INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO PARÁ PRÓ-REITORIA DE EXTENSÃO DIRETORIA DE EDUCAÇÃO ABERTA E A DISTÂNCIA

TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMA

REDES DE COMPUTADORES II

2010

SUMÁRIO
PLANO DE ENSINO APRESENTAÇÃO UNIDADE 1 – INTRODUÇÃO UNIDADE 2 – ETHERNET E FAST ETHERNET 1. HISTÓRICO 2. MEIO FÍSICO EM REDES ETHERNET 2.1. CABOS 10BASE5 2.2. CABOS 10BASE2 2.3. CABOS 10BASE-T 2.4. CABOS 10BASE-F 2.5. TRANSMISSÃO DE SINAIS NO MEIO FÍSICO 2.5.1. Codificação Manchester 2.5.2. Codificação Manchester Diferencial 3. NECESSIDADE POR MAIS VELOCIDADE 4. PADRÃO FAST ETHERNET 5. MEIO FÍSICO EM REDES FAST ETHERNET 5.1. CABOS 100BASE-T4 E 100BASE-TX 5.2. CABOS 100BASE-FX 6. CAMADA DE ENLACE DE DADOS 6.1. PREÂMBULO 6.2. ENDEREÇO DE DESTINO 6.3. ENDEREÇO DE ORIGEM 6.4. TIPO 6.5. DADOS 6.6 PREENCHIMENTO 6.7. TOTAL DE VERIFICAÇÃO RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 3 – FRAME RELAY 1. INTRODUÇÃO 2. CARACTERÍSTICA 2.1 VELOCIDADE 3. CONCEITOS DO FRAME RELAY 3.1 MÉTODOS DE CONEXÕES 4. ESTRUTURA DO QUADRO 5. CONTROLE DEO CONGESTIONAMENTO 6. NÍVEL DE REDE OU PACOTES 7. UTILIZAÇÃO RESUMO DA UNIDADE

PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 4 – REDES ATM 1. SURGIMENTO DO ATM 2. DEFINIÇÃO 3. CÉLULA ATM 4. ENDEREÇAMENTO 5. CIRCUITOS VIRTUAIS 6. CAMADAS ATM 6.1. CAMADA FÍSICA 6.2. CAMADA ATM 6.3. CAMADA DE ADAPTAÇÃO ATM 7. PROTOCOLOS DE INTERFACES DE REDE 8. SINALIZAÇÃO 9. FUTURO DA TECNOLOGIA ATM RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 5 – FDDI 1. REDE FDDI 2. PROTOCOLOS FDDI 3. CONTROLE DE ACESSO AO MEIO 4. FALHAS DE CONEXÃO RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 6 – INTERNET 1. SURGIMENTO DA INTERNET 2. PROTOCOLOS E CAMADAS 3. ESTRUTURA 4. SERVIÇOS 5. HOMEPAGE NA INTERNET RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA

UNIDADE 7 – INTRANET 1. INTRODUÇÃO 2. CARACTERÍSTICAS 3. COMPONENTES DA INTRANET

4. MANUTENÇÃO 5. FERRAMENTAS 5. APLICAÇÕES RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 8 – PROVEDORES DE ACESSO À INTERNET 1. PROVEDOR DE ACESSO A INTERNET (INTERNET SERVICE PROVIDER – ISP) 1.1. LOCALIZAÇÃO 1.2. PEERING 1.3. VIRTUAL ISP 1.4. FREE ISP 2. PROBLEMAS COMUNS EM PROVEDORES 3. ASSOCIAÇÕES (ABRANET E ANPI) 4. PROCEDIMENTOS DE ACESSO 5. RASTREAMENTO DE ROTAS 6. O FUTURO DO ISP RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA

UNIDADE 9 – EQUIPAMENTOS (HUB, SWITCH, ETC.) 1. INTRODUÇÃO 2. DESKTOPS 3. CABOS DE REDE 4. PLACAS DE REDE 5. HUBS 6. SWITCHS 7. ROTEADORES (ROUTERS) 8. MODEM RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA UNIDADE 10 – ADMINISTRAÇÃO DE REDES 1. ADMINISTRAÇÃO DE REDES DE COMPUTADORES 2. PROBLEMAS ENCONTRADOS NA ADMINISTRAÇÃO DE REDES 3. GRIDS DE AGENTES E GERÊNCIA DE REDES DE COMPUTADORES 4. VANTAGENS DO USO DE AGENTES NA GERÊNCIA DE REDES RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA

UNIDADE 11 – REDES SEM FIO (WIRELESS) 1. INTRODUÇÃO 1.1. REDES ESTRUTURADAS 1.2. REDES AD-HOC 2. PADRÕES IEEE 802.11 2.1. IEEE 802.11A 2.2. IEEE 802.11B 2.3. IEEE 802.11G 3. SEGURANÇA 3.1. WEP 3.2. WPA 3.3. WPA2 4. APLICAÇÕES RESUMO DA UNIDADE PARA SABER MAIS REFLEXÕES SOBRE A APRENDIZAGEM SUGESTÕES DE LEITURA CONSIDERAÇÕES FINAIS DA DISCIPLINA GUIA DIDÁTICO

PLANO DE ENSINO
1. IDENTIFICAÇÃO GERAL
Instituição: Instituto Federal de Educação, Ciência e Tecnologia do Pará Curso: Tecnologia em Análise e Desenvolvimento de Sistema – Modalidade EAD Disciplina: Redes de Computadores II Professor(a): Bruno Souza Lyra Castro Carga Horária: 80h

2 . EMENTA
A ementa do curso é baseada nas seguintes unidades: Introdução, Ethernet e Fast Ethernet, Frame Relay, Redes ATM, Fddi, Internet, Intranet, Provedores de Acesso a Internet, Home Page, Equipamentos (Hub, Gateway, etc.) e Administração, Agentes, Wireless.

3. OBJETIVOS
3.1. OBJETIVO GERAL
A disciplina tem como objetivo geral capacitar o aluno no sentido de que o mesmo possa conhecer os diferentes tipos de redes existentes bem como os mecanismos envolvidos em seu funcionamento e as soluções de rede existentes neste contexto.

3.2. OBJETIVOS ESPECÍFICOS
– Realizar a passagem de conhecimento a respeito do funcionamento das soluções existentes em redes de computadores e suas características. – Capacitar o aluno de maneira que o mesmo esteja apto para elaborar suas próprias soluções dentro da área de estudo.

4. CONTEÚDO PROGRAMÁTICO
Introdução

Ethernet e Fast Ethernet – Histórico – Meio físico em redes Ethernet – Necessidade por mais velocidades

– Padrão Fast Ethernet – Meio fisico em redes Fast Ethernet – Camada de Enlace de Dados Frame Relay – Introdução – Característica – Conceitos do Frame Relay – Estrutura do Quadro – Controle de Congestionamento – Nível de Rede ou Pacotes – Utilização

Redes ATM – Surgimento do ATM – Definição – Célula ATM – Endereçamento – Circuitos Virtuais – Camadas ATM – Protocolos de Interfaces de Rede – Sinalização – O Futuro da Tecnologia ATM

FDDI – Rede FDDI – Protocolos FDDI – Controle de Acesso ao Meio – Falhas de Conexão

Internet – Surgimento da Internet

– Protocolos e Camadas – Estrutura – Serviços – Homepage na Internet

Intranet – Introdução – Características – Componentes da Intranet – Manutenção – Ferramentas – Aplicações

Provedores de Acesso a Internet – Provedor de acesso a internet (Internet Service Provider, ISP) – Problemas Comuns em Provedores – Associações – Procedimentos de acesso – Rastreamento de rotas – O Futuro do ISP

Equipamentos (Hub, Switch, etc.) – Introdução – Desktops – Introdução – Cabos de Rede – Placas Ethernet – Hubs – Switchs

– Roteadores (Routers) – Modem Administração de Redes – Administração de Redes de Computadores – Problemas Encontrados na Administração de Redes – Grids de Agentes e Gerência de Redes de Computadores – Vantagens do Uso de Agentes na Gerência de Redes

Redes Sem Fio (Wireless) – Introdução – Padrões 802.11 – Segurança – Aplicações

5. PROCEDIMENTOS DE AVALIAÇÃO
O procedimento de avaliação leva em conta os seguintes items: - Soma das Notas dos trabalhos realizados (TR) - Nota na prova final (PF) - Nota média dos trabalhos (MT) - Média final (MF) O cálculo da média final (MF) do aluno será baseada nas seguintes etapas, geradas em função dos items anteriormente descritos: 1) MT = TR / N, onde N é o número de trabalhos realizados 2) MP = P / 2 3) MF = (MT+ PF) / 2 4) Se MF for maior ou igual à média da Instituição, o aluno estará aprovado 5) Se MF for menor que a média da instituição, uma nova prova final será realizada

6) A nota da nova prova final substitui a média final. Se a nota for maior ou igual à média da Instituição, o aluno estará aprovado, caso contrário, estará reprovado.

6. REFERÊNCIAS
TANENBAUM A.S. Redes de Computadores. 4ª edição. Brasil: Campos, 2003. 955 páginas. KUROSE J.F., ROSS K.W. Redes de Computadores e a Internet. 4ª edição. Brasil: Pearson Education do Brasil. LTDA, 2005. 656 páginas.

APRESENTAÇÃO
A discipliana de redes de computadores II é realizada com o ituito de mostrar ao acadêmico do curso de Tecnologia em Análise e Desenvolvimento de Sistemas, um conteúdo importante para a formação do mesmo. As unidades aqui trabalhadas procuram familiarizar o aluno com os principais conceitos relacionados não apenas às redes de computadores, mas sim, às redes de comunicação como um todo. Todo o conhecimento passado busca o desenvolvimento do senso crítico a respeito dos temas abordados alem de ser uma preparação importante para a atuação na área de formação. .

UNIDADE 1 INTRODUÇÃO
OBJETIVOS DA UNIDADE Esta unidade visa informar o aluno sobre a importância do estudo da disciplina de redes de computadores.

Muitas pessoas têm a idéia de que estudar uma disciplina de redes de computadores significa obter conhecimento apenas sobre a interligação entre computadores. Na prática, nos deparamos com uma área de conhecimento que vai além das nossas espectativas. Imagine que a rede reponsável por interligar o seu computador a outro, dentro de uma empresa, seja apenas o início de uma rede extremamente complexa e composta por diversos equipamentos e topologias de redes diferentes que, interligadas umas com as outras, se extendem pelo mundo a fora. Partindo deste princípio, começamos a perceber a importância do estudo nesta área de conhecimento que envolve diversos assuntos, onde, a união destes proporciona um melhor entendimento a respeito deste mundo cercado por computadores, equipamentos de rede, cabos de rede, fibras ópticas, redes sem fio, protocolos, padrões e etc. Esta disicplina fará uma abordagem que se inicia com os protocolos Ethernet e Fast Ethernet indo até as redes Frame Relay, ATM e FDDI. Depois de vistas estas unidades, são estudados os conceitos que envolvem a Internet, Intranet, Provedores de acesso a Internet e Homepage. Para finalizar o estudo da disciplina, são vistas, as características de equipamentos fundamentais presentes em redes de comunicação, Administração de Redes e a Tecnologia Wireless, onde, são mostrados exemplos de padrões de redes sem fio.

UNIDADE 2 ETHERNET E FAST ETHERNET
OBJETIVOS DA UNIDADE Nesta unidade o tema é focado na explanação a cerca dos padrões Ethernet e Fast Ethernet, sendo que, o objetivo é tornar o aluno conhecer destes dois padrões de redes.

1. HISTÓRICO
Os fatos que levam a criação da Ethernet tiveram seu início na década de 1970. Neste período, um pesquisador da University of Hawaii (Universidade do Havaí) chamado Norman Abramson, juntamente com seus colegas, estava criando uma solução para interligar computadores de ilhas remotas ao computador central na ilha de Honolulu. Porém, como lançar cabos pelo oceano era inviável, optou-se pela utilização de rádios de ondas curtas. Esta rede que foi criada se chamava ALOHANET e nela, os usuários das ilhas remotas usavam uma freqüência de rádio para enviar pacotes para o computador principal e outra freqüência de rádio para receber os pacotes do computador principal. Durante este mesmo período, um estudante chamado Bob Metacalfe se interessou pelo trabalho desenvolvido por Abramson e decidiu ir passar um tempo trabalhando com ele antes de ir para o PARC (Palo Alto Research Center) da Xerox. Foi então que Metacalfe, com os conhecimentos obtidos no período em que esteve no Havaí, e seu colega David Boggs, criaram a primeira rede local utilizando os computadores existentes no PARC da Xerox. A primeira rede criada foi chamada de Ethernet e era feita através de cabos coaxiais ligando até 256 máquinas em rede onde era obtida uma taxa de 2,96 Mbps. O com sucesso obtido pela Xerox, a mesma juntamente com a Intel e a DEC, criaram em 1978 um padrão baseado na rede Ethernet com taxas de 10 Mbps chamado DIX e este, após pequenas alterações, se tornou o conhecido padrão IEEE 802.3, em 1983. O padrão tem esse nome pois foi criado por um comitê pertencente ao Instituio de Engenheiros Eletricistas e Eletrônicos (IEEE).

2. MEIO FÍSICO EM REDES ETHERNET
Durante as evoluções sofridas pelos tipos de conexões usadas em redes Ethernet, diversas variações de meios cabeados foram utilizadas para estabelecer conexão entre computadores em uma rede local. A tabela abaixo relaciona os tipos de cabos:
TABELA 01 - TIPOS DE CABOS EM REDES ETHERNET Tam. Máximo de Segmento 500 m 185 m 100 m 2.000 m Nós por segmento 100 30 1.024 1.024

Nome 10Base5 10Base2 10Base-T 10Base-F

Cabo Coaxial grosso Coaxial fino Par trançado Fibra óptica

Vantagens Cabo original; agora obsoleto Sem necessidade de hubs Sistema mais econômico Melhor entre edifícios

As designações utilizadas para definir tipos de cabos coaxiais são compostas por um número, no caso o 10, que significa a taxa de 10 Mbps e, este número é acompanhado da palavra “Base”, indicando que o sinal é transmitido em banda base (Base Band). A numeração que vem a seguir é um multiplicador (válido apenas para os coaxiais) para unidades de 100 metros, ou seja, um cabo 10Base5, por exemplo, suporta um tráfego de 10 Mbps em banda base e aceita segmentos de até 500 metros. A seguir, serão vistos os tipos mais comuns de cabos utilizados em redes Ethernet, sendo explanadas suas características.

2.1. CABOS 10BASE5
No decorrer da evolução histórica dos meios de conexão física Ethernet, os modelos de cabo 10Base5 foram os primeiros a surgir. Este tipo de cabo era caracterizado por marcações amarelas (sugestões do padrão IEEE 802.3) a cada dois metros e meio, mostrando assim as posições onde as derivações eram feitas. Estas eram compostas por conectores de pressão (vampire taps) que possuíam um pino que era introduzido no cabo coaxial até atingir o centro do mesmo.
FIGURA 01 – CABO 10BASE5

Estes tipos de cabos suportavam até 100 usuários por segmento e, como explicado anteriormente, permitiam um fluxo de dados de 10 Mbps em seguimentos de até 500 metros.

2.2. CABOS 10BASE2
Seguindo com a evolução dos cabos utilizados em redes Ethernet estão os cabos 10Base2 que também eram coaxiais, porém, mais finos que os 10Base5. O interessante é que as conexões eram feitas por conectores BNC em junções do tipo T, com isso, eliminou-se o uso de derivações.
FIGURA 02 – CABO 10BASE2

Apesar dos cabos 10Base2 serem mais práticos para instalação, finos e econômicos, estes suportavam apenas 30 usuários em segmentos de 185 metros.

2.3. CABOS 10BASE-T
Estes cabos podem ser considerados como o modelo base para os cabos que utilizamos atualmente. Diferentemente dos anteriores os 10Base-T deixaram de utilizar meio físico coaxial, ao invés disso, passaram a incorporar pares trançados similares aos usados por companhias telefônicas.
FIGURA 03 – CABOS 10BASE-T

2.4. CABOS 10BASE-F
Redes Ethernet também podem ser montadas utilizando-se cabos 10Base-F que, são confeccionados a partir da fibra óptica. Esta solução baseada em fibra óptica apresenta altos custos de implantação, porém o seu segmento pode atingir distâncias em torno de um quilômetro ou mais. Conexão entre elementos na rede é feita normalmente utilizando-se um par de fibras, sendo uma para transmissão e outra para recepção.
FIGURA 04 – EXEMPLO DE CABO 10BASE-F

2.5. TRANSMISSÃO DE SINAIS NO MEIO FÍSICO
A idéia da transmissão de sinais em redes Ethernet é baseada inicialmente em mapear os bits transmitidos em valores de tensão (volts) que são então injetados no meio físico (cabo). O bit “1”, por exemplo, é representado por um nível de tensão + 5 volts e, o bit “0” é representado por um nível zero de tensão. Na prática, redes deste tipo não usam codificação binária direta.
FIGURA 05 – CODIFICAÇÃO BINÁRIA DIRETA

Se pararmos para avaliar a situação, entenderemos porque não é viável utilizar a codificação binária direta. Suponhamos então que uma estação deseja enviar um conjunto de bits “00100”, porém, a chegada deste sinal em outras estações pode ser interpretada como “01000” ou “10000”. Isto se deve ao fato de que não é possível identificar se o transmissor está sem atividade (nível zero de

tensão) ou se o mesmo está enviando um bit “0”. A utilização de +1 volt para representar o bit “1” e -1 volt para representar o bit “0” também apresenta falhas, pois, uma longa seqüência de repetidos bits “1” ou “0” pode ocasionar a perda do sincronismo, ou seja, a perda da identificação entre o término de um bit e o início do outro. A solução para estes casos está na codificação Manchester, explanada no próximo item.

2.5.1. Codificação Manchester
A Codificação Manchester foi criada com o intuito de evitar o problema da perda do sincronismo possibilitando então, a identificação do início, meio ou final de cada bit transmitido sem a necessidade de uma fonte de sincronismo externa. Os bits, na Codificação Manchester, são representados por duas variações de tensão, equivalentes a + 0,85 e - 0,85 volts. O bit “1‟ é representado por uma variação positiva (+ 0,85 volts) seguida de uma variação negativa (- 0,85 volts), e, o bit “0” é composto de forma inversa, ou seja, uma variação negativa seguida de uma variação positiva. A transição existente na parte intermediária de cada bit facilita a tarefa de sincronização na recepção pois se torno fácil identificar a mudança de um bit para outro, mesmo em longas seqüências de repetidos bits “1” ou “0”.
FIGURA 06 – CODIFICAÇÃO MANCHESTER

2.5.2. Codificação Manchester Diferencial
Aproveitando o conceito da Codificação Manchester, a sua versão diferencial também caracteriza um bit por duas variações de tensão. O novo conceito inserido nesta codificação é que o bit “1” será identificado pela ausência de variação de tensão na transição de um bit para outro, e, o bit “0” é representado pela variação de tensão na passagem de um bit para outro.
FIGURA 07 – CODIFICAÇÃO MANCHESTER DIFERENCIAL

Ambas as codificações, Manchester e Manchester Diferencial, apresentam uma desvantagem em relação à codificação binária direta que é a necessidade de utilizar o dobro da largura de banda para transmitir os bits no meio físico. Na prática, isto se resume ao fato de que na codificação binária direta, a transmissão de dados a 10 Mbps necessita de 10 milhões de variações de pulsos de tensão por Segundo (10 MHz). Por outro lado, as codificações Manchester e Manchester Diferencial precisam de 20 milhões de variações de pulsos de tensão por segundo (20 MHz) para trafegar dados a uma taxa de 10 Mbps, afinal, cada bit é caracterizado por dois pulsos de tensão diferentes.

3. NECESSIDADE POR MAIS VELOCIDADE
A partir da criação do padrão Ethernet, a taxa de transmissão de 10 Mbps alcançada por estas redes aparentava ser suficiente para suportar a demanda de tráfego existente. Entretanto, como este padrão se difundiu rapidamente, as redes Ethernet foram se tornando cada vez maiores e proporcionalmente a expansão das redes, houve a expansão na quantidade de dados que eram gerados nas mesmas. Não é dificil imaginar que a necessidade por mais velocidade chegaria com o tempo. Basta por em mente que com o crescimento das redes e o aumento do numero de estações existentes nelas, haveria consequentemente o aumento no fluxo de informação. Então, foi diante deste cenário que o IEEE reuniu o comitê que criou o padrão 802.3 em 1992, onde, a idéia era elaborar um padrão para uma rede local (Local Area Network – LAN) que fosse mais rápida. Após diversas discussões, optou-se por manter as características existentes no padrão 802.3, com o objetivo apenas de torna-lo mais rápido. A conservação das características do padrão foi justificada, na época, por três razões principais: 1. A necessidade de manter a compatibilidade com as LANs Ethernet já existentes. 2. Receio de possíveis problemas decorrentes da criação de um novo protocolo. 3. Opção por acelerar a finalização do novo padrão com receio de mudanças tecnológicas. Após os esforços feitos pelo comitê do IEEE, o “novo” padrão, chamado IEEE 802.3u, foi aprovado em 1995, sendo chamado também de Fast Ethernet.

4. PADRÃO FAST ETHERNET
Este padrão, se comparado ao anterior, só apresenta mudanças na velocidade e no tipo de meio físico (cabo) necessário para a utilização do mesmo. Com as evoluções presentes neste novo padrão, taxas de até 100 Mbps podem ser alcançadas.

5. MEIO FÍSICO EM REDES FAST ETHERNET
Se verificarmos os cabos utilizados nas redes Ethernet, perceberemos que houve mudanças quanto aos tipos de cabos necessários para o suporte ao padrão Fast Ethernet. A tabela abaixo relaciona os novos tipos de cabos:
TABELA 02 - TIPOS DE CABOS EM REDES FAST ETHERNET Nome 100Base-T4 100Base-TX 100Base-FX Cabo Par trançado Par trançado Fibra Ótica Tam. Máximo de Segmento 100 m 100 m 2.000 m Vantagens Utiliza UTP da categoria 3 Full-duplex a 100 Mbps (UTP da categoria 5) Full-duplex a 100 Mbps; grandes distâncias

Verificando-se os novos tipos de cabos necessarios para a utilização do padrão Fast Ethernet, pode se observer a presença da sigla UTP. Esta sigla significa Par Trançado sem Blindagem (unshielded twisted pair).

5.1. CABOS 100BASE-T4 e 100BASE-TX
Estes dois modelos de cabos de rede são do tipo UTP, porém, apresentam certas diferenças quanto ao seu desempenho.
FIGURA 08 – CABO UTP

Para um cabo 100Base-T4, é necessária a utilização de seus quatro pares trançados com o objetivo de atingir a taxa de 100 Mbps. Por outro lado, os cabos 100Base-TX, por apresentar uma maior qualidade, necessitam apenas de dois de seu pares trançados para alcançar os 100 Mbps Full Duplex (transmissão e recepção simutâneas) oferecidos pelo padrão Fast Ethernet.

5.2. CABOS 100BASE-FX
De maneira equivalente à rede Ethernet, a rede Fast Ethernet também possui uma opção de interligação baseada no uso de fibra óptica. As conexões feitas com cabos 100Base-FX baseam-se no uso de dois filamentos de fibra multimodo, sendo um para transmissão e outro para recepção. A utilização deste tipo de cabeamento também garante acesso full-duplex com taxas de 100 Mbps em cada sentido.
FIGURA 09 – CABO 100BASE-FX

6. CAMADA DE ENLACE DE DADOS
Na camada de enlace de dados Ethernet é definida a estrutura do quadro, cujo mesmo carrega consigo diversas informações como por exemplo, endereço de origem, endereço de destino e os dados (informação útil). A estrutura original do quadro Ethernet, chamado DIX Ethernet (DEC, Intel, Xerox) e a estrutura do quadro IEEE 802.3, são mostrados nas figuras abaixo:
FIGURA 10 – ESTRUTURA DOS QUADROS DIX ETHERNET E IEEE 802.3

Após o surgimento da Ethernet, o IEEE padronizou a mesma, realizando duas alterações no padrão dos quadros DIX. A primeira alteração foi a diminuição do Preâmbulo que passou a ser composto por 7 bytes e o ultimo byte, passou a ser utilizado como um marcação que indica o início do quadro. A outra alteração foi a do campo Tipo que passou a ser chamar Comprimento. O padrão Fast Ethernet (IEEE 802.3u), utiliza a mesma estrutura do quadro que é encontrado no padrão Ethernet, e,vizualizando-o, podemos perceber a presença de diversos campos, por isso, vamos entender a função de cada um deles:

6.1. PREÂMBULO
Localizado no início do quadro, este campo possui 8 bytes sendo cada byte composto pela sequencia “10101010”. Sua função é permitir a sincronização entre transmissor e receptor, pelo fato de esta ser uma informação já conhecida por ambos.

6.2. ENDEREÇO DE DESTINO
O campo Endereço de destino, como o próprio nome diz, armazena o endereço para o qual deve ser entregue o quadro e, este campo é composto por 6 bytes. È importante frisar que o bit de alta ordem deste campo é “0” para a utilização em endereços comuns, porém, quando queremos definer o Endereço de destino como sendo um endereço de grupo, o bit de alta ordem deve ser “1”. A utilização do endereço de grupo, permite que diversas estações possam receber informações de um único endereço. Quando um endereço de grupo recebe um quadro, todas as estações pertencentes ao grupo tem acesso a este quadro. Esta modalidade de transmissão para um grupo de estações é chamada Multidifusão (Multicast), entretanto, existe outra forma de transmissão chamada Difusão (Broadcast). Para se realizar transmissões broadcast o endereço de destino deve ser composto apenas por bits “1”, ao contrário do multicast que necessita apenas do bit de alta ordem como sendo “1”. O diferencial das transmissões broadcast em relação as multicast é que, ao invés de um quadro ser transmitido para um GRUPO de estações dentro da Ethernet, este é enviado para TODAS as estações existentes em um rede Ethernet.

6.3. ENDEREÇO DE ORIGEM
O campo Endereço de origem, e reponsável por armazenar o endereço de origem de um quadro dentro da rede Ethernet. Este é composto também por 6 bytes.

6.4. TIPO
Em virtude da possibilidade de diversos protocolos estarem em uso na mesma máquina, existe a necessidade de identificar para onde deve ser entregue o quadro Ethernet que chega ao kernel. Diante disto, o campo Tipo, composto por dois bytes, é o responsável por indentificar que processo deve receber o quadro.

6.5. DADOS
O campo de dados, tem a função de armazenar a informação útil (payload) a ser enviada dentro do quadro. Este campo possui um comprimento máximo de 1.500 bytes, escolhido sem muitos critérios, na época da criação do padrão DIX. É importante saber que o quadro também deve possuir um tamanho mínimo, sendo este definido como 64 bytes contados apartir do endereço de destino até o último campo, chamado Total de verificação. Existe a necessidade de se estabelecer um tamanho mínimo de quadro pois, dentro da rede existem diversos bits perdidos e restos de quadros que foram “quebrados” (desfeitos) pelas interfaces de rede em virtude da detecção de colisão de quadros Ethernet.

6.6. PREENCHIMENTO
Este campo, composto por até 46 bytes, tem a função preencher o quadro Ethernet caso o mesmo não alcance o comprimento mínimo de 64 bytes. Como mencionado no item anterior, o quadro Ethernet deve possuir um tamanho mínimo para ser reconhecido como um quadro válido. Em algumas situações, a quantidade de informação a ser enviada, contidada no campo Dados, é muito pequena e se esta for inferior a 46 bytes, o campo preenchimento começa a ser utilizado. Para se ter um entendimento melhor, basta supor que caso não seja enviada nenhuma informação no campo Dados, todos os 46 bytes do campo Preenchimento serão utilizados pois estes, somados com os demais bytes do quadro Ethernet, resultam no tamanho mínimo permitido de 64 bytes.

6.7. TOTAL DE VERIFICAÇÃO
Encerrando o campos que compõe o quadro Ethernet, está o Total de verificação, composto por 4 bytes (32 bits). Este campo atua como um detector de erros.

RESUMO DA UNIDADE
Esta unidade tratou a respeito dos padrões de rede Ethernet e Fast Ethernet, muito conhecidos até então, fazendo uma abordagem que envolve desde a camada física até o formato dos quadros transmitidos por ambos os padrões.

PARA SABER MAIS
Estes padrões já estão bem difundidos nas redes existem até então, sendo que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão ganhando espaço no mercado, e no futuro, será o novo padrão dominante substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De Moraes, 1ª edição, ano 2003.

UNIDADE 3 FRAME RELAY
OBJETIVOS DA UNIDADE A presente unidade obvetiva mostrar as características e conceitos envolvidos nas redes Frame Relay, possibilitando ao aluno compreender os mecanismos e protocolos pertencentes a esta tecnologia.

1. INTRODUÇÃO
Esta tecnologia teve seu surgimento no fim da década de 80 combinado com vários fatores que exigiam maior taxa de transmissão de dados. O Frame Relay é uma tecnologia derivado do X25, pois nele as taxas de transmissão são superiores as do X.25, além de que podemos adaptá-lo às necessidades exigidas pelo cliente ou algo comum. A tecnologia utiliza protocolo LAP-F (Link Access Protocol), que assegura a definição de circuitos virtuais. Assim o diferentes dos outros protocolos como, LAP-B e HDLC, o LAP-F, não implementa as funções de controlo de fluxo e erros, em seu lugar implementa circuitos virtuais que através do campo o DLCI (Data Link Connection Identifier) substitui os habituais números de sequência do controlo de fluxo/erros.
FIGURA 11 – REDE FRAME RELAY

2. CARACTERÍSTICA
O Frame Relay surgiu como alternativas para os atuais serviços de comutação de pacotes (Redes X.25) e de comutação de circuitos, em condições vantajosas para determinadas aplicações. Com relação ao X.25, as principais vantagens do Frame Relay são a possibilidade de obter maiores taxas de tráfego em aplicações que requerem a transferência de grandes volumes de tráfego e a oferta de menores valores de delay de trânsito, com a consequente redução dos tempos de resposta requerida por algumas aplicações interativas conversacionais. Em

relação ao modo circuito, a preferência pelo Frame Relay é basicamente de ordem financeira, requerendo sempre uma análise prévia da configuração e das características e valores de tráfego da aplicação a ser atendida.

2.1. VELOCIDADE
Atualmente as redes Frame Relay têm sido bastante utilizadas para conectar diversas LANs entre si, com velocidades que podem ser frações das fornecidas pelo E1 ou T1 (2Mbps ou 1.55Mbps), podendo chegar a velocidades de T3 (45Mbps). As primeiras redes públicas de Frame Relay foram estabelecidas em 1991 e são consideradas uma evolução das redes que utilizam protocolo X.25 de comutação de pacotes.

3. CONCEITOS DO FRAME RELAY
Existem basicamente alguns conceitos importantes para entender o

funcionamento de uma rede Frame Relay: VC – Virtual Circuit, ou Circuito virtual, é o nome dado à uma conexão entre dois dispositivos compatíveis com Frame Relay. Em uma única interface física podem existir diversos VC. DTE – Data Terminal Equipament, ou Equipamento Terminal de Dados que será conectado ao Frame Relay através do estabelecimento dos circuitos virtuais. DLCI – Data Link Connection Identifier, ou Identificador de Conexão em Linhas de Dados identifica localmente um circuito virtual em um dispositivo. Este número que será utilizado para a identificação de diversos CV em uma única interface física. FRAD – Frame Relay Access Device, ou Dispositivo de Acesso ao Frame Relay, é o equipamento que será utilizado para a conexão de dispositivos que operam com outros protocolos a uma rede Frame Relay. PVC – Permanet Virtual Circuit, ou Circuito Virtual Permanente são VC préconfigurados pelo provedor do serviço. SVC – Switched Virtual Circuit, ou Circuito Virtual Comutado são VC estabelecidos dinamicamente através de sinalização do canal.

O Frame Relay não oferece nenhum mecanismo de correção de erro, pois foi projetado para operar em linhas digitais de alta qualidade, a correção deve ser fornecida pelos protocolos das camadas superiores (acima da camada de enlace de dados). Com isso se houver um erro em um quadro, conforme detectado por qualquer nó, o quadro será descartado sem notificação. Os vários circuitos virtuais em uma só linha de acesso podem ser distinguidos porque cada VC possui seu próprio DLCI. O DLCI é armazenado no campo de endereço de cada quadro transmitido. O DCLI normalmente tem apenas significado local e pode ser diferente em cada extremidade de um VC.

3.1. MÉTODO DE CONEXÕES

SVC (Switched Virtual Circuit): método por chamada: o canal é alocado somente quando houver comunicação.

PVC (Permanent Virtual Circuit):a conexão fica aberta permanentemente, e é estabelecida pelo provedor de serviço. O número do canal DLCI é armazenado em 10 bits (1024 canais) no cabeçalho do protocolo, podendo ser de tamanha variável. O Frame Relay trabalha com um conceito de velocidade média de transmissão.

CIR (Commited Information Rate): utilizada para detectar congestionamento na rede. O CIR é definido no momento da contratação do serviço, e é a taxa garantida de transmissão de dados.

4. ESTRUTURA DO QUADRO
O protocolo Frame Relay utiliza um quadro com estrutura comum e bastante simplificada, conforme demonstram a figura e a descrição a seguir:

FIGURA 12 - ESTRUTURA DO QUADRO E CABEÇALHO FRAME RELAY

Flags: indicam o início e o fim de cada quadro.

Frame Relay Header (Cabeçalho): Carrega as informações de controle do protocolo. É composto de dois bytes e carrega as informações: DLCI, C/R, EA, FECN, BECN, DE, EA.

Informação de usuário: Contém as informações (carga útil) da aplicação do usuário que serão transportadas através da rede Frame Relay. DLCI (Data Link Connection Identifier): Com 10 bits, é um campo utilizado para endereçamento. Os roteamento de quadros (frame) nesta rede são

baseados em tabelas que contem uma combinação de portas de chegadaDLCI e portas de saída-DLCI;

C/R (Command/Response): Com um bit, é utilizado pela aplicação do usuário;

EA (Extension Bit): Com 2 bits, é usado para indicar que o cabeçalho tem mais de 2 bytes, em caso especiais; FECN (Forward Explicit Congestion Notification): Com um bit, é utilizado pela rede para informar aos equipamentos receptores da informação que procedimentos de prevenção de congestionamento devem ser iniciados;

BECN (Backward Explicit Congestion Notification): Com um bit, é usado pela rede para informar um equipamento transmissor de informações que procedimentos de prevenção de congestionamento devem ser iniciados;

DE (Discard Eligibility Indicator): Com 1 bit, indica se o frame pode ser preferencialmente descartado em caso de congestionamento na rede;

FCS (Frame Check Sequence): O FCS representa o CRC padrão de 16 bits usado pelo protocolo Frame Relay para detectar erros existentes entre o Flag de início do frame e o próprio FCS, e pode ser usado apenas para frames com até 4096 bytes.

5. CONTROLE DE CONGESTIONAMENTO
Outra característica interessante do Frame Relay é a CIR (Commited information rate). O Frame Relay é um protocolo de redes estatístico, voltado principalmente para o tráfego tipo rajada, em que a sua infraestrutura é compartilhada pela operadora de telefonia e, conseqüentemente, tem um custo mais acessível do que uma linha privada. Isto significa que quando um usuário de serviços de telecomunicações contrata uma linha Frame Relay com 128 Kb/s, não quer dizer que ele tenha alocado na rede da operadora esta banda todo o tempo, pois, já que a infraestrutura é compartilhada, haverá momentos em que ocorrerá congestionamentos. No ato da assinatura do contrato com a operadora, o usuário escolhe uma taxa de CIR, que pode ser de 25%, 50%, a que o usuário escolher, e no momento do congestionamento, a operadora garante que terá disponível a banda correspondente à CIR. Por exemplo, se um usuário contrata um acesso Frame Relay de 128 Kbps com uma CIR de 50%, caso a rede não esteja congestionada o mesmo poderá realizar uma rajada de tráfego com até 128 Kbps. Porém, caso haja congestionamento, esta banda vai sendo automaticamente reduzida até o valor da CIR, podendo este usuário no pior caso trafegar a 64 Kbps, que corresponde a 50% de 128 Kbps.

6. NÍVEL DE REDE OU PACOTES
Executa as funções de estabelecimento das chamadas, a liberação das mesmas e gerencia a transferência de dados definindo como os dados do usuário e as informações de controle estão estruturados e como são apresentados para a rede. Para que o nível de rede possa atender a uma larga gama de usuários, dois tipos de serviços foram definidos: o serviço de circuito virtual e o serviço de datagrama. No serviço de circuito virtual a interface da camada de rede fornece aos seus usuários um meio de comunicação sem erros, através do qual as mensagens são transportadas sem perdas, duplicações ou alterações de ordem. No serviço de datagrama, os pacotes são transportados sem o

estabelecimento de uma rota predeterminada através da rede. Os pacotes são então roteados, sendo que cada um deve possuir todas as informações necessárias para o seu próprio roteamento.

7. UTILIZAÇÃO
O Frame Relay fornece um mecanismo de sinais e transferência de dados entre os endpoints, ou pontos, de uma rede. Permite que muitos usuários compartilhem largura de banda, criando largura de banda instantânea, conforme a demanda ("anexação"). Ele envia informações em pacotes chamados frames. E cada frame contém todas as informações Necessárias para roteá-lo para o destino correto. Funcionando desse modo, cada endpoint pode se comunicar com muitos destinos em uma conexão de acesso à rede. E ao invés de ter alocada uma parte fixa da largura de banda, o tráfego Frame Relay toma toda a largura de banda para transmissões curtas e explosivas. A tabela abaixo mostra as vantagens e desvantagens em se utilizar este tipo de rede.

TABELA 03 – VANTAGENS E DESVANTEGNS EM REDES FRAME RELAY Vantagens Altas velocidades de acesso Baixos retardos (fixos) Transparentes a protocolos Multiplexação estatística Compartilhamento de portas Alocação dinâmica da banda Desvantagens Ineficiente para aplicações em rajadas

Reserva fixa de banda Custos elevados (a menos de tráfego pesado e freqüente);

RESUMO DA UNIDADE
A tecnologia de redes Frame Relay, abordada nesta unidade, envolveu conceitos relacionados às camadas, física e enlace de dados. Características desta rede, como circuitos virtuais e tratamento das informações (quadro Frame Relay, controle de congestionamento e etc.) são vistos nesta unidade.

PARA SABER MAIS
Atualmente, este padrão de rede perdeu espaço no mercado para outras tecnologias de redes como as baseadas em Modems a Cabo (Cable Modem) e acesso DSL (Linha Digital do Assinante). Em áreas muito afastadas onde o acesso a cabo ou DSL não está presente, uma das poucas alternativas viáveis ainda é o Frame Relay.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Comunicações de Dados e Redes de Computadores, Autor: Behrouz A. Forouzan, 2ª edição, ano 1995.

UNIDADE 4 REDES ATM
OBJETIVOS DA UNIDADE Esta unidade, após concluida pelo aluno, tem o objetivo fazer com que o mesmo compreenda todos os mecanismos envolvidos dentro das redes ATM, dentre eles, camada física, enlace de dados e protocolos, além de mostrar a situação desta tecnologia no contexto atual das redes de comunicações existentes no mundo.

1. SURGIMENTO DO ATM
O ATM foi desenvolvido no inicio da década de 1990 e prometia verdadeiramente acabar com todos os problemas relacionados à comunicação de dados. Essa tecnologia traz conceitos inteiramente novos e totalmente diferentes daqueles utilizados em redes do tipo Ethernet. O ATM usa um protocolo de comunicação de alta velocidade que promete tratar de dados, voz e áudio e, além disso, ele não depende de nenhuma topologia especifica de rede.

2. DEFINIÇÃO
O ATM (Asynchronous Transfer Mode), quando lançado, chamou muita atenção no campo das soluções envolvendo comunicação de dados. Sua primeira atração é a possibilidade de se poder trabalhar com eficiência em velocidades altíssimas, variando desde 50 Mbps até mais que 1 Gbps. Com a tecnologia ATM, é possível estabelecer conexões envolvendo tráfegos LAN e WAN. O conceito fundamental é que todos os tipos de dados (incluindo voz, dados, vídeo, fax e etc...) são colocados dentro de uma pequena célula de tamanho fixo de 53 bytes. Os primeiros 5 bytes da célula são chamados de cabeçalho (endereço, tipo de dados, e checagem de erros) e os restantes 48-bytes da célula estão destinados ao transporte dos dados de usuários (ex: pacotes, frames ou outros tipos de fluxos de informação).

3. CÉLULA ATM
A utilização de uma célula de tamanho fixo facilita o desenvolvimento de um equipamento de comutação extremamente rápido. Em contrapartida, não é fácil chavear um frame com tamanho variável, sabendo que é muito complicado projetar os buffers e o processo de extração do endereçamento do frame. Outro atrativo para esta tecnologia é que todos os tempos de transmissão destinados para cada célula são os mesmos. Esta característica permite que diferentes tipos de tráfego possam ser multiplexados e transmitidos através deste meio. Pelo fato do ATM ser baseado em células de tamanho fixo, ele também é conhecido como “cell - relay”.

FIGURA 13 – CÉLULA ATM E CABEÇALHO

4. ENDEREÇAMENTO
O esquema definido pelo Forum ATM para enderessamento de endpoints switches em uma rede ATM particular foi modelado depois de definido pela OSI Network Service Access Point – NSAP e especificado em ISO-8348 (CCITT X.213). Existem 3 formatos de endereçamento ATM: i. DCC (Data Country code); ii. E.164 ( Specific Integrated Service Digital Network Number); iii. ICD (Internetional Code Designator); cujo primeiro byte é 39, 45 e 47, respectivamente.
FIGURA 14 – FORMATOS DE ENDEREÇAMENTO ATM

Estes formatos são constituídos por 20 bytes que são divididos em duas seções: Prefixo de Rede com 13 bytes e End System Part – ESI com 7 bytes. Abaixo

apresentamos um esquema destes 20 bytes relativo ao terceiro formato, ICD, que é utilizado na configuração dos equipamentos dos projetos REMAV (Redes Metropolitanas de Alta Velocidade).
FIGURA 15 – FORMATO ICD

O endereço ATM só é usado durante uma requisição Switched Virtual Channel Call Setup que basicamente é o processo que estabelece uma conexão (Virtual Channel Connection – VCC). Uma vez estabelecida a conexão, um par VPI/VCI será atribuído à conexão, e este par estará presente no cabeçalho de cada célula que trafegará na conexão e não mais será utilizado o endereço de 20 bytes.

5. CIRCUITOS VIRTUAIS
É típico usarmos em eletrônica a palavra circuito, usamos essa palavra para representar caminhos contínuos por onde circulam diferentes correntes elétricas entre os componentes. Circuitos Virtuais (Virtual Circuits – VC) no contexto de redes significa caminhos contínuos onde circulam os diversos fluxos de dados. Quando um destes fluxos existem em um VC, uma conexão está em andamento. Em redes do tipo Ethernet e Token Ring este conceito não é utilizado apesar de apresentar as seguintes vantagens: As características do VC são definidas antes do seu estabelecimento; Pode ser atribuído ao VC uma largura de banda fixa ou pelo menos um mínimo; A utilização de VC s para fluxo de dados otimizam a utilização de buffers. VCs simplificam o processo de construção de switches rápidos. VCs são criados para conexão entre switches e assim as células do fluxo entre eles são identificadas por números. O processo de chaveamento realizado pelo equipamento fica assim facilitado se baseado nestes números que caracterizam cada VC. O conceito de VC é uma das principais diferenças entre as tecnologias ATM e Ethernet. Os VCs podem ser definidos dinamicamente, Switched Virtual Circuits – SVCs, ou definidos pelo

administrador de rede e conectados todo o tempo, Permanent Virtual Circuits – PVCs. Abaixo entenderemos um pouco mais sobre VC‟s, a parte inferior mostra o chaveamento apenas de VPs, mantendo os mesmos VCs. Já na parte superior, observa-se o chaveamento de VPs e VCs quando for desejável para manutenção dos parametros de QoS (Qualidade de Serviço).
FIGURA 16 – CHAVEAMENTO DE VPS E VCS

De maneira didática, podemos fazer um paralelo entre o fluxo de informação em uma rede ATM e o fluxo de veículos entre cidades. Considere a célula sendo um veículo, as estradas seriam os VPs e as pistas, diferenciadas pela velocidade, os VCs. Para um carro ir da cidade A para C, pode ir direto, através de VP1 na pista VC5 que garante alta velocidade. Um ônibus poderá usar a mesma estrada, VP1, porém uma pista mais lenta, VC3, por exemplo. Pode haver a possibilidade de passar pela cidade B. Neste caso teria que usar uma outra estrada, VP2, e uma pista VC3, agora rápida, se for um carro ou VC5, agora lenta, se for um ônibus. Repare que o mesmo VCI foi usado para representar pista lenta e rápida, porem em estradas, VPs, diferentes. Da cidade B até C, outro estrada, VP, seria usada e assim outras pistas, VCs, poderiam ser utilizadas ou não.

6. CAMADAS ATM
O modelo Open Systems Interconnection – OSI é muito usado para modelar a maioria dos sistemas de comunicação. A tecnologia ATM também é modelada com a mesma arquitetura hierárquica, entretanto somente as camadas mais baixas são utilizadas. Assim como no modelo OSI/ISO, a tecnologia ATM também é estruturada

em camadas, que substituem algumas ou uma parte das camadas da pilha original de protocolos. Esta estruturação do sistema ATM é dividida em 3 camadas. A primeira delas é a Camada Física que consiste no transporte físico usado para transferência de células de um nó para outro. Esta camada é muito flexível no sentido de que pode trabalhar com várias categorias de transporte físico. A próxima é a Camada ATM que viabiliza o chaveamento e roteamento das células ATM de acordo com os campos VCI e VPI do cabeçalho, descritos anteriormente. A última é a Camada de Adaptação ATM. Esta camada cuida dos diferentes tipos de tráfego. Existem diferentes tipo de Camada de Adaptação para diferentes tipos de tráfego devido às diferentes características de transmissão de um tráfego específico. Na figura abaixo está relacionadas as camadas do modelo OSI e ATM, assim como as subcamadas do modelo ATM:
FIGURA 17 – CAMADAS DOS MODELOS OSI E ATM

Especificamente nesse caso, as camadas ATM substituem a camada Física e uma parte da camada de Enlace de Dados (Data Link). Dessa forma, os serviços oferecidos a camada de rede são os mesmos, só que com uma velocidade maior. Observa-se que a camada 3 está em contato direto com a subcamada MAC, ou seja: a infra-estrutura ATM é escondida das aplicações, uma vez que o nível de rede continua a "enxergar", abaixo de si, a subcamada MAC. Existem ainda outras formas de "inserção" das camadas ATM, por exemplo, quando são substituídas as duas camadas mais baixas. A seguir, serão abordadas cada uma das três camadas ATM: Camada Física, Camada ATM e Camada de Adaptação ATM. De acordo com a figura acima, as Camadas Física e de Adaptação ATM se dividem em duas outras, cada uma.

6.1. CAMADA FÍSICA
A camada física do modelo ATM é subdividida em outras duas camadas: Physical Medium Sublayer – PMS e Transmission Convergence Sublayer – TCS. Na primeira são definidas as características elétricas, mecânicas e óticas do meio físico utilizado, bem como questões de sincronismo para transmissão/recepção de bits. A segunda é responsável por diversas tarefas, sendo as principais: geração dos bits de controle de erro, bem como detecção e correção de erros nos cabeçalhos, além do delineamento das células. O ATM Forum estabelece quatro padrões diferentes para a Camada Física. No entanto, os mais importantes baseiam-se nos modelos Synchronous Optical Network - SONET e Synchronous Digital Hierarchy - SDH. Esses modelos são praticamente equivalentes, e surgiram como tentativa de adaptação do Time Division Multiplexing – TDM às grandes freqüências de transmissão possibilitadas pelas fibras óticas. Basicamente, as diferenças entre os dois estão no que diz respeito a freqüência/velocidade de operação, meio físico utilizado e estruturação de dados. No quesito transmissão, o SONET estabelece a taxa de 51,84 Mb/s, conhecida como STS-1 para sinais elétricos e OC-1 para sinais óticos. Existem ainda freqüências maiores, múltiplas da freqüência básica (OC-n ou STS-n), sendo a máxima (n=48) 2488,32 MB/s. No padrão SDH, a freqüência básica de operação é de 155,52 Mb/s, chamada de STM-1. Da mesma forma, existem taxas maiores (STM-n), sendo a máxima igual a do padrão SONET. O SONET e o SDH também são responsáveis pela estrutura dos pacotes de dados enviados.

6.2. CAMADA ATM
A Camada ATM é a camada responsável pelas células ATM. Como visto anteriormente, o formato da célula consiste de 5 + 48 bytes, cabeçalho e dados, respectivamente. O cabeçalho contém informações sobre VC/VP, tipo e controle de erro. A parte de dados contém realmente os dados que devem ser transmitido spela rede. As células são transmitidas serialmente e se propagam em uma sequência numérica estrita através da rede. A parte de dados da célula (payload) teve seu tamanho definido considerando o compromisso entre a eficiência na transmissão de grandes pacotes de dados (célula grande) e a minimização do tempo atraso devido a processamento extramamente importante para áudio/voz, vídeo e protocolos sensíveis a este atraso. Embora não especificamente devido a isto, o tamanho de 48 bytes acomada convenientemente pacotes IPX de 2x24 bytes. Abaixo, algumas das principais funções desta camada: Multiplexação e demultiplexação de células de diferentes conexões (VCI/VPI) em um único fluxo de células. Translação dos identificadores da célula quando necessário em muitos casos quando a célula é comutada de uma conexão física para outra em um switch

ATM. Essa translação pode ser efetuada sobre o VCI ou VPI separadamente ou em ambos simultaneamente. Funções de qualificação da classe de QoS e de congestionamento em tráfego entre usuários. Extração/adição do cabeçalho de célula antes/depois da célula ser enviada para a Camada de Adaptação ATM. Implementação do mecanismo de controle de fluxo na interface de rede do usuário.

6.3. CAMADA DE ADAPTAÇÃO ATM
A Camada de Adaptação, ATM Adaptation Layer – AAL, interfaceia protocolos de camadas superiores com a Camada ATM. Especificamente sua função é ajustar os serviços da Camada ATM para aqueles serviços requisitados pelas camadas superiores tais como emulação de circuitos, vídeo, áudio, frame relay). Quando a Camada de Adaptação recebe informação das camadas superiores, sua função principal é segmentar os dados em células ATM. Quando a informação vem da camada inferior, Camada ATM, sua função é reunir a parte de dados das células em pacotes com formatos que as camadas superiores possam tratar. Isto é feito na subcamada SSA (vide figura anterior) que abordaremos a seguir. A Camada de Adaptação ATM consiste de duas subcamadas: Subcamada de Convergência – SC e Subcamada de Segmentação e Adição – SSA. A primeira das subcamadas, SC, recebe os dados das várias aplicações e transforma em pacotes de tamanhos variáveis chamados de Convergence Sublayer Protocol Data Units – CS-PDUS. A outra subcamada, SSA, recebe os CS-PDUS e efetua a segmentação em um ou mais pacotes de 48 bytes para que sejam diretamente colocados na parte da célula ATM destinada aos dados, e aí transmitidas à camada Física. A função da Camada de Adaptação é acomodar os dados vindos de várias fontes com diferentes características. Especificamente seu trabalho é adaptar os serviços que são requisitados pelas camadas superiores. Sendo assim, a Camada de Adaptação define os princípios básicos que serão utilizados nas camadas inferiores. Esta camada descreve os atributos dos serviços em termos de três parametros: Bit Rate, Requerimento do Tempo de Transmissão e o Modo de Conexão. A tabela abaixo caracteriza os 4 tipos de AAL.
TABELA 04 – CAMADAS DE ADAPTAÇÃO ATM (AAL) Classe A Classe B Classe C Requerido Requerido Não Requerido Constante Orientada a conexão AAL 1 Variável Orientada a conexão AAL 2 Variável Orientada a conexão AAL 3 AAL 5

Tempo de Transmissão Taxa de bits Modelo de Conexão Tipo AAL

Classe D Não Requerido Variável Sem conexão AAL 4

Abaixo, descrevemos cada uma destas classes exemplificando com alguns serviços típicos: Classe A – Serviço Constant Bit Rate – CBR: serviços de voz (64Kbit/s), vídeo não comprimidoe linhas alugadas para redes privadas. Classe B – Serviço Variable Bit Rate – CBR: serviços de voz e vídeo comprimidos. Classe C – Serviço de Dados Orientados a Conexão: Transferência de dados orientada a conexão e geralmente aplicações de rede onde a conexão é estabelecida antes da transferência de dados. Originalmente foi recomendado pela International Telecommunications Union – ITU dois tipos de protocolos para suportar estes tipos de serviços e estes dois tipos foram reunidos em um único chamado AAL3/4. Devido a alta complexidade dos protocolos AAL3/4, foi proposto o protocolo AAL5 que passou a ser usado nesta classe de serviços. Classe D – Connectionless D ata Service – CDD: serviços de tráfego de datagramas e em geral, aplicações de rede onde nenhuma conexão é estabelecida anteriormente à transferência, por exemplo X.25 e Frame Relay. AAL3/4 e AAL5, ambos podem ser usados nesta classe de serviços.

7. PROTOCOLOS DE INTERFACES DE REDE
Quando uma rede ATM é projetada, vários tipos de conexões são previstas entre um ou mais subsistemas ATM. Estes subsistemas constituintes de uma rede ATM, são interconexões que envolvem redes locais, redes particulares ou ainda, redes públicas. Estas conexões envolvendo dois ou mais dispositivos ATM definem interfaces/protocolos que são de vários tipos, sendo os mais tradicionais UNI, SSI, NNI, IISP e mais recentemente PNNI que engloba vários deles. Uma rede ATM consiste de um conjunto de switches ATM interconectados por ligações ATM ponto a ponto. Estes switches suportam dois tipos primários de interfaces: UNI e NNI. A interface UNI conecta sistemas ATM de ponta ou borda, tais como hosts e roteadores à um switch ATM. A interface NNI conecta dois switches ATM. As interfaces UNI e NNI podem ambas ser subdivididas em particular ou pública. Um interface UNI particular/pública conecta um host à um switch de uma rede particular/pública, respectivamente. O mesmo se aplica à interface NNI: particular/pública se a conexão for entre switches de uma mesma rede organizacional particular/pública, respectivamente.

FIGURA 18 – INTERFACES DE CONEXÃO UNI E NNI

Abordaremos os protocolos das interfaces UNI e PNNI com um pouco mais de detalhes, a seguir.

8. SINALIZAÇÃO
As conexões em uma rede ATM, como visto anteriormente, são de dois tipos: PVC e SVC. No primeiro caso, PVC, os valores VPI/VCI nos switches que participam da conexão devem ser manualmente configurados pelo administrador. Apesar de ser um trabalho tedioso, ele só precisa ser feito uma única vez, pois uma vez estabelecida a conexão, ela fica permanente. A conexão do tipo PVC é uma boa escolha para conexões que estão sempre em uso ou são freqüentemente de alta demanda. O outro tipo de conexão, SVC, é uma solução para as requisições de conexões sob-demanda. A conexão SVC é estabelecida quando necessária e liberada quando a informação toda chegar ao seu destino. Para apresentar esta característica dinâmica, a conexão SVC utiliza o procedimento de sinalização. Existe ainda um terceiro tipo de conexão, soft PVC e soft PVP. Estas conexões são híbridas no sentido de que são permanentes porém usam o procedimento de sinalização. Este tipo de conexão pode estabelecer PVCs e PVPs facilmente se alguma falha acontecer em algum switch que faça parte da conexão. O ATM é uma tecnologia orientada a conexão. Sendo assim, é necessário que haja procedimentos de controle que independam da efetiva transferência de dados. Estes procedimentos são organizados em várias fases, que constituem o processo de sinalização. A fase de estabelecimento da conexão, também chamada de fase de setup, antecede a transferência de dados. Sua função básica é de estabelecer um “contrato” entre o usuário e a rede. Ambos acertam, neste “contrato”, as características do tráfego da conexão. A execução deste “contrato”, uma característica fundamental do ATM, ocorre no âmbito de dois conjuntos de parâmetros. O primeiro, chamado de parâmetro de tráfego, especifica grandezas como taxa máxima de bits, taxa sustentada (média) de bits, tolerância a rajadas e fontes geradoras de fluxo de dados (vídeo, voz e etc). O segundo parâmetro, particulariza ainda mais o fluxo de dados com a intenção de atribuir um Quality of Service – QoS à conexão.

O estabelecimento destas informações garantem ao usuário, de um lado, que a rede fornecerá um tipo de serviço conhecido e previsível, com o qual o usuário poderá contar. De outro lado, permite à rede avaliar, na fase de setup, se o serviço requerido poderá ser suportado sem prejuízo dos parâmetros QoS das conexões já existentes. Esta possibilidade é verificada através da execução de uma função de controle chamada CAC (Controle de Admissão da Conexão). Caso em uma conexão hipotética existam no switches, todos estes switches devem aceitar os parâmetros atribuídos na fase de setup para que a conexão seja estabelecida. Outra função importante, derivada dos dados fornecidos durante a fase de setup, é o policiamento do usuário, realizada durante a transferência de dados, para verificar se este permanece dentro dos limites estabelecidos pelo QoS. Em seguida à fase de setup, vem a segunda fase da conexão, que corresponde a transferência de dados propriamente dita. E por fim, finalizando o processo, teremos uma fase de encerramento da conexão para a liberação dos recursos que estava alocados para conexão em questão. Sinalização, é a designação genérica para as funções que controlam dinâmicamente conexões ATM. Estas funções são implementadas por um protocolo, chamado protocolo de sinalização. Como este protocolo é distinto daqueles uti lizados na transferência de dados e, geralmente, executado em fases diferentes, designa-se o protocolo de sinalização como um protocolo “fora de banda”, pois ele não compartilha da mesma faixa de passagem ocupada pelos dados de uma conexão. A intenção manifestada neste esquema é trasnferir boa parte da complexidade envolvida na implementação de uma conexão para o protocolo de sinalização. Com isso, o protocolo de transferência de dados pode ser mantido mais simples, rápido e eficiente possível. Com o início da comercialização da tecnologia ATM, vários protocolos para sinalização foram desenvolvidos, um para cada fabricante. Estes protocolos não eram interoperacionais. Para resolver este problema, ou seja, para haver uma padronização de procolos de sinalização, o ATM Forum incluiu na especificação UNI 3.1 a definição de um protocolo de sinalização, este chamado de protocolo de sinalização fase 1. As principais capacidades incluídas nesta versão do protocolo de sinalização são: Estabelecimento, sob demanda, de conexões comutadas; Estabelecimento de conexões ponto-a-ponto e ponto-multiponto; Establecimento de conexões com requisitos simétricos ou assimétricos de faixa de passagem; Funcionamento baseado nos parâmetros da conexão; Suporte das classes de serviço: X, A e C; Atribuição de identificadores VPI e VCI à conexão; Determinação de canal fixo para a troca de mensagens de sinalização. Este canal é identificado como VPI= 0 e VCI= 5.

Recuperação de erros; Mecanismo de registro para a troca de informações de endereços através do protocolo UNI. Algumas observações merecem ser examinadas. O protocolo de sinalização é válido enquanto o canal estiver sendo utilizado, no entanto, a negociação só é efetuada na fase que antecede a efetiva transferência dos dados. Sendo assim, depois que uma conexão tem seus fatores determinados, não é possível uma reconfiguração destes fatores. Outra observação esta relacionada as conexões do tipo ponto-multiponto. Estas conexões são unidirecionais, ou seja, o fluxo de dados tem origem em um determinado host (raiz) e segue em direção aos seus receptores (folhas).Uma folha não pode utilizar o canal de uma conexão ponto-multiponto para remeter dados para uma outra folha que também faça parte desta árvore de difusão. A inclusão de novas folhas só pode ser realizada pela raiz, e a retirada de uma folha só pode ser efetuada pela raiz ou pela requisição da própria folha em questão.

9. O FUTURO DA TECNOLOGIA ATM
Algumas predições a respeito: Existe uma tendência em afirmar que o futuro das redes estará em Fast/Gigabit Ethernet para LANs e ATM para MAN e WAN. Redes locais usarão a tecnologia Ethernet e aplicações IP e estarão conectadas a um backbone ATM particular ou público. Os preços de equipamentos ATM começarão a ser mais competitivos, incluindo interfaces para desktop do tipo OC-3 e OC-12, de custo elevado atualmente. ATM continuará se expandindo no segmento de conexão entre redes. Plataformas baseadas em chaveamento irão integrar ATM switching e LAN switching. Isto permitirá que protocolos, ex. PNNI, sejam usados mais intensivamente na interconexão de redes. As funções ATM switching, LAN switching e Voice switching serão disponibilizadas em um único sistema multimídia integrado de rede substituindo os tradicionais sistemas independentes. MPOA irá gradualmente substituir os protocolos LANE e CIP. Eventualmente novos protocolos de “camada 3” e “camada 4” otimizados para redes chaveadas de alta performance serão desenvolvidos.

RESUMO DA UNIDADE
Esta unidade fez uma abordagem a respeito das Redes ATM, onde são explanadas as características deste tipo de rede, bem como, os protocolos utilizados, as camadas do modelo ATM, circuitos virtuais e a sinalização. Ao final da unidade é mostrada uma breve explicação a respeito do futuro da tecnologia.

PARA SABER MAIS
O ATM, apesar de ser uma boa opção para compor as redes de transporte e conexões entre LANs e WANs, pode ter sua posição ameaçada pelas redes Gigabit Ethernet, pois as mesmas podem vir a se tornar boas opções para redes de transporte.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: das Lans, Mans e Wans Às Redes ATM, Autor: Luiz Fernando Gomes Soares, 2ª edição, ano 1995.

UNIDADE 5 FDDI
OBJETIVOS DA UNIDADE Esta unidade tem como objetivo informar o aluno a respeito das características das redes FDDI, mostrando aspectos referentes a topologia empregada por esta tecnologia, protocolos envolvidos e o controle de acesso ao meio.

1. REDE FDDI
O FDDI ou Fiber Distributed Data Interface foi proposto inicialmente para redes de comutação de pacotes com fibras óticas. Em um segundo momento o padrão foi melhorado, sendo conhecido como FDDI – II, sendo este dotado de uma rede capaz de comutar circuitos. Assim expandindo o campo de aplicação para integração de voz, imagens e dados. O padrão FDDi especifica uma rede com topologia em anel para operação a uma taxa de transmissão de 100 Mbps. Uma configuração de 500 estações pode ser suportada em distâncias de até 100 km.
FIGURA 19 – EXEMPLO DE REDE FDDI

A confiabilidade da rede é garantida pela configuração de anel duplo criando assim um caminho redundante, e por um mecanismo de isolação de falhas implantado nas estações. O padrão foi desenvolvido pela ANSI – American National Standarts Institute especificadamente para fibras Monomodo (Single Mode Fiber - SMF) e Multimodo (Multi Mode Fiber - MMF). O FDDI é constituído por dois anéis de fibra óptica, sendo um anel primário e outro segundário e além desses anéis, existem três outros componentes de redes que são: Dual Concentrator, Single Concentrator e Single Attach Station. Abaixo podemos ver uma topologia do FDDI.

FIGURA 20 – TOPOLOGIA FDDI

CONCENTRADOR

DAS SAS SAS SAS

A Estação DAS, ou „classe A‟, está conectada aos dois anéis através de relés (comutadores). A estação SAS possui uma única conexão ao concentrador, que está conectado aos dois anéis, caso seja dual.
FIGURA 21 – ESTAÇÃO DAS CONECTADA AOS DOIS ANÉIS

FDDI
CONCENTRADOR

DAS

SAS

SAS SAS

O nó FDDI (estação ou concentrador) pode estar ligado a um ou ambos os anéis. Temos por isso os seguintes tipos de nó:

SAS - Single Attachment Station DAS - Dual Attachment Station SAC - Single Attachment Concentrator DAC - Dual Attachment Concentrator No FDDI o concentrador pode ser Dual Attach Concentrator, que terá a função de ligar-se aos dois anéis ou Single Attach, que ligará apenas estações de classe B (SAS) ao concentrador duplo.

2. PROTOCOLOS FDDI
Os protocolos FDDI correspondem aos níveis físicos e de enlace do modelo OSI. O controle de acesso ao meio (MAC) foi especificado de forma a ser compatível com o protocolo LLC, padrão IEEE 802.2. MAC e LLC formam o nível de enlace conforme o modelo OSI. Os vários protocolos são: PMD - Physical Layer Medium Dependent: Especifica o enlace de fibra ótica e os componentes óticos relacionados, incluindo os níveis de potência e características dos transmissores e receptores óticos, os requisitos de sinais da interface ótica e a taxa de erros permissíveis. PHY - Physical Layer Protocol: Especifica os algoritmos de codificação/decodificação e de sincronismo de relógios e de quadros de dados. MAC - Medium Access Control: Especifica as regras de acesso ao meio, de endereçamento e de verificação de dados. LLC - Logical Link Control: Especifica as regras para troca de informação em serviços com conexão, sem conexão/sem reconhecimento e sem conexão/com reconhecimento. SMT - Station Management: Especifica o controle requerido para a operação apropriada das estações no anel, incluindo gerenciamento de configuração (manutenção, isolamento e recuperação de falhas, administração de endereços etc.), gerenciamento de conexão (alocação de banda passante etc.) e gerenciamento do anel (iniciação, monitoração de desempenho, controle de erro etc.).

3. CONTROLE DE ACESSO AO MEIO
O protocolo FDDI distingue três tipos de tráfego: síncrono, assíncrono restrito e assíncrono não restrito.

Tráfego Síncrono: Embora não garanta um retardo de transferência constante, o protocolo garante uma banda passante para os dados transmitidos e, também, um retardo de transferência limitado. Tráfego Assícrono Restrito: O protocolo não garante nenhum limite superior para o retardo de transferência. A banda passante não utilizada pelo tráfego síncrono é alocada para o tráfego assíncrono, onde é usada por um número limitado de estações. Tráfego Assíncrono Não Restrito: O protocolo também não garante nenhum limite superior para o retardo de transferência. A banda passante que não é utilizada pelo tráfego síncrono é alocada para o tráfego assíncrono, onde pode ser usada por todas as estações.

4. FALHAS DE CONEXÃO
Pelo fato da arquitetura FDDI usar um anel primário e outro secundário ela é altamente tolerante a falhas. Pois, em caso de falhas no anel primário, o secundário é ativado, e as DAS mais próximas efetuam ligações entre os dois anéis. Assim passa a existir um anel com o dobro de tamanho. Diante de falhas na rede, existe um sistema de recuperação que passa a entrar em funcionamento e este, apresenta os seguintes aspectos: Usa dois anéis Recuperação automática de falhas Terminologia Conexão dupla (dual-attached) Rotação em sentidos contrários (counter rotating) Auto-cura (self healing)

As redes FDDI apresentam um comportante interessante no que diz respeito ao uso da sua estrutura física. No momento em que a rede esta em seu funcionamento normal apenas um dos anéis é usado para fluxo de dados. Apartir do momento em que ocorre uma falha na rede, a estação vizinha a falha muda o sentido do fluxo de dados e cria um novo loop usando o outro anel, antes não usado. A figura abaixo mostra os dois cenários, sem falha na rede (a) e com falha na rede (b).

FIGURA 22 – EXEMPLO DE RECUPERAÇÃO DE FALHA NO FDDI

RESUMO DA UNIDADE
Esta unidade explorou as características das redes FDDI, mostrando a topologia de rede empregada, protocolos utilizados e características a respeito do controle de acesso ao meio.

PARA SABER MAIS
Rede FDDI são muito similares as redes Token Ring com o grande diferencial de são usados dois anéis de comunicação composto por fibras ópticas. Redes deste tipo são interessantes, por exemplo, em um cenário dentro de um campus onde diversas redes podem ser conectadas.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores e Internet, Autor: Douglas E. Comer, 4ª edição, ano 2004.

UNIDADE 6 INTERNET
OBJETIVOS DA UNIDADE Nesta unidade os objetiva abordar as principais conceitos relacionados à Internet.

1. SURGIMENTO DA INTERNET
A internet surgiu através das pesquisas militares no período da guerra fria, mas exatamente na década de 1960. Nessa época dois blocos ideológicos, formados por União Soviética e por Estados Unidos exerciam enorme controle e influência no mundo, por isso qualquer inovação tecnológica poderia contribuir nessa disputa liderada, as duas superpotências compreendiam a eficácia e necessidade absoluta dos meios de comunicação e principalmente de ter um sistema seguro. Com o medo de um ataque na época, que poderia trazer ao público informações sigilosas, os Estados Unidos desenvolveu um modelo de troca de e compartilhamento de informações que permitisse a descentralização das mesmas. Assim, se o Pentágono fosse atingido, as informações armazenadas ali não estariam perdidas. Era preciso, portanto, criar uma rede, a ARPANET, criada pela ARPA, sigla para Advanced Research Projects Agency. Essa rede funcionava através de um sistema conhecido como chaveamento de pacotes, nesse sistema as informações eram dividida em pacotes que continha pequenos trechos de dados, endereço do destinatário e informações que permitiam a remontagem da mensagem original. Já na década de 70, a tensão entre URSS e EUA diminui. As duas potências entram definitivamente naquilo em que a história se encarregou de chamar de Coexistência Pacífica. Não havendo mais a iminência de um ataque imediato, o governo dos EUA permitiu que pesquisadores que desenvolvessem, nas suas respectivas universidades, estudos na área de defesa pudessem também entrar na ARPANET. Com isso, a ARPANET começou a ter dificuldades em administrar todo este sistema, devido ao grande e crescente número de localidades universitárias contidas nela. Foi então que passaram a existir dois grupos, a MILNET, que era formada por localidades militares e a nova ARPANET, que possuía localidades como as faculdades entre outras não militares. Assim o desenvolvimento da rede, nesse ambiente mais livre, pôde então acontecer. Não só os pesquisadores como também os alunos e os amigos dos alunos, tiveram acesso aos estudos já empreendidos e somaram esforços para aperfeiçoá-los. Um sistema técnico denominado Protocolo de Internet (Internet Protocol) permitia que o tráfego de informações fosse encaminhado de uma rede para outra. Todas as redes conectadas pelo endereço IP na Internet comunicam-se para que todas possam trocar mensagens. Através da National Science Foundation, o governo norte-americano investiu na criação de backbones (que significa espinha dorsal, em português), que são poderosos computadores conectados por linhas que tem a capacidade de dar vazão a grandes fluxos de dados, como canais de fibra óptica, elos de satélite e elos de transmissão por rádio. Além desses backbones, existem os criados por empresas particulares. A elas são conectadas redes

menores, de forma mais ou menos anárquica. É basicamente isto que consiste a Internet, que não tem um dono específico.

2. PROTOCOLOS E CAMADAS
Em 1991 foi criada pelo cientista Tim Berners-Lee a World Wide Web e pela empresa norte-americana Netscape criou o protocolo HTTPS, possibilitando o envio de dados criptografados para transações comercias pela internet. O que se pode notar é que o interesse mundial aliado ao interesse comercial, que evidentemente observava o potencial financeiro e rentável daquela "novidade", proporcionou o boom (explosão) e a popularização da Internet na década de 90. Até 2003, cerca de mais de 600 milhões de pessoas estavam conectadas à rede. Segundo a Internet World Estatistics, em junho de 2007 este número se aproxima de 1 bilhão e 234 milhões de usuários. A Internet possui três camadas de protocolos, uma camada baixa, onde está o Protocolo de Internet ou Internet Protocol, que define datagramas ou pacotes que carregam blocos de dados de um nó da rede para outro. A figura abaixo demonstra as camadas:
FIGURA 23 – CAMADAS DA INTERNET

Na Internet a maior parte dos usuários usam o padrão IPv4, quarta versão do protocolo. Futuramente as redes migrarão pra o padrão IPv6 que oferece uma maior quantidade de usuários, atualmente esse padrão é usado apenas em por computadores de redes locais comunicados entre si na internet, desde que compreendam o protocolo de Internet, eles poderão se comunicar. Estão na Camada Média ou Camada de Transporte estão os protocolos nos quais os dados são transmitidos, TCP, UDP e ICMP. Na Camada mais alta ou Camada de Aplicação estão os protocolos de aplicação, são eles que definem as mensagens específicas e formatos digitais comunicados por aplicações. Os protocolos de aplicação mais usados são o DNS que é responsável pela informação sobre domínio, POP3 que tem como a função de

recebimento de e-mail, IMAP que faz o acesso de e-mail, SMTP responsável pelo envio de e-mail, HTTP responsável pelo acesso dos dados da WWW e FTP que faz a transferência de dados. Todos os serviços oferecidos pela Internet fazem uso dos protocolos de aplicação, sendo o correio eletrônico e a World Wide Web os mais conhecidos. É a partir desses protocolos que surge a possibilidade de possível criar aplicações como listas de discussão, fóruns, blogs e sites de relacionamentos. A complexa infraestrutura de comunicações da Internet consiste de seus componentes de hardware e por um sistema de camadas de softwares que controla vários aspectos da arquitetura na rede. Enquanto que o hardware pode ser usado frequentemente para apoiar outros sistemas de software, é o projeto e o rigoroso processo de padronização da arquitetura dos softwares que caracteriza a Internet. A Internet Engineering Task Force (Força-tarefa de Engenharia da Internet IETF) é responsável pelo desenvolvimento de novas soluções e padrões da Internet, ela conduz grupos de trabalho para estabelecimento de padrões, aberto para qualquer pessoa, sobre os vários aspectos da Internet. Essas discussões resultantes e padrões finais são publicados no Request for Comments (Pedidos de comentários - RFC), disponível livremente no sítio web da organização. Atualmente as Internet Engineering Task Force busca novas soluções para tornar o IPv6 interoperável com o IPv4. Pois até o momento eles estabelecem uma versão "paralela" da Internet não-acessível com softwares IPv4. Isto significa que são necessários atualizações de softwares para cada aparelho ligado à rede que precisa se conectar com a Internet IPv6. A maior parte dos sistemas operacionais já está convertida para operar em ambas as versões de protocolos de Internet. As infraestruturas de rede, no entanto, ainda estão lentos neste desenvolvimento.

3. ESTRUTURA
Muitas análises são feitas da Internet e de sua estrutura atual, um exemplo é que foi determinado que tanta a estrutura de rotas IP da Internet quanto às ligações de hipertexto da World Wide Web são exemplos de redes de escala livre, semelhantemente aos provedores comerciais de Internet, que se conectam através de pontos neutros, como por exemplo, as redes pesquisa, que tendem a se interconectar com subredes maiores, como as listados abaixo: GEANT GLORIAD A rede Internet2 (conhecido anteriormente como Rede Abilene) JANET (A Rede Nacional de Pesquisa e Educação do Reino Unido)

4. SERVIÇOS
Atualmente os serviços mais populares e utilizados da Internet são: Correio eletrônico World Wide Web (navegação web) Compartilhamento de arquivos Transmissão de media (sites que hospedam e geram transmissão de media)

5. HOMEPAGE NA INTERNET
A homepage (página principal) é a página inicial de um site hospedado na internet ou em uma intranet. É importante criar uma home Page que mostre acessibilidade para todo o conteúdo do site a qual está vinculada, Também, pode ser feita uma analogia, por exemplo, supondo que o site é uma revista e a homepage é a capa desta revista. Para se criar uma Homepage, normalmente se utiliza a linguagem HTML (HyperText Markup Language), que significa linguagem de formatação Hipertexto. Esta é uma linguagem própria para a criação de páginas na internet. Os arquivos gerados para as páginas criadas normalmente tem extensão “.htm” ou “.html”. Todo conteúdo baseado em hipertexto e hipermpidia (imagens, vídeos e sons), que é armazedo em páginas na internet, precisa de uma Homepage para ser acessado, pois a mesma é a interface inicial de interação entre o navegante (usuário) e o site. A figura abaixo mostra um exemplo de homepage em um site:
FIGURA 24 – EXEMPLO BÁSICO DE HOMEPAGE

Como o mostrado na figura anterior, a Homepage é a interface inicial de acesso as informações contidas em um site. O direcionamento da homepage para um conteúdo específico do site é feito através de links (conexões). Por exemplo, se desejamos acessar o conteúdo relacionado a esportes, acessamos o link que direciona o acesso para a página de esportes, dentro do site. Os links em uma Homepage precisam ser estrategicamente organizados, caso contrário, os usuários que estiverem tentando acessar alguma seção dentro do site pode ficar perdidos ou impacientes se precisarem percorrer um caminho muito longo para acessar o conteúdo desejado. A figura abaixo mostra este cenário:
FIGURA 25 – CAMINHO PARA ACESSAR UM COTEÚDO ESPECÍFICO

Como o observado na figura 25, o usuário que acessa a homepage do site percorre um caminho muito longo para acessar a seção desejada, neste caso, referente ao Campeonato Brasileiro de Futebol. A próxíma figura apoveita mesma situação para ilustrar a importância da Homepage através de um cenário diferente:

FIGURA 26 – CAMINHO PRÁTICO PARA ACESSAR UM COTEÚDO ESPECÍFICO

De maneira simples podemos aproveitar a Homepage para direcionar, de forma específica e direta, diversos conteúdos do site já na página inicial, facilitando assim a navegação.

RESUMO DA UNIDADE
Aspectos relativos a Internet foram tratados nesta unidade, onde são explorados items que retratam o seu surgimento, protocolos e camadas, estruturas e serviços. Ao final da unidade é visto um breve conceito sobre Homepage e a sua importância para os sites hospedados na Internet.

PARA SABER MAIS
Diversos anos atráz, a internet não era muito difundida, porém, hoje a mesma já pode ser considerada totalmente popularizada em função de diversos fatores, como por exemplo, a redução dos custos para se obter um computador pessoal e acesso a internet, a criação de diversos programas de inclusão digital e, principalmente, a criação de uma modalidade de mercado baseada na cobrança de acessos a internet (Lanhouses, cyber cafés e etc). Todas as facilidades ofertadas pela internet nos dias de hoje são consequência direta da evolução sofrida pelos padrões de rede com o tempo.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De Moraes, 1ª edição, ano 2003.

UNIDADE 7 INTRANET
OBJETIVOS DA UNIDADE Os objetivos desta unidade estão voltados para o entendimento das soluções envolvendo a Intranet e a sua importância no cenário atual, principalmente o empresarial, onde a Intranet é muito utilizada.

1. INTRODUÇÃO
A intranet é uma rede de computadores fechada, pois sua utilização é exclusiva de uma determinada corporação, isso torna a rede mais segura porque dados importantes como os presentes em banco de dados não são acessados por usuários externos. Atualmente há cada vez mais empresas criando suas intranets, pois elas necessitam de informação centralizada e instantânea, em uma rede que pode agregar todas a filias de uma empresa de grande porte e até mesmo os seus devidos fornecedores tornando assim mais rápida a eficácia da mesma. Para definirmos de uma forma simples: Intranet é um espaço restrito a determinado público utilizado para o compartilhamento de informações restritas e que utiliza servidores situados numa mesma empresa.
FIGURA 27 – CENÁRIO TÍPÍCO DE UMA REDE INTRANET

2. CARACTERISTICAS
Uma intranet é construída a partir dos mesmos conceitos e tecnologias utilizadas para a Internet, tais como a computação cliente-servidor e Internet (TCP / IP). Qualquer um dos protocolos de Internet, bem conhecidos pode ser encontrado em uma intranet, tais como serviços de HTTP (web), SMTP (e-mail) e FTP (transferência de arquivos). A Tecnologias da Internet é freqüentemente implementado para fornecer interfaces modernas para sistemas ligados a informações de hospedagem de dados corporativos.

Pode-se dizer que a intranet é uma versão privada da Internet, ou como uma extensão privada da Internet destinada a uma organização. Na Intranet de uma empresa o uso da internet não é obrigatório. Quando um usuário da rede precisa acessar a internet o acesso é feito através de um gateway de rede com um firewall, protegendo a intranet de acesso externo não autorizado. O uso de um gateway é muito importante, porque ele implementa autenticação de usuários, criptografia de mensagens VPN (Virtual Private Network).

3. COMPONENTES DA INTRANET
A montagem de uma intranet consiste basicamente em usar as estruturas de redes locais existentes na maioria das empresas, e em instalar um servidor Web que fará o papel de repositório das informações contidas na intranet. É lá que os clientes vão buscar as páginas HTML, mensagens de e-mail ou qualquer outro tipo de arquivo. Protocolos – Todos os servidores Web devem usar o protocolo TCP/IP. Normalmente, os demais protocolos utilizados pelo servidor Web são o HTTP (HyperText Transfer Protocol) que realiza a comunicação do navegador (ex: Internet Explorer) com o servidor, o FTP (File Transfer Protocol) para a transferência de arquivos e o protocolo SMTP (Simple Mail Transfer Protocol) para o envio de mensagens através de correio eletrônico. Identificação do Servidor e das Estações – A identificação do servidor é feita através do serviço de DNS (Domain Name Service) e a identificação das estações clientes é feita através de DHCP (Dinamic Host Configuration Protocol). Depois de definidos os protocolos, o sistema já sabe onde achar as informações e como requisitá-las. Falta apenas saber o nome de quem pede e de quem solicita. Para isso existem dois programas: o DNS que identifica o servidor e o DHCP (Dinamic Host Configuration Protocol) que atribui nome às estações clientes. Estações da Rede - Nas estações da rede, os funcionários acessam as informações colocadas à sua disposição no servidor. Para isso usam o Web browser, software que permite folhear os documentos.

Proteção da Intranet – Para proteger a Web corporativa contra quaiquer ataques ou invasões, é necessário implantar um elemento que esteja situado entre a rede da empresa e a Internet. Este elemento é o Firewall que é responsável pela supervisão do fluxo de informação e/ou bloqueio de ações externas indesejadas. O Firewall pode ser implementado via software por um computador ou através de hardware específico voltado para esta tarefa.

FIGURA 28 – FIREWALL EM UMA REDE INTRANET

4. MANUTENÇÃO
Para a manutenção destes computadores e programas é necessário contratar os serviços de profissionais especializados. Que é o grande segredo para obter sucesso com a intranet. Webmaster - Cuida do servidor e das conexões da rede. Sua principal função é fazer com que os funcionários da empresa tenham acesso às informações que lhe são pertinentes.

Webdesigner - É o responsável por colocar na rede os conteúdos atualizados e por manter o padrão dos sites. Além destes profissionais, existe um outro não menos importante, o Especialista, que adapta as informações dos manuais, livros e transparências para o formato HTML.

5. FERRAMENTAS
Para que intranet funcione é preciso primeiramente ter uma rede local ativa. Então como toda empresa que tem uma rede local tem seu devido servidor e é nele que serão instalados softwares que funcionam de acordo com o protocolo TCP/IP, que é o protocolo básico de comunicação da Internet, mas que também é usado na intranet, pois ela nada mais é que uma internet restrita a uma corporação.

Os softwares utilizados para a aplicações são os de um rede local como exemplo, sistema operacional básico, como Windows NT, UNIX ou Novell, pois todos esse implementam protocolo TCP/IP. No servidor seram usados programas que capazes de operar os serviços básicos da intranet como, correio eletrônico, grupos de distribuição (listserv), transferência de arquivos (FTP), navegação, pesquisa, hipertexto e hipermídia.

6. APLICAÇÕES
Atualmente as intranets estão sendo cada vez mais utilizadas, pois fornecem ferramentas e aplicações, que dão aos usuários da rede uma maior flexibilidade, como por exemplo, a colaboração (para grupos de teleconferências) ou sofisticado diretórios corporativos, ferramentas de vendas e gestão de relacionamento com clientes, gestão de projectos, etc, tudo visando uma maior eficiência da empresa. Elas também estão sendo aplicadas como fóruns virtuais chamados mais especificadamente de plataforma de mudanças, onde os funcionários podem discutir questões-chaves em um aplicativo esses são os fórum intranet que leva a empresa um novas idéias na gestão, produtividade, qualidade e outros assuntos corporativos. Em intranets grande, o tráfego site é muitas vezes semelhante ao tráfego do Web site público e pode ser melhor compreendida por meio de métricas de software web para monitorar a atividade global. Quando parte de uma intranet é acessível aos clientes e outras pessoas fora da empresa, essa parte se torna parte de uma extranet. As empresas podem enviar mensagens privadas através da rede pública, utilizando encriptação / desencriptação e as garantias de segurança, para ligar uma parte da sua intranet para outro.

RESUMO DA UNIDADE
Nesta unidade foram tratados os assuntos referentes as redes Intranet, mostrando suas características, topoligia, aplicações, sua importância no setor empresarial e o seu futuro.

PARA SABER MAIS
Estes padrões já estão bem difundidos nas redes existem até então, sendo que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão

ganhando espaço no mercado, e no futuro, será o novo padrão dominante substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De Moraes, 1ª edição, ano 2003.

UNIDADE 8 PROVEDORES DE ACESSO A INTERNET
OBJETIVOS DA UNIDADE Esta unidade visa mostrar ao aluno o papel que os provedores de acesso têm dentro da internet. Para isto, suas características são exploradas a fim de fornecer um conhecimento sólido dentro da área de estudo.

1. PROVEDOR DE ACESSO A INTERNET (Internet Service Provider ISP)
Para darmos início a esse tópico vamos começar primeiramente definindo o que é um Provedor de Acesso a Internet, que nada mais é que uma empresa atuante no setor terciário, ou seja, prestação de serviços. Assim, os procedimentos para abertura e legalização de um provedor são os mesmos de qualquer empresa desse setor. O Provedor de Acesso a internet oferece serviços de internet e outros serviços agregados como: e-mail, hospedagem de sites, blog entre outros. O ISP liga seus clientes utilizando uma tecnologia de transmissão de dados adequados para a entrega de datagramas, protocolo de Internet, como conexões dial-up, DSL modem por cabo, sem fios ou conexões dedicadas de alta velocidade.
FIGURA 29 – PROVEDOR DE ACESSO A INTERNET (ISP)

Os ISP‟s empregam várias tecnologias para que seus consumidores possam se conectar à sua rede. Para os usuários e empresas de pequeno porte, as opções mais populares incluem dial-up, DSL, modem de banda larga sem fio, fibra para as instalações (FTTH) e Integrated Services Digital Network (RDIS). E para os mais exigente, como médias e grandes empresas, ou outros provedores, DSL's são usados serviços que oferecem maior velocidade e qualidade como, Ethernet, Metro Ethernet, Gigabit Ethernet, Frame Relay, ISDN (BRI ou PRI), ATM, Internet via satélite acesso e de rede óptica síncrona (SONET).

1.1. LOCALIZAÇÃO
Ao usar uma conexão dial-up ou ISDN como método de conexão, o provedor não pode determinar a localização física do chamador para mais detalhes então eles usam o número transmitidos através de uma forma apropriada ID, é perfeitamente possível, por exemplo, conectar a um provedor localizado no México a partir do Estados Unidos. Outros meios de conexão, como cabo ou DSL requerem um nó de ligação fixa registrada e geralmente associada ao ISP com um endereço físico.

1.2. PEERING
ISPs podem exercer peering, onde ISPs de múltiplos pontos de interconexão ou pontos de troca de tráfego Internet Exchange (IXS), permitem o roteamento de dados entre cada rede, sem cobrar pelos dados transmitidos, com isso os dados que lhe teria passado por um terceiro provedor upstream, incorreria em taxas do ISP upstream. Rede de hardware, software e especificações, bem como as competências do pessoal de gestão de rede são importantes para assegurar que os dados sigam a rota mais eficiente, e as ligações à nível de trabalho confiável. A troca entre custo e eficiência é possível.

1.3. VIRTUAL ISP
Um ISP Virtual (VISP) é uma operação de serviços que as compramos a partir de outro ISP (algumas vezes chamado de ISP "por atacado"), que permitem aos clientes acessar a Internet utilizando os serviços de infra-estrutura e dos mesmos operados pelo ISP atacado.

1.4. FREE ISP
Free ISP são Internet Service Providers (ISPs), que fornecem o serviço gratuitamente, ou seja são provedores de acesso grátis. Muitos ISPs Frees exibem anúncios enquanto o usuário está conectado, como os comerciais de televisão, em outro sentido, podemos de dizer que eles vendem a atenção dos usuários para o anunciante através dos discadores, onde muitas vezes aparecem as propagandas. Outros ISP gratuitos, muitas vezes chamado freenets, são executados em uma base não lucrativa, normalmente com a equipe de voluntários.

2. PROBLEMAS COMUNS EM PROVEDORES
Além de possuir pessoas experientes em seu quadro de funcionários, sempre vai haver problemas para seus administradores. Como por exemplo: Hacker - Pessoas que invadem os computadores e destróem dados, ocasionando perdas enormes. Esse tipo de problema é um dos principais na atividade de um provedor de acesso. Para evitá-lo o provedor deve estabelecer uma política de segurança que procure aniquilar ao máximo as atividades de um hacker. Essa política inclui desde a utilização de softwares e equipamentos seguros, até o acesso de pessoas ao local ou equipamentos do provedor. Usuários - Sempre tem usuários que são leigos, tanto na instalação de um navegador, bem como no próprio uso da Internet. Neste caso o provedor teve ter uma equipe de Suporte Técnico que auxilie o usuário 24 horas por dia.

Equipamentos - Em nossa região é constante os picos de energia (tensão em oscilação), para isso um provedor deve dispor de um cabeamento terra (isolante de cargas de alta tensão) em toda a sua instalação, bem como ter um pára-raios para evitar possíveis quedas de raios.

Energia – Um dos aspectos que sempre devem ser levados em consideração ao montar um provedor de acessos à Internet, é a questão do funcionamento. O provedor deve estar funcionando 24 horas por dia, durante os 7 dias da semana. Dessa forma, há a necessidade de aquisição de no-breaks e estabilizadores para garantir de forma adequada a não-interrupção de energia elétrica. Dependendo da localização e da assiduidade de quedas de energia, deve ser questionada a possibilidade de utilização de um grupo gerador de energia elétrica.

3. ASSOCIAÇÕES (ABRANET E ANPI)
Todo provedor pode ser vinculado a uma associação, associação na qual ampara o direito dos provedores, procura estabelecer uma união com todos a fim de lutar por melhorias no dia-a-dia. Uma associação de provedores conhecida é a Abranet (Associação Brasileira dos Provedores de Acesso, Serviços e Informações da Rede Internet) cujo a atividade é dar suporte as entidades associadas, fornecendo apoio à implantação de provedores de acesso, serviço e informação, buscando o desenvolvimento da Internet no Brasil.

4. PROCEDIMENTOS DE ACESSO
O que é acessar ? Acessar a Internet é simplesmente interligar um computador, ou mesmo uma rede de computadores, à Internet, permitindo a comunicação em todos os outros computadores que também estejam conectados à rede. Os acessos feitos podem ser de dois tipos: Por usuários Individuais (IP Discado) São em geral pessoas físicas que se conectam à Internet por diversos objetivos, desde o de utilizar recursos de correio eletrônico até o de divulgação do serviço pessoais, normalmente seu acesso é do tipo discado, entre seu computador pessoal e as instalações de um Provedor de Acesso; Por usuários Institucionais (IP Dedicado). São empresas que conectam parte ou toda a sua rede corporativa à Internet, com os objetivos de fornecer acesso à Internet para seus funcionários, utilizar a Internet como meio de comunicação entre filiais e clientes, ou mesmo praticar comércio através da Internet. Seu acesso a Internet pode ser do tipo discado de protocolo, envolvendo apenas um único equipamento da empresa, ou do tipo dedicado conectando toda a sua rede corporativa à Internet, normalmente obtidos via um Provedor de acesso. Para que o usuário possa acessar à Internet é necessário que através de seu computador, possa “discar” para o provedor de acesso. Quando o servidor de comunicação provedor atende é estabelecido um canal de comunicação entre ambas as partes, essa comunicação é mantida através de uma central telefônica. Nesse processo de conversa, o usuário se identifica para o provedor (com login e senha), e ganha um número IP para poder trafegar na rede. As informações que deseja enviar ou receber através da Internet, podendo ser nesse caso, uma mensagem ou uma solicitação de um site, pode ficar na rede local (no provedor) ou sair pelo canal de comunicação do provedor com a Internet. Esses dados que saem de um dos servidores do provedor são enviados para o roteador existente no provedor, que realiza o encaminhamento das informações até outros pontos até que possa alcançar o seu destino. Antes de chegar ao destino, a solicitação pode passar por vários pontos (roteadores), a quantidade de pontos depende da localidade do site requisitado.

5. RASTREAMENTO DE ROTAS
Para sabermos detalhadamente como uma conexão percorre na rede, basta utilizarmos programas de rastreamento de rotas. Esses programas por sua vez, monitoram os pontos deste a origem até o destino, um a um, com resultados de tempo de acesso de um roteador ao outro, perdas de dados e a porcentagem de erros dos pacotes de dados. Para maior detalhe da rota utilizada podemos usar desde simples comandos até softwares mais sofisticados. O comando tracert mostra todos os caminhos percorridos até a requisição chegar ao local de destino. Existe também programas como Ping Plotter para descobrir qual a rota percorrida para se chegar até o endereço especificado. Nesse software pode-se verificar o tempo de acesso a um roteador, ou mesmo descobrir o ponto que está perdendo pacotes de dados. Diante dessas informações podemos fazer um levantamento de como está a conexão, e se tiver falhas (pacotes perdidos) iremos saber onde estão ocorrendo.

6. O FUTURO DO ISP
No mundo competitivo atual, todos os dias um número maior de empresas e pessoas estão utilizando a Internet como uma fonte de pesquisa ou mesmo como ferramenta para auxiliar o trabalho. Assim, a necessidade de se fornecer acesso à Internet deve ser expandido, ocasionando um crescente número de empresas provedoras de acesso à Internet. Uma questão de extrema importância com referência à implantação de provedores de acesso, é sobre o hardware e software utilizados. Essas duas questões devem sempre estar funcionando em perfeitas condições, pois eles são um dos principais responsáveis pelo sucesso ou não de um provedor. O hardware e o software sempre trabalham juntos. Essas duas partes devem ser cuidadosamente combinadas para que o provedor possa oferecer um serviço de boa qualidade à seus clientes, e consequentemente alcançar consideráveis lucros. No mundo da Internet, um fator que sempre traz preocupação é sobre a privacidade de informações. Os provedores costumam ser os alvos prediletos dos invasores digitais que procuram descobrir senhas de usuários ou mesmo destruir as informações armazenadas. Atualmente é comum sabermos de grandes empresas que sofrem invasões. Para evitar ao máximo esse tipo de problema, deve ser questionado a utilização de tecnologias que permitam proteger a empresa dessas ameaças, possibilitando assim, uma maior segurança para as informações. A Internet ainda está em expansão pelo mundo, e isso, abre o leque de oportunidades para os provedores de acesso. No entanto, nota-se que para a montagem de um

provedor de acessos à Internet, alguns critérios devem ser definidos. Devido a grande competitividade nesse setor, uma simples falha em um dos tópicos acima discutidos pode dificultar ou até aniquilar a sobrevivência da empresa.

RESUMO DA UNIDADE
Esta unidade abordou aspectos a respeito dos provedores de acesso a internet onde são explanados suas características, problemas enfrentados e o futuro dos ISPs.

PARA SABER MAIS
Antigamente, as opções para provedores de acesso a internet estavam limitadas aos acessos discados, porém, com o passar dos anos e a evolução dos meios de comunicação, hoje temos uma variedade de redes de acesso onde os provedores de internet estão presentes e, dentre elas, podemos destacar as redes DSL, a cabo e via rádio.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De Moraes, 1ª edição, ano 2003.

UNIDADE 9 EQUIPAMENTOS (HUB, SWITCH, ETC.)

OBJETIVOS DA UNIDADE Esta unidade objetiva mostrar ao aluno os principais equipamentos usados nas redes existentes explorando suas características e funções. Nesta unidade também são introduzidos os conceitos de Admiministração de redes.

1. INTRODUÇÃO
Nesta unidade vamos entender como funciona uma rede e estudaremos quais os equipamentos necessários para que essa rede entre em funcionamento, pois uma rede não se define apenas de cabeamento estruturado mais também de hardware que tem suas devidas funções e seu lugar em uma hierarquia, como é o caso dos cabos de redes, desktops, hubs, switches, routers, placas ethernet, modem e outros mais complexos.

2. DESKTOPS
Um desktop é uma estação de trabalho onde através dela o usuário pode acessar a rede através de uma placa ethernet ou simplesmente ter acesso a software como editores de texto, planilhas, desenho, etc.
FIGURA 30 - DESKTOP

3. CABOS DE REDE
O cabo de rede é responsável por fazer toda a comunicação entre os componentes que integram a rede, um cabo de rede pode ser lançada até 100m de distância, esse é o limite que um cabo pode ser usado sem perdas consideráveis. Esses cabos são constituídos por 4 pares de cobre com 8 cores diferentes e dois padrões diferentes na ordem dos fios nos conectores, a unica diferença destes padrões é a ordem do fio laranja e verde.

FIGURA 31 – CABO DE REDE

3.1. EIA 568B
Neste padrão a ordem dos fios é a seguinte: 1-BRANCO COM LARANJA 2- LARANJA 3- BRANCO COM VERDE 4- AZUL 5- BRANCO COM AZUL 6- VERDE 7- BRANCO COM MARROM 8- MARROM

Esse padrão também é o mais usado e é conhecido também como cabo “reto” ou straight.

3.2. EIA 568A
No padrão EIA 568ª a ordem dos fios para a confecção cabo é da seguinte maneira:

1- Branco com Verde 2- Verde 3- Branco com Laranja 4- Azul 5- Branco com Azul 6- Laranja 7- Branco com Marrom 8- Marrom Esse padrão é chamado de "cross-over", é o padrão que permite ligar dois micros diretamente.

4. PLACAS DE REDE
É um hardware que permite fazer a conexão entre os computadores e também controla toda a transmissão e recepção de dados. Basicamente existem dois tipos de placas de redes, para barramentos ISA que suportam 10 Mbps e, para barramentos PCI suportando velocidades de 10/100/1000 Mbps.
FIGURA 32 – PLACA ETHERNET

5. HUBS
É um concentrador de rede capaz de interligar os computadores de uma rede local, tem o funcionamento mais simples que um roteador e um switch. O funcionamento do hub ocorre da seguinte maneira, o computador envia a informação para o hub que irá transmiti-la para as outras máquinas e quando isso acontece nenhum outro computador consegue comunicar-se, essa é uma das grandes desvantagens de componente.
FIGURA 33 - HUB

6. SWITCHS
O Switch que também interliga outros equipamentos da rede. Seu funcionamento é um pouco mais complexo, ocorrendo da seguinte maneiro: os dados enviados do computador de origem serão entregues apenas ao computador de destino. Para que essa comunicação aconteça o switch cria uma espécie de canal direto entre origem e destino. Dessa forma existe um aumento do desempenho de rede, pois ocorre uma diminuição de perdas de pacotes ou erros.
FIGURA 34 - SWITCH

7. ROTEADORES (ROUTERS)
Os roteadores possuem várias opções de interfaceamento com LAN‟s e WAN's. Por exemplo, podemos ter opções de interfaces LAN, portas UTP, FDDI ou AUI, através dos quais poderá ser realizada a conexão com a rede local. As interfaces WAN's servem para realizarmos a conexão com dispositivos de transmissão remota (modems), seguindo os padrões de protocolos V-35, RS-449, RS-232 entre outros.
FIGURA 35 – EXEMPLO DE REDE INTERLIGADA POR UM ROTEADOR

O roteador é utilizado em redes mais robustas ou de maior porte. É um equipamento mais inteligente que o switch, pois ele tem as mesmas funções do hub e switch e ainda é capaz de escolher a melhor rota que um determinado pacote de dados deve percorrer até chegar ao seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Existem duas classes de roteadores que são os estáticos e os dinâmicos. O estático tem um custo mais baixo é o destinado a redes de pequeno porte, pois ele sempre escolherá o menor caminho a percorre e com isso terá uma menor eficiência. Já os dinâmicos tem uma maior eficiência, pois considera se há ou não congestionamento na rede evitando assim que aconteça erros e conseqüentemente perdas de pacotes. É um equipamento mais caro e que é usado em redes corporativas maiores.

FIGURA 36 - ROUTERS

8. MODEM
O modem é um equipamento de rede que faz a modulação dos sinais digitais para analógicos que serão transmitidos pela linha telefônica e depois demodula o sinal analógico para digital, a palavra modem significa nada mais que MODulação e DEModulação. No acesso discado os modems já vem instalados na placa-mãe ou em placas de rede offboard. Já os modems utilizados no acesso banda larga (modems ADSL Asymmetric Digital Subscriber Line) podem ser conectados através de portas USB, ethernet ou acesso sem fio.
FIGURA 37 – MODEM ADSL E ROTEADOR CISCO 837

RESUMO DA UNIDADE
Os assuntos tratados nesta unidade são os cojunto de equipamentos mais comuns existentes em redes de computadores e também, são vistos conceitos básicos de administração de redes.

PARA SABER MAIS
Estes padrões já estão bem difundidos nas redes existem até então, sendo que, o padrão Fast Ethernet é o mais utilizado. È importante lembrar que atualmente as redes Gibabit Ethernet (padrão IEEE 802.3z), com taxas de 1000 Mbps, já estão ganhando espaço no mercado, e no futuro, será o novo padrão dominante substituindo grande parte das redes Fast Ethernet.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores: Da Ethernet à Internet, Autor: Alexandre Fernandes De Moraes, 1ª edição, ano 2003.

UNIDADE 10 ADMINISTRAÇÃO DE REDES
OBJETIVOS DA UNIDADE Nesta unidade são vistos os conceitos básicos de Administratação de Redes, onde, são citados exemplos de administração de recursos de rede. È tratado também o protocolo SNMP (Simple Network Management Protocol), cujo mesmo é uma ferramenta muito importante para atividades de monitoramento e gerência.

1. ADMINISTRAÇÃO DE REDES DE COMPUTADORES
Redes de comunicação são compostas por diversos equipamentos, computadores e servidores. Diante deste cenário, se faz necessário um controle dos acontecimentos e a realização ou não de uma medida pró ativa a respeito destes acontecimentos. Apartir daí começa a surgir o conceito de administração de rede. Vamos imaginar que você é o responsável por administrar uma rede de computadores de uma empresa, então a pergunta que fica é: O que administrar? A resposta para esta pergunta é muito relativa, pois é necessário saber quais os recursos existentes na rede pela qual você é responsável. Por exemplo, se a rede de computadores dispuser de uma saída para a internet com velocidade limitada em relação ao número de usuários da rede, será necessário, a priori, realizar um monitoramento para saber se algum usuário está usando excessivamente banda disponível, prejudicando assim os acessos dos demais usuários. Agora que possuímos um cenário a ser monitorado, surge então uma nova dúvida: como monitorar? Esta dúvida pode ser solucionada através do uso de um protocolo de gerência de rede chamado SNMP (Simple Network Management Protocol). Como o próprio nome diz, é um procolo simples para gerência de rede. Este protocolo define padrões para armazenamento e acesso às informações de gerência em todos os elementos de rede compatíveis com este protocolo. A arquitetura básica de uma rede de gerância baseada no protocolo SNMP e mostrada na figura a seguir:
FIGURA 38 - PROTOCOLO SNMP

De acordo com a figura mostrada anteriormente, podemos extrair os seguintes conceitos relacionados a estrutura do protocolo SNMP: MIB – Management Information Base (Base de informação de Gerência): É uma peça fundamental no protocolo SNMP, pois a mesma é responsável por armazenar as informações de gerência. Nela, as informações são armazenadas em objetos. SNMP Manager (Gerente SNMP): É o responsável por coletar infomações dos objetos contidos na MIB dos elementos que estão sendo gerenciados. O Gerente SNMP cria uma MIB contendo informações coletadas de outras MIBs. Ele também pode escrever novas informações dentro da MIB de um determinado elemento que está monitorado. SNMP Agent (Agente SNMP): O Agente SNMP tem a função de coletar e armazenar as informações de gerência do elemento no qual ele está inserido. As informações também guardadas em uma MIB, criada pelo Agente. Outra função do Agente SNMP é enviar mensagens (traps) de avisos (warnings) e/ou alertas (Alerts) para o Gerente SNMP. Request (Pedido): O Request é uma espécie de pedido ou solicitação a respeito de uma informação desejada que está contida dentro da MIB de um possível elemento gerenciado. Response (Resposta): Quando um pedido sobre alguma informação é feito, uma mensagem de resposta é gerada, onde, a mesma contém a informação que foi solicitada, caso a mesma exista. Se o objeto solicitado não existir ou não fizer parte da MIB, a resposta é enviada sob a forma de mensagem de erro. Utilizando os conceitos que envolvem o protocolo SNMP, podemos realizar a administração de redes, desde que as mesmas possuam elementos compatíveis com este protocolo. È importante frisar que a estrutura do protocolo SNMP não é baseada na arquiterura cliente/servidor, mas sim, Gerente/Agente. Isto se deve ao fato de que o gerente presta serviços ao agente e o agente presta serviços ao gerente. Para enteder mais detalhadamente como funciona a administração através do protocolo SNMP, Será mostrado outro exemplo.

Vamos supor que você deseja monitorar o consumo do HD (Hard Disk) de um servidor de arquivos que está na sua rede. Caso o servidor esteja com o serviço SNMP ativado no sistema operacional, o mesmo terá um agente coletando diversas informações (inclusive o consumo do HD) e armazenando-as em uma MIB. Agora, é necessário aprender como identificar um objeto desejado dentro da MIB. No protocolo SNMP, são definidos endereços para os objetos que se deseja coletar dentro da MIB. Estes endereços são caracterizados pelo que chamamos de Identificadores de objetos. O esquema a seguir mostra um exemplo de uma hierarquia onde é vizualizada a organização das informações.
FIGURA 39 – HIERARQUIA PARA ATRIBUIÇÃO DE IDENTIFICADORES DE OBJETOS

Como podemos observar, a hierarquia para a identificação de objetos dentro da MIB é definida por uma espécie de árvore. Para exemplificar como funciona o endereçamento de objetos na MIB, vamos supor que desejamos acessar as informações de sistema (SYSTEM). Para acessar as informações do objeto SYSTEM utilizaremos o indentificador de objeto (OID) “.1.3.6.1.2.1.1” que, corresponde ao endereço das informações desejadas. A administração da rede através do protocolo SNMP é feita pelo que chamamos de Software de Gerência, onde, o mesmo é configurado em um servidor responsável por coletar todas as informações desejadas dos elementos da rede. Feito isso, cabe ao administrador da rede tomar as devidas providências com base na avaliação das informações obtidas.

2. PROBLEMAS ENCONTRADOS NA ADMINISTRAÇÃO DE REDES
Com o rápido crescimento das redes existentes, a administração e gerência das mesmas começou a sofrer grandes dificuldades em função da complexidade envolvida e na grande variadade de elementos que passaram a compor estas redes, dificultando assim as atividades de gerência e administração. Os principais problemas encontrados na adminsitração de redes é a grande diversidade de plataformas de controle e monitoramento existentes. Apesar do protocolo SNMP ser padronizado para algumas MIBs. Diversos fabricantes de equipamentos criam suas próprias ferramentas de gerência para seus produtos e, quanto maior a variedade de equipamentos existentes na rede, maior será a variedade de softwares necessários para administrar a mesma rede com um mesmo protocolo. Uma das possibilidades para modelagem desse sistema de gerência de redes é o uso de um Grid de Agentes, que consiste em um sistema formado por comunidades de agentes distribuídos pela rede. Neste fluxo de informação o primeiro passo é a coleta dos dados dos dispositivos que serão gerenciados. Apesar de contarmos com protocolos de gerenciamento bem definidos e difundidos, como o SNMP, existe a necessidade de construir uma estrutura genérica de agentes de coleta que possa atuar em diferentes cenários, e uma opção que supre essa necessidade é a coleta de dados através da linha de comando de vários sistemas operacionais. Os coletores devem ser configuráveis e inteligentes o suficiente para aprender novas técnicas de coleta e interpretação dos dados, conforme especificado pelos níveis mais altos do sistema de gerência.

3. GRIDS DE AGENTES COMPUTADORES

E

GERÊNCIA

DE

REDES

DE

Um grid pode ser visto como uma infraestrutura que possibilita o acesso e compartilhamento de recursos computacionais de uma forma fácil, segura, e em uma escala maior do que em um sistema distribuído tradicional. Um grid possibilita esta agregação de recursos e seu uso como se fosse uma única entidade. Existem várias propostas de middleware e APIs sendo desenvolvidas para este. Estas ferramentas podem ser usadas para proporcionar o compartilhamento e uso de recursos na escala e forma requerida em um grid. Os agentes são uma forma de possibilitar esta agregação e compartilhamento de recursos, criando ambientes

distribuídos de alto desempenho, porém em um nível mais semântico e flexível do que as tecnologias atuais. Um sistema de gerenciamento de redes tradicional apresenta um fluxo de trabalho semelhante ao da Figura 40.

FIGURA 40 – FLUXO DO GERENCIAMENTO DE REDES

Neste modelo, inicialmente, os dados são coletados dos dispositivos gerenciados da rede utilizando um protocolo de gerenciamento ou outra interface de acesso. Posteriormente, as informações serão analisadas e, finalmente, condensadas, dando origem às verdadeiras informações de gerenciamento. Por fim, com base nestas informações, os gerentes da rede podem tomar decisões e corrigir pontos falhos no sistema. Na gerência de redes encontramos um tipo de aplicação onde grids de agentes podem ser aplicados: existe um grande volume de dados que precisa ser transformado em informações de gerência, sendo que esta atividade pode requerer, além da manipulação deste grande volume de informação, um processamento intensivo. Em um grid podemos ter uma grande quantidade de regras de análise que conseguimos manter e utilizar. É possível efetuar uma distribuição e um balanceamento de carga da análise dos dados coletados, baseando-se na disponibilidade e capacidade dos recursos do grid. Caso o sistema requeira uma capacidade de processamento maior, ela pode ser adicionada ao grid, o que proporciona ganhos significativos e uma redução de hardware considerável.

4. VANTAGENS DO USO DE AGENTES NA GERÊNCIA DE REDES
A utilização de agentes autônomos no processo de gerência de redes de computadores introduz as seguintes características:

• Diminuição do tráfego entre o agente e o nó gerenciável A redução do tráfego de rede é uma conseqüência natural neste modelo de gerenciamento de redes, uma vez que o processo de aquisição e análise de informações é levado mais perto do (ou mesmo no próprio) local do objeto gerenciado. O agente autônomo age como um filtro das informações coletadas do dispositivo e repassadas para os gerentes do sistema de gerenciamento. • Maior abstração dos objetos gerenciáveis pelos gerentes Tendo em vista que muitas decisões podem ser tomadas diretamente pelos agentes autônomos, algumas das características e atributos do objeto gerenciado podem ser abstraídas pelos módulos gerentes ou mesmo alguns objetos gerenciados podem ser agregados em uma unidade abstrata. • Maior agilidade na tomada de decisões Sendo que as decisões estão mais próximas dos objetos gerenciados, trazendo-se o processo de decisão para perto destes objetos evita-se a necessidade de comunicação com um sistema central. • Maior adaptabilidade do sistema O ideal dos agentes autônomos é estar preparado para quaisquer mudanças no ambiente onde estiver inserido e pronto para reagir positivamente a estas. Com agentes autônomos o nó gerenciável passa a ter "autonomia" com relação aos gerentes do ambiente, principalmente em questões não críticas. Desta forma, a gerência de rede torna-se mais automatizada.

RESUMO DA UNIDADE
A presente unidade tratou de temas que envolvem a administração de redes, mostrando as características do protocolo SNMP (Simple Network Management Protocol), exemplos do uso do protocolo e, novas tendências a respeito de gerência, como o grid de agentes, que facilita o monitoramento e o gerenciamento dos elementos de uma rede.

PARA SABER MAIS
Atualmente, existem duas classes de softwares de gerência usados em administração de redes: Softwares Proprietários e Softwares Open-Source (distribuição livre).

Apesar da praticidade e da facilidade em se utilizar Softwares Proprietários, os Softwares Open-source vem ganhando espaço setor, com interfaces gráficas melhoradas e opções de gerência mais aprimoradas, podendo ser comparadas aos Softwares Proprietários, além é claro, pelo fato de não demandar custos de implantação e utilização.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
Redes de Computadores e Internet, Autor: Douglas E. Comer, 4ª edição, ano 2004.

UNIDADE 11 REDES SEM FIO (WIRELESS)
OBJETIVOS DA UNIDADE A unidade em questão visa explorar os conceitos da tecnologia de redes sem fio (wireless), mostrando características da camada física e controle de acesso ao meio.

1. INTRODUÇÃO
As redes sem fio tiveram um grande crescimento nos últimos anos, apesar do grande uso de redes cabeadas, existem muitos casos onde é mais viável usar uma rede wireless. Outro motivo é que o custo de uma rede cabeada cresce exponencialmente conforme o aumento do número de computadores e a distância a ser alcançada por ela, além da restrição na hora de modificar uma estação de trabalho de lugar, pois muitas vezes é necessário a mudança do cabeamento. Em outras situações como prédios antigos onde não existem canaletas disponíveis. As redes Wireless se tornaram populares e isso se deve aos preços dos equipamentos utilizados que também se tornaram populares. As redes wireless apresentam dois tipos de topologias básicas, Estruturada e Ad-Hoc.

1.1. REDES ESTRUTURADAS
Em uma Rede Wireless Estruturada o principal equipamento utilizado e o mais importante é o Ponto de Acesso ou Access Point, ele tem a função de transmitir pacotes de dados através de sua interface aérea (antena) pela rede. Os Access Points possuem portas que permitem serem conectados hubs e/ou switchs, podendo ser ligados na mesma rede, desktops e micros conectados à rede sem fio, formando uma única rede, o que é justamente o tipo de configuração mais comum.
FIGURA 41 - ACCESS POINT

O Access Point é um dispositivo que permite que os dispositivos de comunicação sem fio se conectem a uma rede sem fio usando Wi-Fi, Bluetooth ou normas relacionadas. O AP se conecta a uma rede cabeada, e transmite dados entre os dispositivos sem fio (tais como computadores ou impressoras) e dispositivos conectados na rede. Esses dispositivos também usam vários modos de segurança criptografas, como por exemplo, WPA, WPA2, IEEE 802.1x/RADIUS, WDS, WEP, TKIP e CCMP (AES), atualmente o modo mais seguro é WPA e o WPA2 sendo necessária a utilização de uma senha.
FIGURA 42 – EXEMPLO DE REDE ESTRUTURADA

1.2. REDES AD-HOC
As redes Ad-Hoc se diferenciam das estruturadas pelo fato de não possuírem um elemento central (Access Point) que realiza a conexão entre os elementos de uma rede. Neste tipo de rede, os elementos da rede dependem uns dos outros para manter a rede conectada, sendo que todos os elementos da rede são responsáveis pelo roteamento dos pacotes. Em virtude disto, as redes Ad-Hoc são indicadas apenas para o estabelecimento de redes locais.
FIGURA 43 – EXEMPLO DE REDE AD-HOC

2. PADRÕES IEEE 802.11
Os princípais padrões de rede wireless são os 802.11a, 802.11b, 802.11g, esses são padões registrado pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos).

2.1 IEEE 802.11A
É um padrão Wi-Fi destinado a freqüência 5 GHz, com capacidade de até 54 Mbps. As principais vantagens dessa frenquência são sua velocidade, o uso de freqüência livre pelo órgão responsável (Anatel) e a ausência de interferência. A principal desvantagem deste padrão é a incompatibilidade com os de Access Points.

2.2. IEEE 802.11B
É um padrão destinado a freqüência 2,4 GHz, com capacidade de até 11 Mbps. Suas vantagens também são a utilização de freqüência livre e o baixo custos dos equipamentos destinados apenas para esse padrão. Tem com aspectos negativos interferências na transmissão e na recepção causados por equipamentos que trabalham na mesma como, telefones, fornos de microondas e dispositivos Bluetooth.

2.3. IEEE 803.11B
Destinado a freqüência 2,4 GHz e com capacidade de até 54 Mbps. Possui as mesmas vantagens do 802.11b acrescido da velocidade que se usa e possui equipamentos compatíveis aos dois padões 802.11a e b. E como desvantagens também apresenta grandes interferências causadas por equipamentos que operam na mesma freqüências.

3. SEGURANÇA
Através do principio de fuincionamento de uma rede sem fio surge o seu grande problema com segurança, pois seu sinal se propaga no ar fazendo assim com que seu sinal seja recebido por qualquer equipamento mais próximo.

Esse tema deve ser abordado, pois a segurança é um dos itens mais importantes da Rede Wireless. Já foram muitos as autenticações criadas para que essas redes tenham uma segurança adequada, isso acontece desde seu inicio, os pesquisadores e fabricantes e organismos internacionais vem tentando disponibilizar protocolos capazes de garantir a comunicações com segurança e eficiência, mas nem sempre com bons resultados. Muitos das vezes os responsáveis por essas redes não usam sua rede com uma segurança adequada e mesmo o sistema mais adequado não esta livre de uma invasão. Nas redes sem fio, os mecanismos de segurança, baseados em criptografia, mais utilizados são o WEP, WPA, WPA2. Existe também o controle baseado em listas de acesso que realizam filtragem através do endreço MAC do devido hardware de rede. A seguir veremos uma breve descrição sobre os tipos de criptografia citados anteriormente:

3.1 WEP
Sistema aberto: Esse é um sistema aberto e também é o sistema padrão, ele não faz autenticação utiliza apenas criptografia. Como no WEP ou sistema aberto não existe autenticação, qualquer estação pode associar-se com o AP e assim compartilhar todos os dados da rede. Esse sistema é implementado quando a utilização é mais importante que a segurança. Autenticação através da chave compartilhada: é um sistemas que utiliza uma chave compartilhada que servirá tanto para autenticar as estações quanto para criptografar/descriptografar as mensagens. A autenticação através de chave compartilhada apresenta uma melhor segurança, mas tem como lado negativo a utilização da mesma chave para encriptar/decriptar mensagens e autenticar as estações. Esta é uma desvantagem pois se torna um risco de segurança

3.2. WPA
O WPA é um sistema que surgiu após o WEP, pois o WEP já não apresentava a devida segurança, foi então que os membros da Wi-Fi Aliaça e os membros do IEEE empenharam-se em procurar algo que aumentasse o nível de segurança das rede sem fio puderam chegar ao WPA. No WPA eles melhoram a criptografia dos dados com a utilzação com uma chave temporária chama da de TKIP (Temporal Key Integrity Protocol) que nada mais é do que um algoritmo de criptografia baseado em chaves que se alteram a cada novo envio de pacote.

3.3. WPA2
O WPA2 é uma versão posterior ao WPA que visou utilizar o TKIP aliado ao AES (Advanced Encryption Standard) que é um sistema de encripatação adotado pelo governo dos Estados Unidos.

4. APLICAÇÕES
Atualmente as Redes Wireless tornaram-se uma alternativa às redes convencionais ou redes cabeadas, pois fornecem as mesmas funcionalidades e apresentam boa qualidade em nível de conectividade. É comum encontramos redes wireless em locais públicos como shoppings, praças de lazer, consultórios, etc. A Rede Wireless traz flexibilidade pela as simples instalação e é por isso que são aplicadas onde uma estrutura cabeada não pode ser utilizadas. Essas redes viabilizam o atendimento tanto para o ponto cliente quanto para o ponto servidor e com isso ainda se tem uma melhor relação custo/benefício em relação ao sistema de cabeamento convencional. Outras aplicações das Redes Wireless envolvem soluções de software juntamente com computadores portáteis. É o caso de coletores de dados como os palmtops, leitores RFID, códigos de barras e acesso a Internet em locais públicos, como hotspots Wi-Fi. Abaixo temos figuras que demonstram essas aplicações.
FIGURA 44 – LEITOR DE CÓDIGO DE BARRAS WIRELESS

FIGURA 45 – PONTO HOTSPOT WI-FI.

FIGURA 46 – INSTALAÇÃO DE UM PONTO WI-FI EM ESCRITÓRIO.

RESUMO DA UNIDADE
Nesta unidade, são explanados os conceitos de redes wireless, mostrando características dos principais protocolos existentes e algumas soluções que utilizam esta tecnologia.

PARA SABER MAIS
As redes sem fio estão se tornando muito populares, onde as mais utilizadas são as baseadas no padrão IEEE 802.11g (Wi-Fi) que atingem taxas de nominais de até 54 Mbps, porém mais a frente, o novo padrão dominante em redes locais será o IEEE 280.11n com velocidades superiores a 100 Mbps.

REFLEXÕES SOBRE A APRENDIZAGEM
O aluno deve levar consigo todo o conhecimento obtido através do estudo desta unidade, objetivando assim, a qualificação e a preparação para atuar na sua área de formação.

SUGESTÕES DE LEITURA
TANENBAUM A.S. Redes de Computadores. 4ª edição. Brasil: Campos, 2003. 955 páginas.

CONSIDERAÇÕES FINAIS DA DISCIPLINA
O conhecimento obtido nesta disciplina de redes de computadores II é um item muito importante para a formação em cursos na área de Tecnologia da Informação (TI), pois, aborda muitos temas presentes na área de estudo, mostrando conceitos que são aplicados na prática por profissionais de TI. Para o curso de Tecnologia em Análise e Desenvolvimento de Sistemas (TADS), a disciplina de Redes de Computadores II foi baseada no estudo de diversos temas pertinentes ao curso. O conteúdo se inicia com uma introdução a respeito da importância do estudo das redes de computadores, e após, retrata os padrões de rede Ethernet e Fast Ethernet explicando as características das camadas, física e enlace de dados. Após realizada a exposição destes dois padrões, são explanados os conceitos relacionados as redes Frame Relay, redes ATM e FDDI que foram largamente utilizadas, cada uma em seu tempo. Os conceitos envolvidos nestas redes são importantes, pois, as mesmas fazem parte das redes complexas existentes hoje. Vistos esses principais tipos de redes existentes, são abordados então os conceitos envolvidos com Internet, Intranet, Provedores de acesso a Internet e Homepage. Todos estes, são grandes responsáveis pelo fato se sermos capazes de navegar pela Internet e acessar informações úteis em sites hospedados em servidores. Esta disciplina Finaliza o seu conteúdo fazendo um apanhado geral dos equipamentos utilizados nas redes de comunicações, mostrando também como a administração destas redes é feita através do protocolo SNMP. O conteúdo se encerra abordando a tecnologia Wireless, mostrando os principais padrões de redes sem fio utilizados nos dias atuais. Depois de encerrada a disciplina, espera-se que a mesma possa suprir as necessidades no que diz respeito a conhecimento, desta forma, preparando o aluno para seguir em frente no curso de Tecnologia em Análise e Desenvolvimento de Sistemas.

.

GUIA DIDÁTICO
ATIVIDADES DE AVALIAÇÃO
Atividades presenciais As atividades presenciais serão baseadas na realização de exercícios em sala e na realização pequenas atividades expositivas que serão avaliadas pelo tutor presente. Atividades a distância As atividades à distância serão compostas também pela entrega de exercícios e pequenas atividades de desenvolvimento crítico (trabalhos de pesquisa, estudos de caso e etc) à respeito do conteúdo ministrado. A entrega dos trabalhos será feita pela plataforma Moodle.

CRONOGRAMA SEMANAL DE ATIVIDADES
ROTEIRO DA 1ª SEMANA Leituras
Se possível, leia as sugestões de leitura de cada capítulo Leia os textos de apoio disponíveis no Moodle Pesquise textos a respeito nos sites: http://www.teleco.com.br http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre: - Ethernet - Fast Ethernet

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle

ROTEIRO DA 2ª SEMANA Leituras
Se possível, leia as sugestões de leitura de cada capítulo Leia os textos de apoio disponíveis no Moodle Pesquise textos a respeito nos sites: http://www.teleco.com.br http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre: - Redes Frame Relay - Redes ATM - FDDI

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle.

ROTEIRO DA 3ª SEMANA Leituras
Se possível, leia as sugestões de leitura de cada capítulo Leia os textos de apoio disponíveis no Moodle Pesquise textos a respeito nos sites: http://www.teleco.com.br http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre: - Internet - Intranet - Provedores de acesso a internet

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle

ROTEIRO DA 4ª SEMANA Leituras
Se possível, leia as sugestões de leitura de cada capítulo Leia os textos de apoio disponíveis no Moodle Pesquise textos a respeito nos sites: http://www.teleco.com.br http://pt.wikipedia.org

Multimídia
Assista as apresentações de slides sobre: - Equipamentos (Hub,Switch,etc) - Administração de redes - Redes sem fio (Wireless)

Atividades
Definidas e informadas pelo Moodle

Fórum e Chat
Forum e Chat realizados pelo Moodle

Sign up to vote on this title
UsefulNot useful