30.6 C
Sorocaba
quinta-feira, abril 25, 2024

Redes de Computador com Ênfase em Cabeamento Estruturado

Hoje muitos computadores estão conectados pelas redes locais, estas redes são utilizadas para trocas de informações, armazenarem informações, entre outros serviços.

Este segmento do mercado é um dos mais promissores, pois é uma tecnologia que a cada dia existem inovações como produtos com maior poder de processamento e maior número de conexões alem de que uma das coisas mais importantes em um rede é a segurança dos dados o que vem sendo implementado em muitos hardwares já de fabrica assim garantindo que a rede tenha o mínimo de segurança que pode ainda aumentar com uso de softwares adequados para o porte da rede.

Enganam-se quem pensa que apenas o investimento em equipamentos para a rede vai resolver todos os problemas de processamento, é preciso que também o cabeamento estruturado seja de qualidade, pois não adianta ter equipamentos de ponta e cabos de 3º linha e alem destes algo tão importante quanto são os softwares que serão utilizados para gerenciar toda a rede e manter a segurança em dia para que nenhum dado seja perdido ou interceptado.

Sumário.

INTRODUÇÃO
1. REDES DE COMPUTADORES
1.1. OBJETIVO DAS REDES 
1.2. APLICAÇÕES DE REDES 
2. TOPOLOGIA 
2.1. ESTRELA 
2.2. ANEL 
2.3. TOPOLOGIA EM BARRAMENTO
2.4 MISTAS
2.5. LINHAS DE COMUNICAÇÃO 
2.6. RELAÇÃO ENTRE TOPOLOGIA E MEIO DE TRASMISSÃO 
2.7. REDES GEOGRAFICAMENTE DISTRIBUÍDAS 
2.8. ENLACE PONTO A PONTO E MULTIPONTO
3. CLASSIFICAÇÃO DAS REDES 
3.1 REDES PESSOAIS-PAN
3.2. REDES LOCAIS-LAN
3.3. REDES REGIONAIS E REMOTAS-MAN 
3.4. REDES INTERNACIONAIS-WAN 
3.5 VARIAÇÕES
4. TECNOLOGIAS UTILIZADAS NAS REDES 
4.1. ETHERNET 
4.2. ARCNET 
4.3. FDDI 
4.4. TOKEN RING 
4.5. TCP/IP 
5. SEGURANÇA EM REDES 
5.1. QUAIS OS RISCOS 
5.2. POLÍTICA DE SEGURANÇA 
5.3 CRIPTOGRAFIA
5.4 INTEGRIDADES DE DADOS
5.5. CONTROLE DE ACESSO
5.6. CONTROLE DE ROTEAMENTO
CONCLUSÃO 
REFERÊNCIAS BIBLIOGRÁFICAS

LISTA DE FIGURAS.

Fig01. Rede Física 
Fig02. Topologia Estrela
Fig03. Topologia Anel
Fig04. Topologia Barramento
Fig05. Pontos positivos e negativos
Fig06. Tipos de Topologias
Fig07. Cabo Par Trançado
Fig08. Cabo Coaxial
Fig09. Fibra Òptica
Fig10. Antena Microondas
Fig11. Satélite
Fig12. Enlace ponto-a-ponto
Fig13. Enlace Multiponto
Fig14. Rede PAN
Fig15. Rede LAN
Fig16. Rede MAN
Fig17. Rede WAN
Fig18. Rede SAN

Lista de Tabelas

Tabela 1. 
Tabela 2.

INTRODUÇÃO.

A maior necessidade humana desde o seu primórdio é a comunicação.

De acordo com que as civilizações foram se espalhando pelo mundo afora, a comunicação se tornou cada vez mais necessária e desafiante.

Várias formas para se comunicar foram utilizadas como, por exemplo, os sinais de fumaça, pombos correios, mensageiros e etc.

Devido à grande dificuldade de comunicação, invenções como o telégrafo revolucionou as comunicações. Nos primeiros telégrafos utilizados no século XIX, mensagens eram codificadas em cadeias de símbolos binários e então transmitidas manualmente por um operador através de um dispositivo gerador de pulsos elétricos. Desde então, a comunicação através de sinais elétricos atravessou uma grande evolução, dando origem à maior parte dos sinais de comunicação que temos hoje em dia, como o telefone, o rádio e a televisão.

A evolução na era da comunicação foi crescendo em várias ramificações como, por exemplo, na área de equipamentos para processamento e armazenamento de informações, assim surgiu um dos equipamentos eletrônico mais importante chamado de computador considerado o maior avanço tecnológico no século neste sentido.

Com sua evolução tecnológica e diminuição de seu preço o computador ficou acessível para a população, deixando de ter aquele aspecto de máquina de cientistas, com isso surgiu a necessidade de compartilhamento de recursos de hardware e software e a troca de informações entre seus usuários criando o ambiente propício para o desenvolvimento das redes de computadores.

No princípio, as redes foram implementadas de forma empírica, contudo, nas décadas de 70 e 80 um conjunto de conhecimentos foi adquirido, tornando possível o seu projeto sistemático.

A evolução contínua da microeletrônica e da tecnologia de comunicação vem abrindo novas fronteiras criando cada vez mais máquinas com poder de processamento maior. A evolução de sistemas de comunicação com capacidades de transportarem dados a altas velocidades e a grandes distâncias permitiu a introdução do conceito de rede única, capaz de transportar de forma a integrar as diferentes mídias de vídeo, áudio, imagens masterizadas, imagens gráficas vetoriais e textos.

A união destas duas tecnologias, comunicação o e processamento de informações, revolucionou o mundo em que vivemos, quebrando as fronteiras e criando novas formas de comunicação, e permitindo uma maior eficácia dos sistemas computacionais. Redes de computadores é hoje uma realidade neste contexto.

1. REDES DE COMPUTADORES

Redes de Computadores são classificadas em dois tipos de acordo com sua estrutura sendo estas: física (equipamentos) e lógica (programas, protocolos) e estes permite que dois ou mais computadores possam trocar informações das mais variadas entre si.

Podemos imaginar um computador sozinho sem conectividade com nenhum outro computador, esta maquina não terá acesso a informações diferentes (que venham de outros comutadores) a menos que estas venham por mídias removíveis como CDs e Disquetes.

Quando conectamos este computador a uma rede ele pode ter acessa as informações presente no disco rígido de outro computador presente nesta rede assim permitindo um numero maior de informações possíveis para acesso através daquele computador.

Em resumo, rede de computadores nada mais é do que dois ou mais computadores interligados para permitir uma troca de informações entre si.

1.1 OBJETIVOS DAS REDES

O principal objetivo das redes de computadores é a troca de informações entre si. O meio mais simples consiste em dois ou mais computadores conectados por um meio físico, tal como um par metálico ou um cabo coaxial

1.2 APLICAÇÕES DE REDES

As redes de computadores possuem várias aplicações podendo ser, mas estas não escapam de uma principal, que é a troca de informações das mais diversas e variadas possíveis como, por exemplo, uma escola que usa a rede de computadores para ensinar matemática (ou outras matérias) aos seus alunos, ou então uma pessoa que usa a rede de computador para aprender sobre a cultura da china.

2. TOPOLOGIAS

Podemos definir as redes de acordo com sua topologia a topologia refere-se ao “layout físico” e ao meio de conexão dos dispositivos na rede, ou seja, como estes estão conectados.

Várias são as estratégias de topologia, embora as variações sempre derivem de três topologias básicas que são as mais freqüentemente empregadas:

2.1 ESTRELA

Na topologia estrela todos partem de um ponto central (concentrador) sendo este um hub ou switch ou roteador.

Este tipo de arranjo é a melhor escolha se o padrão de comunicação da rede for de um conjunto de estações secundárias que se comunicam com o nodo central isto ocorre nas situações onde aquelas em que o nodo central está restrito às funções de gerente das comunicações e a operações de diagnósticos.

O nodo central pode realizar outras funções como, por exemplo, pode compatibilizar a velocidade de comunicação entre o transmissor e o receptor, se o protocolo dos dispositivos que estão tentando se comunicar for diferente este nodo central pode fazer a conversão permitindo que redes de fabricantes diferentes possam se comunicar (como uma rede Novell e uma ethernet).

Outra vantagem é em questão de que se um destes nós parem de funcionar não afetaria toda a rede, no entanto, se uma falha acontecer no central, toda a rede para.

O tamanho desta rede é limitado ao tanto que o nodo central suporta e sua velocidade depende também da quantidade de computadores nesta rede, pois, com mais computadores o nodo central terá que processar mais informações assim diminuindo a velocidade total da rede.

2.2 ANEL

A rede em anel consiste de várias estações interligadas por u m caminho fechado. Nesta configuração, muitas das estações não se comunicam diretamente com o computador central, estas redes são capazes de transmitir e receber em qualquer direção, mas as configurações mais usadas são unidirecionais, tornando menos sofisticado os protocolas de comunicação que asseguram a entrega da mensagem corretamente.

Quando um computador pretende transmitir o a mensagem entra no anel e circula até ser retirada pelo computador destino, ou então volta ao computador finte,dependendo do protocolo empregado, uma vantagem é que permite a determinadas estações receberem pacotes enviados por qualquer outra estação da rede, independentemente do destinatário.

Os maiores problemas neste tipo de rede é a baixa tolerância a falhas, erros de transmissão podem fazer com que a mensagem circule eternamente pelo anel, e neste caso podemos utilizar uma estação monitora que terá a função de monitorar a rede e não apenas de monitoração, mas também de iniciar o anel, enviar pacotes de teste e diagnostico e outras tarefas de manutenção.

Como desvantagem desta rede pode-se citar que se um destes computadores pararem de funcionar toda a rede para.

2.3 Barramento

Nesta configuração todos os nodos se ligam ao mesmo meio de transmissão (podendo ser coaxial ou cabo metálico). A topologia barramento é geralmente compartilhada em tempo e freqüência, assim permitindo a transmissão de informação.

Nas redes que utilizam a topologia de barramento, cada nó conectado pode “ouvir” todas as informações transmitidas. Esta característica nos ajuda a transmitir mensagem do tipo difusão (para múltiplas estações também conhecidas como multicast e broadcast).

Existem variados mecanismos para o controle de acesso ao barramento podendo ser centralizados e descentralizados. A técnica adotada para o acesso à rede é a multiplexação no tempo. Em controle centralizado, o direito de acesso é determinado por uma estação especial da rede, já no descentralizado a responsabilidade de acesso é distribuída em todos os nodos da rede.

Nesta topologia as falhas não causam a parada total da rede, o desempenho depende do meio de transmissão, numero de nodos conectados, controle de acesso, tipo de tráfego entre outros fatores, já o tempo de resposta pode ser altamente dependente do protocolo de acesso utilizado.

2.4 MISTA

Existem topologias mistas onde são usadas as três principais para fazerem redes mais complexas e com melhor aproveitamento de recursos

2.5 LINHAS DE COMUNICAÇÃO PAR TRANÇADO.

Par de fios ou par trançado consiste de dois fios encapsulados em um padrão regular em forma de espiral, sendo assim constituído para permitir redução na indução de ruídos e manter as propriedades elétricas constantes, podendo ser usado na transmissão analógica e digital.

A vantagem principal dos sistemas de transmissão que empregam o par trançado é o baixo custo, pois utiliza materiais mais barato como suporte e apresentam menos dificuldades de conexão que outros meios.

Uma desvantagem deste tipo de conexão reside no fato de sua susceptibilidade à interferência e ruído, incluindo crosstalk de fiação adjacente.

Também podemos dizer que ela é classificada em 8 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores, veja abaixo um resumo dos cabos UTP:

Categoria do cabo 1 (CAT1): Consiste em um cabo blindado com dois pares trançados compostos por fios 26 AWG. São utilizados por equipamentos de telecomunicação e rádio. Foi usado nas primeiras redes Token-ring, mas não é aconselhável para uma rede par trançado.

• (CAT1 não é mais recomendado pela TIA/EIA).
• Categoria do cabo 2 (CAT2): É formado por pares de fios blindados (para voz) e pares de fios não blindados (para dados). Também foi projetado para antigas redes token ring E ARCnet chegando a velocidade de 4 Mbps.
• (CAT2 não é mais recomendado pela TIA/EIA).
• Categoria do cabo 3 (CAT3): É um cabo não blindado (UTP) usado para dados de até 10Mbits com a capacidade de banda de até 16 MHz. Foi muito usada nas redes Ethernet criada nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia e redes de comunicação 10BASET e 100BASET4.
• (CAT3 é recomendado pela norma EIA/TIA-568-B).
• Categoria do cabo 4 (CAT4): É um cabo par trançado não blindado (UTP) que pode ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring, 10BASET e 100BASET4. Não é mais utilizado pois foi substituido pelos cabos CAT5 e CAT5e.
• (CAT4 não é mais recomendado pela TIA/EIA).
• Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de até 100 MHz com uma taxa de 100 Mbps.
• (CAT5 não é mais recomendado pela TIA/EIA).
• Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usada para freqüências até 125 MHz em redes 1000BASE-T gigabit ethernet. Ela foi criada com a nova revisão da norma EIA/TIA-568-B.
• (CAT5e é recomendado pela norma EIA/TIA-568-B).
• Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1.000 Mbps.
• (CAT6 é recomendado pela norma EIA/TIA-568-B).
• Categoria 7 (CAT7): foi criado para permitir a criação de rede 10 gigabit Ethernet de 100m usando fio de cobre (apesar de atualmente esse tipo de rede esteja sendo usado pela rede CAT6).

CABO COAXIAL.

É um meio de transmissão bem mais eficiente que o par trançado, embora seja mais caro porque a sua constituição incorpora meios de protegê-lo de interferências externas, independente do sistema em que está sendo usado. Um cabo coaxial consiste de dois condutores, um interno envolto por outro externo de forma cilíndrica, separados por um material não condutor. São geralmente empregados em sistemas de transmissão de dados normalmente entre estações com limites geográficos próximos uma da outra, algumas centenas de metros, transmissão de voz e imagem.

FIBRA ÓPTICA.

Os sistemas de transmissão óptica são aqueles nos quais a informação é carregada por um feixe de luz. As fibras ópticas transmitem sinais de luz codificados dentro do espectro de freqüências do infravermelho, 1012Hz a 1014Hz, através de um cabo óptico, que consiste em um filamento de sílica ou plástico, revestido por um material de baixo índice de refração, por onde é feita a transmissão da luz. Ao redor do filamento existem outras substâncias de menor índice de refração, que fazem com que os raios sejam refletidos internamente, minimizando assim as perdas de transmissão. Existem três tipos de fibras ópticas; as multímodo degrau, as multímodo com índice gradual e as monomodo.

Compõem o sistema de fibras ópticas, além do cabo, um conversor de sinais elétricos para sinais ópticos, um transmissor, fonte emissora de luz, e um receptor, fotodetector, dos sinais ópticos e, um conversor de sinais ópticos para sinais elétricos.

É possível citar como vantagens da fibra ótica a grande capacidade de transporte de informação, a imunidade ao ruído eletromagnético e ao alcance de longas distâncias. Como desvantagens aparece seu alto custo de implantação e difícil manutenção.

MICROONDAS.

Na região de microondas, 900 MHz a 30 GHz, as ondas de rádio se comportam praticamente como ondas de luz e se propagam em linha reta. A antena se comporta como a lâmpada de uma lanterna e o refletor focaliza as ondas de rádio para a sua frente.

As torres são normalmente colocadas em ponto elevados e estão distanciadas de 50 km a 60 km ao longo da rota de transmissão, a fim de regenerar o sinal de rádio-freqüência enfraquecido devido as perdas na propagação. O sistema de rádio microondas é de alta qualidade e confiabilidade.

SATÉLITE.

O sistema de radio enlace com satélite utiliza como repetidora um satélite artificial em órbita geostacionária, permanecendo estacionário a 36.000 km de altura. Nestes satélites são instalados pequenos receptores e transmissores que recebem, ampliam e reenviam os sinais para a terra, cobrindo praticamente um hemisfério, fornecendo serviços de comunicação com elevado grau de confiabilidade e disponibilidade.

Um aspecto importante no sistema de transmissão via satélite é o uso de antenas, cujas estações terrenas podem ser instaladas pelos próprios usuários.

2.6 RELAÇÃO ENTRE TOPOLOGIA E MEIO DE TRASMISSÃO

Certas topologias estão ligadas à unidirecionalidade (ou bidirecionalidade) do meio de transmissão. Fora esse fator, teoricamente, qualquer meio de transmissão pode ser usado em qualquer topologia. Mas o estágio atual do desenvolvimento tecnológico só permite que algumas combinações sejam usadas nas redes locais comercializadas hoje, pois o custo de outras combinações é proibitivo para o estado atual da arte.

A topologia em barra pode empregar como meio de transmissão o par trançado e os cabos coaxiais de 50 ou 75Ohms. Ainda não é economicamente vantajoso usar um par de fibra ótica em ligações multiponto, se bem que, como já foi ressaltado, a pesquisa nessa área seja intensa.

A topologia em árvore exige unidirecionalmente, o que nos leva a pensar em cabos de 75ohms ou fibras óticas, mas essa última fica descartada pela necessidade de ligações multiponto.

A topologia em anel pode ser construída com par trançado, cabos de 50ohms ou fibra ótica. O uso do cabo de 75ohms exigiria um número elevado de repetidores para múltiplos canais, o que o tornaria economicamente inviável.

A topologia em estrela, hoje, só é viável economicamente para taxas de transmissão baixas, o que nos leva a escolher o par trançado como o meio de transmissão adequado.

2.8 ENLACE

O meio físico que conecta dois computadores ou mais é comumente chamado de enlace de comunicação e os computadores chamados de nós.

Um enlace entre dois nós é chamado de enlace ponto-a-ponto, já um enlace envolvendo mais de dois computadores é chamado de enlace multiponto.

3. CLASSIFICAÇÃO DAS REDES

É usual dividir-se as redes de computadores em três categorias, relativamente à sua área de cobertura: redes de área local (LAN – Local Area Network), redes de área metropolitana (MAN – Metropolitan Area Network) e redes de área alargada (WAN – Wide Area Network). Iremos falar sobre estas três e a quarta criada recentemente conhecida como Rede de área pessoal (PAN – Personal Area Network).

3.1 PAN

É uma tecnologia de rede formada por nós (dispositivos conectados à rede) muito próximos uns dos outros (geralmente não mais de uma dezena de metros). Por exemplo, um computador portátil conectando-se a outro e este a uma impressora.

Como exemplos de PAN, podemos citar as redes do tipo Bluetooth e UWB.

3.2 LAN

Em computação, LANs são redes utilizadas na inter conexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 km no máximo, quando passam a ser denominadas MANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.

3.3 MAN

É o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairro diferentes se conectem entre si.

A partir do momento que a Internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à Internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.

3.4 WAN

A Wide Area Network (WAN), Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com frequência um país ou continente. Difere, assim, das PAN, das LAN e das MAN.

Em geral, as redes geograficamente distribuídas contém conjuntos de servidores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede.

As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as LAN não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de uma empresa para outra de forma rápida e eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica, permitindo comunicação de longa distância.

3.5 VARIAÇÕES

Como variação pode-se citar as redes wi-fii onde é adicionado um “w” como, por exemplo, WLAN, WMAN e outra que é a rede área de armazenamento em rede (SAN – Storage Area Network) é uma rede projetada para agrupar dispositivos de armazenamento de computador. Os SANs são mais comuns nos armazenamentos de grande porte.

4 TECNOLOGIAS UTILIZADAS NAS REDES

No começo das redes as tecnologias de troca de informações como estavam ainda no começo, eram ainda inseguras e com certa facilidade era possível um hacker quebrar alguns protocolos e conseguir interceptar conteúdos importantes, hoje com o crescente gasto e investimento feito em novas tecnologias esta visão de segurança foi mudada

4.1 ETHERNET

A Ethernet é a tecnologia mais utilizada nas redes locais, tendo sido especificada pela norma IEEE 802.3, foi inicialmente desenvolvido pela Xerox vindo posteriormente a ser desenvolvido pela Xerox, DEC e Intel. Uma rede Ethernet utiliza normalmente cabo coaxial ou par entrançado, permitindo várias velocidades. Os diversos dispositivos que estão ligados à rede competem pelo acesso à rede através do protocolo CSMA/CD (“Carrier Sense Multiple Access with Collision Detection”). Os dispositivos Ethernet possuem um endereço de 6 bytes (48 bits) que é atribuído por uma entidade central por forma a não haver endereços repetidos.

A primeira é a Gigabit Ethernet (também conhecida como 1000BASE-T ou 802.3z), já com uma grande utilização com velocidades de transmissão de 1000 Mbps. Foi desenvolvida para funcionar com os mesmos cabos que a 100BASE-T de forma a que qualquer upgrade será barato e fácil de realizar. Até ao momento a rede de 1000 Mbps é utilizada como backbone das redes de 100 Mbps, mas à medida que a tecnologia evolui as redes de 1000 Mbps tornar-se-ão mais comuns.

Está também a ser desenvolvida outra norma conhecida como 10 Gigabit Ethernet, que será baseada nas normas Ethernet precedente, serão necessários cabos de maior capacidade (fibra óptica e cabos coaxiais de elevada capacidade), o que irá permitir velocidades de 10000 Mbps.

4.2 ARCNET

A ARCNET é uma tecnologia para LAN desenvolvida pela Datapoint Corporation. A ARCNET utiliza o protocolo token-bus para gerir o acesso à rede dos diversos dispositivos ligados. Neste tipo de rede circulam constantemente pacotes vazios ( frames) no barramento, cada pacote chega a todos os dispositivos da rede mas cada dispositivo só lê o pacote que contém o seu endereço. Quando qualquer dispositivo pretende enviar uma mensagem insere um “token” num pacote vazio onde também insere a mensagem (o token pode ser simplesmente um bit que é posto a 1). Assim que o dispositivo a quem se destina a mensagem a lê faz reset ao token (põe-no a 0) para que o pacote possa ser utilizado por outro dispositivo. Este processo é bastante eficaz com um grande volume de tráfego uma vez que todos os dispositivos têm a mesma oportunidade de usar a rede.

A ARCNET pode usar cabo coaxial ou fibra óptica, podendo o comprimento de cada segmento de cabo ir até cerca de 600 metros, e o comprimento total da rede pode ir até cerca de 6km sem perda de Largura de Banda que é de 2,5 Mbps.

4.3 FDDI

A FDDI (Fiber-Distributed Data Interface) destina-se à transmissão de dados por fibra óptica para redes locais (LAN). As redes desta tecnologia podem ter uma extensão máxima de 200 km e podem suportar milhares de utilizadores. Com velocidades de transmissão de 100Mbps, costumam ser utilizadas na ligação de 2 ou mais LANs.

As redes FDDI têm uma topologia dupla em anel, que consiste em dois anéis fechados e onde os pacotes viajam em direcções opostas nos anéis. Ambos os anéis podem transportar dados ao mesmo tempo, mas o anel primário é utilizado no transporte de dados enquanto o secundário funciona como backup. Caso se utilize os dois anéis para transporte de dados, a capacidade da rede para passa para 200 Mbps, e a distância máxima diminui para 100 km.

O FDDI é um produto do American Nacional Standards Committee, e foi desenvolvido de acordo com o modelo OSI (Open Systems InterConnect) de camadas funcionais. As redes FDDI também são conhecidas como ANSI X3T9. 5

O FDDI tem 4 tipos de nós distintos, o DAS ( Dual-Attached Stations ), o SAS ( Single-Attached Stations ), o SAC ( Single-Attached Concentrator s ), e o DAC ( Dual-Attached Concentrators ). Os nós DAS e DAC ligam-se em ambos os anéis, enquanto os nós SAS e SAC ligam-se somente ao anel primário. Caso um cabo seja danificado ou uma ligação falhe, o nó DAS ou DAC nos extremos da quebra/falha fará o roteamento dos dados por forma a passarem pelo anel secundário no local da falha, mantendo assim a rede a funcionar. O principal problema da FDDI é o preço, uma vez que os adaptadores e cabos são relativamente caros quando comparados com tecnologias com a mesma velocidade.

O FDDI-II é outra versão de FDDI, mas com a capacidade acrescida de um serviço de comutação de circuitos de forma a permitir a transmissão de sinais de voz pela rede. Entretanto estão a ser conduzidos esforços para a interconexão de redes FDDI às redes SONET ( Syncronous Optical Network ) ainda em desenvolvimento.

4.4 TOKEN RING

Uma rede token ring é uma LAN na qual todos os computadores estão ligadas em anel ou em estrela. Nesta rede é usado um bit (ou token) por forma a evitar colisões de dados entre computadores que pretendem enviar mensagens ao mesmo tempo. O protocolo token ring é o segundo mais utilizado em LANs depois do protocol Ethernet. O protocolo token ring da IBM deu origem a uma versão normalizada, vindo a ser especificada como IEEE 802.5. O protocolo IEEE 802.5 permite a transmissão de dados a velocidades de 4 ou 16 Mbps.

Neste tipo de redes existem pacotes vazios que circulam permanentemente na rede. Assim que um computador pretende enviar uma mensagem insere um token num pacote vazio, o que pode consistir somente na mudança de um 0 (zero) para 1 (um) de um bit algures no pacote, a seguir é inserida a mensagem nesse pacote e o destinatário. O pacote é examinado por cada computador, até que chega a vez do destinatário da mensagem que copia então a mensagem do pacote e muda o token para 0 (zero). Quando o pacote chega de novo ao emissor este ao ver que o token está a 0 (zero) sabe que a mensagem foi recebida e copiada, removendo então a mensagem do pacote. O pacote continua a circular vazio pronto para ser agarrado por um computador que necessite de enviar uma mensagem.

4.5 TCP/IP

O desenvolvimento das diferentes arquiteturas de redes começou bem antes do que se imagina e, como a maioria das grandes invenções, o propósito inicial era o uso militar, ainda na época da Guerra Fria. Uma das principais prioridades dentro de uma força militar é a comunicação, certo? No final da década de 60, esta era uma grande preocupação do DOD, Departamento de Defesa do Exército Americano: como interligar computadores de arquiteturas completamente diferentes, e que ainda por cima estavam muito distantes um do outro, ou mesmo em alto-mar, dentro de uma porta aviões ou submarino?

Após alguns anos de pesquisa, surgiu o TCP/IP, abreviação de “Transmission Control Protocol/Internet Protocol”, ou protocolo de controle de transmissão/protocolo internet. O TPC/IP permitiu que as várias pequenas redes de computadores do exército Americano fossem interligadas, formando uma grande rede, embrião do que hoje conhecemos como Internet. O TCP/IP é composto de dois protocolos, o IP cuida do endereçamento, enquanto o TCP cuida da transmissão dos dados e correção de erros. O segredo do TCP/IP é dividir a grande rede em pequenas redes independentes, interligadas por roteadores. Como (apesar de interligadas) cada rede é independente da outra, caso uma das redes pare, apenas aquele segmento fica fora do ar, sem afetar a rede como um todo.

Apesar de inicialmente o uso do TPC/IP ter sido restrito a aplicações militares, com o passar do tempo o protocolo acabou tornando-se de domínio público, o que permitiu aos fabricantes de software adicionar suporte ao TCP/IP aos seus sistemas operacionais de rede. Atualmente, o TPC/IP é suportado por todos os principais sistemas operacionais, não apenas os destinados a PCs, mas a praticamente todas as arquiteturas, incluindo até mesmo celulares e handhelds. Qualquer sistema com um mínimo de poder de processamento pode conectar-se à Internet, desde que alguém desenvolva uma implementação do TCP/IP para ele, juntamente com alguns aplicativos. Até mesmo o MSX já ganhou um sistema operacional com suporte a TCP/IP e navegador que, embora de forma bastante limitada, permite que um jurássico MSX com 128k de memória (ligado na TV e equipado com um modem serial) acesse a web.

5. SEGURANÇA EM REDES

Com o crescimento rápido das redes surgiu um problema, a segurança das informações que tramitavam na rede, com isso. necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados na rede, assim como a sua integridade, e utilização não autorizada de computadores ou de seus respectivos dispositivos periféricos cresceu, nesta parte do trabalho iremos falar um pouco sobre segurança em redes.

Com isso surgiu alguns conceitos em segurança que serão apresentados a seguir.

5.1 QUAIS OS RISCOS

Os principais riscos são as perdas de informações que uma rede pode sofrer como, por exemplo, uma empresa que guarda em sua rede informações sobre pagamento de clientes, contas de clientes e variadas informações que um cracker pode tentar modificar ou usar para si próprio ou até mesmo por pura maldade apagar várias informações, o meio mais comum de propagação de vírus é a internet, pois a partir de vírus ou portas abertas um cracker consegue invadir um computador e sua rede e danificar todo o sistema.

5.2. POLÍTICAS DE SEGURANÇA

Uma política de segurança é definida como sendo um conjunto de leis, regras e práticas que definem como uma empresa ou instituição gerencia e protege seus recursos e transmite os seus dados. Um sistema de comunicação de dados pode ser considerado seguro quando garante o cumprimento dessa política, que deve incluir regras detalhadas definindo como as informações e recursos oferecidos pela rede devem ser manipulados.

Uma política de segurança é implementada baseando-se na aplicação de regras que controlem o acesso aos dados e recursos que são trafegados através da rede; isto é, define-se o que é e o que não é permitido em termos de segurança, durante a operação de um dado aplicativo ou recurso da rede, através da definição do nível de acesso autorizado para os usuários que utilizam-se do sistema de comunicação de dados. Com base na natureza da autorização que é dada ao usuário, pode-se dividir em dois os tipos de política de segurança existentes: uma baseada em regras, onde os dados e recursos da rede são marcados com rótulos de segurança apropriados que definem o nível de autorização do usuário que os está controlando; e uma outra baseada em identidade.

Nesse último tipo, temos que o administrador da rede pode especificar explicitamente os tipos de acesso que os usuários da rede podem ter às informações e recursos que estão sob seu controle.

Mecanismos de Segurança

Uma política de segurança pode ser implementada com a utilização de vários mecanismos. Abaixo, temos alguns dos mais importantes mecanismos de segurança utilizados em redes de computadores.

5.3 Criptografia

Em meios de comunicação onde não é possível impedir que o fluxo de pacote de dados seja interceptado, podendo as informações a serem lidas ou até modificadas, é necessária a criptografia.

Nesse mecanismo, utiliza-se um método que modifique o texto original da mensagem transmitida, gerando um texto criptografado na origem, através de um processo de codificação definido por um método de criptografia. O pacote é então transmitido e, ao chegar no destino, ocorre o processo inverso; isto é, o método de criptografia é aplicado agora para decodificar a mensagem, transformando-a na mensagem original.

Contudo, toda a vez que o método utilizado é descoberto, quebrando-se o código de criptografia, é necessário substituí-lo por um outro diferente, o que acarreta no desenvolvimento de novos procedimentos para a implementação desse novo método, treinamento do pessoal envolvido, etc. Com o intuito de evitar tal problema, criou-se um novo mecanismo de criptografia, representado na figura 9 mostrada abaixo. Nesse novo modelo, um texto criptografado gerado a partir do texto normal varia de acordo com uma chave de codificação utilizada para o mesmo método de criptografia. Isto é, para uma mesma mensagem original e um mesmo método de criptografia, chaves diferentes produzem textos criptografados diferentes. Dessa forma, não adianta conhecer o método de criptografia para recuperar a mensagem original, porque, para recuperá-la corretamente, é necessário tanto o texto criptografado quanto a chave de decodificação utilizada.

5.4 Integridades de Dados

Os mecanismos de controle de integridade de dados atuam em dois níveis: controle da integridade de pacotes isolados e controle da integridade de uma conexão, isto é, dos pacotes e da seqüência de transmissão.

Em relação ao primeiro nível, tem-se que técnicas de detecção de modificações, que são normalmente associadas com a detecção de erros em bits, pacotes ou erros de seqüência introduzidos por enlaces e redes de comunicação, são usadas para garantir a integridade dos dados trafegados em uma rede. Contudo, se os cabeçalhos dos pacotes de dados não forem devidamente protegidos contra possíveis modificações, pode-se contornar a verificação, desde que sejam conhecidas essas técnicas. Portanto, para garantir a integridade é necessário manter confidenciais e íntegras as informações de controle que são usadas na detecção de modificações.

Já para controlar modificações na seqüência de pacotes transmitidos em uma conexão, são necessárias técnicas que garantam a integridade desses pacotes, de forma a garantir que as informações de controle não sejam corrompidas, em conjunto com informações de controle de seqüência. Esses cuidados, apesar de não evitarem a modificação da cadeia de pacotes, garantem a detecção e notificação dos ataques.

5.5. Controle de Acesso

Esse mecanismo de segurança é utilizado para garantir que o acesso a um recurso de rede qualquer seja limitado a usuários devidamente autorizados pelo administrador do sistema.

Como técnicas utilizadas têm-se a utilização de listas ou matrizes de controles de acesso, que associam recursos a usuários autorizados; ou senhas e tokens associadas aos recursos, cuja posse determina os direitos de acesso do usuário que as possui.

Como exemplo da utilização de tokens para controlar o acesso aos recursos de uma rede considere o método de controle de congestionamento de tráfego conhecido como controle isorrítmico. Nesse método, existem permissões, que são os tokens, que circulam pela rede.

Sempre que um host deseja transmitir um novo pacote pela rede, ele primeiramente deve capturar uma dessas permissões e destruí-la, sendo que essa permissão destruída é regenerada pelo host que recebe o pacote no destino. Contudo, esse método apresenta um problema: a distribuição das permissões depende das aplicações na rede e o próprio tráfego aleatório desses tokens causa um tráfego extra na rede, diminuindo assim a seu desempenho. Ainda, tem-se que a perda de uma permissão devido a uma falha qualquer na rede deve ser recuperada, de forma a evitar que a sua capacidade de transporte seja reduzida.

5.6. Controle de roteamento

Esse mecanismo garante a transmissão de informação através de rotas fisicamente seguras, cujos canais de comunicação forneçam os níveis apropriados de proteção. Essa garantia se deve ao controle do roteamento de pacotes de dados. Através desse controle, rotas preferenciais (ou obrigatórias) para a transferência de dados são especificadas pelo administrador do sistema.

CONCLUSÃO

Com este estudo fica claro que a evolução das redes de computadores foi algo inevitável e de grande importância na sociedade, com isto uma grande parte das informações pôde ser guardadas de forma correta e alem disso podem ser trocadas entre vários computadores tanto em uma LAN ou em uma WAN.

Um fator importante para o sucesso de uma rede é a sua infra-estrutura, pois se corretamente implantada a rede tem grandes chances de dar certo e não sofrer com um mau planejamento no caso de alguns pontos serem adicionados na rede e conseqüentemente causando um delay na rede pelo fato de que uma rede que não foi projetada para ser expansível não aceitará corretamente a sua expansão se caso for feita.

Outro fator importante é conhecer as redes de acordo com a sua distribuição geográfica, pois assim uma rede pode ser facilmente catalogada para eventual estudo ou até mesmo para uma configuração

Ainda, também podemos observar como é importante a implementação de uma política de segurança adequada que garanta a integridade das informações armazenadas na rede e dos dispositivos que a compõem, protegendo assim esses dados e máquinas de possíveis ataques externos, que poderiam causar sérios danos a estrutura administrativa e técnica de uma empresa ou organização.

BIBLIOGRAFIA

[ALVE] Alves, Luiz, Comunicação de Dados, 2ª Ed., São Paulo, Makron Books, 1994.

[FERR] Ferrari, Antonio Martins, Telecomunicações: Evolução e Revolução, 2ª Ed., São Paulo, Makron Books, 2000.

[FILH] Filho, Milton Mira Assunção, Telecomunicações, 2ª Ed. São Paulo. Makron Books, 2000.

[TANE] Tanenbaum, Andrew S., Rede de Computadores, 3ª Ed., São Paulo, Campus, 1997.

[TARO] Tarouco, Liane M. R, Rede de Computadores Locais e de Longa Distancia, McGraw-Hill, 1986.

[SCHA] Schatt, Stan, Redes Locais, Editora Makron.

[FILI] Filipelli, Marco Aurélio, CCNA 4.1 GUIA DE ESTUDO COMPLETO,Visual books, 2008.

[SOAR] Soares, Luis Fernando Gomes; Lemos, Guido; Colcher, Sérgio, Redes de Computadores- das LANs, MANs e WANs às Redes ATM, Editora Campos, Rio de Janeiro, 1995.

[KURO] Kurose, J.F e Ross, K. W., Redes de Computadores e a Internet: Uma nova abordagem, Addison Wesley São Paulo, 2003

Outros trabalhos relacionados

SQL – Apostila 2

Autoria: Bernardo Gomes FINALIDADE DO CAPITULO: No final deste capitulo você será capaz de criar scripts permitindo que o usuário entre com valores diversos. A finalidade dos...

Tecnologia Aplicada a Logistica

1. Introdução Durante os anos 90 e neste início de milênio, houve uma grande mudança no papel da Tecnologia da Informação (TI) nas organizações. De...

O que é Sistema Operacional?

Autoria: Marlon 1. O QUE É UM SISTEMA OPERACIONAL? Um sistema operacional é uma coleção de programas para gerenciar as funções do processador, o input, o...

Unix

Autoria: Mauro Neves SISTEMA OPERACIONAL UNIX Um sistema operacional é um programa que gerencia os recursos de um computador. Sistemas operacionais enviam informações aos dispositivos de...