisitos de entrega dos pacotes de dados 87 Flow label utilizado para a configuração de uma pseudoconexão entre a origem e o destino definindo por exemplo uma largura mínima de banda que deve ser considerada para a transmissão dos dados Payload length define o número de bytes que compõem o pacote exceto o cabeçalho que tem um tamanho fixo de 40 bytes Hop limit similar ao campo time to live do protocolo IPv4 com ajustes para a representação fiel ao processo de decrementação Source address endereço de 16 bytes da origem da transmissão esse endereço é representado por oito grupos de quatro dígitos hexadecimais Destination address endereço de 16 bytes do destino da transmissão esse endereço é representado por oito grupos de quatro dígitos hexadecimais 52 Utilizando um roteador Conforme discutimos tópicos anteriores a Internet é um conjunto de redes de computadores que se comunicam entre si O dispositivo de interligação entre as redes é chamado roteador A função de um roteador é receber um pacote de dados verificar seu endereço de destino calcular o próximo salto hop que deixará o pacote de dados mais próximo do seu destino e enviar o pacote de dados para o próximo salto Fonte Autor Figura 52 Exemplo ilustrativo de funcionamento da internet Para que sua função seja executada um roteador depende de dois componentes fundamentais as tabelas de roteamento e os protocolos de roteamento 88 Uma tabela de roteamento armazenada no seu roteador é uma relação de todos os possíveis caminhos até a rede Ao receber os pacotes IP que precisam ser encaminhados para outro local da rede o roteador verifica o endereço IP de destino do pacote de dados e em seguida procura as informações de roteamento na tabela de roteamento Os protocolos de roteamento definem a forma pela qual os pacotes de dados serão roteados e por consequência definem o conteúdo das tabelas de roteamento ROSSI 2021 Existem diferentes simuladores de redes de computadores como por exemplo i o Cisco Packet Tracer ii o NS2 iii o NS3 iv o Castalia v o OMNET e vi o OPNET Figura 53 Interfaces dos Simuladores de Redes Cisco Packet Tracer ANS3 e OMNET Neste tópico iremos focar em apresentar o Cisco Packet Tracer que é sem dúvida nenhuma o simulador mais utilizado por iniciantes em projetos de redes de computadores O Packet Tracer foi desenvolvido pela CISCO Corporation que é a maior empresa de dispositivos de rede da atualidade como parte de sua iniciativa CISCO NETWORKING ACADEMY ou simplesmente NETACAD A NETACAD proporciona de forma gratuita diversas iniciativas para pessoas no mundo inteiro que desejam conhecer mais sobre tecnologia da informação e em especial como usar redes de computadores nesses ambientes No momento em que esse material está sendo produzido a CISCO oferece além do próprio Packet Tracer o autocurso do uso dessa ferramenta e os cursos de introdução da manutenção de redes IOT cibersegurança e outros cursos todos gratuitamente 89 O acesso a curso do uso do Packet Tracer e o download da ferramenta podem ser feitos pelo link httpswwwnetacadcomptbr Já o acesso à inscrição para fazer os demais cursos da formação CISCO incluindo os cursos para certificação CNNA podem ser feitos gratuitamente através da CISCO ACADEMY Universidade Santo Amaro UNISA Figura 54 Interface da CISCO ACADEMY Universidade Santo Amaro UNISA No momento em que você está lendo esta apostila a versão mais atual do Simulador Packet Tracer é a versão 72 mas é possível utilizar suas referências em versões mais antigas com poucos ajustes Figura 55 Interface do Cisco Packet Tracer 72 90 Na interface é possível simular a instalação e configuração dos principais dispositivos de redes cabeadas e redes sem fio além de diversos dispositivos IoT todos os principais cabos de conexão de rede e seus conectores além de simular ações importantes para quem vai configurar um dispositivo real como ligar e desligar o dispositivo resetar uma configuração desconectar cabos com o dispositivo ligado e desligado e principalmente o envio de pacotes de teste para avaliar as configurações feitas Figura 56 Simulação de Projeto de Rede WAN usando o Cisco Packet Tracer As versões mais atuais do Cisco Packet Tracer permitem também a criação de cenários 3D para avaliação da distribuição real de um projeto de rede 91 Figura 57 Simulação de Projeto de Rede LAN em 3D O uso de simuladores hoje não só permite que o especialista em projetos de rede possa antecipar todo o planejamento estratégico de rede de computadores mas compartilhá lo com sua equipe de forma remota o que garante uma visão holística e uma maior agilidade no projeto Outro ponto de destaque no uso de simuladores de software é que eles permitem a alunos nos diversos níveis de ensino e nas formações para certificação profissional poder experimentar de forma segura diversas configurações de redes sem a necessidade da criação de ambientes reais alterados para essas simulações Fonte Shutterstock Figura 58 Ambiente Simulado e Real para o ensino de redes de computadores 92 53 CDN Contend Delivery Network e Cisco Cloud Computing Nuvem Híbrida Privada Uma CDN rede de entrega de conteúdo é uma infraestrutura distribuída em grande escala usada para entregar páginas da web e outros tipos de dados pela Internet Uma CDN auxilia na melhora do desempenho de sites armazenando em cache cópias de conteúdos reduzindo o tempo de resposta e melhorando os tempos de carregamento Ao fazer isso reduz o número de solicitações que precisam ser enviadas do servidor host de um site Benefícios de usar um CDN Melhora o desempenho uma CDN pode auxiliar na melhora do desempenho de um site ou aplicativo armazenando páginas em cache e reduzindo a carga no servidor de origem Aumento do alcance uma CDN pode auxiliar a aumentar o alcance de um site ou aplicativo armazenado em cache Redução dos custos de transferência de dados pode auxiliar a reduzir os custos de transferência de dados associados à entrega de páginas da web aos usuários Criação de uma experiência de usuário mais consistente auxilia a criar uma UX mais consistente Fonte Autor Figura 59 Etapas para pesquisa de um URL com a utilização de uma CDN 93 Agora vamos falar sobre computação em nuvem Tratase de um modelo para permitir o acesso sob demanda a recursos compartilhados pela Internet A computação em nuvem permite que organizações de todos os tamanhos superem muitos desafios comuns como limitações de capacidade e riscos de segurança A nuvem híbrida combina aspectos de nuvens públicas e privadas para fornecer uma combinação ideal de serviços que atendem às necessidades de diferentes negócios ou arquiteturas de TI Uma nuvem privada armazena dados aplicativos atualizações de software e configurações centralmente na rede de uma organização para que possam ser acessados por usuários autorizados de qualquer dispositivo com conectividade à Internet É possível também dizer que computação em nuvem é um termo utilizado para descrever uma forma de trabalhar na qual a infraestrutura de tecnologia para aplicativos e serviços é distribuída por muitos servidores remotos dando a sensação de que a organização esteja no local Além de ser uma forma mais eficiente de usar a tecnologia ela oferece muitos benefícios aos seus usuários e para as organizações que investem nela Atualmente uma organização pode contar três opções de rede em nuvem São elas Nuvem Pública Nuvem Privada Nuvem Híbrida Uma organização pode utilizar qualquer combinação desses tipos de nuvens dependendo das necessidades do seu negócio Vamos conhecer cada uma delas a seguir Nuvem Pública está disponível para qualquer usuário que queira usála É uma boa opção para as organizações que precisam compartilhar dados com outras organizações que precisam disponibilizar seus dados para muitos usuários 94 Nuvem Privada esse é o tipo de nuvem mais seguro pois todos os dados e aplicativos ficam armazenados nos próprios servidores da organização É excelente para as organizações que precisam manter seus dados confidenciais ou que precisam de um alto nível de controle sobre seus dados Nuvem Híbrida é uma mistura dos dois tipos de nuvens Pública e Privada É uma boa solução se a organização quiser usar as vantagens de ambos os tipos de nuvens ou seja Nuvem Pública para segurança e Nuvens Privadas para flexibilidade Existem vários tipos diferentes de nuvens cada uma com suas próprias vantagens e desvantagens As organizações devem decidir qual tipo de nuvem é melhor para elas antes de configurar seu ambiente de computação em nuvem Conclusão Neste bloco estudamos sobre Protocolo IP e padrões de redes conteúdos que vão nos acompanhar durante a nossa rotina na área de tecnologia O que precisamos sempre levar em consideração para este bloco são as principais tendências como o IPv6 que vem escalonando no mercado e os simuladores que podemos utilizar em nosso cotidiano tanto como profissionais autônomos quanto como empregados A facilidade que a tecnologia impõe jamais irá retroceder Visando ao retrospecto do bloco o principal simulador de redes de computadores que temos disponível no mercado atualmente é o Cisco Packet Tracer Com o aprendizado dele você poderá realizar projetos mais rápidos e assertivos diminuindo o tempo e custo dos projetos sempre visando ao aumento do lucro E para fecharmos podemos concluir que nas tecnologias de conexão CDN e Cisco Cloud Computing é extremamente vital utilizar de maneira ágil e assertiva visando principalmente à segurança e à locomoção A computação em nuvem está em crescimento exponencial e com ela novas tendências vêm surgindo 95 REFERÊNCIAS ARAUJO R B de Computação ubíqua princípios tecnologias e desafios In Simpósio Brasileiro de Redes de Computadores 21 2003 Anais 2003 p 1113 CALÔBA G KLAES M Gerenciamento de projetos com PDCA 1 ed Rio de Janeiro Alta Book 2018 CISCO Systems Como funciona um roteador Disponível em httpswwwciscocomcptbrsolutionssmallbusinessresource centernetworkinghowdoesarouterworkhtml Acesso em 16 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book DIAS K L SILVA D dos P CISCO PACKET TRACER Apostila Centro de Informática Disponível em Universidade Federal do Pernambuco Disponível em httpsdocenteifrnedubrjeffersonduartedisciplinasredesdecomputadorese aplicacoesaulastutorialsobreociscopackettracerview Acesso em 15 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook KASPERSKY O que é endereço IP definição e explicação Disponível em httpswwwkasperskycombrresourcecenterdefinitionswhatisanipaddress Acesso em 14 jun 2022 MICROSOFT Endereçamento IPv6 Disponível em httpsdocsmicrosoftcompt brdotnetframeworknetworkprogrammingipv6addressing Acesso em 15 jun 2022 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 96 ROVERE R Packet Tracer Atualizado Versão 71 Disponível em httpsciscoredescombr20171025packettraceratualizadoversao71 Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 VIDAL A G R Sistemas Computacionais Notas de Aula São Paulo FEAUSP 2013 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook WU M Y WiFi community area networks enable a connected community Proceedings of the IEEE 6th Circuits and Systems Symposium on Emerging Technologies Frontiers of Mobile and Wireless Communication IEEE Cat No04EX710 2004 97 6 SEGURANÇA EM REDES DE COMPUTADORES Apresentação Dando continuação ao nosso estudo sobre redes de computadores e comunicação chegamos a um dos tópicos mais importantes em relação ao dia a dia de quem utiliza as tecnologias que estudamos até então a segurança da informação que trafega nas redes de computadores No crescimento dessas redes principalmente quando falamos de ambientes corporativos podemos associar à comunicação dos dados ao sigilo e à integridade da informação Mas o que é segurança Como podemos definir segurança e em especial no contexto de redes de computadores Podemos afirmar que um lugar é mais seguro do que outro quando possui menos vulnerabilidades a ataques Mas ao respondermos essa pergunta uma segunda pergunta surge imediatamente o que são vulnerabilidades Segundo a ISO no contexto da tecnologia da informação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém Essa definição é bem abrangente mas é a que melhor explica os riscos a serem considerados ao se projetar uma rede de computadores ou fazer a manutenção dela Termos como Recusa ou impedimento de serviço Engenharia social Destruição de informação Roubo remoção ou perda de informação e recursos DDos entre outros vão sempre permear quem cuida da segurança da informação de uma rede de computadores e seus dados Neste bloco iremos abordar alguns dos principias tópicos relacionados à segurança da informação para que possamos compreender as implicações relacionadas ao não uso dessas tecnologias em um projeto de redes mas é importante compreendermos que atualmente o processo de segurança da informação é constante e existem profissionais especializados no trato de segurança da informação 98 61 Segurança em redes e ferramentas relacionadas Ao falarmos de segurança da informação em redes de computadores é importante compreendermos que esse conceito na verdade combina várias camadas diferentes que vão desde as políticas de informação e controles relacionados ao acesso dos usuários passando pelo acesso físico a pontos críticos como switch roteadores e até mesmo pelo acesso à sala dos servidores chegando a ameaças e ataques por vírus de computadores e outros malwares Segundo Cormer 2016 os principais problemas relacionados à segurança da informação em redes de computadores estão divididos em 4 grupos Sigilo do Dado Autenticação Não repúdio e Controle de integridade A seguir descrevemos cada um desses problemas de forma mais detalhada Sigilo dos Dados Os problemas relacionados ao sigilo são aqueles que descrevem situações de acesso a dados por pessoas não autorizadas ROSSI 2020 Atualmente e em especial considerando a LGPD Lei Geral de Proteção de Dados o sigilo passou a ser uma das principais preocupações de quem faz a gestão das redes de dados em ambientes corporativos pois segundo a LGPD O controlador pessoa natural ou jurídica de direito público ou privado a quem competem as decisões referentes ao tratamento de dados pessoais o Operador que segundo a lei é pessoa natural ou jurídica de direito público ou privado que realiza o tratamento de dados pessoais em nome do controlador e até mesmo o Encarregado que é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador os titulares dos dados e a Autoridade Nacional de Proteção de Dados ANPD são responsáveis legais e diretos pela proteção do dado A redução dos problemas relacionados ao sigilo do dado nas redes corporativas está no desenvolvimento de políticas de segurança detalhados no perfil dos usuários e na restrição de acessos por perfil na criação de relatórios de acesso logs e na guarda correta de todo e qualquer arquivo digital disponível na rede 99 Autenticação é um processo que garante que quem está acessando determinada informação na rede é realmente o usuário indicado no acesso eou se a informação que está sendo acessada pode ser confirmada como verdadeira Uma das formas de se garantir a autenticidade de um usuário é através da uma senha de acesso porém a autenticação por senha vem se mostrando cada vez menos eficaz uma vez que diversos algoritmos podem ser usados para o que chamamos de quebra de senha Outros exemplos mais eficazes da autenticação de usuários são A autenticação em duas etapas ou dupla autenticação que consiste em um processo no qual além da informação da senha o usuário deve informar de forma randômica outro dado cadastrado ou uma outra informação enviada para outro dispositivo desse usuário como um smartphone por exemplo A autenticação biométrica que consiste na comparação a informações biométricas do usuário digital palma da mão olhar rosto com outras previamente cadastradas Essas autenticações requerem um cadastro prévio e aparelhos específicos para a leitura digital e podem apresentar falhas mas ainda assim são mais seguras que as senhas de acesso Fonte Adobe Stock Figura 61 Autenticação biométrica facial 100 O Não Repúdio consiste na verificação da autoria de um determinado conteúdo criado em uma rede de computadores ou não Fisicamente essa autoria funciona como assinatura de um contrato pelas partes responsáveis Ao falarmos de não repúdio podemos enfatizar os diversos estudos que vêm sendo realizados para comprovar a autenticidade de documentos digitais que podem circular pelas redes Um exemplo desses estudos é relacionado à autenticação digital Em termos gerais a autenticação digital é um processo por meio do qual se garante a identificação correta dos autores em um documento expedido de modo eletrônico Essa ferramenta consiste em um mecanismo capaz de assegurar a veracidade da identidade do signatário de um documento o que é fundamental para proporcionar a segurança jurídica em procedimentos legais de diferentes naturezas como petições transações comerciais e acordos DOCUSIGN 2021 Posteriormente vamos compreender mais como garantir a autenticidade de um documento Por fim o controle de integridade consiste em garantir que a informação acessada na rede sempre seja confiável e consistente durante todo o seu ciclo localização acessos apresentação armazenamento tendo como principal objetivo conservar o conhecimento da informação e garantir que ele não seja perdido prejudicando assim a organização detentora do dado Diversos protocolos usados nas redes de computador quando associados corretamente com o tipo de acesso e à forma como a informação será armazenada em banco de dados estruturado em banco de dados não estruturado em formato de texto codificado etc podem garantir a maior ou menor integridade Nesse momento você deve estar pensando mas estes quatro problemas são muito fáceis de se resolver basta combinar um sistema de autenticação biométrico de dupla autenticação com uma política de segurança que garanta o menor acesso possível aos dados com regras de armazenamento de dados rígidos e a autenticação de todos os documentos que forem gerados na rede e tudo estará resolvido 101 Em teoria essa é a resposta correta mas todos essas soluções têm um alto custo para a rede seja custos financeiros eou de performance da rede ou dos dados contidos nela logo os projetistas de rede precisam não só pensar nas ferramentas e soluções a serem implementadas mas no quanto elas irão reduzir a performance da rede e até em alguns casos inviabilizar a implementação do processo Para auxiliar a pessoa encarregada pelo projeto e manutenção da segurança dos dados em rede de computador existem diversos frameworks modelos de gestão focados em segurança de dados e da informação O mais utilizado porém é a ISOIEC 27000 que descreve as diretrizes para a implementação de Sistemas de Segurança da Informação SGSI ROSSI 2021 Também indicase como documentação auxiliar a ISOIEC 13335 12004 que define os conceitos de ativo da informação nas corporações e a obrigação de sua manutenção e guarda os ativos organizacionais podem ser a informação eletrônica o documento físico papel o software o hardware as instalações as pessoas a imagem eou reputação da organização e os serviços ISOIEC 1333512004 Fonte Shutterstock Figura 62 A Segurança da Informação em Redes Corporativas ISOIEC 27000 e ISOIEC 1333512004 102 A partir dos padrões indicados pela ISOIEC 27000 e ISOIEC 1333512004 recomenda se a criação de uma política de segurança da informação e a implementação de controles de acesso e segurança digital da informação Duas tecnologias muito comuns em empresas que são focadas em proteger sua informação são a criptografia e a hashing Vamos conhecer um pouco mais sobre essas ferramentas Criptografia segundo Cormer 2016 a criptografia é uma técnica que desconfigura os dados para que sua transmissão ou armazenamento sejam seguros O procedimento de criptografar dados consiste em um algoritmo que recebe como entrada um conjunto de dados que será criptografado e uma chave de criptografia ou seja a criptografia é uma técnica baseada em algoritmos que embaralham a informação de modo que apenas aquele que possui o mesmo algoritmo será capaz de desembaralhar a informação Fonte Autor Figura 63 Esquema abstrato de criptografia de dados Ao falarmos em tipos de criptografia podemos dividilos em dois grupos os síncronos e os assíncronos Vamos compreender a diferença entre esses dois grupos Criptografia Simétrica Ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados Assim o emissor e o receptor da mensagem devem conhecer a chave para que o algoritmo possa realizar o processo ROSSI 2021 Ou seja com o uso de uma metodologia de chave síncrona é importante que todos os usuários sejam de confiança pois caso o sigilo da chave seja quebrado pessoas não autorizadas poderão descriptografar a mensagem 103 Criptografia Assimétrica Considera dois tipos diferentes de chaves Também chamada de criptografia de chave pública a criptografia assimétrica utiliza uma chave pública ou seja conhecida por todos e utilizada para realizar a criptografia dos dados A chave privada é conhecida somente pelo destinatário da mensagem e é utilizada para descriptografar o conteúdo recebido ROSSI 2021 Ou seja cada usuário possui o início do código de descriptografia personalizado privado Assim para enviar o dado criptografado é necessário acrescentar uma autenticação adicional que irá verificar se o destinatário possui a sua chave privada para apenas depois de confirmado o acesso privado o algoritmo permitir que os dados sejam descriptografados Nesse momento você deve estar se perguntando como assim chave privada chave pública Pense assim Quando o nó de origem deseja enviar uma mensagem para o nó de destino esse nó utiliza a chave pública ou seja um algoritmo de criptografia que é conhecido de todos os demais nós da rede e ao final ele acrescenta um cabeçalho de identificação único que somente o nó de destino possui Assim para fazer o processo de descriptografia é necessário primeiro usar a chave privada para leitura do cabeçalho e posteriormente a chave pública para a finalizar o processo Essa abordagem aumenta consideravelmente a segurança do dado Fonte Autor Figura 64 Esquema do funcionamento de criptografia síncrona e assíncrona 104 Hashing Segundo Cormer 2016 Uma função hashing criptográfica é uma função de mapeamento que recebe como entrada uma cadeia de caracteres com tamanho variável e produz como resultado um valor de tamanho fixo ou seja ao executar um algoritmo de função hashing ele receberá um ou vários conjuntos de caracteres de tamanhos diferentes e terá como saída um código numérico único e de mesmo tamanho Figura 65 Hashing com uma única entrada e Hashing com múltiplas entradas Mas diferente da criptografia onde se prevê que em algum momento o dado será revertido na função hashing a reversão do dado é impossível o que dependendo da aplicação torna sua segurança muito maior Um exemplo do uso desse tipo de aplicação é a criação dos núcleos de identificação de algumas criptomoedas os dados de identificação do núcleo são criados em um modelo chamado de hashing perfeito ou seja todas as saídas desse algoritmo são únicas e por isso ela identifica cada criptomoeda criada nesse algoritmo Porém é praticamente impossível para o portador da criptomoeda gerar outras criptomoedas a partir dessa saída da hashing Fonte Autor Figura 66 Diferença entre Criptografia e Função Hashing 105 Hashing criptográfica além das funções hashing convencionais é possível aumentar ainda mais a segurança dos dados usando uma função hashing criptográfica Esse tipo de função é muito usado por exemplo para criação de autenticação de acesso em aplicações de alta segurança entre outras Uma hashing criptografada se diferencia de uma hashing convencional principalmente por possuir 3 funções específicas garantia de segurança de colisão caso entradas diferentes gerem uma saída igual o algoritmo deve tratar a saída de forma que ele gere outra saída dessa vez diferente ser unidirecional oneway ou seja é impossível identificar o conjunto de entrada os dados que foram usados para se criar a saída E por fim o resistor de imagem que ao analisar um conjunto de entrada já conhecido usa a chave de saída já gerada anteriormente como um dado de entrada adicional gerando com isso uma nova chave de saída diferente da primeira Fonte Autor Figura 67 Função Hashing Resistor de imagem Certificado Digital os certificados digitais são documentos digitais que permitem que pessoas físicas ou jurídicas portadoras de um desses certificados possam assinar eletronicamente documentos emitir notas fiscais dentre outras funcionalidades O certificado digital para geração e a assinatura de documentos digitais são emitidos por uma CA Certification Authory autorizada pelo governo e desde que o certificado que a pessoa ou empresa possuam siga os padrões e algoritmos determinados por essa CA os documentos gerados a partir daí têm validade legal São o equivalente digital a um documento físico com a assinatura reconhecida por um tabelião 106 Mas identificar um documento com assinatura digital Na verdade nós já aprendemos o principal conceito relacionado à criação de um documento com uma assinatura digital o conceito de chave pública Vamos tomar por exemplo uma empresa que faça vendas online que deseja que todas as compras feitas por seus clientes sejam realizadas de forma segura Para isso ela deverá usar uma chave pública para a criptografia dos dados da transação garantindo com isso que os dados do cliente só possam ser lidos na empresa por quem possuir a mesma chave pública Como grande segurança fornecida pelo certificado digital caso haja qualquer alteração nos dados dessa transação após sua finalização a chave usada para a criptografia da transação é automaticamente destruída e a autenticação daquela transação deixa de ser válida E nesse momento você deve estar perguntando OK esse modelo garante a segurança da informação para a empresa mas e para o cliente E a resposta é dada por Rossi 2021 A garantia de que o usuário está de fato se comunicando com o servidor do fornecedor do produto pode ser obtida a partir do protocolo SSL Secure Sockets Layer Neste caso o fornecedor solicita a um certificador que publique um certificado Este certificado é criptografado com a chave privada do certificador e contém a chave pública do fornecedor Assim o cliente pode descriptografar o certificado por meio da chave pública do certificador e assim obter a chave pública do fornecedor com garantia de autenticidade ROSSI 2021 É importante entendermos que o protocolo SSL é responsável por estabelecer uma conexão segura não pela autenticação do usuário mas ao usar o protocolo em combinação com outros formatos de autenticação do usuário senha biometria etc torna a transação segura também para o usuário 62 Servidor Proxy e VPN Agora que já conhecemos as principais ferramentas de softwares relacionadas à segurança da informação e à autenticação dos dados vamos conhecer duas técnicas de hardware também muito utilizadas para esse mesmo fim e que já citamos anteriormente de maneira mais superficial 107 Servidor Proxy de maneira simplificada os servidores de proxy são distribuidores de recursos e serviços para os nós de uma rede de computadores Quando um dos nós da rede demanda de algum recurso ou serviço ele se conecta ao servidor proxy que realiza uma análise da solicitação e o respectivo encaminhamento a outro servidor que atenderá à solicitação Também podemos considerar como outra vantagem dos servidores de proxy o fato de que eles permitem a guarda e o uso de caches dos recursos e serviços já utilizados logo se um outro nó da rede fizer uma solicitação já feita anteriormente por outro nó o servidor proxy pode utilizar as informações armazenadas no cache sem a necessidade de iniciar o serviço do zero Isso aumenta consideravelmente a performance de uma rede de computadores Um exemplo desse tipo de aplicação é quando o serviço requisitado está ligado ao carregamento de uma página de um site de internet Da primeira vez que o proxy for carregar esse serviço ele pode demorar um pouco mais porém das próximas vezes ele irá carregálo direto do proxy sendo bem mais rápido Fonte Autor Figura 68 Modelo de rede com servidor Proxy 108 Um servidor proxy pode ter diferentes funções numa rede como o armazenamento de caches de clientes o aumento da performance com o uso dessas caches dentre outras Descaremos neste tópico o uso de diferentes funções do servidor proxy para o filtro de conteúdo ou seja o servidor através de regras específicas pode negar ou liberar o acesso de determinados conteúdos vindos de serviços externos como a internet por exemplo ou o envio de dados para o meio externo que pode estar sendo feito por algum malware como iremos estudar posteriormente Fonte Autor Figura 69 Esquema de tentativa de ataque DOS impedido por Proxy O perfil das redes que costumam a usar servidores proxy é aquele que necessita de compartilhar o serviço de internet com diversos nós de uma mesma rede Também podemos destacar que o uso de servidor de proxy permite o que chamamos de acesso anônimo à internet ou seja sem a identificação do endereço IP utilizado para se enviar pacotes para outras máquinas pela internet o que em determinados contextos é uma grande vantagem Servidor VIP em muitos casos as empresas precisam de computadores que estão em redes diferentes como se fossem uma única rede e com os mesmos serviços em ambos os nós Isso pode acontecer por uma demanda aleatória ou com uma certa regularidade A melhor solução nesses casos é o uso de um servidor VPN Virtual Private Network 109 As VPNs são como redes menores e privadas dentro de uma rede maior a internet por exemplo Fonte Shutterstock Figura 610 Exemplo figurado do funcionamento de uma VPN Em uma VPN os pacotes de dados que trafegam em uma rede não são diferentes dos demais porém para a transmissão desses pacotes são usadas técnicas de tunelamento e criptografia de dados o que garante que embora em um ambiente inseguro para ataques e tentativas de roubo os dados que trafeguem na VPN estejam mais seguros Para a maioria das empresas que atuam com Homeoffice o uso das VPNs para conexão entre seus colaboradores e os serviços a elas fornecidos pelos servidores é bem mais barato e seguro que as alternativas Um link dedicado por exemplo na cidade de São Paulo chega a ser de duas a cinco vezes mais caro que uma VPN Como desvantagem no uso das VPNs destacase principalmente a necessidade de um link de banda larga nas duas pontas da conexão pois a demanda de requisições e respostas dos servidores é exponencialmente maior em comparação a uma rede local 63 Detecção e prevenção a invasões Nos tópicos anteriores vimos o que é segurança da informação e a importância de colocarmos a segurança de informação em projetos de rede de computadores e em todos os outros processos envolvendo segurança de dados além de conhecermos três das principais ferramentas para a transmissão segura de dados digitais em redes de computadores a criptografia a hashing e as certificações digitais 110 Finalizamos compreendendo o que são servidores Proxys e VPN e como usálos em um projeto de segurança de redes Neste tópico iremos finalizar nosso estudo sobre a segurança de dados em redes de computadores nos focando nos tipos de ameaças de dados e na prevenção de invasões Antes de falarmos porém de malwares e outros riscos relacionados tanto à segurança de um único computador como à rede de computadores como um todo vamos conhecer os tipos de ataques mais comuns relacionados a redes Ataque tipo força bruta esse ataque consiste em uma coleta de dados do usuário e da utilização de combinações desses dados com o objetivo de identificar o modelo de acesso ou senha usada por esse usuário É um ataque considerado pouco eficiente e como possui pouca sutileza é facilmente identificável e bloqueável Exploração de falhas em Sistemas Operacionais e Aplicações esse ataque iniciase identificando uma vulnerabilidade específica no Sistema Operacional e a partir dessa vulnerabilidade disparase um ataque a todos os nós da rede que possuam a mesma vulnerabilidade É um ataque que se inicia de forma mais sutil que os ataques de força bruta porém seu efeito pode ser muito mais devastador porque a partir do momento que ele descobre a vulnerabilidade ele consegue se espalhar muito rapidamente Ele é considerado de fácil bloqueio uma vez que os fornecedores de Sistemas Operacionais trabalham constantemente na correção das vulnerabilidades Ataques do tipo SCAN esse ataque tem como estratégica básica a leitura constante da rede identificando os hosts da rede nós e a partir daí busca vulnerabilidades Ao contrário do ataque de sistemas operacionais que se baseiam em uma vulnerabilidade única ou um conjunto único de vulnerabilidades nesse tipo de ataque cada host pode possuir um tipo de vulnerabilidade diferente e permitir um ataque diferente Ele é considerado um ataque de fácil detecção uma vez que quando iniciado leva um tempo considerável até iniciar o ataque propriamente dito Porém seu bloqueio é muito mais complicado uma vez que ele explora um número maior de vulnerabilidades 111 Ataques DOS esse ataque tem o objetivo de interromper um serviço ou o funcionamento de um nó ou conjunto de nós da rede por meio do uso massivo de requisições daquele serviço ou nó Esse tipo de ataque é muito usado para derrubar servidores É um ataque considerado de fácil detecção e fácil bloqueio mas quando usado de forma massiva pode causar grande prejuízo às empresas Envenenamento de DNS esse tipo de ataque consiste em alterar a associação do DNS fazendo com que todas as informações que seriam enviadas para o endereço IP original sejam enviadas para outro Esse tipo de ataque é muito difícil de ser detectado porém assim que a detecção é feita o seu bloqueio e correção são considerados como fáceis Ataque por sniffing esse tipo de ataque consiste em uma invasão sutil à rede de dados geralmente usando para isso falhas de segurança previamente estudadas A partir daí o invasor passa a monitorar o tráfego da rede de dados e gerar análises para facilitar outros tipos de ataque Esse tipo de ataque é considerado de difícil detecção por ser um ataque muito sutil mas muito simples de se evitar bastando ao administrador usar ferramentas dinâmicas para analisar as vulnerabilidades da rede Mas como nos prevenirmos contra esses ataques Segundo Forouzan 2010 e Tanenbaum 2011 o uso de Firewalls em redes de computadores é um dos principais mecanismos para a prevenção de ataques mas também podemos recomentar manter o Sistema Operacional e os demais aplicativos utilizados sempre atualizados a implementação de políticas de segurança da informação claras e pactuadas com todos os usuários desenvolvimento de ferramentas que protejam e isolem nós da rede que requerem maior segurança ou sejam críticos ao funcionamento geral da rede possuir ferramentas de varredura de vírus de computadores e outros malwares implementar varreduras programadas da rede e de cada um de seus nós monitorar constantemente a velocidade do sistema bem como as mensagens de alerta de antimalwares e firewalls não realizar as tarefas cotidianas utilizando uma conta de administrador e manter sempre um backup de dados críticos 112 Mas o que são Malwares Malwares de uma forma mais ampla são todos os programas ou trechos de programas cujo objetivo é o de causar prejuízo e fazer com que o dispositivo computador smartphone ou até mesmo a rede inteira funcionem de forma incorreta O termo é a fusão de malicius malicioso e software Vamos conhecer os principais malwares Vírus são programas ou partes de um programa de computador malicioso que usam como estratégia a propagação de cópias de si mesmos e se tornando parte de outros programas e arquivos Trojans conhecidos também como cavalos de Troia são programas que normalmente são instalados pelo próprio usuário para uma finalidade específica mas que normalmente executam outras funções maliciosas sem que o usuário saiba Ransomwares são programas que ao invadirem um computador utilizam técnicas de criptografia dos dados para tornar os arquivos originais inacessíveis Em muitos casos os dados não são apagados apenas criptografados e os criadores desses ransomwares cobram um valor de resgate para descriptografar os dados Backdoor esse malware é bem interessante pois sua finalidade direta não é destrutiva mas sim de criar uma porta de acesso a outros malwares ou seja o administrador acredita que tenha resolvido o problema ao eliminar um determinado malware e posteriormente o Backdoor traz esse outro malware de volta RAT Remote Access Trojan de maneira simplificada o RAT é uma combinação de um Trojan com um Backdoor Worms são programas que possuem como estratégia principal o ataque às redes de dados pois ao se instalarem em um nó qualquer da rede eles passam a se multiplicar semelhante aos vírus de computador Porém não apenas naquele nó mas explorando vulnerabilidades da rede para atingir outros nós 113 Bots programas semelhantes aos Worms porém eles se diferenciam por possuírem uma conectividade com o invasor o que permite que além de identificar as vulnerabilidades da rede compartilhem dados disponíveis na rede com o invasor O termo Zumbi utilizado para definir um computador infectado com um bot é dado porque esse computador pode executar funções determinadas pelo invasor sem que o usuário tenha consciência disso O exemplo mais comum é usar vários bots para criar um ataque DOS Keylogger entra em uma categoria de malwares chamada de spywares programas espiões Sua estratégia básica é a captura de teclas usadas durante um processo de autenticação como por exemplo a digitação de uma senha Screenlogger semelhante ao Keylogger porém ao invés de capturar as teclas digitadas pelo teclado captura a posição dos valores clicados em um teclado virtual Adware é um programa espião em sua essência mas é usado principalmente para apresentar propagandas e abrir sites enquanto o usuário está usando o navegador ou outro programa Rootkit é um malware que permite a combinação de um conjunto de dois ou mais dos malwares citados Conclusão Neste bloco conhecemos mais sobre a importância da segurança dos dados e da rede de computadores Vimos que desde a definição dos serviços a serem utilizados passando por ferramentas de segurança e autenticação dos dados tudo vai influenciar no projeto de uma rede Porém é importante percebermos que não existe uma rede de computadores totalmente segura e que ao implementarmos uma nova segurança de informação de dados ela terá um custo seja financeiro de performance e de rede ou até mesmo no aumento da visibilidade da rede e consequentemente no maior número de ataques 114 Um bom projetista de redes deve saber sobre tudo as informações apresentadas nesta apostila e muitas outras mas principalmente como e quando utilizálas Para isso você deve desenvolver suas próprias experiências testar as ferramentas analisar o resultado obtido seja em simulações ou no próprio ambiente desenvolver sua experiência sobre o tema Boa sorte e bons estudos REFERÊNCIAS CISCO Systems O que é segurança de rede Disponível em httpswwwciscocomcptbrproductssecuritywhatisnetwork securityhtmltipos Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 NICBR Cartilha de Segurança para Internet Fascículo Códigos Maliciosos Disponível em httpswwwnicbrmediadocspublicacoes13fasciculocodigos maliciosospdf Acesso em 18 jun 2022 PORTAL DOCUSIGN O que é autenticação digital Disponível em httpswwwdocusigncombrblogoqueeautenticacao digitaltextEm20termos20gerais2C20a20autenticaC3A7C3A3odoc umento20expedido20de20modo20eletrC3B4nico Acesso em 19 jun 2022 RICARDO J Como a assinatura eletrônica garante a integridade dos documentos assinados eletronicamente Disponível em httpswwwclicksigncomblogintegridadededocumentosassinadosepossivel Acesso em 18 jun 2022 115 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 SERASA EXPERIAN Ebook Pesquisa Certificado Digital Disponível em httpsserasacertificadodigitalcombrebookpesquisacertificadodigital Acesso em 20 jun 2022 SOUZA W PERCÍLIA E Segurança em Redes de Computadores Brasil Escola 6 jun 2007 Disponível em httpsbrasilescolauolcombrinformaticaseguranca redeshtm Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 ebook
Envie sua pergunta para a IA e receba a resposta na hora
Recomendado para você
12
Estruturas de Seleção em Linguagem C
Introdução à Lógica e Programação
UMG
57
Teste de Software: Qualidade e Normas
Introdução à Lógica e Programação
UMG
4
Roteiro de Aula Prática: Programação e Desenvolvimento de Banco de Dados
Introdução à Lógica e Programação
UMG
147
Lógica para a Computação - Material Didático
Introdução à Lógica e Programação
UMG
55
Qualidade de Software: Testes e Conceitos Fundamentais
Introdução à Lógica e Programação
UMG
1
Lista de Exercícios Avaliativa 03 - Lógica para Computação - UFPI
Introdução à Lógica e Programação
UMG
1
Algoritmo Soma e Multiplica 4 Numeros Inteiros - Exercicio de Programacao
Introdução à Lógica e Programação
UMG
1
Lista de Exercícios Resolvidos - Algoritmos com While Repeat e For
Introdução à Lógica e Programação
UMG
13
Introdução à Linguagem C e Tipos Básicos
Introdução à Lógica e Programação
UMG
4
Análise e Traçado de Sinais em Sistemas LIT
Introdução à Lógica e Programação
UMG
Texto de pré-visualização
REDES DE COMPUTADORES E SISTEMAS DE COMUNICAÇÃO João Roberto Ursino da Cruz 2 SUMÁRIO 1 FUNDAMENTOS DE REDES DE COMPUTADORES 3 2 TOPOLOGIAS E CAMADAS DE REDE 17 3 SISTEMAS DISTRIBUÍDOS 57 4 REDES DE COMPUTADORES NO MERCADO CORPORATIVO 67 5 PROTOCOLO IP E PADRÕES DE REDE 84 6 SEGURANÇA EM REDES DE COMPUTADORES 97 3 1 FUNDAMENTOS DE REDES DE COMPUTADORES Apresentação Olá caro estudante Seja bemvindo ao curso de Redes de Computadores e Comunicação Em nosso primeiro bloco vamos conhecer os principais conceitos básicos relacionados às redes de computadores e à comunicação de dados Também iremos compreender os principais conceitos relacionados à internet e como os dados trafegam na rede mundial de computadores Finalizaremos este bloco compreendendo as diferenças entre sinais analógicos e digitais e como os computadores fazem para transmitilos Ao concluir este bloco você estará apto a compreender como as redes de computadores revolucionaram a história e criaram uma forma de trabalharmos estudarmos e até mesmo de nos relacionarmos Vamos lá 11 Introdução às redes de computadores Conceitos básicos Para que possamos compreender nosso material de estudo de forma mais clara precisamos conceituar alguns dos termos que serão amplamente utilizados Redes de computador são conjuntos de máquinas destinadas ao processamento de dados independentes com conexão entre seus sistemas operacionais por apenas um processo tecnológico TANENBAUM 2003 ou seja cada um dos computadores ligados a uma rede possui capacidade independente de processamento e é suportado por um sistema operacional independente Host nó de rede diz respeito a quaisquer máquinas conectadas a uma rede de computadores podendo ser um computador um servidor uma impressora um dispositivo de rede ou mesmo um dispositivo IoT 4 Protocolos protocols são um conjunto de regras e instruções que se destinam a criar o parâmetro de funcionamento de um serviço de um sistema e até mesmo de um componente de hardware Normalmente estudamos protocolos mais ligados à comunicação de dados TCPIP HTTP FTP WWW mas existem diversos outros tipos de protocolos alguns que usamos em nosso dia a dia muitas vezes sem saber inclusive que estamos usando um protocolo e outros mais específicos Mídias ao falarmos em comunicação de redes de computadores são consideradas mídias os canais que são usados para trafegar os dados entre um host e outro Essas mídias podem ser físicas Cabo UTP Cabo Fibraóptica entre outros ou não o ar por exemplo em uma transmissão sonora ou de redes sem fio Projeto de redes de computadores ao falarmos de projetos de rede normalmente eles são divididos em dois tipos Projetos de Redes de Dados têm um foco maior nos sistemas protocolos e serviços utilizados para garantir a interconectividade dos computadores Redes de Computadores têm um foco maior nos dispositivos físicos computadores servidores dispositivos de conexão entre outros Alguns autores usam os dois termos como sinônimos e inclusive compreendem que um completa o outro para se ter uma rede em sua plenitude mas em nosso material usaremos os dois conceitos como postos acima para auxiliar nos estudos de projetos de redes 12 Internet conceito histórico e tráfego de dados Quando estudamos a história da evolução dos computadores e da microinformática é comum percebermos que até os anos 1970 os computadores eram bem diferentes do que conhecemos hoje em dia De grandes máquinas que chegavam a ocupar setores inteiros nas poucas corporações que possuíam dinheiro para investir naquelas tecnologias passaram a pequenos dispositivos móveis que cabem em nossos bolsos e que estão acessíveis para grande parte da população mundial 5 Fonte Autor adaptação Figura 11 Evolução das arquiteturas de computadores até a década de 80 Grande parte dessa evolução tecnológica ocorreu graças às redes de computadores e ao volume exponencial de dados que trafegam nelas contudo é válido ressaltar que a história das comunicações de dados entre computadores se iniciou de forma modesta Nos anos 1960 a tecnologia para armazenamento de dados consistia em cartões perfurados que conseguiam armazenar entre 60 e 80 caracteres e mesmo parecendo pouco para os padrões de hoje eram uma revolução para época pois não havia nenhuma outra forma de armazenamento externo de dados O padrão desenvolvido pela IBM perdurou até o final da década seguinte e conceitos desenvolvidos nesse padrão são usados até hoje para a transmissão de dados Fonte Shutterstock Figura 12 Cartão perfurado padrão IBM 12 linhas x 80 colunas 6 A possibilidade de se interligar os dados entre computadores a distância foi uma das inspirações para a criação entre 1969 e 1972 da ARPANET Advanced Research Projects Agency que é o marco inicial do que hoje conhecemos como internet O embrião da ARPANET surgiu ainda em 1969 com apenas 4 computadores interligados entre si por um link de apenas 50 kpbs e uma linha telefônica dedicada que foi adaptada apenas para transmissão de dados O projeto rapidamente foi aprovado entre os diversos serviços de segurança americanos e universidades e em 1973 já tinha mais de 30 nós conectados e conseguia transmitir até 825 caracteres de texto por minuto Posteriormente iremos contar mais sobre a evolução da ARPANET e seu legado Um dos fatores que atraíam tantas instituições interessadas em usar essa nova tecnologia eram os serviços que estavam sendo desenvolvidos pelas universidades para serem usados nessa rede de computadores serviços como o email 1971 o TELNET 1969 e o FTP 1971 que permitiam não apenas a leitura e envio de informações digitais de uma maneira muito mais rápida do que qualquer serviço da época mas também eram capazes de transmitir informações digitais entre servidores espalhados a longas distâncias Ainda nos anos 1970 precisamente em 1973 a Xerox desenvolve um padrão para comunicação entre computadores locais Esse padrão ficou conhecido como Ethernet Permitia a conexão de até 256 estações de trabalho conectadas por cabos coaxiais com uma velocidade de transmissão de até 294 megabites Ainda assim durante grande parte dos anos 1970 nos ambientes corporativos o que predominou foram os modelos de arquitetura centralizada que no Brasil ficaram conhecidos como CPD Central de Processamento de Dados Esse modelo consistia em uma arquitetura com um computador único que era operado por especialistas em processamento de dados e que eram responsáveis por inserir as informações processá las e entregar os resultados no formato de relatórios impressos 7 Um dos principais fatores para que o uso do modelo centralizado fosse muito utilizado pelas corporações estava relacionado aos protocolos de troca de dados oferecidos pelos fabricantes de computadores durante esse período Embora a vontade e em muitos casos a necessidade da criação de redes compartilhadas já estivessem disponíveis os principais fabricantes de computadores preferiam utilizar protocolos proprietários o que impedia que computadores de fabricantes diferentes fossem instalados em uma mesma rede Assim caso uma empresa decidisse investir em uma rede com computadores era necessário desenvolver um projeto que contemplasse todos os dispositivos de um único fornecedor Nos anos 1980 com o surgimento da arquitetura PC dos sistemas operacionais multitarefa e da popularização do padrão ethernet o modelo centralizado foi gradativamente substituído por um modelo interconectado capaz de compartilhar poder de processamento banco de dados itens de hardware dentre outras possibilidades TANENBAUM 2010 Mas o que redes de computadores locais e internet têm em comum Como iremos estudar posteriormente o crescimento das redes locais utilizando o padrão ethernet e o próprio processo de globalização das empresas fizeram com que surgisse a necessidade de se integrar essas redes locais e nesse momento a ARPANET já havia adotado o protocolo TCPIP que passou a ser a solução mais simples Hardwares desenvolvidos dentro do padrão Ethernet e Sistemas Operacionais que permitiam o tráfego de dados por protocolos como o TCPIP foram o casamento perfeito para a popularização do que conhecemos hoje como internet Nas décadas seguintes o desenvolvimento da conectividade entre computadores teve um crescimento exponencial Esse material tem como principal objetivo apresentar essa evolução e os componentes físicos e lógicos ligados a ela Dos gigantes computadores aos minúsculos celulares vamos compreender a evolução das redes de computadores e do processo de comunicação de dados 8 13 Transmissão de dados Sinais analógicos e digitais Para compreendermos o processo de comunicação de dados é necessário inicialmente entendermos os formatos dos sinais de transmissão de dados pacotes Eles são denominados sinais analógicos e sinais digitais Mas o que são esses sinais Quais são as diferenças entre eles Como eles influenciam na transmissão de dados em redes de computadores Para que possamos compreender esses formatos de sinais de transmissão antes necessitamos compreender os elementos do um processo de comunicação Para exemplificarmos o processo de comunicação e seus elementos vamos imaginar uma conversa entre duas pessoas Vamos lá O primeiro elemento da comunicação é conhecido como origem da mensagem A origem da mensagem consiste no estímulo para iniciar a comunicação Esse elemento é o responsável por estimular o codificador a buscar os símbolos para o início da comunicação Ao visualizar a outra pessoa podemos lembrar de darlhe uma informação sobre a Maria Fonte adaptado de Shutterstock Figura 13 Personagem de um processo de comunicação 9 O codificador é responsável por formar a mensagem Para isso ele irá buscar imagens armazenadas chamadas de símbolos e as ordena de maneira lógica Para tanto o codificador usa um conjunto de regras conhecidos como linguagem ou protocolo Fonte adaptado de Shutterstock Figura 14 Elementos iniciais de um processo de comunicação humana Após a criação da mensagem pelo codificador a mensagem é encaminhada ao emissor que é responsável por transformar a mensagem de maneira que possa ser enviada pelo canal Fonte adaptado de httpsptwikipediaorgwikiAparelhofonador Figura 15 Sistema Sonoro Elementos do processo de comunicação humana As cordas vocais recebem a mensagem e vibram de maneira que ela é transformada em ondas sonoras e transmitidas pelo ar o canal 10 A transmissão é feita pelo canal e caso não haja ruídos a mensagem deverá chegar a outro elemento importante da comunicação o receptor Fonte adaptado de Shutterstock Figura 16 Mensagem sendo propagada pelo canal Maria es felizzz O receptor é responsável por coletar a mensagem do canal e enviála para o decodificador Figura 17 Sistema Auditivo Elemento do processo de comunicação humana O decodificador recebe a mensagem do receptor e usando a linguagem como referência ele transforma as informações contidas nela em símbolos que são compreendidos por ele 11 Fonte adaptado de Shutterstock Figura 18 Elementos finais do processo de comunicação humana Para que a mensagem porém seja compreendida é necessário observar que alguns requisitos sejam atendidos Vamos pensar Como o canal possuía ruídos estes danificaram a mensagem a ponto de o Decodificador não conseguir identificar os símbolos Havia muito barulho e o receptor não conseguiu entender o que foi dito O decodificador possui a linguagem protocolo que o codificador utilizou para codificar a mensagem Ele fala português O decodificador possui os mesmos símbolos que o codificador Ele sabe quem é a Maria Observe que mesmo parecendo simples o processo de comunicação envolve vários elementos e variáveis que podem interferir no sucesso da transmissão da mensagem Mas nesse momento você deve estar se perguntando o que isso tem a ver com redes de computadores e comunicação de dados Para responder à sua pergunta vamos apenas substituir o exemplo dado pelo envio de um email A origem da mensagem é determinada pelo estímulo do usuário de enviar o email O codificador é o software utilizado para enviar a mensagem Junto com o sistema operacional ele deve buscar os símbolos escolhidos pelo usuário e ordenálos de maneira lógica Para tal ele irá usar um conjunto de protocolos instalados que irão transformála em algo que pode ser entendido pelo hardware 12 Na sequência a mensagem é entregue para o meiofísico a placa de rede por exemplo que usando de outros protocolos irá partir a mensagem em pequenos pacotes e enviá los pelo canal correspondente o cabo no caso de uma transmissão convencional ou o ar por uma transmissão por sinal Ao chegar ao computador de destino o receptor a placa de rede deve coletar os dados que chegaram pelo canal e reorganizálos antes de enviar para o decodificador Sistema Operacional e o software de leitura de email que decodificaram a mensagem e a exibirão na tela para o destinatário Observe que assim como na conversa entre duas pessoas a recepção correta do email só será possível se o computador de destino tiver os mesmos protocolos e conhecer os mesmos símbolos que o computador de origem Muito interessante isso heim Você já tinha percebido que a comunicação de dados é totalmente baseada nos diversos outros meios de comunicação que existem Ainda usando nosso exemplo da conversa entre o emissor e o receptor quando a mensagem se propaga pelo canal ela o fez em formato de ondas as chamadas ondas sonoras ou simplesmente som O som é uma onda mecânica tipo de onda que precisa de um meio de propagação tridimensional propagase em todas as direções e longitudinal o tipo de vibração que gera é paralela à sua propagação SILVA JUNIOR 2022 A forma como compreendemos as informações na vida real é analógica ou seja o som por exemplo possui um grande número de variações de frequência e amplitude e para que nosso sistema auditivo seja capaz de captálo no canal e compreendêlo ele deve estar apto a tal Os seres humanos por exemplo só são capazes de ouvir sons entre 20 Hz e 20000 Hz já um golfinho consegue ouvir sons entre 150 Hz e 150000 Hz 13 Os primeiros aparelhos de transmissão de sinais a longa distância tentavam reproduzir os sinais analógicos e suas variações mas o grande problema é que o estresse ou ruídos existentes no canal acabavam por danificar em parte a onda e os aparelhos receptores por sua vez não eram capazes de identificar e corrigir as variações causadas pelo estresse do canal Fonte httpsscc10combrnossosccsinaldetvanalogicodosccsbtemchapecoseradesligado nestaterca Figura 19 Exemplo de recepção de sinal de transmissão analógica A imagem acima é um exemplo de uma transmissão analógica recebida por um aparelho de televisão O televisor recebia uma transmissão de imagem e sons analógicos que haviam sofrido ruídos atmosféricos porém como a transmissão era analógica o televisor não era capaz de diferenciar o sinal original e as deformações causadas pelo canal e com isso o resultado era uma reprodução imperfeita da imagem e do som originalmente transmitidos As ondas analógicas apresentam uma variação contínua de frequência e amplitude A frequência de uma onda é o número de oscilações observadas em um determinado intervalo de tempo A amplitude de uma onda é representada pela sua altura em relação ao ponto de equilíbrio ROSSI 2021 14 Porém com a evolução da transmissão de dados em especial aquela focada na longa distância por meios computacionais desenvolveuse um método a transmissão digital O sinal digital consiste em um conjunto de algoritmos que convertem o sinal analógico considerando um intervalo de tempo predeterminado e de uma amostra da variação desse sinal nesse intervalo de tempo Fonte Rossi 2021 Figura 110 Redes de Computadores e Sistemas Distribuídos A principal vantagem da transmissão digital em relação à analógica é que caso a mensagem sofra deformações entre o emissor e o receptor essas deformações são facilmente detectadas e quando possível corrigidas A conversão do sinal de analógico para digital é chamada de modulação e a conversão de digital para analógico é chamada de demodulação E o dispositivo responsável por executar essas conversões é conhecido como Modem MOdulador e DEModulador 15 Fonte Shutterstock Figura 111 Exemplos de dispositivos MODEM Outra grande vantagem do sinal digital em relação ao sinal analógico é que este é mais facilmente propagado pelos canais sejam os físicos por exemplo cabos de cobre ou não por exemplo ar Fonte Adobe Stock Figura 112 Rede cabeada canal físico e Redes de Sinal Conclusão Neste bloco estudamos os principais conceitos básicos relacionados às redes de computadores e à comunicação de dados Vimos também as diferenças entre sinais analógicos e digitais e como os computadores fazem para transmitilos e finalizamos o bloco contando um pouco da história da internet Em nosso próximo bloco iremos aprender mais sobre topologias de redes e sobre os modelos de camada de rede Bons estudos 16 REFERÊNCIAS COMER D E Redes de Computadores e Internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook IBM IBM Brasil 100 Disponível em httpswwwibmcomdownloadscasLZXKE5DD Acesso em 15 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 MONTEIRO J C B História das Redes Portal Hardwarecombr abr 2018 Disponível em httpswwwhardwarecombrtutoriaishistoriaredes Acesso em 15 jun 2022 ROSSI L Redes de computadores e sistemas distribuídos São Paulo UNISA Universidade Santo Amaro 2021 SILVA JÚNIOR J S da Ondas sonoras Brasil Escola 16 nov 2011 Disponível em httpsbrasilescolauolcombrfisicaondassonorashtm Acesso em 4 jun 2022 SIMON I A ARPANET Instituto de Matemática e Estatística da Universidade de São Paulo IMEUSP Universidade de São Paulo USP jun 2016 Disponível em httpswwwimeuspbrisabcabcnode20html Acesso em 16 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 17 2 TOPOLOGIAS E CAMADAS DE REDE Apresentação Seja bemvindo novamente caro estudante No bloco anterior começamos sua caminhada para aprender mais sobre as Redes de Computadores e Comunicação de Dados Vimos como surgiram as primeiras redes de computador e como elas evoluíram até os dias atuais Aprendemos também como funciona o processo de comunicação de dados e como seus elementos são semelhantes aos de outros processos de comunicação como o humano Finalizamos o bloco anterior aprendendo sobre sinais analógicos e digitais suas vantagens e desvantagens no processo de transmissão de dados a longa distância Neste bloco iremos estudar sobre as topologias de redes iremos conhecer os principais dispositivos de conexão e como eles influenciam em um projeto de redes Finalizaremos estudando os modelos de camada OSI e TCPIP e como esses modelos ajudam no desenvolvimento de dispositivos de redes de computadores 21 Topologias de redes Um conjunto de computadores autônomos interconectados por uma única tecnologia TANENBAUM 2011 A definição apresentada por Tanenbaum é uma das muitas que se propõem a explicar de forma simplificada um projeto de arquitetura usado para se construir uma rede de computadores ou simplesmente topologia de rede O termo topologia de rede referese à maneira como os computadores ou simplesmente nós são interligados para que haja a comunicação em uma rede de dados Essa interligação pode ser física ou em sinais radiofrequência bluetooth micro ondas 18 Fonte Autor Figura 213 Redes físicas e de sinal A topologia de redes pode ser classificada em oito categorias diferentes sendo elas PAN LAN MAN e WAN topologias lógicas e PontoaPonto Barramento Anel e Estrela topologias físicas As topologias lógicas consideram a forma como os dados são transmitidos em uma rede e não levam em consideração os equipamentos nós instalados nessa rede Já as topologias físicas têm como foco descrever a forma como os nós são ligados entre si Vamos então conhecer as topologias lógicas PAN Personal Area Network as chamadas redes pessoais são redes em que os dispositivos estão próximos uns dos outros e em alguns casos inclusive dentro de um mesmo dispositivo funcionando de forma independente mais interconectados Um exemplo das redes do tipo PAN é o próprio computador Ele possui diversos dispositivos conectados a ele que funcionam de forma independente teclado mouse impressora Outro exemplo menos usual são as chamadas redes de backup nas quais um servidor secundário é conectado diretamente ao servidor principal e este servidor secundário é programado para replicar dados armazenados no principal Essa rede é totalmente independente da rede na qual o servidor principal está conectado e geralmente tem um foco maior na alta performance 19 Fonte Autor Figura 22 Rede de Backup exemplo de topologia PAN O termo pessoais em muitos casos gera uma confusão em relação a outras topologias Para que você compreenda basta se lembrar que quando estudamos topologias o usuário são os nós da rede ou seja os computadores e não a pessoa que está usando o computador LAN Local Area Network as redes locais são redes particulares que podem ter sua topologia projetada para ser usada em uma sala única em um escritório em um prédio inteiro e até em um conjunto inteiro de prédios como por exemplo o campus de uma universidade mas sempre com a característica de que a gestão dos recursos e serviços são locais Em uma rede LAN se a equipe de tecnologia receber a incumbência de implementar um novo nó basta que verifique a disponibilidade física e faça as configurações no nó sem necessitar solicitar autorizações a nenhum órgão público responsável assim como se a mesma equipe optar por fornecer um novo serviço na rede por exemplo a possibilidade de se usar uma pasta compartilhada para armazenar arquivos não haverá a necessidade de se contratar ou solicitar a autorização de nenhum fornecedor externo As redes locais podem ser redes físicas de sinal ou híbridas 20 Fonte Autor Figura 23 Rede híbrida Exemplo de rede LAN Ao falarmos em redes locais o IEEE Institute of Electrical and Electronic Engineers que é o órgão internacional responsável pela padronização das topologias de rede e dos equipamentos utilizados nas redes apresenta dois padrões o IEEE 8023 também chamado de padrão Ethernet descreve as redes cabeadas ou redes físicas já o padrão 80211 descreve as redes de sinal em ênfase a rede WiFi MAN Metropolitan Area Network as chamadas redes metropolitanas recebem esse nome porque são projetadas para fornecerem o mesmo serviço para uma cidade inteira ou até mesmo um conjunto de cidades Como exemplo de uma rede do tipo MAN podemos citar uma rede de TV a Cabo ou mesmo uma rede de Rádio AM ou FM Para que essas redes possam ser implantadas em uma cidade a sua operadora necessita de uma concessão ou seja uma autorização do município para poder operar no território Para compreendermos por que uma empresa que transmite pacotes de dados por radiofrequência sinal necessita de uma concessão é importante lembrarmos que o espaço aéreo no Brasil pertence à União e que quaisquer serviços que utilizem esse espaço aéreo necessitam de autorização federal estadual eou municipal LEI Nº 13879 DE 3 DE OUTUBRO DE 2019 Porém ao estudarmos topologia de redes de computador é importante percebemos que ao falarmos sobre redes MAN estamos pensando em uma rede única não segmentada Essa informação é importante para as diferenciarmos das redes WAN que iremos estudar a seguir 21 Recentemente algumas operadoras de telefonia passaram a oferecer a chamada internet de longa distância Essas redes conhecidas como WIMAX Worldwide Interoperability for Microwave Access também são consideradas como redes do tipo MAN O padrão das redes WIMAX também é conhecido como IEEE 80216 prevê rede de radiofrequência de alta performance baseada em células de transmissão as mesmas dos celulares e com o alcance de distância do repetidor mais próximo WAN Wide Area Network as redes do tipo WAN conhecidas como redes de longa distância podem ligar redes LAN separadas por distâncias que vão de uma única rua ou bairro até outros municípios países ou até mesmo continentes Porém ao contrário de uma rede MAN que possui uma limitação regional por ser uma rede única as redes WAN são na verdade um conjunto de subredes ou seja um conjunto de redes interligadas entre si podendo em alguns casos utilizar mídias diferentes em segmentos diferentes para que a mensagem chegue ao seu destino Para que possamos entender como funciona uma WAN vamos usar como exemplo um email que esteja sendo transmitido de uma filial na cidade de São Paulo no Brasil para a matriz na cidade de Lisboa em Portugal O computador local usando o serviço de email irá enviar a mensagem ao servidor local Este por sua vez irá enviar o email a um servidor de serviço externo passando por um conjunto de segmentos de rede administrados pela operadora de serviço local A operadora de serviços ao identificar o destino irá encaminhar a mensagem por um conjunto de segmentos de rede de longa distância que podem ser administrados por ela ou por outras empresas Como estamos falando em uma transmissão transcontinental em algum momento um desses segmentos poderá ser um segmento de cabos transcontinentais ou um satélite de baixa órbita dependendo do serviço que foi contratado eou da disponibilidade Ao chegar a outro país a mensagem será entregue em um outro servidor que por sua vez irá encaminhar a mensagem por um novo conjunto de segmentos de redes de longa distância até o servidor de serviços da operadora local 22 Este servidor irá encaminhar por um novo conjunto de segmentos de rede administrados pela operadora de serviço local até o servidor local da Matriz que usando seu serviço de email local irá identificar o nó local e enviarlhe o aviso de disponibilidade da mensagem Fonte Cabe Maps Figura 24 Mapa de cabos submarinos transcontinentais Mas após ler sobre essa simples transmissão de uma mensagem entre dois nós em uma rede do tipo WAN você deve estar se perguntando como os servidores sabem onde estão cada um dos nós e como achar um nó específico em um conjunto quase infinito de nós Não se preocupe com isso nesse momento Posteriormente iremos estudar mais sobre endereçamento de rede e sobre os protocolos responsáveis por isso Curiosidade A CABE MAPS é um serviço que permite acompanhar em tempo real todos os nós ligados a cabos submarinos transcontinentais e obter informações de estatística e de pesquisa sobre esses cabos httpswwwsubmarinecablemapcom 23 As redes do tipo WAN podem possuir algumas variações dependendo do serviço contratado pela empresa local Dois exemplos dessas variações são a chamada VPN Virtual Private Network que consiste na contratação de um canal de transmissão de internet dedicado que oferece maior segurança performance e velocidade e a ISP Internet Service Provider que consiste na contratação de um serviço de internet que é operado não por um único provedor mas por um conjunto de provedores de internet Agora que já conhecemos como as redes se classificam ao considerarmos as topologias lógicas vamos observar como elas se classificam ao analisarmos as topologias físicas PontoaPonto PeertoPeer As redes PontoaPonto são redes que possuem apenas dois nós e um único segmento A topologia PontoaPonto descreve as redes mais simples que existem Fonte Autor Figura 25 Rede PontoaPonto ou PeertoPeer O cabo usado nesse tipo de redes é chamado de crossover e consiste em um cabo UTP categoria 5 ou 6 que possui em cada uma das pontas um padrão de crimpagem diferente T568A T568B A inversão dos padrões garante que os sinais de envio pacotes de dados cheguem à conexão correta Fonte adaptação Convex Figura 26 Cabo Crossover 24 Barramento Bus a topologia de barramento consiste em uma topologia baseada em um segmento principal conhecido como tronco ou backbone segmentos menores que interligam os nós a esse tronco de redes PontoaPonto são redes que possuem apenas dois nós e um único segmento Fonte Autor Figura 27 Rede Barramento ou Bus As topologias de barramento possuem como principal vantagem a fácil implementação e o uso de cabos coaxiais que permitem uma maior velocidade de tráfego de dados e uma maior distância de cada segmento Porém duas desvantagens são muito fortemente percebidas se uma das conexões é perdida a rede toda para ou seja se um nó está desconectado à rede deixa de funcionar e o grande volume de colisão de dados que acontecem no barramento que provocam a retransmissão dos pacotes de dados várias vezes Fonte Autor Figura 14 Colisão de pacotes no barramento 25 Toda vez que dois pacotes colidem em um segmento eles simplesmente são destruídos Para resolver os problemas resultantes da colisão de pacotes o nó de origem que não recebe a confirmação do recebimento do nó de destino apenas reenvia novamente o mesmo pacote e repete esse processo até receber a confirmação de recebimento Esse processo resolve várias falhas na comunicação porém aumenta exponencialmente o tráfego de pacotes no segmento Uma outra desvantagem das redes de barramento é que ao enviar o pacote em uma direção do barramento a topologia não se preocupava com a hipótese de o nó de destino estar na outra direção pois se o pacote chegar ao final do barramento entendese que o pacote não encontrou seu destino e ele é simplesmente destruído em cada ponta do barramento existe uma peça chamada terminador que é responsável por fechar o cabo Fonte Autor Figura 15 Transmissão unidirecional de pacote em rede de barramento 26 Fonte Autor Figura 16 Placa de rede coaxial e componentes de conexão para montagem das redes de topologia barramento e anel Anel Ring a topologia de anel é uma evolução da topologia de barramento Desenvolvida pela IBM a topologia se propunha a resolver dois dos grandes problemas de sua antecessora as colisões e a perda de pacotes ambos explicados anteriormente Ao contrário das redes de barramento nas quais todos os segmentos eram conectados a um segmento central o barramento nas redes do tipo anel cada segmento conecta um nó ao próximo nó e o envio de cada pacote em um dado segmento somente é feito após a confirmação de que outro pacote já não está usando esse mesmo segmento Fonte Autor Figura 211 Redes de Anel ou Ring Outra vantagem que a rede de topologia anel trazia em relação à rede de barramento é que cada nó passava a ser um amplificador do sinal de envio do pacote o que permitia um maior alcance dessa rede Os primeiros projetos de redes do tipo WAN usavam essa topologia 27 Ainda ao falarmos das vantagens das redes de topologia anel em relação às redes de barramentos destacase que elas são divididas em dois tipos as unidirecionais nas quais os pacotes eram todos enviados em uma única direção de nó em nó até atingir o nó destino e as bidirecionais nas quais o pacote é enviado nas duas direções fazendo com que o pacote mais próximo do nó destino chegue mais rápido Ao falarmos de desvantagens da topologia anel a primeira é óbvia Para reduzir o número de colisões ela somente envia o pacote para o próximo nó quando o segmento estiver vazio o que resulta num maior tempo de espera entre cada salto do pacote A segunda desvantagem é que por ser uma rede de tecnologia proprietária os custos para implantação das redes de topologia anel são muito mais elevados do que todas as outras topologias Estrela Star a topologia estrela é a mais utilizada nos dias de hoje e consiste em um equipamento concentrador Hub Switch que permite um conjunto de cabos interconectados a esse equipamento conforme vemos na figura a seguir O principal diferencial entre a topologia de estrela e as demais topologias é que nesta cada conjunto de nó cabo segmento e a porta conectada ao concentrador são independentes ou seja caso um nó da rede esteja desconectado apenas o segmento no qual ele está ligado deixará de funcionar mantendo o resto da rede conectada Fonte Autor Figura 212 Rede de topologia estrela ou Star 28 Posteriormente iremos aprender que cada um dos concentradores utilizados em uma rede de topologia estrela trata de forma diferente cada um dos segmentos ligados a ele A topologia de estrela foi desenvolvida com um foco aos chamados cabos UTP e em especial os cabos CAT 5 6 e o 7 que são cabos mais modernos que permitem uma maior velocidade no tráfego da informação e são totalmente compatíveis com o padrão Ethernet que é o padrão utilizado pela grande maioria dos fabricantes de dispositivos de rede no mundo Uma curiosidade sobre o cabeamento utilizado nas redes de topologia estrela é que ao contrário do crossover que estudamos ao falarmos da topologia pontoaponto os cabos dessa topologia devem ter nas duas pontas o mesmo padrão pois a inversão de sinais de transmissão TXTX e recepção RX RX são feitos pelo concentrador Normalmente ao representamos a topologia estrela utilizamos apenas cinco nós e um único concentrador Essa é apenas uma representação figurativa da topologia pois o número de nós possíveis em uma rede do tipo estrela depende do número de portas disponíveis em um concentrador e em alguns casos é possível implementar uma topologia de cascata ou seja ligar vários concentradores uns aos outros ampliando o número de portas disponíveis e consecutivamente o número de nós que poderão ser implementados na rede Fonte adaptado de Shutterstock Figura 213 Dispositivo de rede Switch com destaque às portas de conexão 29 Malha Mesh além das oito categorias estudadas nesta apostila existem as chamadas redes híbridas que nada mais são do que combinações das topologias estudadas A imagem a seguir é um exemplo da chamada topologia de árvore tree que é considerada uma topologia mista A topologia consiste em um tronco principal que possui um concentrador ligado em cascata num conjunto de outros concentradores galhos que distribuem os pacotes de dados para os nós por segmentos de redes ramos mas ao se observar com bastante atenção se perceberá que essa topologia apresentada na imagem prevê quatro barramentos que em cada ponta têm uma estrela Fonte adaptado de Tanenbaum 2011 Figura 214 Topologia de Árvore ou Tree Porém a rede de Malhas vem ganhando destaque pois é a mais utilizada em projetos de rede sem fio em especial nas chamadas redes WiFi A topologia de Malha prevê um concentrador que se conecta a todos os nós da rede e todos os nós se conectam entre si criando uma malha de nós consumindo a mesma rede de dados Fonte Autor Figura 215 Exemplos de Topologia de Malha ou Mesh 30 Agora após estudar sobre todas as topologias utilizadas em redes de computadores você deve estar se perguntando para que servem as topologias e a resposta é muito simples ao entender como os computadores são organizados de forma lógica eou física você já é capaz de compreender a importância do planejamento da infraestrutura de uma rede de computadores No próximo tópico iremos nos aprimorar ainda mais no funcionamento das redes de computador conhecendo os dispositivos utilizados nas redes de computadores 22 Dispositivos de conexão No tópico anterior aprendemos como os computadores e outros dispositivos são agrupados em um projeto de redes as chamadas topologias e ainda vimos alguns conceitos importantes ao descrevermos esses agrupamentos Neste tópico vamos nos concentrar em falarmos mais sobre os diversos dispositivos utilizados em uma rede de computadores e como esses dispositivos fazem a comunicação de dados Antes porém é importante ressaltarmos dois pontos importantes o primeiro é que com a evolução das redes de computadores muitos dispositivos que eram utilizados em topologias antigas deixaram de existir e suas funcionalidades foram incorporadas a outros Nesta apostila vamos nos focar nos principais dispositivos para novos projetos de rede e suas funcionalidades e também é importante compreendermos que os mesmos dispositivos podem possuir variações de acordo com a mídia cabo radiofrequência que será usada para transmitir os pacotes de dados Para compreendermos a função dos dispositivos de conexão precisamos primeiro entender que esses dispositivos em sua grande maioria são os responsáveis por enviar e receber os pacotes de dados pelas mídias posteriormente vamos estudar mais sobre os tipos de mídia e que a transmissão desses pulsos pelas mídias possui limitações de velocidade e distância de acordo com diversos fatores dentre eles inclusive o próprio dispositivo utilizado para o envio do pulso 31 Para compreender isso vamos retomar nosso exemplo de uma conversa entre duas pessoas Se uma dessas pessoas emissor fala sempre com um tom moderado e a pessoa que vai ouvir receptor está distante o receptor terá dificuldades de ouvir a fala mensagem e terá problemas em compreender o que foi transmitido Da mesma forma se a distância entre dois nós da rede excede o estabelecido com alcance do dispositivo naquela mídia o sinal de transmissão do pacote de dados pode chegar muito fraco ou não chegar e isso irá impedir que o outro nó compreenda o que foi transmitido Porém se a mesma conversa for feita usando uma ligação telefônica o aparelho dispositivo irá utilizar outra mídia e outros dispositivos que repetirão o sinal do pacote de dados permitindo que mesmo a uma grande distância o receptor ainda compreenda a mensagem mesmo que o emissor continue usando o mesmo tom de fala Então inicialmente é necessário compreender que cada dispositivo e cada mídia possuem limitações relacionadas à distância e à velocidade da transmissão o que faz com que quando um especialista faça um projeto de redes ele considere dispositivos diferentes de acordo com a topologia que irá utilizar Ao falarmos no padrão Ethernet existe um conjunto de normas técnicas determinadas pelo IEEE que indicam as limitações por tipo de dispositivos e mídias Nesta apostila não iremos nos aprofundar nesses padrões porém recomendamos fortemente que caso seja necessário você consulte os manuais que acompanham esses dispositivos pois em todos você irá encontrar as indicações dessas limitações e as normas técnicas da IEEE 32 Ainda ao falarmos do processo da transmissão dos pacotes de dados e da importância dos dispositivos nesse processo vamos relembrar a transmissão de um pacote por um cabo crossover que estudamos na topologia pontoaponto Fonte Autor Figura 216 Esquema de transmissão de pacote de dados em um cabo crossover Nele vemos que os dois primeiros pinos do cabo UTP 1 e 2 são responsáveis por transmitir o pacote de dados TX e TX do dispositivo de origem mas que os pinos de recebimento RX e RX desse pacote no receptor são outros 3 e 6 e como não há nenhum outro dispositivo envolvido no envio para que o pacote de dados chegue aos pinos corretos temos que fazer essa troca fisicamente no cabo por isso o cabo crossover é tão importante na topologia pontoaponto Fonte Autor Figura 217 Esquema de transmissão com cabo ethernet 586A com e sem dispositivo 33 Obviamente se usarmos um cabo de rede normal nesse exemplo um cabo padrão Ethernet 568A e tentarmos ligar dois nós da rede diretamente o pacote de dados não chegará aos pinos de recebimento porém se utilizarmos qualquer dispositivo de conexão no padrão Ethernet ele irá fazer internamente a inversão e o sinal o que fará com que o pacote de dados chegue aos pinos corretos Na imagem acima a inversão do sinal e o redirecionamento para os pinos corretos Outro conceito importante para compreendermos a diferença entre os dispositivos é a forma como eles direcionam os sinais dos pacotes de dados em uma rede e o conceito de segmento de rede Ao pensarmos em uma rede de computadores principalmente ao pensarmos em redes com mídias físicas cabos logo imaginamos um cabo que sai do computador e vai direto até o servidor mas na verdade não é bem assim que as redes de computadores físicas funcionam Elas são vários pedaços de cabos segmentos que são ligados uns aos outros por dispositivos Mas você deve estar se perguntando nesse momento Por que essa informação é relevante para que eu pense em um projeto de rede A resposta é muito simples cada tipo de dispositivo irá direcionar e tratar os pacotes de dados em uma rede de acordo com os segmentos conectados a ele Para facilitarmos a compreensão desse conceito iremos usar como exemplo uma rede com cabeamento UTP por ser a mais utilizada nas empresas atualmente Fonte Autor Figura 218 Exemplo de Segmentos de rede 34 Nesse exemplo o nó 1 será nosso computador de origem e o nó 2 será nosso computador de destino Entre eles foi colocado um dispositivo de conexão Esse dispositivo pode ter sido posto porque ao usar um cabo UTP a distância entre os nós 1 e 2 pode exceder o recomendado pelo padrão ethernet 105 metros ou porque simplesmente iremos futuramente ampliar nossa rede com o acréscimo de outros nós Todo dispositivo de conexão tem pelo menos uma porta de conexão por exemplo uma placa de rede mas poderá ter várias portas Cada porta de conexão ou interface possui um endereço de identificação único gravado pelo fabricante Essa identificação é conhecida como endereço MAC Media Access Control Os endereços MAC possuem uma padronização que quando seguida à risca pelos fabricantes garantem que cada interface de rede seja única e que não haja conflito entre dispositivos em redes locais A IEEE é responsável por fornecer os ranges dentro do padrão para os fabricantes de dispositivos de rede regularizados por isso é sempre muito importante usar dispositivos de fornecedores confiáveis em seus projetos O padrão do endereço MAC é composto por um conjunto de 6 bits representados de forma hexadecimal e separados por dois pontos Exemplo A0C6AAF9BAE3 Os dispositivos de rede são divididos em repetidores e segmentadores Nos dispositivos repetidores o dispositivo não é capaz de identificar o endereço MAC dos nós que estão na outra ponta do segmento Para garantir que o pacote de dados chegue ao dispositivo de destino o dispositivo repetidor envia uma cópia do pacote por todos os demais segmentos ligados a ele e aguarda que um deles responda com a confirmação de recebimento do pacote 35 Fonte Autor Figura 219 Esquema de transmissão de sinal com o uso de um dispositivo repetidor A principal desvantagem dos dispositivos repetidores é que eles aumentam o volume de pacotes trafegando em cada segmento e consecutivamente o número de colisões Nos dispositivos segmentadores são capazes de identificar endereço MAC que está na outra ponta do segmento e registram essa informação toda vez que os dois dispositivos do segmento se encontram ativos Assim quando um pacote de dados é enviado ao dispositivo segmentador ele retransmite o pacote apenas no segmento no qual está o nó com interface que possui o endereço MAC de destino conforme a figura a seguir 36 Fonte Autor Figura 220 Esquema de transmissão de pacote de dados com o uso de um dispositivo segmentador Além obviamente do menor volume de transmissão de pacotes de dados em cada segmento os dispositivos segmentadores possuem uma maior redundância na confirmação da recepção dos pacotes Como desvantagem podemos apontar maior tempo entre a recepção do pacote de dados no dispositivo segmentador e salto para o próximo segmento Placa de rede as placas de redes são com certeza o principal dispositivo nas redes de computadores As mais conhecidas são as chamadas placa de rede PCI Peripheral Component Interconnect Elas recebem esse nome por serem placas de expansão que são conectadas aos slots PCI em placasmães de computadores para que estes sejam conectados à rede Atualmente grande parte das placasmães já possuem internamente um chipe correspondente a essa placa 37 Fonte Shutterstock Figura 221 Exemplos de placa de rede de expansão PCI e onboard com conector RJ45 Um erro muito comum em projetos de rede que são feitos por iniciantes é de desconsiderarem quais as placas de rede estão disponíveis em cada um dos nós Cada topologia e arquitetura de redes está ligada diretamente ao tipo de interface disponível nessas placas Placas de rede mais antigas por exemplo transmitem os dados a 10 mbps já as placas mais comuns encontradas no mercado atualmente transmitem a 100 mbps podendo chegar a 1000 mbps se usarmos uma placa com interface Fast Ethernet Mas o que isso significa Um segmento de rede que tem um dispositivo 101001000 mbps em uma das pontas e no outro uma placa de rede 10 mbps irá transmitir sempre a 10 mbps Fonte Autor Figura 222 Esquema de transmissão com dispositivos com placa de redes com taxa de transmissão diferentes Também é importante compreendermos que placas de redes com interfaces diferentes são usadas para conexões com mídias diferentes 38 Fonte Shutterstock Figura 223 Placas de redes com interfaces diferentes Também é importante compreendermos que placas de redes com interfaces diferentes são usadas para conexões com mídias diferentes Modem como já vimos anteriormente o modem é um dispositivo responsável por converter os sinais analógicos em digitais e viceversa No início da popularização da internet na década de 1990 era muito comum encontrarmos esses dispositivos em pequenas e médias empresas e até mesmo em residências Com a evolução da forma de transmissão de dados pela internet a famosa internet discada foi substituída por tecnologias com a ADSL redes móveis 4G e 5G e até mesmo a transmissão por fibra óptica porém esses dispositivos não deixaram de existir apenas foram miniaturizados e passaram a fazer parte de outros dispositivos se transformando em um componente Atualmente é comum encontrarmos outros dispositivos que são denominados como modem como por exemplo dispositivos apresentados a seguir Fonte Shutterstock Figura 224 Exemplos de dispositivos chamados popularmente de modem 39 Por conta dessa variedade de aparelhos é comum acharmos uma definição mais ampla atualmente ao nos referirmos aos modems Qualquer dispositivo de computadores de uma rede pública com uma rede privada HUB é com certeza um dos dispositivos de conexão mais simples ao falarmos de redes de computador Os mais comuns são conhecidos como hubs Ethernet 10BaseT conectores RJ45 ou seja eles transmitem dados da 10 mpbs e para isso usam o padrão ethernet com conectores RJ45 Basicamente ao receber um pacote de dado vindo de um dos outros nós da rede ele interrompe todo o tráfego de dados nos demais segmentos e retransmite o pacote recebido em todos os demais segmentos aguardando por algum tempo a confirmação de recepção da informação Fonte autor Figura 225 HUB e seu esquema de transmissão Switch podemos dizer que com a evolução das redes locais os hubs se tornaram um dispositivo obsoleto e em seu lugar surgiram os switches Os mais comuns são conhecidos como Ethernet 10100BaseT e como já é possível perceber nesse momento esse modelo permite a transmissão a uma taxa de 10 mpbs ou 100 mpbs Suas portas de conexão também são RJ45 o que permite seu uso com cabos UTP cat4 5 5A 6 6E e até 7 mas seu principal diferencial em relação aos antigos hubs é que ele é um segmentador e não um repetidor ou seja quando o pacote de dados chega a ele o switch consegue identificar qual é o endereço MAC de cada um dos nós ligados aos segmentos e sabe exatamente em qual segmento deverá enviar o pacote 40 Fonte Autor Figura 226 SWITCH e o seu esquema de transmissão Atualmente os switches são divididos em dois grupos os não gerenciáveis e os gerenciáveis Sendo que o primeiro grupo consiste em switches plugplay ou seja todas as configurações possíveis de serem usadas já foram determinadas pelo fabricante já os gerenciáveis permitem configurações avançadas como a priorização de alguns tipos de pacotes de dados o aumento da segurança no tráfego de rede a melhora do tráfego através de protocolos de gerenciamento como o SNMP Simple Network Management Protocol Os switches gerenciáveis apresentam muitas vantagens em relação aos não gerenciáveis porém o valor elevado com que eles são comercializados em geral os torna inviáveis em projetos de menor custo Roteadores routers Os roteadores são dispositivos para interconectar redes locais Ao contrário dos hubs e switches cujo objetivo é a interconexão de nós de uma mesma rede os roteadores ligam redes diferentes Fonte Autor Figura 227 Roteadores exemplo de roteadores de fabricantes diferentes 41 Outro diferencial em relação aos switches é que ao contrário deles os roteadores precisam ser configurados para poderem localizar os outros roteadores e consecutivamente transmitir o pacote de dados para outra rede local A forma de configurar um roteador e os protocolos utilizados para a comunicação do pacote de dados entre esses roteadores pode mudar de fabricante para fabricante mas na grande maioria das vezes esses dispositivos recebem um endereço TCPIP específico popularmente conhecido como IP reservado que permite que seja localizado dentro de uma rede WAN por exemplo Fonte Autor Figura 228 Esquema de transmissão de dois roteadores em uma rede WAN Ao falarmos de roteadores e seus esquemas de transmissão podemos dividilos em dois tipos diferentes os de configuração estática e os de configuração dinâmica Basicamente nos de configuração estática você irá fazer o que chamamos de configuração DePARA ou seja você irá informar a configuração do endereço origem e do endereço destino já nos roteadores dinâmicos você irá informar um conjunto de possíveis rotas de roteadores e os critérios para envio dos pacotes de dados e sempre que o roteador for enviar um pacote ele executará um algoritmo que determinará a melhor rota para que o pacote chegue ao seu destino 42 Fonte Autor Figura 229 Transmissão por roteamento dinâmico Roteador de redes sem fio popularmente conhecidos como roteadores WiFi esses dispositivos têm a função de distribuir serviços como por exemplo a internet através de um sinal de radiofrequência por uma determinada área As topologias de rede seguem o padrão IEEE 80211 sendo que esse padrão possui grande conjunto de versões 80211a 80211b 80211g 80211n 80211ac e a principal diferença entre elas são o seu raio de alcance e as frequências de transmissão que vão de 900 MHz a 60 GHz Fonte Freepik Figura 230 Roteador de redes sem fio 43 ANTENAS DOS ROTEADORES WIFI Ao contrário do que muitos pensam o número de antenas em um roteador WiFi não está relacionado com a maior velocidade ou com um maior alcance do raio de frequência O maior número de antenas permite apenas um maior número de dispositivos conectados na mesma rede O número total de utilizadores dispositivos conectados por antena depende muito da versão que está sendo utilizada pelo roteador Considerando o padrão 80211n o mais utilizado em residências e pequenas empresas estimase um número médio de 32 dispositivos por antena Modelo OSI Compreendendo o modelo Com tantos dispositivos diferentes e fabricados com diversas empresas no mundo como garantir que todos eles estejam interconectados e que a comunicação não seja perdida ou pior não seja alterada durante o trajeto entre a origem e o destino Para auxiliar a responder a essa e outras dúvidas foi que em 1984 a ISO International Standards Organization desenvolveu o modelo de referência OSI Open Systems Interconnection O modelo de referência OSI Open Systems Interconnection descreve um protocolo em camadas proposto pela ISO International Standards Organization e é uma iniciativa rumo à padronização internacional dos protocolos em camadas TANENBAUM 2011 Mas o que é o modelo OSI e como ele funciona Como já estudamos anteriormente houve um momento na evolução das redes de computadores em que as empresas que desejavam ter seus computadores interligados precisavam que todos os dispositivos de rede e nós fossem de um único fabricante pois além de usar protocolos exclusivos que garantiam que a troca da informação fosse feita apenas dentro dos padrões estabelecidos por aquele fabricante os dispositivos também tinham suas interfaces de hardware projetadas para seguirem o padrão daquele fabricante 44 Quando as redes de computador evoluíram para um modelo aberto surgiu a necessidade de se explicar a qualquer desenvolvedor de hardware e de software que desejasse desenvolver uma solução para essas redes abertas como elas funcionavam e nesse intuito a ISO desenvolve então um modelo em 7 camadas que indica como a informação viria migrar entre a aplicação até o meio físico e viceversa Fonte adaptado de Tanenbaum 2011 Figura 231 Modelo OSI Também é importante compreendermos que muitas dessas soluções de hardware não são necessariamente placas chipes e outros componentes Grande parte dessas soluções está relacionada a novos protocolos que viabilizam muitos dos serviços que utilizamos até hoje 45 Logo se um desenvolvedor desejasse criar uma solução de Transporte de dados por exemplo poderia contar que a informação que tinha sido gerada na camada de Aplicação já teria passado pelas camadas de Apresentação e de Sessão e que nesse momento essa informação já possui um formato ideal para ser transportada e que sua solução desenvolvida deveria entrar como informação na camada de Rede em um formato que essa camada compreendesse e pudesse dar continuidade ao envio Da mesma forma a solução desenvolvida deveria ser capaz de ler a informação que estivesse chegando à camada de Rede e entregála de maneira que cada Sessão fosse capaz de compreendêla Então vamos conhecer essas camadas Camada Física 1 a camada Física descreve as especificações sobre o dispositivo definições elétricas número de pinos materiais utilizados Quando estudamos a crimpagem de cabos UTP no tópico anterior por exemplo vimos que um cabo UTP deve ter filamento e que cada fio deve ser identificado com uma ou duas cores para que saibamos quais filamentos conectar para o envio correto do pacote ao destino Esse tipo de padrão baseiase em especificações determinadas na camada Física Para que possamos compreender cada uma das camadas usaremos por exemplo o envio de uma correspondência entre duas pessoas Nesse exemplo entendemos que a camada física indica as regras sob as quais devem ser construídas as estradas pelas quais os correios irão circular Camada de Enlace 2 A camada de Ligação de Dados ou Enlace de Dados é a camada responsável por gerenciar o fluxo dos dados entre o meio físico e as camadas lógicas recebe os quadros delimita seu formato transmite os quadros entre as camadas 1 e 3 Nessa camada também podem ser desenvolvidas as soluções de correção de erros que acontecem na transmissão Mas principalmente nessa camada são estabelecidos os protocolos de comunicação entre a origem e o destino dos quadros formato da informação nessa camada 46 Retomando nosso exemplo a camada de Enlace atua como o setor de triagem dos correios ou seja avalia as correspondências vê se elas estão dentro do padrão faz pequenos ajustes caso alguma informação esteja incorreta e principalmente rejeita encomendas que não sejam possíveis de ser entregues Camada de Rede 3 A camada de Rede é a responsável por estabelecer as rotas que o pacote de dados irá percorrer entre a origem e o destino O acesso a redes e subredes redes externas enfim toda a rota que o pacote percorrerá para chegar ao destino é estabelecido nessa camada Conceitos como os que já estudamos por exemplo ao falarmos de roteamento dinâmico e estático são definidos nessa camada Além das rotas que a informação percorrerá a camada de Redes gerencia o endereçamento diferente que pode ser observado entre as diversas redes conectadas as diferentes definições para o tamanho dos pacotes de dados e diferença entre protocolos A camada de Redes pode ser dividida em 3 subcamadas sendo elas Fonte adaptado de Pinheiro 2008 Figura 232 Subcamadas da camada 3 Redes A camada de Redes vai atuar como o setor de logística dos correios ou seja confere se os dados para entrega estão corretos usando metodologias protocolos faz a organização das correspondências a serem entregues e até mesmo é responsável por criar meios para que as correspondências contratadas para serem entregues por serviços expressos cheguem de maneira mais rápida 47 Camada de Transporte 4 a informação que vem das camadas superiores 7 6 e 5 muitas vezes não possui um formato adequado para o envio pelas camadas subsequentes em especial a física A camada de Transporte é a responsável por adequar o formado das informações que vêm das camadas superiores inclusive transformando essa informação em segmentos pedaços adequados para o envio da informação Também é responsabilidade da camada de transporte fazer a ação inversa quando essa informação vem das camadas inferiores 1 2 e 3 ou seja juntar os segmentos em um único pacote e conferir se a informação está completa antes de enviála para a próxima camada Fonte Autor Figura 233 Exemplo de como os protocolos da camada de transporte funcionam Para que você entenda o que faz a camada de transporte vamos retomar nosso exemplo da entrega de uma correspondência A camada é responsável por definir as regras de funcionamento para a entrega ou seja se a correspondência será entregue por um caminhão caminhonete ou um carteiro quantos quilos um carteiro pode carregar por vez qual a média de correspondências que são enviadas para uma determinada rota e o que fazer se o peso exceder a quantidade de correspondências que o carteiro pode carregar 48 Camada de Sessão 3 é a responsável por estabelecer a comunicação durante o processo de transmissão da informação sendo de responsabilidade dessa camada iniciar a conexão testar sua estabilidade para garantir o envio da informação garantir que o envio seja feito com segurança confirmar que a informação tenha sido enviada com sucesso garantir que a informação seja entregue com sucesso e finalizar a conexão A grande maioria dos protocolos de segurança por exemplo fica nessa camada assim como obviamente todos os protocolos responsáveis pelo processo de conexão entre os nós da rede Essa camada é o equivalente aos carteiros em nosso exemplo Camada de Apresentação 2 é a responsável por transformar a informação como compreendemos em informações como o hardware compreende Ela é uma camada muito importante para que a comunicação seja fluida pelas diversas camadas e é a responsável por fornecer o que conhecemos como transparência na comunicação TRANSPARÊNCIA O conceito de transparência na comunicação de dados é usado em diversas disciplinas que estudam a interação homemcomputador e consiste em um conjunto de processos que permitem que a informação criada pelo usuário comum seja compreendida pelo hardware mas principalmente que as informações gerenciadas pelos softwares e hardwares que não tenham impacto direto com o usuário não sejam fornecidas para ele dessa forma evitando que o mesmo se preocupe com operações que não tenham impacto na operacionalização do sistema pelo usuário Prof João Cruz Dentro da camada de apresentação estão protocolos para a conversão de caracteres em binários e viceversa a compactação de dados a transformação de informações visuais e auditivas imagem e som em formatos compreensíveis ao computador a criptografia de dados entre outras funções de tradução da informação 49 Camada Aplicação 1 é a responsável por apresentar os programas e as funcionalidades desses Essa camada também disponibiliza os recursos protocolo para que a comunicação entre as aplicações e as camadas inferiores aconteçam Para finalizarmos nosso exemplo compreendemos que a camada de aplicação é a responsável por estabelecer as regras para que nossa mensagem ou produto se transforme em uma correspondência ou seja a camada de aplicação é quem estabelece que para enviar essa correspondência ela deve estar embalada com o nome do destinatário e do remetente com CEP etc Ok Agora já conhecemos todas as camadas do modelo OSI e você deve estar se perguntando por que em algumas camadas nos referimos à informação como Segmento em outras como Pacote e ainda em outras como Quadros Para compreendermos isso é importante conhecermos mais um conceito importante na comunicação em redes de computadores o PDU Protocol Data Unit ou seja protocolo de unidade de dados O PDU nos permite que qualquer tipo de informação digital possa ser transmitido independente da mídia que irá transportála O dado na camada transporte é chamado de segmento na camada de rede é transformado em pacote e na camada de enlace em quadros Segmento quando o dado chega na camada de transporte ele é dividido em pedaços menores e cada um dos pedaços recebe um cabeçalho que pode variar entre 20 Bytes a 60 Bytes onde irão ser armazenadas as informações necessárias para remontar os dados no nó de destino Cada pedaço é chamado de segmento 50 Fonte Autor Figura 234 Criação de segmentos na camada de transporte Pacote quando cada segmento chega à camada redes ele recebe uma nova camada com um novo cabeçalho com os dados de endereço IP de origem e destino tipo de protocolo de envio e sua versão identificação do pacote entre outras informações para que seja enviado posteriormente Assim como no segmento o cabeçalho de cada pacote pode ter entre 20 Bytes a 60 Bytes mas geralmente não ultrapassa os 20 Bytes Ao receber essas novas informações cada segmento passa a ser um pacote Fonte Autor Figura 235 Criação de pacotes na camada de redes 51 Quadro quando cada pacote chega à camada enlace ele recebe uma nova camada com um novo cabeçalho Nesse cabeçalho são inseridos o endereço MAC de origem e o endereço MAC do dispositivo do próximo salto A cada novo salto as informações do cabeçalho do quadro são modificadas para identificar o endereço MAC do próximo salto e registrálo no cabeçalho do quadro Fonte Autor Figura 236 Criação de Quadro na camada Enlace Link Com a evolução da internet nos anos 1990 e 2000 o modelo de camadas OSI passou a ser considerado como um modelo muito burocrático e embora ainda haja muitas empresas em especial as que desenvolvem dispositivos de redes cabeadas que ainda adotam o modelo OSI um outro grupo de desenvolvedores principalmente aqueles com foco nos protocolos passaram a adotar um outro modelo mais simplificado como referência para criação de seus hardwares e softwares o modelo TCPIP 23 Modelo TCPIP Compreendendo e comparando com a camada OSI Antes de explicarmos sobre o modelo TCPIP é importante esclarecer que o modelo é constantemente confundido com os protocolos de mesmo nome mas sua abordagem é bem mais ampla e grande parte dos protocolos de comunicação de dados atuais utiliza o modelo TCPIP como referência 52 Mas por que abandonaram o protocolo OSI e passaram a adotar o protocolo TCPIP Na verdade essa pergunta se baseia em um fato que não é real Como foi citado no tópico anterior ainda existem muitos fabricantes de dispositivos de rede e até mesmo desenvolvedores de protocolos que utilizam o modelo das camadas OSI mas a adoção do modelo TCPIP se fez principalmente por ser um modelo mais simplificado ao compararmos os dois Fonte adaptado de TANENBAUM 2011 Figura 237 Comparativo entre os modelos OSI e TCPIP Assim como a própria internet o modelo TCPIP está associado à ARPANET e à necessidade de se criar um padrão para o conjunto de soluções que estavam sendo desenvolvidas naquele momento para a criação de uma rede interconectada Com o crescimento exponencial da ARPANET nos anos 1970 a necessidade de um padrão fez se cada vez mais necessário e esse padrão acabou sendo muito associado a essa necessidade e ao desenvolvimento de protocolos que permitissem a comunicação de dados internamente no computador e externamente nas redes de computadores 53 No modelo TCPIP como é possível ver no comparativo da Figura 46 existem apenas 4 camadas pois a camadas Aplicação Apresentação e Sessão nesse modelo correspondem à camada Aplicação já a camada de Transporte possui o mesmo nome nos dois modelos a camada de Enlace de Dados possui o nome de Internet ou Inter rede e a última camada do modelo TCPIP é conhecida como Interface de Rede ou HostRede Aplicação como no modelo OSI a camada de Aplicação apresenta a visão de alto nível ou seja os programas que serão usados e os protocolos que são responsáveis por transformar os caracteres e dados que estão sendo manipulados pelo usuário em informações compreensíveis às demais camadas Como exemplos de protocolos que atuam nessa camada podemos citar o FTP File Transfer Protocol que é usado para a transferência de arquivo o TELNET Teletype Network que é um terminal virtual utilizado em várias aplicações remotas antes da criação do Brownser navegador e o SMTP Simple Mail Transfer Protocol protocolo muito comum para recebimento e envio de emails Transporte a camada de transporte no modelo TPCIP é responsável por estabelecer a conexão entre origem e destino manter a conversação entre os hosts nós da rede controlar o fluxo dos dados tratando por exemplo os casos de colisões no segmento já citados anteriormente Dois protocolos muito associados à camada de Transporte são o TCP Transmission Control Protocol que é responsável pela fragmentação do fluxo de bytes que irão trafegar durante a comunicação a criação da conexão a estabilidade da conexão durante o envio e recebimento dos dados e a desconexão e o UDP User Datagram Protocol que é um protocolo utilizado para a transferência de dados sem a necessidade de confirmação de recebimento é o protocolo usado por exemplo na transmissão de streaming de mídia 54 Internet a camada de internet é responsável por garantir que os pacotes cheguem às redes independentes assegurando que esses pacotes irão trafegar do host de origem nó até o host de destino nó ou seja a camada internet garante que a mensagem enviada chegue a outro computador da sua rede ou de outra rede pelo roteador Isso é possível por conta de um endereço IP Internet Protocol que é atribuído a todo host de origem da rede Cabe também destacar que os protocolos associados aos saltos de roteamento também são desenvolvidos com base nessa camada Fonte Autor Figura 238 Salto entre os nós em duas redes independentes interconectadas Interface de rede a camada de interface de rede ou hostrede é uma camada bem interessante ao estudarmos os modelos de camada mas principalmente ao compararmos sua definição com as definições do modelo OSI pois enquanto as camadas de Enlace de Dados e Física do modelo OSI se preocupam em descrever de forma detalhada como os desenvolvedores devem visualizar cada uma dessas camadas a Camada de Interface de Redes do modelo TPCIP apenas a descreve como sendo a camada responsável por conectar os hosts por meio de algum protocolo de modo que o host possa enviar pacotes UP pela rede Conclusão Neste bloco conhecemos sobre as principais topologias de rede e os dispositivos de conexão utilizados para os projetos de rede Vimos também os modelos abstratos utilizados para a fabricação de dispositivos criação de protocolos e padronização da comunicação dos dados 55 E passamos a compreender que para termos um modelo de rede de computadores aberta no qual podemos usar diversos fabricantes de dispositivos e até mesmo interconectar redes de dados diferentes é necessário que todos os desenvolvedores envolvidos no processo tenham um material referencial modelo para a criação de suas soluções No próximo bloco iremos conhecer o que são redes de sistemas distribuídos e quais são seus diferenciais em relação às redes de computadores tradicionais REFERÊNCIAS ALECRIM E Diferenças entre roteador switch modem e hub Disponível em httpswwwinfowestercomhubswitchrouterphp Acesso em 15 jun 2022 CISCO COMPANY Qual a diferença de uma rede sem fio e uma rede com fio Disponível em httpswwwciscocomcptbrsolutionssmallbusinessresource centernetworkingwirelessnetworkhtml Acesso em 10 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book CONVEX Cabo crossover ainda é usado Disponível em httpsconvexnetcombrcabocrossoveraindaeusado Acesso em 17 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook FURUKAWA ELETRICS LATAM Produtos e serviços Disponível em httpswwwfurukawalatamcom Acesso em out 2022 KOLB J Padrões IEEE 802 Compartilhando 11 ago 2017 Disponível em httpsjkolbcombrpadroesieee802 Acesso em 29 jan 2021 MATHEUS Y O modelo OSI e suas camadas Disponível em httpswwwaluracombrartigosconhecendoomodeloosi Acesso em 19 jun2022 56 MEIRELLES A Placas de rede Disponível em httpswwwhardwarecombrlivroshardwaremanualplacasrede1html Acesso em 16 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 PINHEIRO J M S Projeto de Redes OSI um modelo de referência Disponível em httpswwwprojetoderedescombrartigosartigoosiummodelodereferenciap hp Acesso em 15 jun 2022 PORTAL TECHTUDO O que é endereço MAC Saiba como encontrar Techtudo 3 nov 2014 Disponível em httpswwwtechtudocombrnoticias201411oquee enderecomacsaibacomoencontrarghtml Acesso em 10 jun 2022 ROSSI L Redes de Computadores e Sistemas Distribuídos São Paulo UNISA Universidade Santo Amaro 2021 SILVA JÚNIOR J S da Ondas sonoras Brasil Escola Disponível em httpsbrasilescolauolcombrfisicaondassonorashtm Acesso em 4 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TEIXEIRA NETO R Topologias de rede conheça as 7 principais Portal Domando Redes ago 2019 Disponível em httpsdominandoredescombrtopologiasderede Acessado em 15 jun 2022 TELEGEOGRAPHY Submarine Cable Map Disponível em httpswwwsubmarinecablemapcom Acesso em 15 jun 2022 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 57 3 SISTEMAS DISTRIBUÍDOS Apresentação Olá estudante No bloco anterior você aprendeu sobre Topologias e Camadas de Rede Agora neste bloco vamos falar sobre Sistemas Distribuídos visando destrinchar a arquitetura de um sistema computacional evidenciando suas características principais aplicadas à prática operacional Se quisermos resumir esse conceito de Sistemas Distribuídos SD de forma pontual e impactante podemos definir como Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído TANEMBAUM 2011 Para que possamos assimilar as diferenças entre as arquiteturas de sistemas computacionais vamos focar inicialmente no tradicional sistema centralizado ou seja aquele que é executado sobre um único sistema computacional ou um único computador Tenha um bom estudo 31 Conceito de Sistema Distribuído componentes e características Todos nós sabemos que um computador precisa de alguns componentes para poder funcionar tais como HD placamãe processador memória e dispositivos periféricos mouse teclado monitor etc Os elementos citados quando em conjunto se tornam um computador além dos sistemas operacionais e softwares envolvidos para o seu funcionamento Um sistema computacional pode contar com um ou vários processadores que por sua vez podem ter diferentes núcleos independentes São eles sistema computacional monousuário e sistema multiusuário 58 Vamos conhecer primeiro sobre o sistema computacional monousuário Acreditamos que você utilize seu notebookcomputador sozinhoa sem precisar dividir o teclado ou mouse com alguém de forma simultânea Isso se dá pois o sistema monousuário é utilizado por um único usuário por vez Geralmente o dispositivo possui um único processador um ou dois hardwares de armazenamento HD eou SSD além de ter vários núcleos Simples não é mesmo Sobre o sistema computacional multiusuário podemos dizer que conta com mais unidades de memória e de processadores podendo ser utilizado por vários usuários conectados de forma remota ou seja quando utilizamos a plataforma Moodle da UNISA para realizarmos uma prova online seussuas colegas de turma podem utilizar a plataforma simultaneamente sem interferir na sua experiência de navegação Agora que você sabe a diferença entre um sistema computacional monousuário e multiusuário precisamos compreender o que eles possuem em comum e podemos começar dizendo que cada componente em um sistema distribuído é um computador completo que pode ter seu próprio sistema operacional Windows Linux e Mac OS e periféricos personalizados conforme a necessidade do usuário Além disso precisamos destacar que do ponto de vista físico um sistema distribuído pode ter seus computadores espalhados geograficamente em todo o mundo Os Sistemas Distribuídos possuem seus componentes independentes e são menos previsíveis por conta da utilização de redes Isso auxilia no aumento da capacidade de processamento de dados Vendo um computadornotebook individual sabemos que existem restrições de processamento de dados em contrapartida empresas e governos de todo o planeta que necessitam de alta capacidade de processamento investem em supercomputadores que prometem entregar qualidade e velocidade de alta performance porém isso necessita de grandes investimentos financeiros 59 Levando em consideração as informações apresentadas acima podemos resumir as seguintes vantagens observadas nos sistemas distribuídos Apresentam melhor performance no desempenho computacional Atendem uma maior rede de usuários globais Para determinadas aplicabilidades podem ser mais confiáveis previsibilidade por conta da utilização das redes Permitem a reutilização de serviços já disponíveis e Têm melhor distribuição do poder de processamento dos componentes do sistema As vantagens apresentadas pelos sistemas distribuídos são decorrentes de uma estrutura computacional mais complexa Assim podemos destacar como desvantagens apresentadas pelos sistemas distribuídos os seguintes desafios Fazer o gerenciamento de risco sobre os dados que trafegam entre os computadores Desenvolver gerenciar e realizar a manutenção do sistema Evitar que as falhas dos componentes ou da rede possam comprometer o funcionamento do sistema Dentre as principais características particulares dos sistemas distribuídos podemos destacar o compartilhamento de dados e a autonomia ou seja os usuários podem acessar os dados que estão alocados em outros computadores e isso permite que responsabilidades sejam compartilhadas atribuindo algum grau de autonomia aos administradores locais Em se tratando de sistemas centralizados uma falha pode impactar no funcionamento do sistema como um todo Em contrapartida quando um componente de um sistema distribuído falha os demais componentes podem continuar a operar normalmente 60 Para concluirmos este tópico precisamos saber o conceito de Processamento de Dados Podemos dizer que é uma série de atividades ordenadamente realizadas o que resultará em uma espécie de arranjo de informações pois no início da atividade é feita a coleta de informações ou dados que passam por uma organização na qual no final será passado para o usuário o dado pertinente à sua busca Os principais processamentos são Processos Centralizados e Processos Distribuídos Na imagem a seguir podemos ver o processo distribuído e o processo centralizado de forma exemplificada visando à conexão entre o sistema distribuído processamento computador e serviços em operação Fonte Autor Figura 31 Processo centralizado e processo distribuído em operação 61 Pegando o exemplo anterior se o processo centralizado tiver uma falha operacional ele não irá interromper a execução do processo distribuído Veja na imagem a seguir Fonte Autor Figura 32 Processo centralizado sem atividade e processo distribuído em operação Parabéns você concluiu mais um tópico Vamos avançar nos estudos Agora você sabe sobre o que é Sistema Distribuído e suas principais funções No tópico a seguir você vai aprender sobre os Sistemas Operacionais em ambientes de rede distribuídos 32 Sistemas operacionais em ambientes de rede distribuídos Para iniciarmos este tópico é preciso responder à seguinte pergunta computadores são constituídos somente por processadores hardwares softwares e periféricos Se você respondeu não parabéns o computador precisa também do SOR Sistema Operacional de Redes e SOL Sistema Operacional Local Quando falamos de SOR e SOL é preciso saber que eles andam em conjunto pois o SOR pode ser definido como um conjunto de módulos que ampliam a funcionalidade do SOL visando disponibilizar recursos ou serviços que são compartilhados pela rede ou seja eles atuam em conjunto para interagir com computadores que estejam fora da máquina ou rede local 62 Você sabia que a organização fundamental de um SOR está baseada em uma arquitetura cliente servidor ou seja em redes nas quais os nós secundários clientes estão conectados a um ou mais nós principais servidores que são responsáveis por distribuir os serviços necessários para a conectividade dos nós secundários Em resumo os servidores dispõem de recursos e serviços e o cliente usufrui deles Além disso o SOR possui dois módulos que funcionam de forma independente São eles o SORC Módulo Cliente do Sistema Operacional e o SORS Módulo Servidor do Sistema Operacional Para darmos continuidade nos nossos estudos é necessário saber a definição de Servidor Podemos dizer que Um servidor é um sistema operacional o qual possui entre outros propósitos gerenciar redes de computadores acesso a domínio compartilhamento de informações hospedagem de sites armazenamento de dados e arquivos Podemos acrescentar à definição acima os servidores podem ser divididos em duas categorias Servidores dedicados e Servidores não dedicados Os servidores dedicados são aqueles que não executam aplicações locais e os servidores não dedicados são aqueles que podem executar aplicações locais Porém ambos os servidores provêm serviços aos seus clientes Além das explicações anteriores sobre os servidores em uma rede podemos ter servidores específicos para determinados serviços ou recursos tais como Servidor de Arquivos Servidor de Banco de Dados Servidor de Impressão Servidor de Comunicação Servidor de Gerenciamento Muitos servidores a serem estudados não é mesmo Apesar de serem conteúdos superinteressantes nesta apostila vamos manter o foco em servidores de rede Não perca o nosso próximo tópico sobre Sistemas Distribuídos e Computação Pervasiva Móvel e Ubíqua 63 33 Comunicação nos sistemas distribuídos e computação pervasiva móvel e ubíqua Olá estudante No bloco anterior nós estudamos sobre Sistemas Operacionais em Ambientes de rede distribuídos e agora nós vamos aprender sobre Comunicação nos Sistemas Distribuídos e Computação pervasiva móvel e ubíqua Neste primeiro momento iremos falar sobre Comunicação nos Sistemas Distribuídos Quando falamos de Comunicação nos Sistemas Distribuídos é necessário termos em mente que isso só possível pois existe troca de mensagens entre os componentes do sistema ou seja isso é possibilitado pela utilização de primitivas de comunicação São elas Send Destino mensagem Receive Origem mensagem A forma de comunicação pode classificar diretamente as primitivas de comunicação Nessa classe podemos ter a forma direta ou indireta de comunicação ou seja podendo ou não identificar o emissor ou receptor da mensagem Precisamos falar também da forma de sincronização que é outra classe possível para as primitivas Podemos dizer que as formas de sincronização podem ser síncronas ou assíncronas Para contextualizarmos melhor precisamos dizer que na forma de comunicação síncrona as primitivas de comunicação o emissor ou receptor esperam até o término do processo para encerrar a comunicação Em contrapartida na comunicação assíncrona o emissor ou receptor da mensagem não permanece com o canal de comunicação aberto até o término do processo Podemos resumir a Comunicação de Sistema Distribuído com a imagem a seguir Nela você irá identificar um arquivo que está sendo compartilhado na nuvem visando aos fundamentos da Comunicação distribuída Quando o arquivo subir ao servidor ele terá algumas cópias feitas a fim de evitar a perda do arquivo porém quando o usuário fizer o download novamente do arquivo ele irá receber apenas um arquivo e não dezenas de cópias 64 Figura 33 Processo centralizado sem atividade e processo distribuído em operação A partir de agora vamos tratar de Computação Pervasiva móvel e ubíqua seus conceitos e aplicabilidade O termo pervasivo se refere àquilo que se espalha infiltra ou penetra facilmente em algo ou alguém ARAÚJO 2003 Que os computadores já são considerados uma extensão da vida das pessoas não é surpresa para ninguém ainda mais com as facilidades que eles propõem para o nosso cotidiano com seus sistemas inteligentes que os tornam onipresentes Para que isso seja possível a utilização da chamada interface natural torna a comunicação mais sensível e fácil através de formas de interagir com as pessoas como gesto fala e visão Na computação pervasiva o usuário está sujeito a ter maior interação com dispositivos inteligentes e integrar totalmente a relação tecnologia com os seres humanos de forma que seja natural utilizar sem perceber Tudo isso dentro de uma rede local por exemplo na sua residência você pode ter smarttvs caixas de som chuveiros máquinas de lavar luzes inteligentes entre outros dispositivos conectados através da rede Essa facilidade ocorre por meio de sensores e serviços computacionais inteligentes que permitem o ambiente interagir com o usuário 65 A Computação Móvel não fica restrita aos Smartphones Atualmente temos dispositivos como Smartwatch notebooks tablets e até mesmo carros inteligentes que permitem que o usuário se mantenha conectado mesmo em movimento Visando aos meios de conexão mais utilizados encontramos o WiFi o Bluetooth e as redes móveis dos chipes que as operadoras de telefonia oferecem Vale destacar que as empresas buscam investir cada vez mais em fontes energéticas mais potentes para ampliar a experiência computacional móvel de seus clientes Para concluirmos nós temos a Computação Ubíqua que permite ao usuário vivenciar a interação entre a computação pervasiva e a computação móvel em um único espaço por exemplo as casas inteligentes e cidades inteligentes que são cada vez mais comuns em nossos cotidianos Atualmente o grande desafio dos cientistas e profissionais dessa área é tornar a Computação Ubíqua cada vez mais presente e fluida na vida das pessoas de forma que a interface seja capaz de armazenar informações e aprender a partir da sua programação Cada vez mais compartilhar dados informações e conhecimento se tornará mais simples e fácil No próximo bloco iremos nos aprimorar um pouco mais sobre redes de computadores e suas aplicações no mercado corporativo Não perca Conclusão Neste bloco nós aprendemos sobre os sistemas distribuídos e suas principais características desde os conceitos mais importantes para o funcionamento dessa tecnologia até a aplicação prática através de exemplos para o mundo do trabalho O grande desafio para osas estudantes que visam ser profissionais na área de redes é avaliar as opções disponíveis no mercado e realizar a melhor opção de projeto para o seu cliente eou empresa avaliando o budget orçamento e o que irá melhor atender às necessidades Além disso os profissionais da área de tecnologia precisam acompanhar as principais tendências 66 REFERÊNCIAS CISCO SYSTEMS O que é um roteador sem fio Roteador WiFi Disponível em httpswwwciscocomcptbrproductswirelesswirelessrouterhtml Acesso em 14 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TANENBAUM A S STEEN M V Sistemas distribuídos princípios e paradigmas São Paulo Pearson Prentice Hall 2007 UEYAMA J Engenharia da Computação Sistemas Distribuídos Disponível em httpswwwyoutubecomplaylistlistPLxI8Can9yAHdAU8zIvJTKcbhgRyzwjII2 Acesso em 14 jun 2022 67 4 REDES DE COMPUTADORES NO MERCADO CORPORATIVO Apresentação Caro alunoa neste bloco vamos conhecer as redes de computadores no mercado corporativo ou seja vamos analisar as características das redes de computadores que impactam o mundo do mercado Entenderemos como funcionam as corporações e se as redes podem ou não afetar na tomada de decisões em um planejamento estratégico dos negócios Como todo grande negócio precisamos ter uma meta a ser atingida e nesse momento a nossa meta é conhecer os conceitos as aplicações e características das redes de longa distância que são diretamente associadas às redes de computadores 41 Particularidades das redes à longa distância Vamos conhecer neste tópico sobre as particularidades das redes à longa distância É um dos temas mais importantes deste bloco então fique atentoa Mas antes vamos conhecer os conceitos e as diferenças entre Internet Intranet e Extranet Segundo Tanenbaum 2011 a internet pode ser definida como A internet não é de modo algum uma rede mas sim um vasto conjunto de redes que utilizam certos protocolos comuns e fornecem determinados serviços comuns É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém Além da definição de Tanenbaum a internet possui como base de seu funcionamento a Pilha de Protocolos TCPIP A Internet permite ao usuário realizar troca de informações através de outros computadores conectados à rede como por exemplo troca de email acesso às redes sociais jogar armazenamento em nuvem e outros serviços 68 Prático não é mesmo Agora vamos conhecer a Intranet A intranet é uma rede de computadores que disponibiliza serviços idênticos à Internet além de funcionar com a Pilha de Protocolos TCP IP também Porém a Intranet é restrita a um estabelecimento físico ou seja é uma rede privada fechada e interna A Intranet é muito utilizada por empresas privadas e órgãos públicos pois ela permite maior segurança às instituições e principalmente as informações ali compartilhadas não ficam alocadas à Internet para usuários externos acessarem E para concluir nós temos a Extranet que ainda segundo Tanenbaum Tanto a Internet quanto o ATM foram criados para redes geograficamente distribuídas No entanto muitas empresas universidades e outras organizações têm grandes números de computadores que devem estar conectados Essa necessidade deu origem à rede local Em outras palavras a Extranet funciona como uma extensão da Intranet mesmo estando fora do estabelecimento físico Para acessar a Extranet o usuário pode utilizar dois meios por meio de login e senha disponibilizado pela empresa eou órgão público ou através de uma VPN Rede Virtual Privada que permite uma conexão com a Intranet de forma segura Agora que você sabe a diferença entre Internet Intranet e Extranet podemos começar a falar sobre as redes de longa distância que também são conhecidas como rede WAN Wide Area Network As redes WANs possuem esse nome pois as distâncias que elas percorrem são em nível global desde países até continentes As WANs são muito utilizadas por empresas multinacionais ou seja que possuem filiais em vários países ou continentes diferentes 69 Fonte adaptado do Shutterstock Figura 41 Rede WAN espalhada pelos continentes Um dos componentes mais importantes de uma rede WAN são as subredes que são compostas por vários computadores especializados na comunicação de pacote de dados que em geral são conhecidos também como roteadores Além dos roteadores temos as linhas de transmissão impactando diretamente na subrede pois elas são responsáveis pela interligação dos roteadores os quais são conectados diretamente a três ou mais linhas de transmissão Além das linhas de transmissão as organizações podem utilizar também a VPN Rede Virtual Privada A VPN é uma subrede virtual cuja infraestrutura fica na Internet Sua maior vantagem é a flexibilização na reutilização do recurso porém com limite de capacidade E para finalizar mais um exemplo de rede WAN é a rede de telefonia celular ou seja os smartfones que utilizamos em nosso cotidiano possuem essa tecnologia e ela está cada vez mais comum em nossas rotinas 70 42 Gerenciamento de redes e tecnologias de conexão Caro estudante as redes e as tecnologias de conexão são a base das sociedades digitais Elas desempenham um papel vital ao permitir que os usuários compartilhem informações colaborem em projetos e se comuniquem remotamente através de seus smartphones notebooks tablets e outros dispositivos As redes permitem que nos conectemos com outras pessoas ou dispositivos de maneira que há alguns anos seria impossível As redes e tecnologias relacionadas são indispensáveis para uma comunicação assertiva e eficaz Grandes organizações ou mesmo países inteiros dependem dessas tecnologias para seu funcionamento diário O crescimento do uso da internet tornou essencial que as empresas tenham redes robustas e confiáveis A cada ano que passa a dependência de redes colocou novos desafios para as organizações pois as próprias redes se tornaram cada vez mais suscetíveis a falhas de funcionamento e ataques hackers Para gerenciar redes e proteger seus dados corporativos as organizações devem ter uma compreensão abrangente das redes e de suas tecnologias constituintes Esse entendimento deve ser atualizado à medida que ocorrem mudanças no cenário tecnológico para serem menos suscetíveis às falhas de softwares eou hardwares e de ataques hackers Além disso o processo de gerenciamento de rede deve ser projetado para atender às necessidades específicas da organização submetendo à flexibilização conforme a necessidade de cada departamento O gerenciamento de rede eficaz requer a compreensão dos dispositivos smartphones notebooks tablets impressoras PC etc e da infraestrutura que compõem as redes e as tecnologias usadas para conectálas Também abrange as políticas e procedimentos usados para monitorar e controlar o tráfego de rede Finalmente é necessário o desenvolvimento de planos de resposta a incidentes em caso de ataque à rede Em decorrência disso é cada vez mais comum as organizações investirem em VPN 71 Além disso é importante destacar a necessidade de as organizações realizarem backups frequentemente a fim de evitar a perda de dados eou informações importantes Os backups podem ser programados de acordo com a necessidade da organização sendo realizados de forma automática e até mesmo manual Tudo isso pode variar de departamento e função doa colaboradora Existem muitos aplicativos para gerenciamento de rede Esses aplicativos incluem gerenciamento de tráfego otimização de desempenho segurança e conformidade O gerenciamento de rede permite que as organizações atendam às suas necessidades de comunicação proteção de dados e continuidade de negócios Ao implementar práticas sólidas de gerenciamento de rede as empresas podem obter melhor desempenho e maior eficiência Vale a ressalva de que cada organização tem um serviço específico e é necessária a análise antes de qualquer investimento As redes e tecnologias relacionadas desempenham um papel essencial na sociedade moderna O gerenciamento adequado dessas redes é essencial para manter os negócios funcionando sem problemas O gerenciamento de rede é um processo complexo que requer uma compreensão abrangente das redes e suas tecnologias constituintes Ao implementar práticas sólidas de gerenciamento de rede as organizações podem obter melhor desempenho e maior eficiência 43 Compreendendo os ambientes tecnológico e o impacto desses ambientes nos projetos de redes de computadores Até esse momento estudamos muitos conceitos teóricos e práticos sobre projetos de redes de computadores e sobre como funciona a comunicação dentro desses ambientes E se você estudou com afinco tudo até agora deve estar começando a imaginar onde implementar esses conceitos em um projeto prático 72 Neste tópico vamos trazer alguns exemplos práticos de ambientes de rede e quais os conceitos que você já estudou ou vai estudar ainda nos próximos blocos devem ser pensados quando falamos de redes de computadores Porém vale salientar que esses ambientes e suas demandas são apenas exemplos e o que está posto neles não é como receita de bolo que se seguirmos sempre nas mesmas proporções teremos sempre o mesmo resultado Como qualquer projeto de infraestrutura o especialista deve saber avaliar as variáveis específicas e considerálas para se obter a satisfação do cliente Vamos lá Ambiente corporativo de grande porte em geral empresas de maior porte não fazem a migração total de sua infraestrutura de rede em um único momento pois além das questões de custo e complexidade a maioria dos setores estratégicos táticos e em alguns casos até a totalidade do operacional tem total dependência da comunicação em rede e a interrupção da operação e da comunicação desses setores mesmo que por alguns minutos podem causar prejuízos gigantescos Logo os projetos de rede são feitos pensando de forma fragmentada A implementação de uma nova área ou uma nova filial site é o exemplo de projeto que você encontrará nesse tipo de ambiente Nesses casos você deve pensar na topologia local LAN porém é importante entender que os recursos a serem utilizados nessa rede local devem ser totalmente compatíveis com a rede geral da empresa WAN por exemplo logo a escolha dos dispositivos serviços e até recursos que serão disponibilizados aos usuários devem ser pautados em um projeto maior que é o da WAN Porém é importante ouvir e compreender as demandas dos gestores e usuários locais e quando os serviços e recursos solicitados não forem incompatíveis com o projeto de rede maior devese procurar também viabilizar essas demandas 73 Ambiente corporativo de pequeno e médio porte os projetos de redes de empresas de pequeno e médio porte são na verdade o maior desafio prático de quem trabalha com projetos de redes Isso porque os ambientes propostos no mundo acadêmico nos quais não existe nenhuma rede dispositivos ou operação e em que a tomada de decisão sobre quais utilizar é do aluno ou talvez do professor na realidade raras vezes vão acontecer Atualmente até mesmo empresas de empreendedores individuais possuem alguns recursos computacionais uma rede de dados mesmo que seja aquela roteada de um smartphone e certamente há muitas demandas de coisas que gostariam de ter mas que não têm por que não sabem como conseguir Dentro desse cenário o projetista de redes de computador deve ser capaz de mapear todos os recursos e serviços existentes analisar seus custos e os resultados que eles proporcionam atualmente para a empresa Essas variáveis serão vitais para que o projeto tenha sua viabilidade analisada pelo cliente Posteriormente o projetista deve junto com o cliente e todos os usuários compreender quais recursos e serviços são necessários para o crescimento da empresa Um grande desafio para um bom projetista é saber compreender quais são os recursos e serviços que atualmente são novidades ou tendências e que poderiam ajudar a suprir esses requisitos de seus clientes analisar quais são os riscos e benefícios de usálos em seus projetos e quanto o custo desses recursos irá impactar o valor total do projeto Afinal novas tecnologias tendem a ser mais caras e oferecer maior risco no começo mas com o passar dos anos passam a ser mais estáveis e mais baratas Pense porém que um bom projeto deve sofrer poucos impactos e mudanças ao longo dos anos Existem vários autores que indicam que um projeto de rede não deve ser revisto antes de 5 anos e ainda outros que indicam 10 ou 15 anos como referência Obviamente se seu projeto for feito de maneira bem organizada a implantação poderá ser feita em etapas escalonada e com pontos de avaliação conforme é sugerido no ciclo PDCA COLÔBA KLAR 2016 74 Ambiente de redes residenciais nos anos 1990 e 2000 era muito comum encontrarmos projetos de redes cabeadas para ambientes residenciais e vale muito a pena para os profissionais projetistas focados em reforma estudarem como funcionavam essas redes mas iremos focar neste tópico os projetos de redes sem fio pois elas são as mais comuns atualmente A maioria das redes sem fio em ambiente residencial consiste em um roteador principal que como vimos anteriormente também recebe o nome de modem e que normalmente é instalado próximo da entrada da residência Esse roteador tem uma dupla função a de receber e enviar os dados da rede externa a rede da operadora atuar como um Access Point distribuindo assim o sinal da rede interna E por incrível que pareça esse é o erro mais comum em grande parte dos projetos de rede residencial Fonte adaptado do Shutterstock O raio normal de alcance do sinal de uma rede WiFi irá variar de acordo com sua versão disponível nesse roteador como já vimos anteriormente e em um ambiente residencial normalmente encontramos uma série de barreiras físicas que reduzem o alcance desse raio Esses ambientes costumam também ter diversos outros equipamentos que utilizam frequências de ondas iguais ou semelhantes e ainda outros que causam interferência na estabilidade dessas ondas e como consequência desse conjunto de fatores os raios que normalmente seriam suficientes para atingirem todos os ambientes de uma residência de grande porte em muitos casos não conseguem nem sequer oferecer o serviço de conexão dessa rede WiFi em uma residência de médio porte WU 2004 75 Outro problema menor mas que também pode interferir no raio de alcance de uma rede sem fio é o número total de utilizadores dispositivos conectados em uma mesma rede sem fio O IEEE 80211n por exemplo indica que no número ideal não deve ultrapassar 32 Pequenas intervenções no projeto de uma rede residencial podem ser o suficiente para que esses problemas sejam resolvidos Podemos citar Avaliar o local dentro da residência onde irá ficar o roteador ou o equipamento responsável pela distribuição de sinal Avaliar o uso de outros aparelhos sem fio que serão usados na residência e a possiblidade de substituílos por aparelhos que utilizem a própria rede WiFi Avaliar as espessuras e materiais usados nas paredes da construção da residência considerando a trilha que o sinal deverá percorrer na residência A retirada de espelhos e outros materiais reflexíveis malhas metálicas e outros equipamentos que causem resistência a sinais de radiofrequência Considerar o uso de repetidores de sinais para ampliar o raio de alcance da rede WiFi Fonte Autor Figura 42 Planta Baixa sem projeto de rede WiFi 76 Fonte Autor Figura 43 Planta Baixa com projeto de WiFi Ambiente educacional há quinze ou dez anos ao se falar em ambientes educacionais o que vinha à cabeça da maioria dos projetistas era um grande número de salas com carteiras e quadros brancos porém hoje em dia a realidade dos ambientes educacionais é bem diferente Os ambientes conectados e inteligentes atualmente são integrados com os ambientes de aprendizagem e existe até mesmo uma área específica nas pesquisas computacionais que estuda a informática na educação Mas ao pensarmos no projeto de um ambiente educacional informatizado quais devem ser as principais preocupações de um projetista de redes de computadores Em geral os ambientes educacionais mais conservadores ainda pensam em espaços exclusivos para o uso dos computadores São os chamados laboratórios e obviamente cada instituição de ensino tem laboratórios diferentes mas de uma maneira mais ampla algumas coisas são comuns em todos o grande número de nós concentrados em um único espaço uma maior demanda por proteção de arquivos aplicativos e sistemas operacionais locais um grande número de requisições de serviços ao mesmo tempo como internet por exemplo e principalmente uma necessidade de segurança e restrição de acessos e em muitos casos a necessidade de isolamento desses ambientes do resto da rede 77 Um conjunto de políticas de segurança da informação e um estudo aprimorado de topologias híbridas e subredes podem viabilizar um projeto de redes de laboratórios escolares e se esse projeto combinar o uso de servidores dedicados e equipamentos de redes de alta velocidade a performance desses laboratórios estará próxima do ideal O grande problema nos projetos de laboratórios residenciais está relacionado ao ROI Return on Investment pois na maioria das instituições os laboratórios de informática ficam grande parte de seu tempo ociosos o que encarece seu custo geral e desestimula maiores investimentos Também é importante lembrar que em muitas instituições o uso de novas tecnologias está presente nas salas de aula sejam Computadores Projetores WiFi ou Lousas Inteligentes para os professores sejam notebooks e dispositivos móveis Projetos de rede de computadores de ambientes escolares com o olhar para o futuro devem contemplar esses ambientes e tornálos contados desde já Ambiente de redes públicas um outro grande desafio para os projetistas de redes de computadores atualmente passa por criar ambientes ubíquos em locais públicos como shoppings praças avenidas e até mesmo praias inteiras Os dois grandes problemas ao pensarmos em ambientes como esse o número de utilizadores e o raio de alcance do ambiente Como já foi colocado anteriormente o número de utilizadores que conseguem usar o mesmo dispositivo ao mesmo tempo está ligado diretamente à versão de sinal de WiFi fornecido por esse dispositivo e as novas tecnologias preveem um modelo muito parecido com que é utilizado hoje em dia pelas redes de telefonia móvel o uso de células sobrepostas e amplificadas de maneira dinâmica 78 Fonte Autor Figura 44 Representação do modelo de esquema de células dinâmicas utilizado pelas redes de telefonia Em relação ao alcance dessas redes a principal solução que atualmente é utilizada na implementação desses projetos está relacionada a conjuntos de roteadores com várias antenas multidirecionais agrupados e atuando como repetidores de sinal entre os roteadores da mesma rede topologia de malha Outra solução que vem crescendo principalmente em ações de parceria públicoprivada é o uso de WiMax 80216 pois oferece um maior alcance do raio do sinal de radiofrequência e naturalmente um maior número de utilizadores Fonte Adobe Stock Figura 45 Roteador com 4 antenas multidirecionais 79 Ambiente de redes industriais o surgimento das redes industriais com foco no chão de fábrica é pelo menos 20 anos mais novo que seu uso em outros ambientes das empresas e essa demora se fez principalmente porque a transmissão dos sinais analógicos necessários para comunicação das redes de computadores era extremamente prejudicada pelo funcionamento dos grandes motores e de equipamentos que geravam interferência direta nos sinais de radiofrequência Ao estudarmos sobre a história do uso de TI Tecnologia da Informação nas linhas de produção iremos observar que o primeiro movimento nesse sentido foi a criação dos Sistemas de Gerenciamento de Produção ou Operação SGP ou SGO que acarretou vários estudos sobre a TO Tecnologia da Operação cujo foco é a parte de operação das linhas de produção Atualmente a fusão dos estudos de uso das tecnologias da informação gerencial estratégica e operacional dentro da linha de produção é conhecida como TA Tecnologia da Automação Fonte codicombr Figura 46 Exemplo de interface de Sistema Gestão de Produção Porém a evolução industrial e um olhar para a interconectividade fizeram com que o chão de fábrica fosse repensado e novamente os padrões Ethernet de redes de computador foram fundamentais para a criação desse ambiente 80 Você vai observar que em muitos pontos o projeto de uma rede industrial interconectada é semelhante a um projeto de rede convencional protocolos cabos e até mesmo serviços mas em outros pontos ele requer um olhar diferenciado Vamos nos focar nos principais pontos mas caso você deseje se aprimorar nessa área recomendamos a busca de um programa de certificação pois esse é um mercado em constante evolução Em relação às redes cabeadas é importante lembrar que os cabos devem ter espaço de manobra e que o backbone da linha de produção deve ficar a pelo menos 15 metro das máquinas de maior interferência Não se recomenda o uso de cabos UTP com categoria inferior 6 dandose preferência aos cabos CAT7 ou CAT7e com dupla blindagem STP Shielded Twisted Pair Nesse caso também é importante considerar que o padrão Ethernet recomenda que cabos de cobre não devem ter distância maior que 100 metros entre cada nó Os cabos de fibra ótica possuem menor interferência e são inclusive mais recomendados em projetos de ambientes industriais com maior volume de máquinas porém o custo é muito maior Fonte adaptado de Shutterstock Figura 47 Exemplo de projeto de Rede Cabeada em Ambiente Industrial e Cabo CAT7 STP 81 Ao falarmos em redes sem fio recomendamos o uso de dispositivos padrão 80211n ou superior lembrando que as máquinas devem ser compatíveis com a versão indicada e observando todos os protocolos industriais relacionados à conexão da máquina A topologia de redes industriais é considerada WLAN pois mesmo que as diversas máquinas da linha da produção estejam próximas umas das outras em sua grande maioria a conectividade delas é considerada uma rede pontoaponto conectada à rede WLAN Isso dá mais estabilidade de conexão e melhor gerenciamento das máquinas Em um projeto de rede industrial sem fio algumas variáveis devem ser consideradas pelo projetista as quais poderão melhorar ou não a produtividade da empresa São elas Entender a propagação do sinal no ambiente Que tipos de antenas utilizar Quais são os obstáculos no local Onde será a aplicação ambiente interno eou externo O que se espera da rede e seu desempenho criticidade Um outro ponto importante são as tecnologias para modulação das ondas magnéticas dentro do ambiente corporativo pois elas auxiliam na melhora do desempenho do Wi Fi nesse ambiente Existem diversos tipos de tecnologias de ondas magnéticas em ambiente industrial mas vamos destacar as três mais usadas FHSS Espalhamento Espectral por Salto de Frequências DSSS Espalhamento Espectral com Sequenciamento Direto e OFDM Multiplexação por Divisão de Frequência Conclusão Neste bloco nós estudamos mais sobre redes de computadores com foco especial nos projetos dessas redes em ambientes corporativos No conteúdo de Redes de Longa distância nós estudamos seus principais conceitos e suas aplicabilidades no mundo do trabalho além de termos abordado sobre Pilha de Protocolos TCPIP VPN e rede WAN 82 Ao abordarmos o assunto de gerenciamento de redes e tecnologias é necessário ter em mente as necessidades das organizações como a disponibilidade de software e hardwares para aumentar a eficiência do desempenho das redes além do aspecto de segurança utilizando serviços de VPN para evitar ataques hackers e usufruir de backups para evitar a perda de informações eou dados importantes Para finalizarmos este bloco apresentamos os principais ambientes tecnológicos e como esses ambientes influenciam no projeto das redes de computadores e na comunicação de dados REFERÊNCIAS ALECRIM E O que é WiFi conceito e versões Disponível em httpswwwinfowestercomwifiphp Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FISHER S O que é um TCPIP e como ele funciona Avast maio 2021 Disponível em httpswwwavastcomptbrcwhatistcpip Acesso em 16 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MICROSOFT Compreender os conceitos básicos de endereçamento TCPIP e sub redes Microsoft fev 2022 Disponível em httpsdocsmicrosoftcompt brtroubleshootwindowsclientnetworkingtcpipaddressingandsubnetting Acesso em 14 jun 2022 MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 83 VENTURELLI M Redes WiFi na Automação Industrial Automação Industrial 2 jun 2021 Disponível em httpswwwautomacaoindustrialinforedeswifina automacaoindustrial Acesso em 10 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores São Paulo Pearson Prentice Hall 2011 TANENBAUM A S STEEN M V Sistemas distribuídos princípios e paradigmas São Paulo Pearson Prentice Hall 2007 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook 84 5 PROTOCOLO IP E PADRÕES DE REDE Apresentação No bloco anterior nós estudamos sobre as redes de computadores corporativas conhecemos os principais conceitos relacionados às redes de longa distância e a forma de gerenciamento Finalizamos falando sobre como os ambientes tecnológicos corporativos influenciam nos projetos de redes de computadores Agora vamos estudar sobre Protocolo IP e padrões de rede depois retomaremos nosso estudo sobre roteadores dando ênfase aos simuladores Finalizaremos estudando um pouco mais sobre comunicação à longa distância CDN e Cisco Cloud Computing Temos certeza de que você sairá mais qualificado do que nunca Mas vamos começar apresentando o que é um protocolo IP Um protocolo IP Internet Protocol é uma especificação para a transmissão de pacotes em uma rede interconectada Ele define como os dados fotos vídeos textos áudios jogos etc são empacotados transportados e entregues em uma rede Todas as redes modernas usam protocolos IP para se comunicarem Imagine que você é um visitante no site da UNISA Como você se sentiria se toda vez que quisesse navegar de uma página para outra tivesse que abrir cada link individual em uma nova guia Ou se você quisesse salvar um arquivo em seu computador teria que copiar e colar o link para o arquivo Nenhum desses cenários é muito fácil não é É aqui que entra o protocolo IP O protocolo IP é a base sobre a qual a WWW World Wide Web é construída É um conjunto de regras que ajudam os computadores a se comunicarem entre si O NSC Network Standards Council é um grupo de engenheiros que projeta e mantém protocolos usados na Internet Um dos protocolos que eles desenvolvem é o TCP Transmission Control Protocol 85 O TCP é usado para transportar dados entre computadores na Internet Ele também estabelece o protocolo usado para a comunicação entre o computador em que você está e o computador que você está tentando acessar Uma das razões pelas quais precisamos do protocolo IP é porque a WWW World Wide Web é global Qualquer pessoa com um navegador da Web pode acessar sites hospedados em servidores em todo o mundo Se cada site usasse um protocolo diferente seria muito difícil para um visitante digamos do Brasil acessar um site hospedado digamos na China O protocolo IP nos ajuda a comunicar uns com os outros nos permitindo usar a mesma linguagem para se comunicar 51 Endereçamento de Internet Protocol IP de máquina e cálculo de endereços IP O que é o IPv6 Considerando a Internet como um conjunto de subredes conectadas entre si via backbones compostos por linhas de grande capacidade de transmissão largura de banda e roteadores muito rápidos o IP é responsável por manter a união da Internet CORMER 2016 O IP endereçamento de protocolo de Internet os endereços IP da máquina são alocados pelo provedor de serviços de Internet ISP a seus clientes Quando um computador conectado à internet solicita um endereço de um servidor ele usa esse esquema de endereçamento O Domain Name System converte nomes de domínio legíveis por humanos em endereços IP legíveis por máquina Cada vez que você abre seu navegador da web e visita qualquer site a URL desse site a sequência de letras no início de sua página da web é convertida automaticamente em um endereço IP para seu computador Figura 51 URL do site da UNISA 86 Um endereço IP é um identificador exclusivo atribuído a cada dispositivo na Internet É um identificador numérico escrito em formato ASCII e composto por 32 bits Funciona como um número de telefone Cada dispositivo na Internet recebe um endereço IP exclusivo É simples de entender não é verdade Vamos explorar agora o IPv6 mas antes precisamos saber o que é o IPv4 para termos uma melhor compreensão sobre o assunto Você sabia que o IPv4 é a quarta versão de protocolos da tecnologia que permite que nossos aparelhos se conectem à internet por PC Mac Smartphones ou outros aparelhos Cada um que estiver online tem um código único para enviar e receber dados de outros que estiverem conectados Mas o IPv4 e o IPv6 funcionam de forma diferente IPv4 é o protocolo atual e está sendo executado na maioria dos dispositivos na Internet O IPv4 atribui endereços fixos a computadores roteadores firewalls e outros dispositivos No entanto o IPv6 está sendo desenvolvido e em breve será o principal protocolo em uso na Internet O IPv6 atribui a cada dispositivo um endereço IP exclusivo No entanto como o IPv4 os dispositivos podem se comunicar entre si usando esses endereços À medida que os endereços IPv4 estão se esgotando o IPv6 é um importante passo à frente Reforçamos que os endereços IP são importantes por vários motivos Eles são usados para localizar dispositivos na Internet rotear tráfego identificar hosts e controlar o acesso à rede Os endereços IP também são usados para segurança e para permitir que os dispositivos sejam diferenciados uns dos outros O cabeçalho do protocolo IPv6 conta com uma quantidade de campos reduzida A seguir são destacados os campos que compõem o cabeçalho e suas respectivas funções Version define o protocolo para que o roteador determine o tipo de pacote correspondente visto que os protocolos IPv4 e IPv6 irão coexistir por algum tempo Traffic class diferencia os requisitos de entrega dos pacotes de dados 87 Flow label utilizado para a configuração de uma pseudoconexão entre a origem e o destino definindo por exemplo uma largura mínima de banda que deve ser considerada para a transmissão dos dados Payload length define o número de bytes que compõem o pacote exceto o cabeçalho que tem um tamanho fixo de 40 bytes Hop limit similar ao campo time to live do protocolo IPv4 com ajustes para a representação fiel ao processo de decrementação Source address endereço de 16 bytes da origem da transmissão esse endereço é representado por oito grupos de quatro dígitos hexadecimais Destination address endereço de 16 bytes do destino da transmissão esse endereço é representado por oito grupos de quatro dígitos hexadecimais 52 Utilizando um roteador Conforme discutimos tópicos anteriores a Internet é um conjunto de redes de computadores que se comunicam entre si O dispositivo de interligação entre as redes é chamado roteador A função de um roteador é receber um pacote de dados verificar seu endereço de destino calcular o próximo salto hop que deixará o pacote de dados mais próximo do seu destino e enviar o pacote de dados para o próximo salto Fonte Autor Figura 52 Exemplo ilustrativo de funcionamento da internet Para que sua função seja executada um roteador depende de dois componentes fundamentais as tabelas de roteamento e os protocolos de roteamento 88 Uma tabela de roteamento armazenada no seu roteador é uma relação de todos os possíveis caminhos até a rede Ao receber os pacotes IP que precisam ser encaminhados para outro local da rede o roteador verifica o endereço IP de destino do pacote de dados e em seguida procura as informações de roteamento na tabela de roteamento Os protocolos de roteamento definem a forma pela qual os pacotes de dados serão roteados e por consequência definem o conteúdo das tabelas de roteamento ROSSI 2021 Existem diferentes simuladores de redes de computadores como por exemplo i o Cisco Packet Tracer ii o NS2 iii o NS3 iv o Castalia v o OMNET e vi o OPNET Figura 53 Interfaces dos Simuladores de Redes Cisco Packet Tracer ANS3 e OMNET Neste tópico iremos focar em apresentar o Cisco Packet Tracer que é sem dúvida nenhuma o simulador mais utilizado por iniciantes em projetos de redes de computadores O Packet Tracer foi desenvolvido pela CISCO Corporation que é a maior empresa de dispositivos de rede da atualidade como parte de sua iniciativa CISCO NETWORKING ACADEMY ou simplesmente NETACAD A NETACAD proporciona de forma gratuita diversas iniciativas para pessoas no mundo inteiro que desejam conhecer mais sobre tecnologia da informação e em especial como usar redes de computadores nesses ambientes No momento em que esse material está sendo produzido a CISCO oferece além do próprio Packet Tracer o autocurso do uso dessa ferramenta e os cursos de introdução da manutenção de redes IOT cibersegurança e outros cursos todos gratuitamente 89 O acesso a curso do uso do Packet Tracer e o download da ferramenta podem ser feitos pelo link httpswwwnetacadcomptbr Já o acesso à inscrição para fazer os demais cursos da formação CISCO incluindo os cursos para certificação CNNA podem ser feitos gratuitamente através da CISCO ACADEMY Universidade Santo Amaro UNISA Figura 54 Interface da CISCO ACADEMY Universidade Santo Amaro UNISA No momento em que você está lendo esta apostila a versão mais atual do Simulador Packet Tracer é a versão 72 mas é possível utilizar suas referências em versões mais antigas com poucos ajustes Figura 55 Interface do Cisco Packet Tracer 72 90 Na interface é possível simular a instalação e configuração dos principais dispositivos de redes cabeadas e redes sem fio além de diversos dispositivos IoT todos os principais cabos de conexão de rede e seus conectores além de simular ações importantes para quem vai configurar um dispositivo real como ligar e desligar o dispositivo resetar uma configuração desconectar cabos com o dispositivo ligado e desligado e principalmente o envio de pacotes de teste para avaliar as configurações feitas Figura 56 Simulação de Projeto de Rede WAN usando o Cisco Packet Tracer As versões mais atuais do Cisco Packet Tracer permitem também a criação de cenários 3D para avaliação da distribuição real de um projeto de rede 91 Figura 57 Simulação de Projeto de Rede LAN em 3D O uso de simuladores hoje não só permite que o especialista em projetos de rede possa antecipar todo o planejamento estratégico de rede de computadores mas compartilhá lo com sua equipe de forma remota o que garante uma visão holística e uma maior agilidade no projeto Outro ponto de destaque no uso de simuladores de software é que eles permitem a alunos nos diversos níveis de ensino e nas formações para certificação profissional poder experimentar de forma segura diversas configurações de redes sem a necessidade da criação de ambientes reais alterados para essas simulações Fonte Shutterstock Figura 58 Ambiente Simulado e Real para o ensino de redes de computadores 92 53 CDN Contend Delivery Network e Cisco Cloud Computing Nuvem Híbrida Privada Uma CDN rede de entrega de conteúdo é uma infraestrutura distribuída em grande escala usada para entregar páginas da web e outros tipos de dados pela Internet Uma CDN auxilia na melhora do desempenho de sites armazenando em cache cópias de conteúdos reduzindo o tempo de resposta e melhorando os tempos de carregamento Ao fazer isso reduz o número de solicitações que precisam ser enviadas do servidor host de um site Benefícios de usar um CDN Melhora o desempenho uma CDN pode auxiliar na melhora do desempenho de um site ou aplicativo armazenando páginas em cache e reduzindo a carga no servidor de origem Aumento do alcance uma CDN pode auxiliar a aumentar o alcance de um site ou aplicativo armazenado em cache Redução dos custos de transferência de dados pode auxiliar a reduzir os custos de transferência de dados associados à entrega de páginas da web aos usuários Criação de uma experiência de usuário mais consistente auxilia a criar uma UX mais consistente Fonte Autor Figura 59 Etapas para pesquisa de um URL com a utilização de uma CDN 93 Agora vamos falar sobre computação em nuvem Tratase de um modelo para permitir o acesso sob demanda a recursos compartilhados pela Internet A computação em nuvem permite que organizações de todos os tamanhos superem muitos desafios comuns como limitações de capacidade e riscos de segurança A nuvem híbrida combina aspectos de nuvens públicas e privadas para fornecer uma combinação ideal de serviços que atendem às necessidades de diferentes negócios ou arquiteturas de TI Uma nuvem privada armazena dados aplicativos atualizações de software e configurações centralmente na rede de uma organização para que possam ser acessados por usuários autorizados de qualquer dispositivo com conectividade à Internet É possível também dizer que computação em nuvem é um termo utilizado para descrever uma forma de trabalhar na qual a infraestrutura de tecnologia para aplicativos e serviços é distribuída por muitos servidores remotos dando a sensação de que a organização esteja no local Além de ser uma forma mais eficiente de usar a tecnologia ela oferece muitos benefícios aos seus usuários e para as organizações que investem nela Atualmente uma organização pode contar três opções de rede em nuvem São elas Nuvem Pública Nuvem Privada Nuvem Híbrida Uma organização pode utilizar qualquer combinação desses tipos de nuvens dependendo das necessidades do seu negócio Vamos conhecer cada uma delas a seguir Nuvem Pública está disponível para qualquer usuário que queira usála É uma boa opção para as organizações que precisam compartilhar dados com outras organizações que precisam disponibilizar seus dados para muitos usuários 94 Nuvem Privada esse é o tipo de nuvem mais seguro pois todos os dados e aplicativos ficam armazenados nos próprios servidores da organização É excelente para as organizações que precisam manter seus dados confidenciais ou que precisam de um alto nível de controle sobre seus dados Nuvem Híbrida é uma mistura dos dois tipos de nuvens Pública e Privada É uma boa solução se a organização quiser usar as vantagens de ambos os tipos de nuvens ou seja Nuvem Pública para segurança e Nuvens Privadas para flexibilidade Existem vários tipos diferentes de nuvens cada uma com suas próprias vantagens e desvantagens As organizações devem decidir qual tipo de nuvem é melhor para elas antes de configurar seu ambiente de computação em nuvem Conclusão Neste bloco estudamos sobre Protocolo IP e padrões de redes conteúdos que vão nos acompanhar durante a nossa rotina na área de tecnologia O que precisamos sempre levar em consideração para este bloco são as principais tendências como o IPv6 que vem escalonando no mercado e os simuladores que podemos utilizar em nosso cotidiano tanto como profissionais autônomos quanto como empregados A facilidade que a tecnologia impõe jamais irá retroceder Visando ao retrospecto do bloco o principal simulador de redes de computadores que temos disponível no mercado atualmente é o Cisco Packet Tracer Com o aprendizado dele você poderá realizar projetos mais rápidos e assertivos diminuindo o tempo e custo dos projetos sempre visando ao aumento do lucro E para fecharmos podemos concluir que nas tecnologias de conexão CDN e Cisco Cloud Computing é extremamente vital utilizar de maneira ágil e assertiva visando principalmente à segurança e à locomoção A computação em nuvem está em crescimento exponencial e com ela novas tendências vêm surgindo 95 REFERÊNCIAS ARAUJO R B de Computação ubíqua princípios tecnologias e desafios In Simpósio Brasileiro de Redes de Computadores 21 2003 Anais 2003 p 1113 CALÔBA G KLAES M Gerenciamento de projetos com PDCA 1 ed Rio de Janeiro Alta Book 2018 CISCO Systems Como funciona um roteador Disponível em httpswwwciscocomcptbrsolutionssmallbusinessresource centernetworkinghowdoesarouterworkhtml Acesso em 16 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book DIAS K L SILVA D dos P CISCO PACKET TRACER Apostila Centro de Informática Disponível em Universidade Federal do Pernambuco Disponível em httpsdocenteifrnedubrjeffersonduartedisciplinasredesdecomputadorese aplicacoesaulastutorialsobreociscopackettracerview Acesso em 15 jun 2022 FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook KASPERSKY O que é endereço IP definição e explicação Disponível em httpswwwkasperskycombrresourcecenterdefinitionswhatisanipaddress Acesso em 14 jun 2022 MICROSOFT Endereçamento IPv6 Disponível em httpsdocsmicrosoftcompt brdotnetframeworknetworkprogrammingipv6addressing Acesso em 15 jun 2022 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 96 ROVERE R Packet Tracer Atualizado Versão 71 Disponível em httpsciscoredescombr20171025packettraceratualizadoversao71 Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 VIDAL A G R Sistemas Computacionais Notas de Aula São Paulo FEAUSP 2013 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 Ebook WU M Y WiFi community area networks enable a connected community Proceedings of the IEEE 6th Circuits and Systems Symposium on Emerging Technologies Frontiers of Mobile and Wireless Communication IEEE Cat No04EX710 2004 97 6 SEGURANÇA EM REDES DE COMPUTADORES Apresentação Dando continuação ao nosso estudo sobre redes de computadores e comunicação chegamos a um dos tópicos mais importantes em relação ao dia a dia de quem utiliza as tecnologias que estudamos até então a segurança da informação que trafega nas redes de computadores No crescimento dessas redes principalmente quando falamos de ambientes corporativos podemos associar à comunicação dos dados ao sigilo e à integridade da informação Mas o que é segurança Como podemos definir segurança e em especial no contexto de redes de computadores Podemos afirmar que um lugar é mais seguro do que outro quando possui menos vulnerabilidades a ataques Mas ao respondermos essa pergunta uma segunda pergunta surge imediatamente o que são vulnerabilidades Segundo a ISO no contexto da tecnologia da informação vulnerabilidade é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que ele contém Essa definição é bem abrangente mas é a que melhor explica os riscos a serem considerados ao se projetar uma rede de computadores ou fazer a manutenção dela Termos como Recusa ou impedimento de serviço Engenharia social Destruição de informação Roubo remoção ou perda de informação e recursos DDos entre outros vão sempre permear quem cuida da segurança da informação de uma rede de computadores e seus dados Neste bloco iremos abordar alguns dos principias tópicos relacionados à segurança da informação para que possamos compreender as implicações relacionadas ao não uso dessas tecnologias em um projeto de redes mas é importante compreendermos que atualmente o processo de segurança da informação é constante e existem profissionais especializados no trato de segurança da informação 98 61 Segurança em redes e ferramentas relacionadas Ao falarmos de segurança da informação em redes de computadores é importante compreendermos que esse conceito na verdade combina várias camadas diferentes que vão desde as políticas de informação e controles relacionados ao acesso dos usuários passando pelo acesso físico a pontos críticos como switch roteadores e até mesmo pelo acesso à sala dos servidores chegando a ameaças e ataques por vírus de computadores e outros malwares Segundo Cormer 2016 os principais problemas relacionados à segurança da informação em redes de computadores estão divididos em 4 grupos Sigilo do Dado Autenticação Não repúdio e Controle de integridade A seguir descrevemos cada um desses problemas de forma mais detalhada Sigilo dos Dados Os problemas relacionados ao sigilo são aqueles que descrevem situações de acesso a dados por pessoas não autorizadas ROSSI 2020 Atualmente e em especial considerando a LGPD Lei Geral de Proteção de Dados o sigilo passou a ser uma das principais preocupações de quem faz a gestão das redes de dados em ambientes corporativos pois segundo a LGPD O controlador pessoa natural ou jurídica de direito público ou privado a quem competem as decisões referentes ao tratamento de dados pessoais o Operador que segundo a lei é pessoa natural ou jurídica de direito público ou privado que realiza o tratamento de dados pessoais em nome do controlador e até mesmo o Encarregado que é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador os titulares dos dados e a Autoridade Nacional de Proteção de Dados ANPD são responsáveis legais e diretos pela proteção do dado A redução dos problemas relacionados ao sigilo do dado nas redes corporativas está no desenvolvimento de políticas de segurança detalhados no perfil dos usuários e na restrição de acessos por perfil na criação de relatórios de acesso logs e na guarda correta de todo e qualquer arquivo digital disponível na rede 99 Autenticação é um processo que garante que quem está acessando determinada informação na rede é realmente o usuário indicado no acesso eou se a informação que está sendo acessada pode ser confirmada como verdadeira Uma das formas de se garantir a autenticidade de um usuário é através da uma senha de acesso porém a autenticação por senha vem se mostrando cada vez menos eficaz uma vez que diversos algoritmos podem ser usados para o que chamamos de quebra de senha Outros exemplos mais eficazes da autenticação de usuários são A autenticação em duas etapas ou dupla autenticação que consiste em um processo no qual além da informação da senha o usuário deve informar de forma randômica outro dado cadastrado ou uma outra informação enviada para outro dispositivo desse usuário como um smartphone por exemplo A autenticação biométrica que consiste na comparação a informações biométricas do usuário digital palma da mão olhar rosto com outras previamente cadastradas Essas autenticações requerem um cadastro prévio e aparelhos específicos para a leitura digital e podem apresentar falhas mas ainda assim são mais seguras que as senhas de acesso Fonte Adobe Stock Figura 61 Autenticação biométrica facial 100 O Não Repúdio consiste na verificação da autoria de um determinado conteúdo criado em uma rede de computadores ou não Fisicamente essa autoria funciona como assinatura de um contrato pelas partes responsáveis Ao falarmos de não repúdio podemos enfatizar os diversos estudos que vêm sendo realizados para comprovar a autenticidade de documentos digitais que podem circular pelas redes Um exemplo desses estudos é relacionado à autenticação digital Em termos gerais a autenticação digital é um processo por meio do qual se garante a identificação correta dos autores em um documento expedido de modo eletrônico Essa ferramenta consiste em um mecanismo capaz de assegurar a veracidade da identidade do signatário de um documento o que é fundamental para proporcionar a segurança jurídica em procedimentos legais de diferentes naturezas como petições transações comerciais e acordos DOCUSIGN 2021 Posteriormente vamos compreender mais como garantir a autenticidade de um documento Por fim o controle de integridade consiste em garantir que a informação acessada na rede sempre seja confiável e consistente durante todo o seu ciclo localização acessos apresentação armazenamento tendo como principal objetivo conservar o conhecimento da informação e garantir que ele não seja perdido prejudicando assim a organização detentora do dado Diversos protocolos usados nas redes de computador quando associados corretamente com o tipo de acesso e à forma como a informação será armazenada em banco de dados estruturado em banco de dados não estruturado em formato de texto codificado etc podem garantir a maior ou menor integridade Nesse momento você deve estar pensando mas estes quatro problemas são muito fáceis de se resolver basta combinar um sistema de autenticação biométrico de dupla autenticação com uma política de segurança que garanta o menor acesso possível aos dados com regras de armazenamento de dados rígidos e a autenticação de todos os documentos que forem gerados na rede e tudo estará resolvido 101 Em teoria essa é a resposta correta mas todos essas soluções têm um alto custo para a rede seja custos financeiros eou de performance da rede ou dos dados contidos nela logo os projetistas de rede precisam não só pensar nas ferramentas e soluções a serem implementadas mas no quanto elas irão reduzir a performance da rede e até em alguns casos inviabilizar a implementação do processo Para auxiliar a pessoa encarregada pelo projeto e manutenção da segurança dos dados em rede de computador existem diversos frameworks modelos de gestão focados em segurança de dados e da informação O mais utilizado porém é a ISOIEC 27000 que descreve as diretrizes para a implementação de Sistemas de Segurança da Informação SGSI ROSSI 2021 Também indicase como documentação auxiliar a ISOIEC 13335 12004 que define os conceitos de ativo da informação nas corporações e a obrigação de sua manutenção e guarda os ativos organizacionais podem ser a informação eletrônica o documento físico papel o software o hardware as instalações as pessoas a imagem eou reputação da organização e os serviços ISOIEC 1333512004 Fonte Shutterstock Figura 62 A Segurança da Informação em Redes Corporativas ISOIEC 27000 e ISOIEC 1333512004 102 A partir dos padrões indicados pela ISOIEC 27000 e ISOIEC 1333512004 recomenda se a criação de uma política de segurança da informação e a implementação de controles de acesso e segurança digital da informação Duas tecnologias muito comuns em empresas que são focadas em proteger sua informação são a criptografia e a hashing Vamos conhecer um pouco mais sobre essas ferramentas Criptografia segundo Cormer 2016 a criptografia é uma técnica que desconfigura os dados para que sua transmissão ou armazenamento sejam seguros O procedimento de criptografar dados consiste em um algoritmo que recebe como entrada um conjunto de dados que será criptografado e uma chave de criptografia ou seja a criptografia é uma técnica baseada em algoritmos que embaralham a informação de modo que apenas aquele que possui o mesmo algoritmo será capaz de desembaralhar a informação Fonte Autor Figura 63 Esquema abstrato de criptografia de dados Ao falarmos em tipos de criptografia podemos dividilos em dois grupos os síncronos e os assíncronos Vamos compreender a diferença entre esses dois grupos Criptografia Simétrica Ambas as chaves de criptografar e descriptografar são iguais e conhecidas por todos os usuários autorizados Assim o emissor e o receptor da mensagem devem conhecer a chave para que o algoritmo possa realizar o processo ROSSI 2021 Ou seja com o uso de uma metodologia de chave síncrona é importante que todos os usuários sejam de confiança pois caso o sigilo da chave seja quebrado pessoas não autorizadas poderão descriptografar a mensagem 103 Criptografia Assimétrica Considera dois tipos diferentes de chaves Também chamada de criptografia de chave pública a criptografia assimétrica utiliza uma chave pública ou seja conhecida por todos e utilizada para realizar a criptografia dos dados A chave privada é conhecida somente pelo destinatário da mensagem e é utilizada para descriptografar o conteúdo recebido ROSSI 2021 Ou seja cada usuário possui o início do código de descriptografia personalizado privado Assim para enviar o dado criptografado é necessário acrescentar uma autenticação adicional que irá verificar se o destinatário possui a sua chave privada para apenas depois de confirmado o acesso privado o algoritmo permitir que os dados sejam descriptografados Nesse momento você deve estar se perguntando como assim chave privada chave pública Pense assim Quando o nó de origem deseja enviar uma mensagem para o nó de destino esse nó utiliza a chave pública ou seja um algoritmo de criptografia que é conhecido de todos os demais nós da rede e ao final ele acrescenta um cabeçalho de identificação único que somente o nó de destino possui Assim para fazer o processo de descriptografia é necessário primeiro usar a chave privada para leitura do cabeçalho e posteriormente a chave pública para a finalizar o processo Essa abordagem aumenta consideravelmente a segurança do dado Fonte Autor Figura 64 Esquema do funcionamento de criptografia síncrona e assíncrona 104 Hashing Segundo Cormer 2016 Uma função hashing criptográfica é uma função de mapeamento que recebe como entrada uma cadeia de caracteres com tamanho variável e produz como resultado um valor de tamanho fixo ou seja ao executar um algoritmo de função hashing ele receberá um ou vários conjuntos de caracteres de tamanhos diferentes e terá como saída um código numérico único e de mesmo tamanho Figura 65 Hashing com uma única entrada e Hashing com múltiplas entradas Mas diferente da criptografia onde se prevê que em algum momento o dado será revertido na função hashing a reversão do dado é impossível o que dependendo da aplicação torna sua segurança muito maior Um exemplo do uso desse tipo de aplicação é a criação dos núcleos de identificação de algumas criptomoedas os dados de identificação do núcleo são criados em um modelo chamado de hashing perfeito ou seja todas as saídas desse algoritmo são únicas e por isso ela identifica cada criptomoeda criada nesse algoritmo Porém é praticamente impossível para o portador da criptomoeda gerar outras criptomoedas a partir dessa saída da hashing Fonte Autor Figura 66 Diferença entre Criptografia e Função Hashing 105 Hashing criptográfica além das funções hashing convencionais é possível aumentar ainda mais a segurança dos dados usando uma função hashing criptográfica Esse tipo de função é muito usado por exemplo para criação de autenticação de acesso em aplicações de alta segurança entre outras Uma hashing criptografada se diferencia de uma hashing convencional principalmente por possuir 3 funções específicas garantia de segurança de colisão caso entradas diferentes gerem uma saída igual o algoritmo deve tratar a saída de forma que ele gere outra saída dessa vez diferente ser unidirecional oneway ou seja é impossível identificar o conjunto de entrada os dados que foram usados para se criar a saída E por fim o resistor de imagem que ao analisar um conjunto de entrada já conhecido usa a chave de saída já gerada anteriormente como um dado de entrada adicional gerando com isso uma nova chave de saída diferente da primeira Fonte Autor Figura 67 Função Hashing Resistor de imagem Certificado Digital os certificados digitais são documentos digitais que permitem que pessoas físicas ou jurídicas portadoras de um desses certificados possam assinar eletronicamente documentos emitir notas fiscais dentre outras funcionalidades O certificado digital para geração e a assinatura de documentos digitais são emitidos por uma CA Certification Authory autorizada pelo governo e desde que o certificado que a pessoa ou empresa possuam siga os padrões e algoritmos determinados por essa CA os documentos gerados a partir daí têm validade legal São o equivalente digital a um documento físico com a assinatura reconhecida por um tabelião 106 Mas identificar um documento com assinatura digital Na verdade nós já aprendemos o principal conceito relacionado à criação de um documento com uma assinatura digital o conceito de chave pública Vamos tomar por exemplo uma empresa que faça vendas online que deseja que todas as compras feitas por seus clientes sejam realizadas de forma segura Para isso ela deverá usar uma chave pública para a criptografia dos dados da transação garantindo com isso que os dados do cliente só possam ser lidos na empresa por quem possuir a mesma chave pública Como grande segurança fornecida pelo certificado digital caso haja qualquer alteração nos dados dessa transação após sua finalização a chave usada para a criptografia da transação é automaticamente destruída e a autenticação daquela transação deixa de ser válida E nesse momento você deve estar perguntando OK esse modelo garante a segurança da informação para a empresa mas e para o cliente E a resposta é dada por Rossi 2021 A garantia de que o usuário está de fato se comunicando com o servidor do fornecedor do produto pode ser obtida a partir do protocolo SSL Secure Sockets Layer Neste caso o fornecedor solicita a um certificador que publique um certificado Este certificado é criptografado com a chave privada do certificador e contém a chave pública do fornecedor Assim o cliente pode descriptografar o certificado por meio da chave pública do certificador e assim obter a chave pública do fornecedor com garantia de autenticidade ROSSI 2021 É importante entendermos que o protocolo SSL é responsável por estabelecer uma conexão segura não pela autenticação do usuário mas ao usar o protocolo em combinação com outros formatos de autenticação do usuário senha biometria etc torna a transação segura também para o usuário 62 Servidor Proxy e VPN Agora que já conhecemos as principais ferramentas de softwares relacionadas à segurança da informação e à autenticação dos dados vamos conhecer duas técnicas de hardware também muito utilizadas para esse mesmo fim e que já citamos anteriormente de maneira mais superficial 107 Servidor Proxy de maneira simplificada os servidores de proxy são distribuidores de recursos e serviços para os nós de uma rede de computadores Quando um dos nós da rede demanda de algum recurso ou serviço ele se conecta ao servidor proxy que realiza uma análise da solicitação e o respectivo encaminhamento a outro servidor que atenderá à solicitação Também podemos considerar como outra vantagem dos servidores de proxy o fato de que eles permitem a guarda e o uso de caches dos recursos e serviços já utilizados logo se um outro nó da rede fizer uma solicitação já feita anteriormente por outro nó o servidor proxy pode utilizar as informações armazenadas no cache sem a necessidade de iniciar o serviço do zero Isso aumenta consideravelmente a performance de uma rede de computadores Um exemplo desse tipo de aplicação é quando o serviço requisitado está ligado ao carregamento de uma página de um site de internet Da primeira vez que o proxy for carregar esse serviço ele pode demorar um pouco mais porém das próximas vezes ele irá carregálo direto do proxy sendo bem mais rápido Fonte Autor Figura 68 Modelo de rede com servidor Proxy 108 Um servidor proxy pode ter diferentes funções numa rede como o armazenamento de caches de clientes o aumento da performance com o uso dessas caches dentre outras Descaremos neste tópico o uso de diferentes funções do servidor proxy para o filtro de conteúdo ou seja o servidor através de regras específicas pode negar ou liberar o acesso de determinados conteúdos vindos de serviços externos como a internet por exemplo ou o envio de dados para o meio externo que pode estar sendo feito por algum malware como iremos estudar posteriormente Fonte Autor Figura 69 Esquema de tentativa de ataque DOS impedido por Proxy O perfil das redes que costumam a usar servidores proxy é aquele que necessita de compartilhar o serviço de internet com diversos nós de uma mesma rede Também podemos destacar que o uso de servidor de proxy permite o que chamamos de acesso anônimo à internet ou seja sem a identificação do endereço IP utilizado para se enviar pacotes para outras máquinas pela internet o que em determinados contextos é uma grande vantagem Servidor VIP em muitos casos as empresas precisam de computadores que estão em redes diferentes como se fossem uma única rede e com os mesmos serviços em ambos os nós Isso pode acontecer por uma demanda aleatória ou com uma certa regularidade A melhor solução nesses casos é o uso de um servidor VPN Virtual Private Network 109 As VPNs são como redes menores e privadas dentro de uma rede maior a internet por exemplo Fonte Shutterstock Figura 610 Exemplo figurado do funcionamento de uma VPN Em uma VPN os pacotes de dados que trafegam em uma rede não são diferentes dos demais porém para a transmissão desses pacotes são usadas técnicas de tunelamento e criptografia de dados o que garante que embora em um ambiente inseguro para ataques e tentativas de roubo os dados que trafeguem na VPN estejam mais seguros Para a maioria das empresas que atuam com Homeoffice o uso das VPNs para conexão entre seus colaboradores e os serviços a elas fornecidos pelos servidores é bem mais barato e seguro que as alternativas Um link dedicado por exemplo na cidade de São Paulo chega a ser de duas a cinco vezes mais caro que uma VPN Como desvantagem no uso das VPNs destacase principalmente a necessidade de um link de banda larga nas duas pontas da conexão pois a demanda de requisições e respostas dos servidores é exponencialmente maior em comparação a uma rede local 63 Detecção e prevenção a invasões Nos tópicos anteriores vimos o que é segurança da informação e a importância de colocarmos a segurança de informação em projetos de rede de computadores e em todos os outros processos envolvendo segurança de dados além de conhecermos três das principais ferramentas para a transmissão segura de dados digitais em redes de computadores a criptografia a hashing e as certificações digitais 110 Finalizamos compreendendo o que são servidores Proxys e VPN e como usálos em um projeto de segurança de redes Neste tópico iremos finalizar nosso estudo sobre a segurança de dados em redes de computadores nos focando nos tipos de ameaças de dados e na prevenção de invasões Antes de falarmos porém de malwares e outros riscos relacionados tanto à segurança de um único computador como à rede de computadores como um todo vamos conhecer os tipos de ataques mais comuns relacionados a redes Ataque tipo força bruta esse ataque consiste em uma coleta de dados do usuário e da utilização de combinações desses dados com o objetivo de identificar o modelo de acesso ou senha usada por esse usuário É um ataque considerado pouco eficiente e como possui pouca sutileza é facilmente identificável e bloqueável Exploração de falhas em Sistemas Operacionais e Aplicações esse ataque iniciase identificando uma vulnerabilidade específica no Sistema Operacional e a partir dessa vulnerabilidade disparase um ataque a todos os nós da rede que possuam a mesma vulnerabilidade É um ataque que se inicia de forma mais sutil que os ataques de força bruta porém seu efeito pode ser muito mais devastador porque a partir do momento que ele descobre a vulnerabilidade ele consegue se espalhar muito rapidamente Ele é considerado de fácil bloqueio uma vez que os fornecedores de Sistemas Operacionais trabalham constantemente na correção das vulnerabilidades Ataques do tipo SCAN esse ataque tem como estratégica básica a leitura constante da rede identificando os hosts da rede nós e a partir daí busca vulnerabilidades Ao contrário do ataque de sistemas operacionais que se baseiam em uma vulnerabilidade única ou um conjunto único de vulnerabilidades nesse tipo de ataque cada host pode possuir um tipo de vulnerabilidade diferente e permitir um ataque diferente Ele é considerado um ataque de fácil detecção uma vez que quando iniciado leva um tempo considerável até iniciar o ataque propriamente dito Porém seu bloqueio é muito mais complicado uma vez que ele explora um número maior de vulnerabilidades 111 Ataques DOS esse ataque tem o objetivo de interromper um serviço ou o funcionamento de um nó ou conjunto de nós da rede por meio do uso massivo de requisições daquele serviço ou nó Esse tipo de ataque é muito usado para derrubar servidores É um ataque considerado de fácil detecção e fácil bloqueio mas quando usado de forma massiva pode causar grande prejuízo às empresas Envenenamento de DNS esse tipo de ataque consiste em alterar a associação do DNS fazendo com que todas as informações que seriam enviadas para o endereço IP original sejam enviadas para outro Esse tipo de ataque é muito difícil de ser detectado porém assim que a detecção é feita o seu bloqueio e correção são considerados como fáceis Ataque por sniffing esse tipo de ataque consiste em uma invasão sutil à rede de dados geralmente usando para isso falhas de segurança previamente estudadas A partir daí o invasor passa a monitorar o tráfego da rede de dados e gerar análises para facilitar outros tipos de ataque Esse tipo de ataque é considerado de difícil detecção por ser um ataque muito sutil mas muito simples de se evitar bastando ao administrador usar ferramentas dinâmicas para analisar as vulnerabilidades da rede Mas como nos prevenirmos contra esses ataques Segundo Forouzan 2010 e Tanenbaum 2011 o uso de Firewalls em redes de computadores é um dos principais mecanismos para a prevenção de ataques mas também podemos recomentar manter o Sistema Operacional e os demais aplicativos utilizados sempre atualizados a implementação de políticas de segurança da informação claras e pactuadas com todos os usuários desenvolvimento de ferramentas que protejam e isolem nós da rede que requerem maior segurança ou sejam críticos ao funcionamento geral da rede possuir ferramentas de varredura de vírus de computadores e outros malwares implementar varreduras programadas da rede e de cada um de seus nós monitorar constantemente a velocidade do sistema bem como as mensagens de alerta de antimalwares e firewalls não realizar as tarefas cotidianas utilizando uma conta de administrador e manter sempre um backup de dados críticos 112 Mas o que são Malwares Malwares de uma forma mais ampla são todos os programas ou trechos de programas cujo objetivo é o de causar prejuízo e fazer com que o dispositivo computador smartphone ou até mesmo a rede inteira funcionem de forma incorreta O termo é a fusão de malicius malicioso e software Vamos conhecer os principais malwares Vírus são programas ou partes de um programa de computador malicioso que usam como estratégia a propagação de cópias de si mesmos e se tornando parte de outros programas e arquivos Trojans conhecidos também como cavalos de Troia são programas que normalmente são instalados pelo próprio usuário para uma finalidade específica mas que normalmente executam outras funções maliciosas sem que o usuário saiba Ransomwares são programas que ao invadirem um computador utilizam técnicas de criptografia dos dados para tornar os arquivos originais inacessíveis Em muitos casos os dados não são apagados apenas criptografados e os criadores desses ransomwares cobram um valor de resgate para descriptografar os dados Backdoor esse malware é bem interessante pois sua finalidade direta não é destrutiva mas sim de criar uma porta de acesso a outros malwares ou seja o administrador acredita que tenha resolvido o problema ao eliminar um determinado malware e posteriormente o Backdoor traz esse outro malware de volta RAT Remote Access Trojan de maneira simplificada o RAT é uma combinação de um Trojan com um Backdoor Worms são programas que possuem como estratégia principal o ataque às redes de dados pois ao se instalarem em um nó qualquer da rede eles passam a se multiplicar semelhante aos vírus de computador Porém não apenas naquele nó mas explorando vulnerabilidades da rede para atingir outros nós 113 Bots programas semelhantes aos Worms porém eles se diferenciam por possuírem uma conectividade com o invasor o que permite que além de identificar as vulnerabilidades da rede compartilhem dados disponíveis na rede com o invasor O termo Zumbi utilizado para definir um computador infectado com um bot é dado porque esse computador pode executar funções determinadas pelo invasor sem que o usuário tenha consciência disso O exemplo mais comum é usar vários bots para criar um ataque DOS Keylogger entra em uma categoria de malwares chamada de spywares programas espiões Sua estratégia básica é a captura de teclas usadas durante um processo de autenticação como por exemplo a digitação de uma senha Screenlogger semelhante ao Keylogger porém ao invés de capturar as teclas digitadas pelo teclado captura a posição dos valores clicados em um teclado virtual Adware é um programa espião em sua essência mas é usado principalmente para apresentar propagandas e abrir sites enquanto o usuário está usando o navegador ou outro programa Rootkit é um malware que permite a combinação de um conjunto de dois ou mais dos malwares citados Conclusão Neste bloco conhecemos mais sobre a importância da segurança dos dados e da rede de computadores Vimos que desde a definição dos serviços a serem utilizados passando por ferramentas de segurança e autenticação dos dados tudo vai influenciar no projeto de uma rede Porém é importante percebermos que não existe uma rede de computadores totalmente segura e que ao implementarmos uma nova segurança de informação de dados ela terá um custo seja financeiro de performance e de rede ou até mesmo no aumento da visibilidade da rede e consequentemente no maior número de ataques 114 Um bom projetista de redes deve saber sobre tudo as informações apresentadas nesta apostila e muitas outras mas principalmente como e quando utilizálas Para isso você deve desenvolver suas próprias experiências testar as ferramentas analisar o resultado obtido seja em simulações ou no próprio ambiente desenvolver sua experiência sobre o tema Boa sorte e bons estudos REFERÊNCIAS CISCO Systems O que é segurança de rede Disponível em httpswwwciscocomcptbrproductssecuritywhatisnetwork securityhtmltipos Acesso em 18 jun 2022 COMER D E Redes de computadores e internet Porto Alegre Bookman 2016 e book FOROUZAN B A Comunicação de dados e redes de computadores Porto Alegre Bookman 2010 ebook MENDES D R Redes de computadores teoria e prática São Paulo Novatec 2020 NICBR Cartilha de Segurança para Internet Fascículo Códigos Maliciosos Disponível em httpswwwnicbrmediadocspublicacoes13fasciculocodigos maliciosospdf Acesso em 18 jun 2022 PORTAL DOCUSIGN O que é autenticação digital Disponível em httpswwwdocusigncombrblogoqueeautenticacao digitaltextEm20termos20gerais2C20a20autenticaC3A7C3A3odoc umento20expedido20de20modo20eletrC3B4nico Acesso em 19 jun 2022 RICARDO J Como a assinatura eletrônica garante a integridade dos documentos assinados eletronicamente Disponível em httpswwwclicksigncomblogintegridadededocumentosassinadosepossivel Acesso em 18 jun 2022 115 ROSSI L Redes de computadores e sistemas distribuídos UNISA Universidade Santo Amaro 2021 SERASA EXPERIAN Ebook Pesquisa Certificado Digital Disponível em httpsserasacertificadodigitalcombrebookpesquisacertificadodigital Acesso em 20 jun 2022 SOUZA W PERCÍLIA E Segurança em Redes de Computadores Brasil Escola 6 jun 2007 Disponível em httpsbrasilescolauolcombrinformaticaseguranca redeshtm Acesso em 15 jun 2022 TANENBAUM A S WETHERALL D Redes de computadores 5 ed São Paulo Pearson Prentice Hall 2011 WHITE C Redes de computadores e comunicação de dados São Paulo Cengage Learning 2012 ebook