5 Redes de Computadores O que é uma rede local e o que ela pode fazer Quando precisamos ir além do computador em cima de sua mesa, esta na hora de instalar uma rede local. Quando interconectamos computadores eles podem trabalhar mais pelos usuários, e, quando as pessoas trabalham em equipes, concretizam tarefas inteiras, num menor espaço de tempo e com menos esforço. Podemos imaginar uma rede como um recurso valioso quando projetada para apoiar uma equipe de usuários. Sem dúvida alguma, um dos maiores benefícios de uma rede é o compartilhamento de informações entre os usuários ou mesmo oferecer um meio de armazenamento final superior ao que é utilizado sem a rede. Outros benefícios podem ser citados dentre eles temos: Compartilhamento de impressoras, CD-ROM, Fax/Modem, Drives, correio eletrônico, agenda eletrônica do grupo de trabalho. 5.1 Placa de Rede Placa de rede é uma placa de circuito impresso que se encaixa no slot de expansão de um barramento em uma placa-mãe do computador ou em um dispositivo periférico. Em computadores laptop/notebook, as placas de rede são normalmente do tamanho de uma placa PCMCIA. Sua função é adaptar o dispositivo de host ao meio da rede. A placa de rede permite que os hosts se conectem a rede e, por isso, é considerada um componente chave. Ao selecionar uma placa de rede, leve em conta os três seguintes fatores: 1. Tipo de rede (por exemplo, Ethernet, Token Ring ou FDDI) 2. Tipo de meio (por exemplo, cabo de par trançado, fibra óptica ou sem fio) 3. Tipo de barramento do sistema (por exemplo, PCI ou ISA) 5.2 Tipos de rede: LAN, WAN, Internet Atualmente podemos contar com três tipos de rede quando a sua disposição física: LAN, MAN e WAN 5.2.1 LAN – Local Area Network - Rede de alcance local Redes locais (LAN’s) são basicamente um grupo de computadores interconectados e opcionalmente conectados a um servidor. Os usuários executam tarefas a partir de seus computadores. Entre as tarefas podemos destacar os banco de dados, planilhas e editores de texto. Normalmente temos um grupo destes usuários executando uma operação no servidor. Este tipo de rede esta localizada em uma área geograficamente próxima, na maioria das vezes pertence a uma mesma entidade ou empresa, por exemplo um escritório, um prédio ou um complexo de prédios de uma empresa. Os dispositivos que se conectam diretamente a um segmento de rede são chamados de hosts. Esses hosts incluem computadores, clientes e servidores, impressoras, scanners e muitos outros dispositivos do usuário. Esses dispositivos fornecem aos usuários uma conexão com a rede, com a qual os usuários compartilham, criam e obtêm informações. Os dispositivos de host podem existir sem uma rede, porém, sem a rede, as capacidades do host são muito limitadas. Essa é a finalidade de uma LAN. Os módulos mais importantes de uma rede local são: • Servidores; • Estações de Trabalho (Clientes/usuários). 5.2.2 WAN – Wide Area Network Rede de alcance remoto (Switched) permitindo a utilização diversos protocolos tais como, ISDN. Interligação de computadores geograficamente distantes. As WAN’S utilizam linhas de transmissão oferecidas por empresas de telecomunicações como a Embratel, e suas concessionárias. As redes WAN’s estão passando por uma evolução muito grande com a aplicação de novas tecnologias de telecomunicações com a utilização de fibra ótica (Optical fiber). Novos padrões estão surgindo como a ATM (Asynchronous Transfer Mode) que disponibiliza a transmissão de dados, som e imagem em uma única linha e em altíssima velocidade (300Mbps ou superior). A velocidade passa a ser determinada pelos equipamentos que processam as informações (Clientes/Servidores) e não do meio físico. A conexão entre os equipamentos geralmente e feita através de Modem’s de 33.6K ou 56K. A necessidade de transmissão de dados entre computadores surgiu com os mainframes, bem antes do aparecimento dos PC’s. Com os PC’s houve um aumento da demanda por transmissão de dados a longa distância. Isto levou ao surgimento de diversos serviços de transmissão de dados (RENPAC, TRANSDATA, MINASPAC). Os serviços são geralmente de aluguel de linhas privadas (Leased lines) ou discadas 5.3 O ambiente cliente / servidor Em um ambiente cliente / servidor utilizaremos a mesma rede local (10 ou 100Mb), porém o que irá mudar será a concentração dos dados ou dos sistemas a serem utilizados em um servidor o qual será utilizado somente para esta função (Salvo raras exceções). Quanto ao equipamento utilizado como servidor, normalmente encontramos máquinas robustas, de grande poder de processamento. Como exemplo, podemos citar um IBM-PC com a seguinte configuração: Intel Xeon Dual de 2Ghz com quatro processadores, discos rígidos UltraSCSI 200GB, Memória RAM de 4 GB, Sistema Operacional Windows 2003 Server ou Linux Red Hat Enterprise e duas placas de rede de 1 Gbits/s. de Observação: A configuração de um servidor dependerá de sua aplicação. Neste ambiente todo o processamento é realizado pelo servidor enquanto do lado do cliente ficam as aplicações visuais para acesso ao servidor. É comum encontrarmos ambientes em que o banco de dados se localiza no servidor, podendo ser um Windows SQL Server. Do lado do cliente encontramos aplicações desenvolvidas em Visual Basic, PowerBilder, Delphi, etc. Estes programas não realizam nenhum tipo de processamento no ambiente cliente/servidor ficando para o servidor todo o gerenciamento de dados e manutenção de índices. A aplicação no servidor é chamada de Back-end e no cliente Front-end. Um exemplo de Front-end seria os caixas eletrônicos de banco 24Hs, onde solicitamos uma informação ao servidor (saldo, extrato), local onde a informação é processada e repassada ao Cliente. Neste caso (bancário) temos uma conexão dedicada entre as agências bancárias o que agiliza o processamento. (Alpha, Risc), porém a base do funcionamento será sempre o mesmo. O Windows 2003 Server como um Sistema Operacional UNIX poderão ser instalados nestas máquinas. Além de máquinas Intel podemos ter equipamentos maiores como servidores 5.4 Servidor É um computador de elevada capacidade do processamento, como visto anteriormente, cuja função é disponibilizar serviços à rede. Em geral essa máquina processa grandes volumes de dados requerendo por tanto CPU’s rápidas e dispositivos de armazenamento de alta capacidade e acesso rápido. Esta máquina poderá ser fornecida por fabricantes especializados e por ser uma máquina especial entre as outras, possui características não encontradas nos modelos mais simples. 5.4.3 Tipos de Servidores Podemos classificar os servidores em quatro tipos de serviços apresentados: Servidor de Arquivos – Tem como função oferecer às redes um serviço de armazenamento de informações e compartilhamento de discos. Possui procedimentos que protegem os arquivos, permitindo apenas que pessoas autorizadas o utilizem. Este servidor, permite que o usuário possua uma área em disco que seja uma extensão da existente em seu próprio equipamento, além de permitir disponibilidades de acesso em área comum a vários usuários. Servidor de Impressão – Tem como função oferecer às estações de trabalho, serviço de gerenciamento dos arquivos a serem impressos. Com o servidor de impressão é possível compartilhar um impressora a vários usuários, ao invés de deixá-los conectados e um único computador. Este serviço utiliza a técnica de “spooling”, que significa a impressão de um arquivo de um programa já encerrado apenas quando a impressora estiver liberada, enquanto isto não ocorre, este arquivo ficará aguardando a vez de ser impresso. Servidor de Comunicação – Tem por objetivo gerenciar acessos às informações fora da rede local, armazenadas em equipamentos de grande porte na empresa, acessar pontos fora da empresa, ou ainda, fornecer através deste servidor, acesso a Internet. Este servidor é necessário para acessar linhas públicas ou privadas de telefonia. Para a sua utilização é necessário ter um gerenciador que possui as funções de interface com essas redes, chamado gateway. Quando é feita a ligação entre duas ou mais rede é utilizada o conceito de “Pontes” para caracterizar este tipo de servidor de comunicação. Servidor de Banco de Dados – Tem como função armazenar software de gerenciamento de Banco de Dados da empresa e os arquivos nele definidos, possibilitando uma centralização desses arquivos e utilização dos mecanismos de proteção existente no servidor de arquivo. 5.5 Estações de Trabalho Os PC’s clientes também conhecidos por Estações de Trabalho. A partir dela os usuários acessam informações no servidor (Bando de dados etc.) e rodam aplicações locais (Word, Excel, etc). Geralmente desempenham o papel de cliente, ou seja, computadores que irão solicitar recursos do servidor. Chegam a executar aproximadamente 80% de todo o processamento da rede. 5.5.1 Topologia de Rede Topologia de rede é uma organização física dos nós e dos meios físicos da rede dentro da estrutura de rede da empresa. A maneira como os dispositivos de rede são interligados tem algumas implicações sobre a maneira como o sistema operacional de rede gerencia tanto os clientes, quanto o fluxo de informações sobre a rede. As topologias mais comuns são estrela, anel, e barramento. Topologia define a estrutura da rede. Há dois pontos na definição de topologia: a topologia física, que é o layout real do fio (meios), e a topologia lógica, que define como os meios são acessados pelos dispositivos conectados a rede (hosts). Da mesma forma que não existe "o melhor" computador, não existe "a melhor" topologia. Tudo depende da necessidade e aplicação. Por exemplo, a topologia em estrela pode ser a melhor na maioria das vezes, porém talvez não seja a mais recomendada quando tivermos uma pequena rede de apenas 3 micros. 5.5.1.1 Topologia Barramento (Linear) Na topologia linear (também chamada topologia em barramento), todas as estações compartilham um mesmo cabo. Essa topologia utiliza cabo coaxial, que deverá possuir um terminador resistivo de 50 ohms em cada ponta, conforme ilustra a abaixo. O tamanho máximo do trecho da rede está limitado ao limite do cabo, 185 metros no caso do cabo coaxial. Este limite, entretanto, pode ser aumentado através de um periférico chamado repetidor, que na verdade é um amplificador de sinais. Como todas as estações compartilham um mesmo cabo, somente uma transação pode ser efetuada por vez, isto é, não há como mais de um micro transmitir dados por vez. Quando mais de uma estação tenta utilizar o cabo, há uma colisão de dados. Quando isto ocorre, a placa de rede espera um período aleatório de tempo até tentar transmitir o dado novamente. Caso ocorra uma nova colisão a placa de rede espera mais um pouco, até conseguir um espaço de tempo para conseguir transmitir o seu pacote de dados para a estação receptora. Figura 1: Topologia Barramento. 9Ethernet - Especificação de LAN inventada pela Xerox Corporation e desenvolvida em conjunto pela Xerox, Intel e pela Digital Equipment Corporation. As redes Ethernet usam o CSMA/CD e são executadas por uma variedade de tipos de cabos a 10 Mbps. A Ethernet é parecida com a série de padrões IEEE 802.3. Redes Locais de 10Mb/100Mb Atualmente a velocidade de comunicação das redes locais varia entre 10Mb (Ethernet) e 100Mb (Fast Ethernet). A utilização de um padrão mais veloz estará na necessidade do usuário. Redes de 100Mb exigem um hardware especial (Placas e switches de 100Mb). As redes de 10Mb não necessitam de nenhum hardware específico. Estas redes normalmente são instaladas em ambiente onde não é necessário executar aplicações no servidor com freqüência, pois isto tornaria lenta a velocidade de comunicação entre os equipamentos. Redes de 100Mb são recomendadas onde à velocidade é fundamental ao bom funcionamento, normalmente é utilizada em locais onde seja necessário troca de informações como som e imagem ou também em redes maiores. Quanto ao tipo de cabeamento, tanto para redes de 10Mb, utiliza-se o par trançado (10BaseT). Redes mais antigas de 10Mb utilizavam o cabo coaxial (10Base2). Já as redes de 100Mb, utilizam o cabo (100BaseT). 9Carrier Sense Multiple Access Collision Detect - Um mecanismo de acesso aos meios físicos, no qual os dispositivos preparados para transmitir dados primeiro verificam o canal, para detectar a portadora. Se não for detectada a portadora durante um período específico de tempo, um dispositivo pode transmitir. Se dois dispositivos transmitirem simultaneamente, ocorre uma colisão, que é detectada por todos os dispositivos em colisão. Esta colisão, posteriormente, atrasa as retransmissões a partir desses dispositivos durante um tempo aleatoriamente definido. O acesso CSMA/CD é usado por Ethernet e IEEE 802.3. 5.5.1.2 Topologia em Anel Na topologia em anel, as estações de trabalho formam um laço fechado, conforme ilustra a Figura 2. O padrão mais conhecido de topologia em anel é o Token Ring (IEEE 802.5) da IBM. Este tipo de topologia, as estações estão interligadas em série, formando uma malha fechada, através de cabos coaxiais ou de fibra ótica, sem a necessidade de um nó central para direcionar as informações, que circulam por um único sentido, passando por cada estação, até chegar ao seu destino, reconhecido através de seu endereço. Figura 2: Topologia em Anel. No caso do Token Ring, um pacote (token) fica circulando no anel, pegando dados das máquinas e distribuindo para o destino. Somente um dado pode ser transmitido por vez neste pacote. 5.5.1.3 Topologia em Estrela Esta é a topologia mais recomendada atualmente. Nela, todas as estações são conectadas a um periférico concentrador (hub ou switch), ou ainda por um servidor como ilustra a Figura 3. Figura 3. Topologia do tipo Estrela com a utilização de um Servidor como nó central da rede. Ao contrário da topologia barramento onde a rede inteira parava quando um trecho do cabo principal se rompia, na topologia em estrela apenas a estação conectada pelo cabo pára. Além disso temos a grande vantagem de podermos aumentar o tamanho da rede sem a necessidade de pará-la. Na topologia linear, quando queremos aumentar o tamanho do cabo necessariamente devemos parar a rede, já que este procedimento envolve a remoção do terminador resistivo. OBS: Lembrando que quando utilizamos um Servidor como nó central, se o mesmo parar toda rede para, pois tem a mesma função do cabo principal da topologia barramento. Importante notar que o funcionamento da topologia em estrela depende do periférico concentrador utilizado, se for um hub ou um switch. Figura 3: Topologia em Estrela com a utilização de um HUB. No caso da utilização de um hub, a topologia fisicamente será em estrela (como na Figura 3), porém logicamente ela continua sendo uma rede de topologia barramento. O hub é um periférico que repete para todas as suas portas os pacotes que chegam, assim como ocorre na topologia linear. Em outras palavras, se a estação 1 enviar um pacote de dados para a estação 2, todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico. Já no caso da utilização de um switch, a rede será tanto fisicamente quanto logicamente em estrela. Este periférico tem a capacidade de analisar o cabeçalho de endereçamento dos pacotes de dados (endereço físico da placa de rede-MAC), enviando os dados diretamente ao destino, sem replicá-lo desnecessariamente para todas as suas portas. Desta forma, se a estação 1 enviar um pacote de dados para a estação 2, somente esta recebe o pacote de dados. Isso faz com que a rede torne-se mais segura e muito mais rápida, pois praticamente elimina problemas de colisão. Além disso, duas ou mais transmissões podem ser efetuadas simultaneamente, desde que tenha origem e destinos diferentes, o que não é possível quando utilizamos topologia linear ou topologia em estrela com hub. 5.5 Equipamentos de Rede A função básica dos meios é carregar um fluxo de informações, na forma de bits e bytes, através de uma LAN. A não ser pelas LANs sem fio (que usam a atmosfera ou o espaço como meio) e as novas PANs (personal area networks), que usam o corpo humano como meio!), os meios de rede limitam os sinais de rede a um fio, cabo ou fibra. Os meios de rede são considerados componentes da camada 1do modelo OSI. Podemos pode criar redes de computadores com vários tipos de meios diferentes. Todos os meios têm vantagens e desvantagens. O que é uma vantagem para um meio pode ser uma desvantagem para outro. Algumas das vantagens e desvantagens são: • Comprimento do cabo, custo e facilidade de instalação O cabo coaxial, a fibra óptica e até mesmo o espaço livre podem transportar sinais de rede; no entanto, o principal meio que estudaremos é denominado cabo de par trançado não blindado Categoria 5 (CAT 5 UTP). Observe a tabela abaixo contendo os meios mais utilizados: 5.5.1 Estações (Repeaters) Repetidoras Existem muitos tipos de meios e cada um tem suas vantagens e desvantagens. Uma das desvantagens de um cabo,por exemplo o partrançado (CAT5 UTP) é o comprimento. O comprimento máximo do cabo UTP em uma rede é de 100 metros (aproximadamente 333 pés). Se precisarmos estender a rede além desse limite, devemos adicionar um dispositivo à rede. Esse dispositivo é chamado de repetidor. A finalidade de um repetidor é gerar os sinais da rede novamente e os “retemporizar” no nível do bit para que eles trafeguem em uma distância maior nos meios. Os repetidores são utilizados, geralmente, para a interligação de duas ou mais redes idênticas. Atuando no nível físico, os repetidores simplesmente recebem todos os pacotes de cada uma das redes que interligam e os repetem nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. O repetidor é um dispositivo com uma única porta "de entrada" e uma única porta "de saída". 5.5.2 Concentrador (HUB) Equipamento utilizado para criar um ponto central de conexão entre os dispositivos da rede (estações de trabalho, servidores, modems,etc.). O HUB organiza os cabos e transmite os dados de entrada aos outros dispositivos da rede (não tem capacidade de processamento). O HUB é considerado uma estação Broadcasting (estação repetidora), pois distribui os pacotes de dados para todos os dispositivos conectados à rede, enviado por um host qualquer. 5.5.3 Ponte (Bridge) Uma bridge é um dispositivo da camada 2 projetada para conectar dois segmentos da LAN. A finalidade de uma bridge é filtrar o tráfego em uma LAN, para manter local o tráfego local e, ainda assim, permitir a conectividade com outras partes (segmentos) da LAN para o tráfego para elas direcionado. Então, como a bridge sabe qual tráfego é local e qual não é? A resposta é a mesma que o serviço postal usa quando perguntado como sabe qual correspondência é local. Ele olha o endereço local. Cada dispositivo de rede tem um endereço MAC exclusivo na placa de rede, a bridge mantém registros dos endereços MAC que estão em cada lado da bridge e toma essas decisões com base nesse endereço MAC. A aparência das bridges varia muito dependendo do tipo. Embora os roteadores e switches tenham assumido muitas das funções das bridges, elas, contudo, continuam importantes em muitas redes. Para entender a comutação e o roteamento, você deve primeiro entender o funcionamento da bridge. 5.5.4 Switch Um switch, também conhecido como comutador de circuitos, é um dispositivo utilizado em redes de computadores para encaminhar quadros de dados entre os diversos nós. Possuem diversas portas, assim como os hub, e operam na camada acima dos hubs. A diferença é que segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o que significa que não haverá colisões entre quadros de segmentos diferentes — ao contrário dos hubs, cujas portas partilham o mesmo domínio de colisão. Um comutador opera, assim, na camada 2 (enlace) e é destinado a redes locais para segmentação. Porém, existem atualmente comutadores que operam juntamente na camada 3, herdando algumas propriedades dos roteadores. Estes dispositivos chamam-se switch-routers. 5.5.5 Roteador (Router) O Roteador é um equipamento responsável pela interligação das redes locais entre si e redes remotas em tempo integral. Em outras palavras, permite que uma máquina de uma dada rede LAN comunique-se com máquinas de outra rede LAN remota, como se as redes LAN fossem uma só. Para isso, ele usa protocolos de comunicação padrão como TCP/IP, SPX/IPX, Appletalk, etc. Têm a função de decidir o melhor caminho para os "pacotes" percorrerem até o seu destino entre as várias LAN’s e dividem-nas logicamente, mantendo a identidade de cada sub-rede. Na prática os roteadores são utilizados para o direcionamento de "pacotes" entre redes remotas, atuando como verdadeiros "filtros" e "direcionadores" de informações. Recursos como "compressão de dados" e "spanning tree" (técnica que determina o percurso mais adequado entre segmentos, podendo inclusive reconfigurar a rede, em casos de problemas no cabo, ativando um caminho alternativo), compensam inconvenientes como velocidades de transmissão ao utilizarmos modems ou linhas privadas como meio de transmissão de redes remotas. Os roteadores possuem várias opções de conexões com LAN’s e WAN's. Por exemplo, podemos ter opções de interfaces LAN, portas UTP, FDDI ou AUI, através dos quais poderá ser realizada a conexão com a rede local. As interfaces WAN's servem para realizarmos a conexão com dispositivos de transmissão remota (modems), seguindo os padrões de protocolos V-35, RS-449, RS-232 entre outros. Devido às suas habilidades sofisticadas de gerenciamento de redes, os roteadores podem ser utilizados para conectar redes que utilizam protocolos diferentes (de Ethernet para Token Ring, por exemplo). Como o roteador examina o pacote de dados inteiro, os erros não são passados para a LAN seguinte. Conforme mencionado, este equipamento atua nas camadas 1,2 e 3 do modelo ISO/OSI. Através de uma série de regras como: rotas estáticas inseridas no roteador, rotas dinâmicas aprendidas através de protocolos de roteamento usado entre roteadores (RIP, OSPF, etc), o roteador consegue rotear pacotes de dados recebidos por um determinado caminho. Os roteadores são capazes de interpretar informações complexas de endereçamento e tomam decisões sobre como encaminhar os dados através dos diversos links que interligam as redes podendo incluir mais informações para que o pacote seja enviado através da rede. Por exemplo, um roteador poderia preparar um pacote Ethernet em um encapsulamento com dados que contém informações de roteamento e de transmissão para ser transmitido através de uma rede X.25. Quando esse "envelope" de dados fosse recebido na outra ponta, o roteador receptor retiraria os dados X.25, e enviaria o pacote Ethernet no segmento de rede local associado. Os roteadores podem selecionar caminhos redundantes entre segmentos de rede local e podem conectar redes locais usando esquemas de composição de pacotes e de acesso aos meios físicos completamente diferentes. No entanto, por causa de sua complexidade e funcionalidade, um roteador é mais lento do que uma Bridge. Ele lê as informações contidas em cada pacote, utiliza procedimentos de endereçamento de rede para determinar o destino adequado e então recompõe os dados em pacotes e os retransmite. Devido às suas habilidades sofisticadas de gerenciamento de redes, os roteadores podem ser utilizados para conectar redes que utilizam protocolos diferentes (de Ethernet para Token Ring, por exemplo). Como o roteador examina o pacote de dados inteiro, os erros não são passados para a LAN seguinte. Conforme mencionado, este equipamento atua nas camadas 1,2 e 3 do modelo ISO/OSI. Através de uma série de regras como: rotas estáticas inseridas no roteador, rotas dinâmicas aprendidas através de protocolos de roteamento usado entre roteadores (RIP, OSPF, etc), o roteador consegue rotear pacotes de dados recebidos por um determinado caminho. Os roteadores são capazes de interpretar informações complexas de endereçamento e tomam decisões sobre como encaminhar os dados através dos diversos links que interligam as redes podendo incluir mais informações para que o pacote seja enviado através da rede. Por exemplo, um roteador poderia preparar um pacote Ethernet em um encapsulamento com dados que contém informações de roteamento e de transmissão para ser transmitido através de uma rede X.25. Quando esse "envelope" de dados fosse recebido na outra ponta, o roteador receptor retiraria os dados X.25, e enviaria o pacote Ethernet no segmento de rede local associado. Os roteadores podem selecionar caminhos redundantes entre segmentos de rede local e podem conectar redes locais usando esquemas de composição de pacotes e de acesso aos meios físicos completamente diferentes. No entanto, por causa de sua complexidade e funcionalidade, um roteador é mais lento do que uma Bridge. Ele lê as informações contidas em cada pacote, utiliza procedimentos de endereçamento de rede para determinar o destino adequado e então recompõe os dados em pacotes e os retransmite. Os roteadores são bem utilizados no meio Internet / Intranet e para comunicação LANto-LAN (como, por exemplo, ligação matrizfilial). No meio Internet / Intranet, o roteador aparece na ligação do site do provedor (rede local do provedor) ao link Internet, bem como na conexão do provedor a subprovedores via LP de dados (especializada), LP de voz (não especializada) ou mesmo linha discada. Matriz e filial pode usar a Internet para este fim, usando algum artifício de proteção nas pontas para evitar acesso público, o chamado software de firewall. Na comunicação LAN-to-LAN, a matriz pode ser conectada às filiais através do roteador usando LP (dados ou voz) ou mesmo rede de pacotes. Os roteadores são bem utilizados no meio Internet / Intranet e para comunicação LANto-LAN (como, por exemplo, ligação matrizfilial). No meio Internet / Intranet, o roteador aparece na ligação do site do provedor (rede local do provedor) ao link Internet, bem como na conexão do provedor a subprovedores via LP de dados (especializada), LP de voz (não especializada) ou mesmo linha discada. Matriz e filial pode usar a Internet para este fim, usando algum artifício de proteção nas pontas para evitar acesso público, o chamado software de firewall. Na comunicação LAN-to-LAN, a matriz pode ser conectada às filiais através do roteador usando LP (dados ou voz) ou mesmo rede de pacotes. 9Gateway - É um dispositivo que permite a comunicação entre duas redes de arquiteturas diferentes. Este equipamento resolve problemas de diferença entre tamanho máximo de pacotes, forma de endereçamento, técnicas de roteamento, controle de acesso, time- outs, entre outros. Como exemplo de gateway podemos citar um produto que integra redes TCP/IP com redes SNA. 5.5.6 Firewall (Parede corta--fogo) Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum. Explicando de maneira mais precisa, o firewall é um mecanismo que atua como "defesa" de um computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem de dados. A vantagem do uso de firewalls em redes, é que somente um computador pode atuar como firewall, não sendo necessário instalá-lo em cada máquina conectada. 5.5.6.1 Como o firewall funciona Há mais de uma forma de funcionamento de um firewall, que varia de acordo com o sistema, aplicação ou do desenvolvedor do programa. No entanto, existem dois tipos básicos de conceitos de firewalls: o que é baseado em filtragem de pacotes e o que é baseado em controle de aplicações. Ambos não devem ser comparados para se saber qual o melhor, uma vez que cada um trabalha para um determinado fim, fazendo que a comparação não seja aplicável. 5.6 Protocolo de Rede Parte do sistema operacional da rede encarregado de estabelecer as normas para a comunicação entre os dispositivos de rede. É a linguagem de comunicação entre os micros da rede. Em outras palavras, Protocolo de Rede é um conjunto de regras e de procedimentos para iniciar, manter e fechar uma comunicação. Fazendo uma analogia entre um Protocolo de Rede e a Linguagem Humana: A –Liga; B – Recebe A: Alô, quem fala? B: Aqui quem fala é A. Com quem eu falo? A: Com o tio do cunhado da sobrinha de X. B: Sou eu. Pode Falar. (a conversa continua) B: Então ficamos por aqui. A: Ok. Até logo. B: Até. (desliga o telefone). A: (Desliga o Telefone após B). O modo como os dois indivíduos se tratam, que é a forma que utilizamos no dia-a-dia, nada mais é do que um Protocolo.Os Protocolos de Rede mais comuns são: • TCP/IP: Transfer Control Protocol/Internet Protocol (Protocolo de Controle de Transferência/Protocolo de Internet. Desenvolvido para padronizar a comunicação de redes de longa distância (WAN) e para acesso à Internet. • IPX/SPX: Internet Packet Exchange/Sequence Packet Exchange. Ele foi desenvolvido para suportar redes Netware de pequeno e médio porte, podendo realizar roteamento dos dados transmitidos. • NetBeui: Network Basic End User Interface. Destinado a pequenas redes (LAN), é rápido e de simples configuração, porém com um a arquitetura de limitada eficiência à medida que a rede se expande. No caso da Internet, a rede baseada no sistema Unix, sendo estruturada de acordo com o modelo de camadas OSI - Open System Interconnect. Esse modelo revolucionou a interligação de computadores, através da independência entre os fornecedores de software, pois prevê um padrão rígido para conexão de computadores em vários aspectos, desde a ligação física até a ligação de aplicações. 5.7 Modelo OSI Durante as últimas duas décadas, houve um grande aumento na quantidade e no tamanho das redes. Várias redes, no entanto, foram criadas através de implementações diferentes de hardware e de software. Como resultado, muitas redes eram incompatíveis, e a comunicação entre redes com diferentes especificações tornou-se difícil. Para tratar desse problema, a International Organization for Standardization (ISO) realizou uma pesquisa sobre vários esquemas de rede. A ISO reconheceu a necessidade da criação de um modelo de rede para ajudar os desenvolvedores a implementar redes (protocolos) que poderiam comunicar-se e trabalhar juntas (interoperabilidade). Assim, a ISO lançou em 1984 o modelo de referência OSI. As informações que trafegam em uma rede são denominadas dados, pacote ou pacote de dados. Um pacote de dados é uma unidade de informações logicamente agrupada que se desloca entre sistemas de computadores. Ele inclui as informações da origem, junto com outros elementos necessários para fazer que a comunicação com o dispositivo de destino seja possível e confiável. O endereço de origem em um pacote especifica a identidade do computador que envia o pacote. O endereço de destino especifica a identidade do computador que recebe o pacote. O modelo de referência OSI (Obs.: não confundir com ISO), lançado em 1984, foi o esquema descritivo criado. Ele ofereceu aos fabricantes um conjunto de padrões que garantiram maior compatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede, criados por várias empresas de todo o mundo. Dividir a rede nessas sete camadas oferece as seguintes vantagens: Decompõe as comunicações de rede em partes menores e mais simples. • • • • Padroniza os componentes de rede, permitindo o desenvolvimento e o suporte por parte de vários fabricantes. Possibilita a comunicação entre tipos diferentes de hardware e de software de rede. Evita que as modificações em uma camada afetem as outras, possibilitando maior rapidez no seu desenvolvimento. Decompõe as comunicações de rede em partes menores, facilitando sua aprendizagem e compreensão. 5.8 Novas Tecnologias de Redes Três tendências distintas estão surgindo. O primeiro destaque vai para as redes Gigabit Ethernet de baixo custo. São produtos baratos e funcionam melhor que qualquer similar de 10/100 megabits, padrão utilizado atualmente. A novo padrão de rede trabalha sem problemas com os dispositivos 10/100 pois operam em qualquer velocidade. Outro destaque são as redes sem fio (wireless), baseados o padrão 802.11G com uma velocidade de transferência de dados de até 54Mbit/s. A última tecnologia é a PLC (Power Line Communications) é a tecnologia que utiliza uma das redes mais utilizadas em todos o mundo: a rede de energia elétrica. A idéia desta tecnologia não é nova, entretanto apenas agora com novos equipamentos de conectividade a tecnologia está sendo avaliada por algumas empresas. Ela consiste em transmitir dados e voz em banda larga pela rede de energia elétrica. Utilizando uma infra-estrutura já disponível, não necessita de obras em uma edificação para ser implantada. A PLC trabalha na camada 2 do modelo ISO/OSI, ou seja na camada de Enlace. Sendo assim, pode ser agregada a uma rede TCP/IP (camada 3) já existente, além de poder trabalhar em conjunto com outras tecnologias de camada 2. 5.8.1 Redes sem fio As Redes sem fios (também chamada rede wireless) refere-se a um agrupamento de computadores (e outros dispositivos) em rede, interligados sem o uso de cabos mas sim através de ondas de rádio ou outras formas de ondas eletromagnéticas. Classificação das redes sem fios • WPAN – Personal Area Network • WLAN • WMAN • WWAN 5.8.1.1 WPAN - Wireless Personal Area Network ou rede pessoal sem fio. Normalmente utilizada para interligar dispositivos eletrônicos fisicamente próximos, os quais não se quer que sejam detectados a distância. Este tipo de rede é ideal para eliminar os cabos usualmente utilizados para interligar teclados, impressoras, telefones móveis, agendas eletrônicas, computadores de mão, câmeras fotográficas digitais, mouses e outros. Nos equipamentos mais recentes é utilizado o padrão Bluetooth para estabelecer esta comunicação, mas também é empregado raio infravermelho (semelhante ao utilizado nos controles remotos de televisores). 5.8.1.2 WLAN Wireless LAN ou WLAN (Wireless Local Area Network é uma rede local que usa ondas de rádio para fazer uma conexão Internet, ao contrario da rede fixa ADSL ou conexão-TV, que geralmente usa cabos. WLAN já é muito importante como opção de conexão em muitas áreas de negócio. Inicialmente os WLANs assim distante do público em geral foi instalado nas universidades, nos aeroportos, e em outros lugares públicos principais. A diminuição dos custos do equipamento de WLAN trouxe-o também a muitos particulares. Padrão 802.11 O IEEE (Institute of Electrical and Eletronics Engineers) constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto, denominado de Padrão IEEE 802.11, nasceu em 1990, mas ficou por aproximadamente sete anos inerte. A causa principal era a baixa taxa de transferência de dados que a tecnologia inicialmente oferecia (na faixa de kbit/s). Conforme a taxa de transferência de dados passou a atingir a faixa de Mbit/s, a rede sem fio começou a ser vista como uma tecnologia promissora e a receber reais investimentos para a construção de equipamentos que possibilitassem a comunicação sem fio entre computadores. Esse padrão IEEE 802.11 tem, entre outras, as seguintes premissas: suportar diversos canais; sobrepor diversas redes na mesma área de canal; apresentar robustez com relação à interferência; oferecer privacidade e controle de acesso ao meio. Atualmente o foco das redes de computadores sem fio (Wireless) se encontra no contexto das redes locais de computadores (Wireless Local Area Network - WLAN), tanto em soluções proprietárias como no padrão do IEEE. Algumas empresas como IBM, CISCO, Telecom e 3COM colocaram em prática alguns padrões proprietários, porém hoje essas e outras empresas baseiam seus produtos no padrão do IEEE devido às vantagens que o padrão aberto oferece: interoperabilidade, baixo custo, demanda de mercado, confiabilidade de projeto, entre outras. Uma rede Wi-Fi é uma rede que está em conformidade com a família de protocolos 802.11 do IEEE. Dentro desta família de protocolos existem 3 que se destacam, conforme visto na Tabela 1. Padrão Taxa de bits 802.11a até 54 Mbit/s (na banda de 5 GHz) 802.11b até 11 Mbit/s (na banda de 2,4GHz) 802.11g até 54 Mbit/s (na banda de 2,4GHz) Tabela 1 - Padrões 802.11 a, b e g, e suas principais características. A Tabela 2 apresenta um resumo comparativo destas 3 tecnologias de redes sem fios e a figura 1 ilustra o alcance de cada padrão conforme a modulação utilizada em um ambiente indoor, mantendo a mesma potência com antenas omnidirecionais de mesmo ganho. Padrão Alcance Compatibilidade Custo 802.11a 25 a 100 metros Incompatível com o 802.11b e 802.11g (indoor) Alto 802.11b 100 a 150 metros Adoção generalizada. (indoor) O mais baixo 802.11g 100 a 150 metros Compatibilidade com o 802.11b a 11Mbit/s. Baixo (indoor) Incompatível com o 802.11a. Tabela 2 - Comparativo de alcance, custo e compatibilidade entre os padrões 802.11a, b e g. 802.11n Em fase final de homologação. Tem sua largura de banda de 104Mbps e opera nas faixas de 2,4Ghz e 5Ghz. Promete ser o padrão wireless para distribuição de mídia, pois oferecerá, através de configurações MIMO (Multiple Input, Multiple Output), taxas mais altas de transmissão (até 600 Mbps), maior eficiência na propagação do sinal e ampla compatibilidade reversa com demais protocolos. O 802.11n atende tanto as necessidades de transmissão sem fio para o padrão HDTV, como de um ambiente altamente compartilhado, empresarial ou não. Construindo uma rede sem fios Para ter uma rede sem fios simples são necessários 2 equipamentos: o Ponto de Acesso (PA) e a placa de rede sem fio. O Ponto de Acesso está ligado a uma rede com fios e a comunicação é feita através de ondas de rádio com outros equipamentos sem fios. A placa de rede instalada ou nativa em um equipamento, como por exemplo, um computador pessoal, se liga ao Ponto de Acesso e a rede propriamente dita através de ondas de rádio. 5.8.1.3 WMAN - Wireless Metropolitan Area Network - Redes Metropolitanas Sem Fio. Uma Wireless Metropolitan Area Network ou Rede de Área Metropolitana Sem Fio é uma rede de comunicação que abrange uma cidade e utiliza a rádio freqüência como meio de transmissão de dados. O padrão IEEE 802.16, completo em outubro de 2001 e publicado em 8 de abril de 2002, especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão, o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi cunhado por um grupo de indústrias conhecido como WiMAX Forum cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém agrega conhecimentos e recursos mais recentes, visando uma melhor performance de comunicação. O padrão WiMAX tem como objetivo estabelecer a parte final da infra-estrutura de conexão de banda larga (last mile) oferecendo conectividade para uso doméstico, empresarial e em hotspots. As transmissões de dados podem chegar aos 70Mbps a uma distância de até 50Km (radial). O benefício crucial do padrão WiMAX é a oferta de conexão internet banda larga em regiões onde não existe infra-estrutura de cabeamento telefônico ou de TV a cabo, que sem a menor dúvida são muito mais custosos. Este benefício econômico do padrão sem fio para redes MAN proporciona a difusão dos serviços de banda larga em países em desenvolvimento, influenciando diretamente na melhoria das telecomunicações do país e conseqüentemente no seu desenvolvimento. Figura acima - Rede Metropolitana Sem Fio. Telefonia Celular Telefonia celular é o nome dado para caracterizar comunicações móveis através de sistemas celulares que tenham interconexão com a Rede Telefônica fixa. Com a telefonia celular o terminal telefônico fixo que possui um número associado ao local onde está o telefone passou a ter como alternativa um pequeno aparelho portátil que pode receber ou fazer chamadas em movimento e de praticamente qualquer lugar onde esteja. Esta mobilidade é conseguida pela utilização de comunicação wireless (sem fio) entre o terminal e uma Estação Rádio Base (ERB) conectada a uma Central de Comutação e Controle (CCC) que tem interconexão com o serviço telefônico fixo comutado (STFC) e a outras CCC´s, permitindo chamadas entre os terminais celulares, e deles com os telefones fixos comuns. O terminal móvel se comunica com a ERB mais próxima. A área de cobertura referente a uma ERB é chamada de célula. Ao se locomover o terminal móvel muda de célula e tem sua comunicação transferida de uma ERB para outra. A mudança de ERB durante uma chamada é denominada “handover”. De acordo com o plano de serviço do assinante é definida uma área de mobilidade que pode estar restrita a um conjunto de ERBs cobrindo um município ou corresponder a área de cobertura de várias CCCs e suas ERBs como é o caso da cidade de São Paulo. Quando o terminal está fora de sua Área de Mobilidade ele está em roaming, ou seja, ele é um assinante visitante no sistema celular daquela região. É possível a um terminal operar em um sistema celular em outra região do país ou do mundo desde que o terminal seja compatível com as características técnicas da operadora visitada e exista um acordo de roaming desta com a operadora do assinante. As principais características técnicas para permitir o roaming são freqüência de operação e padrão de tecnologia do terminal. Telefonia Celular GSM – Global System for Mobile Communications Padrão utilizado para telefonia de arquitetura aberta móvel utilizado na Europa e que já está se espalhando pelo mundo. Ela opera na freqüência de 900 MHz, especificada pelo European Telecommunications Standards Institute (ETSI). Atualmente, a tecnologia empregada já está na sua terceira geração: • • 2,5G (GPRS – General Packet Radio Service – Serviço Geral de Rádio de Pacotes) – Intermediário entre a 2G e a 3G, permite a conexão de banda larga com celulares e PDAs. Além disso, oferece uma gama de serviços que tornaram esta tecnologia muito atrativa, como mensagens de texto instantâneas e serviços de localização; 3G – Suas aplicações estão voltadas para o aceso direto à Internet com banda larga, transformando assim o telefone móvel em uma plataforma completa para obtenção de dados e serviços na Internet. Pode operar em freqüências de 1,9 GHz a 2,1 GHz. 5.8.1.4 WWAN - Wireless Wide Area Netork Uma Wireless Wide Area Network ou Rede de Área Metropolitana Sem Fio é uma rede de comunicação que abrange áreas de longa distância e utiliza a rádio freqüência como meio de transmissão de dados. 5.8.2 Telefonia IP A Comunicação de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de protocolos das redes IP (TCP/UDP/IP) para a transmissão de sinais de Voz em tempo real na forma de pacotes de dados. A sua evolução natural levou ao aparecimento da Telefonia IP, que consiste no fornecimento de serviços de telefonia utilizando a rede IP para o estabelecimento de chamadas e comunicação de Voz. Nessas redes são implementados protocolos adicionais de sinalização de chamadas e transporte de Voz que permitem a comunicação com qualidade próxima àquela fornecida pelas redes convencionais dos sistemas públicos de telefonia comutada ou de telefonia móvel. Comunicação VoIP A solução de Voz sobre IP (VoIP), utiliza equipamentos e programas capazes de usar a Internet como meio de transmissão de chamadas telefônicas. O envio de pacotes de voz através de IP ao invés da tradicional rede pública de telefonia, oferece, dentre outras vantagens, a isenção tarifária da ligação interurbana, já que o usuário paga somente pelo acesso à Internet. Para implementação de VoIP (Voz sobre IP) é possível o aproveitamento da infraestrutura de rede IP, tanto na LAN quanto na WAN, para disponibilizar serviços de voz - isto é, a voz é digitalizada, empacotada em um pacote IP e transmitida pela rede. Através de mecanismos de qualidade de serviço (QoS) é possível assegurar uma conexão telefônica de boa qualidade utilizando VoIP. A tecnologia de Voz sobre IP (VOIP), que elimina a operadora de telecom do processo das ligações telefônicas, está ganhando cada vez mais destaque. Você tem idéia de quanto a utilização de VoIP gera de economia. E melhor: esta redução de custos é muito fácil de ser provada para o seu diretor. Questões de Concursos Públicos CESPE – Redes, Internet e Segurança 01. Em relação aos conceitos de segurança, redes e Internet, julgue os itens a seguir: I. O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu ferramentas II. Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado. III. Ao mencionar o “acesso à Internet veloz, ou banda larga”, o texto contido na página mostrada faz referência a uma das mais novas tecnologias disponíveis para acesso à rede mundial de computadores, a GSM. Nessa rede, por meio de sistemas de comunicações móveis denominados 3G, é possível obter taxas de download de informação na Internet da ordem de 10 Mbps. IV. Uma maneira de se fazer “funcionar 20 computadores conectados à Internet com alta velocidade de conexão” é formar com esses computadores uma rede local ethernet que disponha de um servidor com acesso à Internet em banda larga. V. Redes a cabo, como a referida acima, são capazes de oferecer a seus usuários taxas de transmissão de 2 Mbps no upstream e de 8 Mbps no downstream. De forma a se tornar competitiva com a tecnologia de redes a cabo de acesso à Internet, a tecnologia ADSL2+ vem sendo desenvolvida para permitir, por meio da rede metálica de telefonia pública comutada até uma central de comutação telefônica, a transmissão de dados a taxas superiores a 1 Mbps no upstream e a 10 Mbps no downstream. VI. Para evitar que as informações obtidas em sua pesquisa, ao trafegarem na rede mundial de computadores, do servidor ao cliente, possam ser visualizadas por quem estiver monitorando as operações realizadas na Internet, o usuário tem à disposição diversas ferramentas cuja eficiência varia de implementação para implementação. Atualmente, as ferramentas que apresentam melhor desempenho para a funcionalidade mencionada são as denominadas sniffers e backdoors e os sistemas ditos firewall, sendo que, para garantir tal eficiência, todas essas ferramentas fazem uso de técnicas de criptografia tanto no servidor quanto no cliente da aplicação Internet. 02. Em relação aos conceitos de Segurança da Informação, julgue os itens subseqüentes: I. Adware: programa criado para mostrar propagandas em geral; II. Cavalo de tróia: programa que se faz passar por um aplicativo útil mas possui código malicioso; III. Spyware: software de segurança desenvolvido para detectar vírus de última geração; IV. Vírus: organismo vivo cuja mutação permite contaminar computadores. 03. Sobre as rotinas de proteção e segurança julgue as afirmativas abaixo: I. O reconhecimento da íris é uma forma de autenticação biométrica. II. Um endereço da Internet que inicia por https está utilizando um protocolo seguro. III. O Internet Explorer 6.0 permite controlar a gravação de cookies através da configuração de privacidade para a zona da Internet. Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: a) autenticidade. b) criptologia. c) não-repúdio. d) integridade. e) confidencialidade. Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de: a) Roteador. b) Antivírus. c) Password. d) Firewall. e) Hub.