CENTRO ESTADUAL DE ENSINO TECNOLOGICO PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES



Documentos relacionados
REDES DE COMPUTADORES

MÓDULO 8 Modelo de Referência TCP/IP

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

Tecnologia e Infraestrutura. Conceitos de Redes

Modelos de Camadas. Professor Leonardo Larback

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Redes de Computadores. Prof. André Y. Kusumoto

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

TECNOLOGIA WEB INTERNET PROTOCOLOS

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Revisão. Karine Peralta

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Professor: Gládston Duarte

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

REDE DE COMPUTADORES

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Fernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) fernando@cic.unb.br

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

1 Redes de Computadores - TCP/IP Luiz Arthur

Cap 01 - Conceitos Básicos de Rede (Kurose)

Rede de Computadores

Prof. Marcelo Machado Cunha Parte 3

REDES DE COMPUTADORES

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Claudivan C. Lopes

AULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

REDES DE COMPUTADORES

Fundamentos em Informática

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Camadas da Arquitetura TCP/IP

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Arquitetura de Rede de Computadores

Unidade 2.1 Modelos de Referência

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

INTERNET = ARQUITETURA TCP/IP

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Prof. Marcelo Cunha Parte 5

Unidade 2.1 Modelos de Referência. Bibliografia da disciplina. Modelo OSI. Modelo OSI. Padrões 18/10/2009

Aula 6 Modelo de Divisão em Camadas TCP/IP

09/06/2011. Profª: Luciana Balieiro Cosme

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Informática I. Aula Aula 22-03/07/06 1

Protocolos de Redes Revisão para AV I

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Modelo de referência OSI. Modelo TCP/IP e Internet de cinco camadas

Universidade de Brasília

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Redes. Pablo Rodriguez de Almeida Gross


TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

REDE DE COMPUTADORES

Evolução na Comunicação de

(Open System Interconnection)

REDE DE COMPUTADORES

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Centro Federal de Educação Tecnológica CEFET/BA

Capítulo 8 - Aplicações em Redes

Protocolos Hierárquicos

Redes de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Aula 4. Pilha de Protocolos TCP/IP:

Claudivan C. Lopes

APOSTILA DE REDES DE COMPUTADORES PARTE - III

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

Claudivan C. Lopes

Capítulo 7 CAMADA DE TRANSPORTE

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Figura 1 Taxas de transmissão entre as redes

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

Fundamentos de Informática

Prof. Samuel Henrique Bucke Brito

Capítulo 6 - Protocolos e Roteamento

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

Arquiteturas de Redes Prof. Ricardo J. Pinheiro

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Roteamento e Comutação

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Arquitetura de Rede de Computadores

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

III.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS

REDES DE COMPUTADORES

Claudivan C. Lopes

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Arquitetura de Redes de Computadores - aula 3

Prof. Manuel A Rendón M

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Arquitetura de Redes de Computadores. Bruno Silvério Costa

CAMADA DE TRANSPORTE

Transcrição:

CENTRO ESTADUAL DE ENSINO TECNOLOGICO PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PRISCILLA RODRIGUES MARIN MONDI UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES LINS/SP 1º SEMESTRE 2011

CENTRO ESTADUAL DE ENSINO TECNOLOGICO PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PRISCILLA RODRIGUES MARIN MONDI UMA ANÁLISE DE MÉTRICAS PARA AVALIAR DESEMPENHO DE REDES DE COMPUTADORES Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnólogo em Redes de computadores em 2011. Orientador: Me. Júlio Fernando Lieira. LINS/SP 1º SEMESTRE 2011

A meus pais, fonte eterna de inspiração. Meu marido Eugenio pelo apoio e motivação e minha filhinha Lívia, pelas histórias que não li, pelas brincadeiras que não aconteceram e por não ter sido meu rosto a última coisa que via antes de seu ninar.

AGRADECIMENTOS Agradeço a DEUS por manter minhas forças, aos professores que direta e indiretamente ajudaram-me neste trabalho, meus amigos André, Adriano e Cláudia pelo apoio e meu Mestre e Orientador Júlio Fernando Lieira por compreender minhas limitações e encorajar-me a fazer o melhor.

RESUMO O presente trabalho faz um levantamento de ferramentas e metodologias utilizadas para captura e análise de desempenho e tráfego de rede, e visa aplicar estas ferramentas na rede administrativa e acadêmica da Faculdade de Tecnologia de Lins a fim de coletar dados que permitam detectar problemas e auxiliar em sua gerência, e que possa também ser utilizado por qualquer gerente de rede que pretenda obter melhorias e realizar verificações de tráfego da rede. Este trabalho apresentará uma análise da aplicação de ferramentas que exibem métricas para avaliar desempenho de redes de computadores e a partir dos resultados, verificar se há serviços ativos dispensáveis que consumam largura de banda sem contribuir em nada com as aplicações realizadas e outros fatores que possam ser modificados para que a rede torne-se mais funcional. Com a utilização de algumas das ferramentas e métodos apresentados neste trabalho, foi possível verificar o tráfego da rede e coletar informações que podem auxiliar no melhor aproveitamento da banda disponível, os horários de maior queda de desempenho, tipos de serviços utilizados, pacotes de broadcast, a velocidade da Internet, que se trata de fatores que influenciam no desempenho da rede. Os testes foram realizados por uma semana e em diversos horários para se obter uma análise global. Palavras-chave: rede de computadores, métricas, desempenho, ferramentas de rede.

ABSTRACT The current work makes a survey on the tools and methodologies used for the capture and analysis of development and network traffic. It intends to apply those tools in the administrative and academic network of Faculdade de Tecnologia de Lins (Technology College of Lins), in order to collect data that allows us to detect problems and assist in its management, and that also may be used by any network manager which intends to derive improvement and realizes verification in network traffic. This work will show an analysis of applying of tools which show metrics to evalue the development of a computer network and through its results, verify if there are active services disposables that consume band size that do not contribute with the necessary applies realized and other factors which may be modified to make the network more functional. With the utilization of some of the tools and methods used in this work it was possible to verify that the network traffic and collection of information that may aid in the best using of the band which is available, the time when the performance is low, kinds of services utilized, packages of broadcast, internet speed, that is about factors that influence at network performance. The tests were done for one week in several moments to get a global analysis. Keywords: computer network, metrics, performance, network tools.

LISTA DE ILUSTRAÇÕES Figura 1 - Comunicação entre as camadas no encapsulamento dos dados... 20 Figura 2 -. Arquiteturas do Modelo OSI e Modelo TCP/IP... 27 Figura 3 - Camadas do TCP/IP e seus respectivos serviços... 28 Figura 4 - Computação Centralizada... 36 Figura 5 - Tipos de redes Comutadas... 40 Figura 6 - Estruturas de um frame... 48 Figura 7 - Bit stuffing... 49 Figura 8 - Paridade Múltipla... 51 Figura 9 - Implementação do Ack... 52 Figura 10 - Segmentação de uma rede... 55 Figura 11 - Frame Ethernet... 57 Figura 12 - Quadro Ethernet com complemento... 60 Figura 13 - Execução do comando ping... 66 Figura 14 - O comando traceroute... 68 Figura 15 - Utilização do RJNET... 69 Figura 16 - Utilizando o tcpdump do ambiente FreeBSD 8.2... 73 Figura 17 - Utilizando a ferramenta broadcast, para capturar pacotes... 74 Figura 18 - Interface da ferramenta Ntop... 75 Figura 19 Topologia da rede da Fatec-Lins... 78 Figura 20 Tempo de resposta do ping... 80 Figura 21 Quantidade de pacotes perdidos... 81 Figura 22 Velocidade de desempenho da Internet... 82 Figura 23 Topologia da rede acadêmica com a inserção de um HUB... 84 Figura 24 Distribuição do tráfego de rede por protocolo... 85 Figura 25 Tráfego da rede por protocolo de aplicação... 85 Figura 26 Interface do broadcast, mostrando os pacotes capturados... 87 Figura 27 - Interface do broadcast, após o filtro mostrando somente dados originados pela estação de captura... 86 Figura 28 Tráfego originado na estação de captura com exclusão do tráfego de broadcast... 89

Figura 29 Tráfego com destino a estação de captura... Figura 30 Estatísticas do tráfego capturado... 90 91

LISTA DE TABELAS Tabela 1 Tempos Mínimo, Máximo e Médio retornados pelo ping... 79 Tabela 2 Número de pacotes perdidos nos testes com ping... 80 Tabela 3 Testes de velocidade de link com velocímetro de Internet... 82

LISTA DE QUADROS Quadro 1 Modelo OSI... Quadro 3 Arquitetura TCP/IP com o padrão Ethernet... Quadro 4 - Diferenças entre os modelos cliente/servidor e ponto a ponto... Quadro 5 - Exemplos de bit de paridade... 19 32 37 51

LISTA DE ABREVIATURAS E SIGLAS ACK - ACKnowledgement. ARP - Adress Resolution Protocol. BSC - Binary Synchronous Control. BWCTL - Bandwith Test Controller. CAN - Campus Area Network. CCNA - Cisco Certified Network Associate. CDE - Código de Detecção de Erro. CRC (checksum) - último campo de um frame Ethernet. CSMA/CD - Carrier Sense Multiple Access With Collision Detection. DHCP - Dynamic Host Configuration Protocol. FCS - Frame Check Sequence. HDLC - High-level Data LINK Control. ICMP Internet Control Message Protocol. IEEE - Institute of Electrical and Electronics Engineers. IGMP - InternetGroup Management Protocol. IMGP Internet Message Group Protocol. IP Internet Protocol. IPX - Internetwork Packet Exchange. ISO - International Standards Organization. LAN Local Area Network. LLC - Controle de LINK Lógico. MAC - Controle de Acesso ao Meio. MAN - Metropolitam Area Network. MAN - Metropolitam Area Network. MRTG MultiRouter Traffic-Grapher. NDT - Network Diagnostic Tool. Ntop - Network Traffic Probe. OSI - Open System Interconnection. OWAMP - One-Way Active Measurement Protocol. PPP - Point-to-Point protocol. RARP- Reverse Adress Resolution Protocol

ICMP Internet Control Message Protocol. REF - Forward Error Corretion. RRDtoll - Round Robin Database Tooll. SCTP - Stream Control Transmission Protocol. SFD Start delimited of frame Ethernet. SSH Secure Shell. STP Shielded Twisted Pair. TCP - Transmission Control Protocol. TTL - Time To Live. UDP - User Datagram Protocol. UTP Unshielded Twisted Pair. VLAN - Virtual Local Area Network. WAN - Wide Area Network. WLAN - Wireless Local Area Network.

SUMÁRIO INTRODUÇÃO... 16 1. O MODELO OSI E ARQUITETURA TCP/IP... 18 1.1. MODELO OSI... 18 1.2. ARQUITETURA EM CAMADAS... 19 1.3. CAMADAS NO MODELO OSI... 21 1.3.1. Camada Física... 21 1.3.2. Camada de Enlace de Dados... 22 1.3.3. Camada De Rede... 23 1.3.4. Camada de Transporte... 23 1.3.5. Camada de Sessão... 24 1.3.6. Camada de Apresentação... 25 1.3.7. Camada de Aplicação... 25 1.4. CONJUNTOS DE PROTOCOLOS TCP/IP... 26 1.4.1. Definições dos Protocolos... 27 1.4.2. Camadas Arquitetura de Protocolos TCP/IP... 29 2. REDES DE COMPUTADORES... 34 2.2. MODELO COMPUTACIONAL... 35 2.3. TOPOLOGIAS... 38 2.4. COMUTAÇÃO... 39 2.5. COMPONENTES DE UMA REDE... 41 3. PADRÕES DE REDE LOCAL... 47 3.1. PRINCIPAIS FUNÇÕES DO NÍVEL DE ENLACE... 47 3.1.1. Quadros ou Frames... 48 3.1.2. Enquadramento... 49 3.1.3. Detecção de Erros... 50 3.1.4. Correção de Erros... 51 3.1.5. Controle de Fluxo... 53 3.2. DOMÍNIO DE BROADCAST E DE COLISÕES... 53 3.3. PADRÃO IEEE 802.3... 55 3.3.1 Ethernet 10 Mbps... 57

3.3.2. Fast Ethernet 100 Mbps... 58 3.3.3. Gigabit Ethernet... 59 3.3.4. 10 Gigabit Ethernet... 60 4. TÉCNICAS E FERRAMENTAS PARA ANÁLISE DE TRÁFEGO.... 61 4.1. MÉTRICAS DE DESEMPENHO EM REDES... 62 4.2. FERRAMENTAS DE MEDIÇÃO DE TRÁFEGO E DESEMPENHO... 65 4.3. MÉTODOS DE AQUISIÇÃO DE DADOS DE REDE... 70 4.3.1. Ferramentas de Aquisição de Tráfego... 72 5. ESTUDO DE CASO: MÉTRICAS DE DESEMPENHO E TRÁFEGO DA REDE DA FATEC LINS.... 77 5.1. TOPOLOGIA DA REDE TESTADA... 77 5.2. MÉTRICAS DE DESEMPENHO... 78 5.3. MÉTRICAS DE TRÁFEGO DE INTERNET... 83 5.4. ANÁLISE DE TRÁFEGO GERADO POR APLICAÇÕES EXECUTANDO NOS HOSTS... 86

16 INTRODUÇÃO As redes de computadores, segundo Torres (2009) surgiram da necessidade de compartilhar recursos de hardware e informações. Com os rápidos avanços na área de tecnologia da informação, as redes de computadores e seus recursos adotaram um papel fundamental nas organizações e ambientes industriais. Uma vez que requerem uma interligação rápida e confiável, pois atuam em altos níveis de criticidade. Já no final da década de 80, ainda segundo o autor, previa-se o crescimento das funcionalidades e disponibilidade de serviços nas estações de trabalho para os usuários finais, entretanto, com uma pequena viabilidade de serviços. Segundo Comer (2003), para que a rede desempenhe todos os serviços esperados, os equipamentos devem possuir taxas de falhas permitidas reduzidas e faz-se necessária a implantação de um sistema de gerência de rede que garanta a qualidade dos serviços, ou seja, deixando de ser uma gerência reativa, onde primeiro ocorre o problema e depois é sanado, para uma gerência pró-ativa que prevê possíveis falhas e erros evitando ou diminuindo estas ocorrências. Para Torres (2008) diante de um cenário onde as mudanças ocorrem rapidamente na área da tecnologia de informação, aliado a grande dependência dos sistemas de comunicação de vários setores da sociedade, fatores como a avaliação de desempenho de rede ganha mais atenção dos responsáveis por sua gerência. O aumento do número de computadores interconectados gera interações complexas e isso pode resultar em fraco desempenho. A aplicação de eventuais testes permite monitorar o desempenho da rede e se necessário a realização de ajustes. Segundo Tanenbaum (2003 p. 424) o desempenho também é prejudicado quando há um desequilíbrio nos recursos estruturais.. Existem diversas maneiras para avaliar o desempenho de rede porque as aplicações possuem características, comportamentos e até mesmo restrições

17 específicas. Geralmente são utilizadas ferramentas que coletam métricas de desempenho a partir do tráfego da rede. Este trabalho tem por finalidade fazer um levantamento de métricas de desempenho de redes, bem como de metodologias para sua aplicação, objetivando dar subsídios ao administrador de rede para colocar em prática a gerência pró-ativa. Tais metodologias de testes foram aplicadas na rede de computadores da Faculdade de Tecnologia de Lins - FATEC-LINS. A análise dos resultados mostrou qual o grau de eficácia e importância das métricas de desempenho de uma rede de computadores, no tocante à avaliação dos recursos e o uso total das funcionalidades e dos equipamentos, bem como no auxílio na gerência de redes. No primeiro capítulo é abordado o Modelo de Referência OSI, um arquétipo para compreender e projetar uma arquitetura mais flexível e robusta, e o conjunto de protocolos TCP/IP que é o mais usado por ser considerado mais interativo devido à suas funcionalidades específicas. O segundo capítulo tratará das redes de computadores, sua definição, características, evolução, e também a apresentação e descrição dos equipamentos que as constitui. No terceiro capítulo são apresentadas características e definições de uma Local Area Network (LAN), a qual trata da comunicação de dados em uma área geograficamente limitada através da ligação direta entra vários dispositivos independentes. No quarto capítulo são apresentadas algumas ferramentas que permitem a análise de desempenho de rede de computadores através de métricas, assim como a forma de obter informações sobre o tráfego da rede. Também são demonstradas as aplicações de algumas ferramentas citadas neste trabalho. No quinto capítulo são apresentados os testes realizados e seus respectivos resultados. E após a avaliação destes testes é apresentada a conclusão deste trabalho.

18 1. O MODELO OSI E ARQUITETURA TCP/IP 1.1. MODELO OSI Na década de 70, havia diversos fabricantes desenvolvendo suas próprias arquiteturas de rede e cada um implementava seus próprios padrões tornando-os incompatíveis com os demais. Maia (2009), afirma que, para os usuários, essa situação era maléfica, pois eles eram obrigados a utilizar produtos de um mesmo fabricante para evitar problemas de incompatibilidade. Para acabar com estes transtornos a International Standards Organization (ISO), uma organização multinacional, criada em 1947 voltada à acordos mundiais para padronizações, iniciou o desenvolvimento de uma arquitetura chamada Modelo de Referência para a Interconexão de sistemas Abertos. O modelo Open System Interconnection (OSI) é um sistema aberto, pois possui um conjunto de protocolos que permite comunicação entre redes heterogêneas, não importando a arquitetura subjacente. Para Forouzan (2008) a finalidade do modelo OSI é demonstrar a possibilidade de fácil comunicação entre sistemas diferentes sem que sejam realizadas alterações lógicas de hardware e software adjacentes Não se pode confundir o modelo OSI com um protocolo uma vez que esse é apenas um arquétipo para entender e projetar uma arquitetura mais flexível e robusta; seu entendimento proporciona uma base sólida para realizar a comunicação de dados. Este modelo possui sete camadas que permitem fornecer diretrizes para o desenvolvimento de padrões de interconexão conforme quadro 1. De acordo com Maia (2009) e Forouzan (2008), por diversos motivos, o modelo OSI não atingiu êxito comercial. O que prevaleceu como padrão de fato foi o modelo Internet, também conhecido como TCP/IP que teve um rápido crescimento e ganhou o mercado, além do modelo OSI ser muito complexo. Suas primeiras

19 implementações não possuíam bom desempenho e demoravam muito a ser lançadas. Quadro 1 - Modelo OSI. Fonte: Maia, 2009, p. 32. O modelo OSI, para Maia (2009), acelera o desenvolvimento de tecnologias de rede e ajuda a explicar tecnologias já existentes, além de dividir as tarefas o que facilita o gerenciamento. As vantagens deste modelo são: As definições e funcionalidades de cada camada; A rede é dividida em subcamadas para facilitar o gerenciamento; São utilizadas interfaces padronizadas para que haja uma melhor interoperabilidade; Quando se faz necessária troca de características de uma camada não é preciso realizar modificações em todo código; A especialização que permite o progresso da indústria tecnológica facilitando a resolução de problemáticas. 1.2. ARQUITETURA EM CAMADAS Forouzan (2008) explica que o modelo OSI é constituído de sete

20 camadas: física (camada1), enlace de dados (camada 2), rede (camada 3), transporte (camada 4), sessão (camada 5), apresentação (camada 6) e aplicação (camada 7). As camadas são organizadas em níveis hierárquicos formando uma pilha, sendo que cada nível possui um nome e um número. A camada física é a mais próxima do canal de comunicação e a camada de aplicação é a mais próxima do usuário. Cada camada é definida como uma família, as quais possuem características e funcionalidades distintas. Figura 1 - Comunicação entre as camadas no encapsulamento dos dados. Fonte: Maia, 2009, p. 25. Cada camada oferece seus serviços para a camada acima da hierarquia e utiliza os serviços da camada de baixo, como por exemplo: a camada de enlace

21 utiliza os serviços fornecidos pela camada física e fornece serviços à camada de rede. Já na camada física a ligação é feita diretamente ao hardware através do envio de bits, diferente das demais que devem, necessariamente, se comunicar com a camada inferior. Segundo Forouzan (2008), quando um pacote de dados chega à máquina destino, ele é desencapsulado, ou seja, passa por todas as camadas, da camada física para a camada de aplicação, e estas pegam apenas o que lhes está destinado, passando o restante para a camada superior, até que os dados originais enviados pela aplicação origem sejam entregues para a aplicação destino. Mesmo havendo a separação em camadas, estas pertencem a três subgrupos. Física, enlace e redes pertencem ao grupo de suporte de rede que está relacionado à movimentação de dados entre os dispositivos, endereçamentos e conexões físicas, sincronismo e confiabilidade. Sessão, apresentação e aplicação realizam suporte ao usuário e a camada de transporte faz a conexão entre os grupos garantindo que o conteúdo enviado às camadas inferiores, que são o hardware e software, exceto a física que é totalmente hardware, chegue até as superiores. O processo inicia-se na camada de aplicação e segue em ordem decrescente, é adicionado um cabeçalho à unidade de dado, quando chega à camada de enlace pode ser que seja adicionado um trailer (campo de verificação de erros) e finalmente na física estes dados são transformados em sinais eletromagnéticos e enviados pelo meio físico (figura 1). 1.3. CAMADAS NO MODELO OSI 1.3.1. Camada Física A camada física, segundo Tanenbaum (2003), organiza as funções para o transporte dos bits através do meio físico (por meio de cabos com condutor de cobre ou cabos de fibra óptica, ou mesmo através do ar em redes sem fio, por exemplo).

22 Ela faz o relacionamento das especificações mecânicas e elétricas da interface e do meio de transmissão, além dos procedimentos e funções para que haja a transmissão. Forouzan; (2008, p.2) afirma que a camada física é responsável pelas movimentações dos bits individuais de um hop (nó) para o seguinte.. Nesta camada os dados são um fluxo de bits (sequência de 0 e 1) sem interpretações. Para que ocorra a transmissão os bits devem ser codificados em sinais (elétricos, ópticos, ou ondas de rádio). A velocidade de transmissão de dados é controlada, o sincronismo de bits deve ser monitorado mantendo os relógios do remetente e receptor sincronizado. Quando a conexão entre os meios de transmissão é do tipo ponto a ponto os dispositivos são conectados através de um LINK dedicado e quando a configuração é de vários pontos, segundo Forouzan (2008), há a utilização de um LINK compartilhado. A camada física define a forma que os dispositivos serão conectados, pode ser uma topologia em malha (cada dispositivo conecta-se em outro), topologia em estrela (um dispositivo central conecta-se aos outros), topologia em anel (cada dispositivo é conectado ao seguinte formando um anel), topologia em barramento (um LINK para todos os dispositivos). A direção da transmissão entre os dispositivos pode ser no modo simplex, onde apenas um dispositivo pode enviar e outro receber, modo half-duplex que os dois dispositivos podem enviar e receber, um de cada vez, modo full-duplex permite os dois enviar e receber simultaneamente. Os dados são recebidos e inicia o processo, ou há inserção dos dados finalizando-o. Nela é tratada a distância máxima permitida dos cabos, os conectores físicos, pulsos elétricos ou luminosos, todo hardware está relacionado nesta camada, itens estes que serão abordados mais adiante. 1.3.2. Camada de Enlace de Dados Tanenbaum (2003) afirma que a camada de enlace de dados realiza diversas funções específicas: fornece uma interface bem definida à camada de rede, lida com erros de transmissão, regula o fluxo de dados para que o receptor não seja atropelado por transmissores mais ágeis. O encapsulamento dos quadros permite realizar essas funções, os quadros possuem um cabeçalho (head), carga útil (o

23 pacote) e um final (trailer). A camada de enlace deve detectar erros no fluxo de bits e se necessário corrigi-los, para isso ela divide o fluxo em quadros inserindo intervalos de tempo entre eles. Na definição de Forouzan (2008, p.22), a camada de enlace de dados é responsável por mover quadros de um hop (nó) para o próximo. Nesta camada há a formação dos quadros (frames) que são a divisão do fluxo de bits recebidos pela camada anterior, a camada física. Geralmente estes frames têm destinos diversos, então é adicionado a eles um cabeçalho e definido o remetente e receptor. Durante a transmissão dos frames é imposto um mecanismo de controle de fluxo para que não haja sobrecarga do receptor. Para evitar erros a camada de enlace utiliza mecanismos que detecta erros, duplicações e perda de pacotes, aumentando a confiabilidade da camada física. Quando há vários dispositivos conectados ao mesmo LINK, é também esta camada que determina qual deles têm controle sobre este LINK, isso é realizado através de protocolos de controle de acesso ao meio. 1.3.3. Camada De Rede A camada de enlace monitora o envio de pacotes entre os sistemas, enquanto que a camada de rede é responsável pelo envio do pacote da origem até o destino, isso se faz necessário quando os sistemas estão ligados a redes (LINKs) diferentes. Define Forouzan (2008, p.24) que, a camada de rede é responsável pelo envio de pacotes individuais do host de origem ao host destino. 1.3.4. Camada de Transporte A camada de transporte é uma camada fim a fim, liga a origem ao destino, ou seja, diferentemente da camada de rede, todas as informações de controle inseridas pelo protocolo de transporte no host origem serão processadas somente pelo protocolo de transporte no host destino, mesmo que os hosts origem e destino estejam em redes distintas. A camada de transporte recebe os dados das camadas

24 superiores e repassa à camada de rede. Para Forouzan (2008, p.25), a camada de transporte é responsável pelo envio de uma mensagem de um processo a outro. Nesta camada há o endereçamento de ponto de serviço, onde o cabeçalho da camada de transporte deve conter a informação (endereço de porta) que identifique quais processos (aplicações) estão envolvidos na comunicação, pois frequentemente os computadores executam diversos processos simultaneamente, o envio de pacotes é um processo específico de um computador para outro também específico. Para que ocorra a transmissão, a mensagem é dividida em segmentos, em que cada um tem sua sequência numérica e é através destes números que a camada de transporte consegue remontar a mensagem, além de permitir identificar pacotes perdidos e substituí-los. Para Forouzan (2008), a comunicação na camada de transporte pode ser orientada a conexão ou sem conexão. Nesta, cada segmento é tratado como pacote independente e então é enviado para camada de transporte destino. Já na orientada a conexão, primeiro é realizada a conexão com a camada de transporte destino antes de enviar os pacotes, após o término da transferência a conexão é finalizada. A camada de transporte também é responsável pelo controle de fluxo de dados e de erros, normalmente a correção de erros é realizada através do reenvio do pacote. 1.3.5. Camada de Sessão Para Tanenbaum (2003), a camada de sessão controla a comunicação da rede, estabelece e sincroniza a interação entre os sistemas (realiza verificações em longas transmissões para permitir que continuem a transmissão a partir de onde ocorreu a falha) e o gerenciamento de token que impede duas máquinas de realizarem uma operação crítica simultânea. Define Forouzan (2008, p. 27) que, camada de sessão é responsável pelo controle de diálogo e pela sincronização.. Assim como define que o controle de diálogo (mantém o controle de quem vai transmitir em cada momento) permite que a comunicação dos processos ocorra no modo half-duplex (uma direção por vez, enquanto um computador está enviando o outro tem que aguardar o término para

25 depois poder enviar) ou full-duplex (duas direções por vez, os dois podem enviar pacotes ao mesmo tempo). Uma das atribuições da camada de sessão é o sincronismo onde são inseridos pontos de verificação em um fluxo de dados, por exemplo, durante o envio de 2000 páginas de um processo pode ser inserido pontos de verificação a cada 100 páginas e se houver falha em uma página, apenas esta será reenviada. 1.3.6. Camada de Apresentação Na camada de apresentação as informações enviadas através dos processos entre dois sistemas são transformadas em fluxos de bits antes da transmissão. Para Forouzan (2008, p.28), a camada de apresentação é responsável pela tradução, compactação e criptografia.. Os computadores geralmente utilizam sistemas de codificação diferentes; assim, a camada de apresentação é responsável pela operação conjunta entre esses métodos de codificação distintos. Isso se dá da seguinte forma: a camada de apresentação no remetente transforma as informações do formato utilizado pela máquina e sistema operacional local para o formato comum de transmissão na rede; a máquina receptora faz o inverso, transforma os dados do formato comum para o formato de seu hardware e sistema operacional. A camada de apresentação também é responsável por cuidar do sigilo no transporte dos dados. Uma maneira de transportar informações sigilosas é a criptografia, pois o sistema deve garantir a privacidade das informações. A criptografia transforma a formatação original em outra e envia, a descriptografia faz o inverso. Outra função importante desta camada é a compactação que diminui o número de bits da informação que é muito importante no envio de dados multimídia, tais como áudio, vídeo e textos. 1.3.7. Camada de Aplicação

26 A camada de aplicação que permite o usuário acessar a rede, pode ser o homem ou software. Afirma Forouzan (2008, p.29), a camada de aplicação é responsável por fornecer serviços para o usuário.. Ela disponibiliza a interface gráfica e outros serviços como correio eletrônico, acesso remoto, gerência de banco de dados, transferência de arquivos e outros. O terminal virtual de rede é um recurso da camada de aplicação que permite ao usuário conectar-se a um host remotamente. O host remoto acredita que está conectado a um de seus terminais, por isso disponibiliza o acesso. Outra funcionalidade desta camada é a transferência, acesso e gerenciamento de arquivos que permite ao usuário acesso a arquivos remotamente (tanto realizar alterações ou apenas leitura), recuperar os arquivos de um host remoto para o host local, gerenciar arquivos de um computador remoto de forma local. Os serviços de correio eletrônico fornecem a base de encaminhamento e armazenamento de e-mails e o aplicativo de banco de dados distribuídos e informações gerais são disponibilizadas pelos serviços de diretório contidos nesta camada. 1.4. CONJUNTOS DE PROTOCOLOS TCP/IP Em sua obra Torres (2009) afirma que, esta pilha de protocolos é atualmente a mais usada devido a diversos fatores, por exemplo, o fato do TCP/IP ser um protocolo roteável, que permite a utilização de roteadores para definir o melhor caminho de envio dos pacotes de dados até seu destino, algo muito importante em redes maiores. Possui arquitetura aberta o que fez com que os fabricantes de sistemas operacionais adotassem este protocolo e a popularização da Internet, lembrando que o TCP/IP foi desenvolvido para ser utilizado na Internet. Na figura 2 é possível observar a correlação entre as arquiteturas do Modelo OSI e TCP/IP. Segundo Forouzan (2008), o protocolo TCP/IP é considerado interativo pelo fato de possuir funcionalidades específicas, mesmo não sendo interdependentes. No modelo OSI as camadas possuem funções determinadas, específicas, enquanto que

27 no TCP/IP há um conjunto de protocolos, de certa forma, interdependentes que permitem interações e combinações. Os protocolos de nível superior têm suporte de um ou mais protocolos de nível inferior, isso é o que determina a hierarquia. Figura 2 - Arquiteturas do Modelo OSI e Modelo TCP/IP. Fonte: Torres, 2009, p. 180.. Os protocolos definidos na camada de transporte são: TCP (Transmission Control Protocol), UDP (User Datagram Protocol) e SCTP (Stream Control Transmission Protocol). Na camada de rede existem diversos protocolos que atuam na movimentação de dados, mas o principal é o IP. 1.4.1. Definições dos Protocolos IP é utilizado pelos protocolos TCP/IP, segundo Forouzan (2008), como mecanismo de transmissão, trabalha sem conexão, logo, é um protocolo não confiável por não verificar ou não controlar erros (envio pelo melhor esforço), apenas faz com que a transmissão chegue até seu destino, sem nenhuma garantia. Os datagramas (nome dado aos pacotes utilizados na transmissão de dados) são

28 enviados separadamente, pois eles podem fazer rotas diferentes e ficar fora de sequência ou ocorrer duplicações, o IP não faz monitoramento de rotas nem reordenação dos datagramas, mas isso não deve ser considerado uma fraqueza. O protocolo Address Resolution Protocol (ARP) faz a associação do IP ao endereço físico. Em uma rede física do tipo Local Area Network (LAN) os dispositivos do LINK são identificados através do enderece físico, que é encontrado na placa de interface de rede do host. A função do ARP é encontrar o endereço físico quando é conhecido somente o endereço IP. Figura 3 Camadas do TCP/IP e seus respectivos serviços. Fonte: Forouzan, 2006, p.30. O protocolo Reverse Address Resolution Protocol (RARP) tem função semelhante ao ARP, porém ele descobre o endereço IP tendo apenas o endereço físico. Em geral, é utilizado quando um host não tem disco ou quando é conectado pela primeira vez. O protocolo Internet Control Message Protocol (ICMP) tem como principal função notificar o remetente sobre problemas durante o envio do datagrama. É utilizado por hosts e gateways (dispositivos que fazem a interconexão de redes), além de enviar mensagens de consultas e relatórios. Dos protocolos de transporte, o UDP é o mais simples, não orientado à

29 conexão, ele adiciona os endereços de portas (endereços que identificam as aplicações envolvidas na comunicação) nos datagramas, apresenta informações sobre o comprimento dos dados nas camadas superiores. O TCP é um protocolo de transporte de fluxo confiável por ser orientado à conexão. Assim, para que possa ocorrer a transmissão de dados é necessário que primeiro haja a conexão entre as extremidades. No TCP do remetente os dados são divididos em segmentos e numerados para o reconhecimento e reordenação. O SCTP faz uma mistura dos protocolos TCP e UDP, reúne o melhor dos dois. Assim é possível dar suporte a aplicativos específicos como de telefonia. O quadro 1 mostra as camadas e os protocolos utilizados pelo TCP/IP. 1.4.2. Camadas Arquitetura de Protocolos TCP/IP A arquitetura de protocolos TCP/IP é composta por 4 camadas que possui as funcionalidades semelhante as do Modelo de Referência OSI. A seguir uma breve descrição das funcionalidades de cada camada. 1.4.2.1. Camada de Aplicação Para Torres (2009) a camada de aplicação corresponde às camadas 5, 6 e 7 do Modelo OSI, como é possível visualizar na figura 1.4. Ela é a ligação com os programas instalados no computador que se comunicam através dos protocolos TCP/IP. Esta camada lida com as solicitações de serviço, por exemplo, serviço de e- mail e o protocolo responsável, neste caso é o Simple Mail Transfer Protocol (SMTP). Outros protocolos atuam nesta camada, como o Hyper Text Transfer Protocol (HTTP), File Transfer Protocol (FTP), Simple Network Management Protocol (SNMP), Domain Name System (DNS) e o TELNET. A comunicação com a camada de transporte é realizada através de uma porta

30 (que é um sistema de endereçamento de aplicações) que identifica o protocolo que está sendo usado na transferência dos dados para que a resposta a máquina destino seja feita no mesmo protocolo de aplicação. Essas portas são numeradas e nos servidores as aplicações utilizam sempre o mesmo número de porta, isso facilita a identificação do tipo de conteúdo dos pacotes, por exemplo, o protocolo HTTP utiliza a porta 80; FTP porta 20; SMNP porta 25. No modelo TCP/IP não há camada de sessão e nem de apresentação. Caso alguma aplicação necessite das funcionalidades prestadas por estas camadas, a própria aplicação deverá se encarregar de implementá-las. A camada de Aplicação localiza-se acima da camada de transporte e os protocolos utilizados são considerados de mais alto nível e que fazem interface com o usuário ou com os processos (programas) de aplicação. Por exemplo, o TELNET é o protocolo de terminal virtual que permite ao usuário conectar-se a uma máquina distante e executar tarefas. Já o FTP é responsável pela transferência de arquivos, onde o usuário consegue mover dados de uma máquina a outra. O SMTP, por sua vez, é o protocolo responsável pela troca de mensagens de correio eletrônico. 1.4.2.2. Camada De Transporte Para Tanenbaum (2003), camada de transporte do TCP/IP corresponde diretamente a camada de transporte do Modelo OSI, sendo responsável pela entrega dos dados vindos da camada de aplicação além de transformar estes dados em segmentos para, assim, serem repassados para a camada de Rede. A camada de transporte localiza-se acima da camada Rede, sua principal função é manter a conversação entre o host de origem e destino, assim como na camada de transporte do Modelo OSI. Nesta camada também há definição de protocolos fim a fim, como o TCP e o UDP. No protocolo orientado a conexão, o TCP, permite a entrega do fluxo de bytes sem erros, além de controlar o fluxo dos dados para não ocorrer sobrecarga no receptor. O protocolo sem conexão, o UDP, é mais utilizado em consultas cliente/servidor com solicitação/resposta onde o mais

31 importante é a velocidade de entrega, por exemplo, a transmissão de voz e vídeo. 1.4.2.3. Camada De Rede A comunicação entre uma máquina e outra é realizada através da camada de rede. Ela aceita a requisição para o envio de um pacote da camada de transporte junto com uma identificação da máquina destino. Faz-se então o encapsulamento do pacote em um datagrama IP que recebe um cabeçalho. Um algoritmo de encaminhamento é utilizado para verificação da necessidade ou não da utilização de um roteador. A camada de rede também é responsável pela verificação da validação dos datagramas recebidos e os algoritmos de encaminhamento para decidir se o datagrama deve ser processado no local ou enviado a outro. Quando estes são endereçados à máquina local, o cabeçalho é excluído e determinado qual protocolo de transporte tratará daquele pacote. Por fim, a camada de rede envia e recebe mensagens de erro e controle ICMP, é o que afirma Comer (2006) em sua obra. O protocolo IP é o principal protocolo desta camada, entretanto existem outros protocolos que atuam nesta camada, como já citado anteriormente, além do ICMP há o ARP e o RARP. Outros protocolos possuem funcionalidades de rede, mas são protocolos implementados na camada de aplicação, tal como o Dynamic Host Configuration Protocol (DHCP) que lida com a distribuição dos endereços IP para as máquinas da rede. Para que os dados sejam entregues é preciso saber o endereço físico da máquina destino, o Medium Access Control (MAC). Assim, cada máquina possui dois endereços, o lógico (IP) e o físico (MAC). Este por sua vez é gravado na placa de rede e o IP é configurado através de softwares. Com a evolução da Internet o IP tornou-se o protocolo oficial. Suas versões mais recentes são as versões 4,5 e 6. Segundo Forouzan (2008) a versão 4, o IPv4, ainda é a mais usada na Internet, mesmo sendo a versão que contém mais falhas. O principal problema é que o endereço de Internet tem 32 bits divididos em diferentes classes, com o aumento considerável da Internet esse modelo endereçamento não consegue atender a quantidade de usuários projetados.

32 Segundo Forouzan (2008), a versão 5 nunca deixou de ser um projeto, foi uma proposta baseado no Modelo de Referência OSI que necessitava de grandes mudanças de camadas e despesas. Já a versão 6, IPv6 apresenta 128 bits (16 bytes), podendo acomodar um número maior de usuários. Essa versão permite autenticação, garante a integridade dos dados, além de aumentar a confiabilidade da camada de rede. Manipular transmissão de dados de áudio, vídeo e verificar congestionamentos e melhores rotas. 1.4.2.4. Camada De Interface De Rede Em sua obra, Tanenbaum (2003) afirma que a camada de rede é uma interface entre as camadas de rede e de enlace de dados, responsável por aceitar os datagramas IP e transmiti-los para uma determinada rede. Quadro 2 - Arquitetura TCP/IP com o padrão Ethernet. Fonte: Torres, 2009, p. 59. Esta é a camada mais baixa responsável em receber e transmitir datagramas através de uma rede específica. Ela também pode consistir em drivers de dispositivos (quando se trata de uma rede local onde a conexão é diretamente na

33 máquina) ou sistema mais complexo que utiliza seus próprios protocolos. A camada de interface de rede é definida pela tecnologia de transmissão utilizada. Em redes locais, a mais usada é a tecnologia Ethernet (ou um de seus sucessores Fast Ethernet, Gigabit Ethernet). A estrutura desta junção é demonstrada no quadro 2. Para Torres (2009), camada de Controle de LINK Lógico (LLC) que recebe os dados acrescenta informações sobre o protocolo que gerou estes dados, o que permite a máquina receptora saber para qual protocolo de alto nível ela deverá entregar os dados contidos naquele quadro, além de possibilitar o uso de vários protocolos simultaneamente. O controle de acesso ao Meio (MAC) tem como sua principal função gerar os quadros Ethernet. Ela recebe os dados da camada LLC, acrescenta um cabeçalho, são inseridos dados sobre a placa de rede que está enviando e a que receberá o quadro. Após gerá-lo esta camada faz o envio deste para a camada Física que é responsável por transmitir esse quadro para o cabeamento da rede. Neste capítulo foram descritas as camadas do Modelo de Referência OSI e da pilha de protocolos TCP/IP, no capítulo seguinte serão apresentados os equipamentos que constituem as redes de computadores, assim como suas funcionalidades.

34 2. REDES DE COMPUTADORES Morimoto (2010), em sua obra afirma que o universo da tecnologia vive em constante transformação. Ao longo deste processo as redes de computadores, que antes não utilizavam padrões, evoluíram consideravelmente. As redes surgiram na década de 60 nos Estados Unidos da necessidade de compartilhamento de dados e equipamentos, uma vez que, a transferência de dados era através de cartões perfurados com pouca capacidade de armazenamento (80 caracteres por cartão). Eram feitos de cartolina e os furos representavam a presença ou ausência de bits (0 e 1). Era um procedimento lento e trabalhoso. Em 1970, a capacidade de transmissão era de 50 kbps, utilizando linhas telefônicas dedicadas adaptadas, considerando os modems domésticos da época um texto de 825 caracteres demorava cerca de um minuto para ser enviado. Em 1974, surgiu o TCP/IP que foi peça chave para um rápido desenvolvimento tecnológico. Um dos supercomputadores da época, Cray-1, foi criado em 1976, com capacidade de memória de 80 MB, duas décadas depois é que os computadores domésticos conseguiram atingir esta capacidade de armazenamento. O padrão Ethernet surgiu em 1973 e esta é a data em que se inicia a segunda parte da história da evolução da informática. O laboratório de desenvolvimento da Xerox nos Estados Unidos foi o cenário deste marco, realizaram testes que deram origem ao padrão Ethernet. A transmissão era através de cabos coaxais e comportava 256 estações de trabalho. O primeiro microcomputador apareceu apenas em 1981. Atualmente, as redes de computadores, segundo o autor Morimoto (2010),: possuem diferentes classificações Local Area Network (LAN): são as redes locais, mais comuns, sua abrangência pode chegar até a ocupação de um prédio, pois se ultrapassar essa demanda pertencerá à outra classificação. A

35 arquitetura mais popular é a Ethernet ou IEEE 802.3; Wireless Local Area network (WLAN): o que diferencia esta da LAN é a ausência de cabos, utilizam transmissores de radiofrequência. A arquitetura mais popular é a Wi-Fi ou IEEE 802.11; Campus Area Network (CAN): uma rede maior que a local, sua abrangência é de mais de um prédio, possui interligação de pelo menos duas redes locais. Exemplo disso são os hospitais, universidades e grandes empresas; Metropolita Area Network (MAN): abrange uma cidade inteira interligando redes locais e de campo, que geralmente são realizadas por concessionárias (Embratel, Telefônica e outras); Wide Area Network (WAN): conhecida como longas distâncias, atua na esfera mundial, sua melhor definição é a Internet; Virtual Local Area Network (VLAN): neste caso, computadores distantes fisicamente fazem parte de uma mesma rede local, para que possam acessar e compartilhar recursos; Internet: rede mundial de computadores; Intranet: rede privada que usa o mesmo modelo da Internet, navega através de um navegador web em um site interno da empresa, disponível apenas para os funcionários. 2.2. MODELO COMPUTACIONAL Torres (2009) afirma que a classificação das redes de computadores varia conforme o processamento dos dados pode ser de processamento centralizado, processamento distribuído ou processamento cooperativo. A computação centralizada foi o primeiro modelo de redes de computadores, possuíam grande poder de processamento utilizando terminais (terminais burros),

36 que apenas são dispositivos de entrada (teclado e monitor), e cujo processamento dos dados é realizado pelo computador central conforme a figura 4. Figura 4: Computação Centralizada. Fonte: Torres, 2009, p. 9. Na computação distribuída, segundo Torres (2009), as máquinas possuem processador, logo, têm poder de processamento. Elas podem ser classificadas como cliente/servidor, ponto- a- ponto, baseada em servidor e front-end/back-end. A classificação dos servidores varia conforme o tipo de serviço que este executa. O modelo cliente/servidor pode possuir mais de um tipo de servidor, onde cada um é responsável por um tipo de solicitação, como impressão, arquivos, web, correio eletrônico, ou seja, uma mesma máquina pode ser mais de um servidor. Este modelo de rede é utilizado em empresas que necessitam de recursos disponibilizados pelas redes cliente/servidor, pois é preciso um planejamento e um funcionário responsável por sua administração. Redes ponto a ponto são mais simples, geralmente são montadas em casa e escritórios pequenos e não apresentam um servidor; qualquer um dos computadores pode exercer essa função. Se for necessária a utilização de um servidor específico, é preciso buscá-lo fora da rede. Por exemplo, para enviar e receber e-mail tem que buscar um servidor na Internet, pois uma rede ponto a ponto não consegue realizar

37 essa tarefa. No quadro 3 é possível observar as diferenças existentes entre esse dois modelos Quadro 3 - Diferenças entre os modelos cliente/servidor e ponto a ponto. Fonte: Torres, 2009, p. 13. Torres (2009) afirma que as redes baseadas em servidores são semelhantes às de computação centralizada, uma vez que estas apenas fazem a entrada de dados, o que as diferencia é que os computadores não são terminais burros, são como clientes, portanto, realizam processamento de dados. Rede Front-End/Back-End é utilizada na comunicação entre servidores (frontal e traseiro). A forma mais comum é o servidor web (front-end) e servidor de banco de dados (back-end). Quando é feita a solicitação de uma página para o servidor web ele busca os dados no servidor de banco e então envia ao usuário. O servidor web é responsável pela formatação e apresentação dos dados. A computação cooperativa é um tipo de computação distribuída, pois nela existem diversos computadores executando a mesma tarefa. Quando são utilizados computadores comuns conectados à Internet, esse tipo de computação passa a chamar de computação em nuvem, mas se os computadores forem dedicados ela passa a chamar computação em grade.

38 2.3. TOPOLOGIAS Topologia é a maneira como os computadores de uma rede são interligados. Segundo Gabriel Torres elas são classificadas da seguinte maneira: Topologia Totalmente Conectada: é uma implementação de rede inviável devido à grande quantidade de cabos necessários, uma vez que todos os computadores da rede são interligados entre si diretamente, cada computador possui uma conexão individual com todos os outros; Topologia em Malha: este modelo é similar ao anteriormente citado, o que os difere é que na topologia em malha usam-se menos conexões, apenas com os que realmente precisam de comunicação. Entretanto,essa topologia ainda necessita de muitos cabos. Alguns autores não fazem diferenciação entre essas topologias, consideram ambas do tipo em malha; Topologia em Malha os computadores possuem dois cabos que se ligam aos computadores que estão ao seu lado Para se comunicar com o outro ele precisa passar pelos computadores do meio até chegar ao host destino. Topologia Linear: também conhecida como barramento em que todos os computadores são interligados a um computador central. É o modelo usado em redes padrão Ethernet, que será estudado com detalhes nos capítulos seguintes. Tem o problema de que se um cabo partir toda rede fica sem comunicação. Nesta topologia são utilizados cabos coaxiais, par trançado e o concentrador é um hub; Topologia em Estrela: contém um periférico concentrador, o que facilita a manutenção da rede, pois se um cabo partir em nada interfere os demais. Redes Ethernet também usam esta topologia e são utilizados cabos par trançado e o concentrador é o switch; Topologia em Árvore: conhecida como estrela hierárquica por fazer a

39 ligação entre redes em estrela, é mais utilizada atualmente e o periférico concentrador é o switch; Topologia Sem Fio: nesta não há uso de cabos e é necessário um equipamento (denominado Access Point) para realizar a ligação entre os computadores dotados de placa de rede sem fio os computadores na rede cabeada; Topologia Híbrida ou Mista: algumas redes fazem uso deste modelo de topologia que utiliza mais de um tipo, por exemplo, uma rede que tem topologia em estrela e sem fio. 2.4. COMUTAÇÃO O termo comutação, também conhecido por chaveamento, diz respeito à alocação dos recursos da rede (meios de transmissão, roteadores, etc.) para a transmissão de dados entre os dispositivos conectados. Existem dois tipos de comutação, basicamente: circuito e pacotes. Para Torres (2009) a comutação do tipo de circuito surgiu a partir do sistema telefônico e sua funcionalidade é similar. Neste modelo, a ligação entre os computadores ou redes são permanentes mesmo quando estes não estão conectados, como no sistema telefônico que têm as linhas (fios), uma conexão física permanente que está sempre à disposição. As características mais marcantes deste tipo de comutação são: a utilização do mesmo caminho durante as conexões, o recebimento dos dados na ordem de envio, é orientada a conexão, onde o receptor confirma o recebimento dos dados, conexão determinística, que determina a chegada dos dados ao destino, garantia da largura de banda, por ser um serviço alugado que estabelece e garante uma taxa mínima de transferência. Apesar de todas essas características, a comutação por circuito não é mais usada em redes de computadores. Outra forma de conexão é a comutação por pacotes, que divide o dado em

40 pacotes, datagramas, quadros. Nesta o caminho percorrido não é fixo, quem define o melhor caminho é o roteador. Nem sempre o mais curto é o melhor, podem ocorrer congestionamentos, além dos pacotes não chegarem ao destino na ordem de envio. A comutação de pacotes é usada por praticamente todas as arquiteturas de rede. TORRES (2009). A figura 5 exemplifica os tipos de redes comutadas e suas interligações. Figura 5 -Tipos de redes comutadas. Fonte: Torres, 2009, p. 15 Na comutação de circuito é possível realizar várias conexões simultâneas, mas se todos os canais estiverem ocupados o roteador automaticamente recusará o processo, mas ainda assim essa reserva de canal, pois garante o desempenho, trabalhando de maneira previsível. Os roteadores de redes de comutação de circuito, ao recusarem chamadas estão garantindo o desempenho das outras conexões. Tanta garantia gera pouca eficiência, mas a multiplexação é fundamental.

41 A multiplexação é uma técnica que acomoda várias conexões, divide o circuito disponível em subcanais de menor velocidade. Ainda segundo o autor as redes de comutação de circuito são muito analisadas pelo fato das redes de comutação de pacotes, eventualmente, executarem da mesma maneira das de circuito, que é no caso, a técnica de circuito virtual, usada em arquiteturas de longo alcance (MAN e WAN). Existem dois tipos de circuito virtual: permanente e comutado que se diferenciam na forma de montagem. Nos circuitos virtuais comutados os processos são iguais ao de circuito, onde o computador transmissor solicita o circuito virtual que é montado automaticamente pelo roteador e este circuito fica disponível apenas durante a transmissão. Diferentemente, o permanente necessita de um administrador que monte manualmente o circuito e fique disponível mesmo que não haja transmissão de dados. Todos os circuitos são importantes por estarem relacionados a alocação de recursos na rede. 2.5. COMPONENTES DE UMA REDE Uma rede de computadores é composta de software e hardware. As esta porções pertencem os computadores e seus periféricos, placa de interface, cabos, switch e outros. Segundo Vasconcelos (2008), os equipamentos de hardware de uma rede, por serem independente do sistema operacional, permitem o uso de diversas plataformas como Windows e Linux. A seguir uma descrição dos principais componentes de hardware presentes em uma rede de computadores: Placas de rede: atualmente as placas mãe são constituídas de interface de rede onboard, não é necessário instalar a placa de rede a não ser que se queira ter mais de uma placa de rede em um mesmo computador. As placas de rede (tanto onboard quanto offboard) possuem um sistema de identificação de problemas, como por exemplo, na porção traseira encontramse os LEDs que monitoram a comunicação e indicam se o cabo está corretamente conectado (LINK), mostram se está ocorrendo transmissão e