You are on page 1of 23

Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

Conteúdo2 Página
1. Introdução ...............................................................................................................................2
2. Redes de Computadores ..........................................................................................................3
2.1. Tipos de Redes .................................................................................................................3
2.1.1. LAN (Local Area Network) ........................................................................................3
2.1.2. MAN (Metropolitan Area Network) ...........................................................................4
2.1.3. WAN (Wide Area Network) .......................................................................................4
2.2. Topologia .........................................................................................................................4
2.2.1. Topologia de Rede......................................................................................................4
2.2.3. Dispositivos de Rede ..................................................................................................6
3. Modelos de Rede .....................................................................................................................7
3.1. Modelo de referência OSI .................................................................................................7
3.1.1. Camada Física ............................................................................................................8
3.1.2. Camada de Enlace de Dados .......................................................................................8
3.1.3. Camada de Rede .........................................................................................................9
3.2. Modelo TCP/IP .................................................................................................................9
3.3. Comparação com o modelo OSI...................................................................................... 10
4. Switch ................................................................................................................................... 11
4.1. Classificação dos Switchs ............................................................................................... 11
4.1.1. Quanto ao método de encaminhamento dos pacotes utilizado ................................... 11
4.1.2. Quanto à forma de segmentação das sub-redes ......................................................... 13
5. Roteador................................................................................................................................ 15
5.1. Conceitos de Roteador .................................................................................................... 15
5.2. Utilidade dos roteadores.................................................................................................. 16
5.3. Funcionamento ............................................................................................................... 18
5.4. Protocolos de roteamento ................................................................................................ 18
5.5. Tipos .............................................................................................................................. 19
5.6. Roteamento..................................................................................................................... 19
6. Portas TCP e UDP ................................................................................................................. 20
7. Conclusão ............................................................................................................................. 21
8. Bibiografia ............................................................................................................................ 22
ANEXO A ................................................................................................................................ 23

1
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

1. Introdução

A comunicação tem se mostrado fundamental desde os tempos mais remotos da humanidade.


Quando o Homem tornou-se sedentário, viu-se na necessidade de manter-se cada vez mais
informado sobre os acontecimentos do mundo que o rodeava, assim como informar aos demais
que ele ocupara uma certa região usando o fogo por exemplo.

O fogo e o pombo-correio foram durante um longo período, os principais meios de comunicação


(para além da fala directa). Mas com o decorrer dos tempos, essas formas de comunicação
tradicionais (sinais como o fumo e o fogo, pombo correio) vinham-se tornando cada vez menos
eficientes pois os Homens ocupavam espaços cada vez mais distantes uns aos outros, devido a
diversas razões como a procura de solos férteis para a agricultura.

Neste sentido, ao inventar o telégrafo em 1838, Samuel F. B. Morse inaugurou uma nova época
nas comunicações. A partir do telégrafo, a comunicação através de sinais eléctricos atravessou
uma grande evolução, dando origem à maior parte dos grandes sistemas de comunicação
encontrados actualmente, como o telefone, o rádio e a televisão.

Com o surgimento do computador (anos 60/70), este já mostrava capacidade de modificar


(melhorar) a forma de realizar diversas actividades, para se tirar maior proveito deste
instrumento, surgiu a necessidade conectar mais de um computador de modo a prover mais
interacção e troca de informação de investigadores da área.

Destacando-se como a primeira rede de computadores a Arpanet, rede que interligava


universidades norte americanas, de modo a impulsionar pesquisas na área e resolução de
problemas em tempo real. Ela deu origem à Internet em 1969. A Arpanet pertencia a
Departamento de Defesa norte-americano e algumas teorias de conspiração dizem que a internet
teve origem por causas militares.

Hoje, a comunicação mundial (em tempo real) é por boa parte garantida pela Internet (rede
mundial de computadores). Desta forma, pretende-se com este trabalho falar das redes de
computadores muito em particular dos dispositivos de rede (Switch, Router e suas respectivas
portas), que são muito importantes para a conexão.

2
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

2. Redes de Computadores

Segundo SOARES, et al. (1995), Uma rede de computadores é formada por um conjunto de
módulos processadores ou dispositivos capazes de se comunicar através do sistema de
comunicação por troca de mensagens, ex. computador, impressora, scanner.

Para TANENBAUM (1994), Rede de computadores é um conjunto de computadores autónomos,


interconectados.

O exemplo do sistema bancário, com terminais ligados a um computador central, introduz ao


conceito de rede de computador. Este é um termo usado para descrever o conjunto de
computadores e canais físicos que compõem um sistema de transporte electrónico de informação.
(Carmona e Hexel, 2005).

Generalizando pode se considera uma redes de computadores, ao conjunto de computadores e


outros dispositivos interconectados através dum meio de comunicação para poderem
compartilhar seus serviços, que podem ser dados, impressoras, mensagens (e-mail), e outros.

2.1. Tipos de Redes


Os principais tipos de rede de computadores, classificados segundo a sua extensão são:

2.1.1. LAN (Local Area Network)


É uma rede de computadores e dispositivos, em áreas limitadas geograficamente como
residência, escola, laboratório de informática, hospital, ou grupo de edifícios de escritórios. As
LANs surgiram dos ambientes de institutos de pesquisa e universidades.

Pode-se caracterizar uma rede Local como sendo uma interconexão de equipamentos de
comunicação de dados numa pequena região, geralmente ocupando no máximo uma área de um
Campus Universitário e de propriedade privada. (Soares, et al., 1995)

3
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

2.1.2. MAN (Metropolitan Area Network)


Considera-se a interconexão de computadores e dispositivos em locais diferentes (distantes) mas
na mesma cidade. Pode usar rede telefónica pública ou linha dedicada. Normalmente é uma
conexão de LANs geograficamente dispersas. Extensão típica: até aproximadamente 50 km.

2.1.3. WAN (Wide Area Network)


Ou Rede de Longa Distância é interconexão de computadores localizados em diferentes cidades
distantes em qualquer ponto do mundo. Usa rede telefónica, satélites, fibra óptica. Extensão
típica: mais de 50 km.

2.2. Topologia
A disposição física dos terminais de uma rede define o que se chama de topologia de rede.
Sistema de comunicação pode-se considerar por um arranjo topológico interligando os vários
módulos processadores através dos meios de transmissão e de um conjunto de regras
(protocolos) com o fim de organizar a comunicação.

Muitas vezes a topologia depende do tipo de rede (LAN, MAN, WAN), por sua vez a topologia
irá muitas vezes, caracterizar o seu tipo, eficiência e velocidade.

Topologia de uma rede refere-se à forma como os enlaces físicos e os nós de comutação estão
organizados, determinando os caminhos físicos existentes e utilizáveis em quaisquer partes de
estacões conectadas a essa rede (Soares, et al., 1995).

2.2.1. Topologia de Rede


Segundo (Soares et al., 1995), escolher de topologia de rede muitas vezes só é aplicável quando
estamos perante uma Rede Local ou Metropolitana, pois as WAN acarretam mais custos e muitas
vezes a organização não é proprietária da linha ou meio de transmissão.

fig. a) fig. b) fig. c) fig. d)

4
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

a) Topologia Estrela

Cada nó é interligado a um nó central (mestre), através do qual todas mensagens devem passar
todas mensagens. O nó central cuja função é comutação entre as estacões que desejam se
comunicar. O mestre pode ser um Hub ou um Switch. Ex: fig. a).

Vantagens: A falha ou danificação de um terminal não afecta o funcionamento do resto da rede.

Desvantagens: O nó central é um ponto único de falha, quando este falha ou danifica-se afecta
ou mesmo paralisa, completamente a rede.

b) Topologia Anel

Todos estacões são conectadas a um canal fechado, o anel não interliga as estacões directamente,
mas consiste em uma serie de repetidores ligados por um meio físico, cada estacão é ligada a um
repetidor. Os repetidores são capazes de transmitir a informação em todos os sentidos, mas
usualmente são configurados para um funcionamento unidimensional, evita sobrecarga dos
repetidores e diminuir o risco de colisões e problemas de roteamento. Ex: fig. b).

Vantagens: São redes fechadas, o que de certa maneira diminui a vulnerabilidade a ataques.

Desvantagens: Com a estrutura fechada, a falha ou danificação de um dos componentes pode


paralisar toda a rede e a sua substituição ou adição de novos componentes também é trabalhosa.

c) Topologia Barra

Todas estacões se ligam a um mesmo meio de transmissão, chamado de Backbone. Ex: fig. c).

Vantagens: Fácil adição de novas estações e fácil e instalação.

Desvantagens: A danificação do backbone pode condicionar o funcionamento de toda a rede e a


sua disposição, aumenta a vulnerabilidade a ataques.

d) Topologia Malha

Para dar maior robustez a rede, cada nó encontra-se ligado a praticamente todos outros nós,
diminuindo o risco de falha, mas isso acarreta mais material, e é difícil de implementar. Ex: fig.
d).
5
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

2.2.3. Dispositivos de Rede


Independentemente da topologia, para conceber uma rede deve haver dispositivos, muitas vezes
a topologia é que irá determinar, o método de acesso utilizado e os dispositivos utilizados,
destacando-se os seguintes:

a) Hub

Foi o primeiro equipamento utilizado para implementar as redes de computadores na


configuração de estrela. Ele é nada mais, nada menos do que um equipamento que amplifica,
regenera e repete os sinais eléctricos. Recebe e repassa, os pacotes para todas portas. Os hubs são
rápidos mas tem a desvantagem de possibilitarem ou facilitarem ataques (sniffers), pois uma vez
conectado fisicamente, qualquer dispositivo receberá a informação.

Como aumento da demanda e algum desenvolvimento tecnológico, exigia-se maior eficiência,


eis que é inventado o Switch, este tem como principal ganho o facto de numa rede (local por ex.)
não reencaminhar os pacotes para todos os nós, este já trabalha com endereço MAC.

b) Placa de rede

Também conhecida como NIC (Network Interface Card), é a responsável pela conexão do
computador a rede. Tem a função de receber dados para serem transmitidos através da placa,
mostra-os na camada correspondente ao protocolo de rede.

A placa de rede possui um endereço MAC que é único para cada placa. Formado por um
identificados do fabricante, seguido por um sufixo da identificação da placa, o que garante a
unicidade do cartão. Escuta sempre o meio e só recebe os pacotes com o Mac correspondente,
assim como broadcast que são para todos.

c) Switchs e Roteadores

Com o tempo, houve a necessidade de se aumentar a performance das redes, construir redes cada
vez maiores, e com o desenvolvimento tecnológico, criaram-se novos dispositivos de rede dentre
eles Switch e Router, que serão nos abordados com mais detalhes nos capítulos 4 e 5
respectivamente.

6
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

3. Modelos de Rede1

Com a introdução das redes, apenas computadores de um mesmo fabricante conseguiam


comunicar-se entre si. Surgindo nesse momento a necessidade de padronização internacional de
forma com que os fabricantes de software/hardware desenvolvem seus produtos e estes inter-
operem. Seguindo essa padronização, quebraram-se as barreiras envolvidas no processo de
comunicação. Desta forma foi possível à interoperabilidade entre os dispositivos de rede de
fabricantes diferentes.

Nesta secção, fala-se de forma resumida os modelos de redes OSI e TCP/IP, destacando o
modelo OSI o qual é usado neste trabalho como referência, onde serão detalhadas as
funcionalidades das camadas um, dois e três correspondentes a camadas Física, Enlace de Dados
e Rede respectivamente, por serem as camada usadas pelos dispositivos de rede (switch e router)
os objectos de estudo deste trabalho.

3.1. Modelo de referência OSI


Em 1977, foi criado o modelo de referência OSI (RM-OSI) pela ISO (International Standards
Organization) com o objectivo de padronizar internacionalmente a forma com que os fabricantes
de software/hardware desenvolvem seus produtos

O modelo OSI descreve como os dados são enviados através do meio físico e processados por
outros computadores na rede. O modelo OSI foi desenvolvido com dois objectivos principais:

 Acelerar o desenvolvimento de futuras tecnologias de rede.

 Ajudar explicar tecnologias existentes e protocolos de comunicação de dados.

1
TANENBAUM (1994). Redes de Computadores

7
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

O modelo OSI segue o princípio de "Dividir e Conquistar" para facilitar o processo de


comunicação. Dividir tarefas maiores em menores facilita a gestão. O modelo OSI está dividido
em camadas conforme ilustração (Figura 1)

3.1.1. Camada Física


A camada física lida com transmissão pura de bits através de um canal de comunicação. As
questões do projecto são concernentes à garantia de que, quando um lado transmite um bit 1, este
seja recebido como um bit 1 do outro lado, e não como um bit 0. As questões típicas aqui são
quantos volts devem ser usados para representar um 1 e quantos um 0, quantos micros segundos
dura um bit, se a transmissão pode ocorrer simultaneamente em ambos os sentidos, como a
conexão inicial é estabelecida e como é desfeita quando ambos os lados terminarem, quantos
pinos o conector de rede possui e para que serve cada pino. As questões de projecto lidam
maioritariamente com interfaces mecânicas, eléctricas e procedimentais, e como o meio físico de
transmissão que esta abaixo da camada física.

3.1.2. Camada de Enlace de Dados


Esta camada tem como tarefa principal de pegar a facilidade de transmissão de dados brutos e
transforma-la em uma linha que pareça à camada de rede ser livre de erros de transmissão. Ela
realiza esta actividade fazendo com que o transmissor fragmente os dados de entrada em quadros
(em geral com algumas centenas de bytes), transmita-os sequencialmente e processe os quadros
de configuração (acknowledgement) mandados de volta pelo receptor. Dado que a camada física
simplesmente aceita uma sequência de bits sem se importar com o significado ou estrutura, cabe

8
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

à camada de enlace de dados criar e reconhecer os limites dos quadros. Isto pode ser conseguido
anexando-se padrões de bits especiais ao começo e ao fim do quadro.

3.1.3. Camada de Rede


Esta camada se preocupa com o controlo da operação de sub-rede. A função principal desta
camada é de determinar como os pacotes são roteados da origem para o destino. Outra tarefa da
camada de rede é de controlo de congestionamento dos pacotes da sub-rede, por exemplo, se
muitos pacotes estiverem presentes na sub-rede ao mesmo tempo, eles ficarão uns nos caminhos
dos outros, formando engarrafamentos, neste tipo de situação, cabe a esta camada fazer o
respectivo controlo.

3.2. Modelo TCP/IP


A história deste modelo associa-se a criação da primeira rede de computadores: Advanced
Research Projects Agency – ARPA, a qual foi incumbida a tarefa de encontrar uma solução para
o problema de tratar com diferentes equipamentos e diferentes características computacionais.
Foi feita então uma aliança entre universidades e fabricantes para o desenvolvimento de padrões
de comunicação. Esta aliança especificou e construiu uma rede de teste de quatro nós, chamada
ARPANET, e que acabou sendo a origem da Internet de hoje.

No final dos anos 70, esta rede inicial evoluiu, teve seu protocolo principal desenvolvido e
transformado na base para o TCP/IP (Transmition Control Protocol / Internet Protocol). A
aceitação mundial do conjunto de protocolos TCP/IP deveu-se principalmente a versão UNIX de
Berkeley que além de incluir estes protocolos, colocava-os em uma situação de domínio público,
onde qualquer organização, através de sua equipe técnica poderia modificá-los e assim garantir
seu desenvolvimento.

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também


chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP
(Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet
Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo
de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto
9
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão
logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais
abstractos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de
abstracção.

3.3. Comparação com o modelo OSI

Existe alguma discussão sobre como mapear o modelo TCP/IP dentro do modelo OSI. Uma vez
que os modelos TCP/IP e OSI não combinam exactamente. Não existe uma resposta correcta
para esta questão.

Além do mais, o modelo OSI não é realmente rico o suficiente nas camadas mais baixas para
capturar a verdadeira divisão de camadas; é necessária uma camada extra (a camada internet)
entre as camadas de transporte e de rede.

Geralmente, as três camadas mais acima do modelo OSI (aplicação, apresentação e sessão) são
consideradas como uma única camada (aplicação) no modelo TCP/IP. Porque o TCP/IP tem uma
camada de sessão relativamente leve, consistindo de abrir e fechar conexões sobre TCP e RTP e
fornecer diferentes números de portas para diferentes aplicações sobre TCP e UDP. Se
necessário, essas funções podem ser aumentadas por aplicações individuais (ou bibliotecas
usadas por essas aplicações). Similarmente, IP é projectado em volta da ideia de tratar a rede
abaixo dele como uma caixa preta de forma que ela possa ser considerada como uma única
camada para os propósitos de discussão sobre TCP/IP.

Figura 2 – Modelo TCP/IP Vs Modelo OSI


10
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

4. Switch

O Switch é um equipamento de rede que trabalha na mesma camada do modelo OSI do hub, a
camada 2, entretanto, enquanto o hub trabalha apenas como repetidor, o switch trabalha de uma
maneira mais inteligente. Os frames de uma estacão origem são copiados apenas para a porta em
que se encontra a estacão destino da mensagem, criando em cada porta do switch um domínio de
colisão distinto (Morais, 2004)

Switches são dispositivos que filtram e encaminham pacotes entre segmentos (sub-redes) de
redes locais. Operam na camada de enlace (camada 2) do modelo OSI, devendo ser
independentes dos protocolos de camada superior.

4.1. Classificação dos Switchs

4.1.1. Quanto ao método de encaminhamento dos pacotes utilizado

a) Store-and-Forward

Switches Store-and-Forward guardam cada quadro em um buffer antes de encaminhá-lo para a


porta de saída. Enquanto o quadro está no buffer, o switch calcula o CRC e mede o tamanho do
quadro. Se o CRC falha, ou o tamanho é muito pequeno ou muito grande (um quadro Ethernet
tem de 64 bytes a 1518 bytes) o quadro é descartado. Se estiver tudo OK, o quadro é
encaminhado para a porta de saída.

Esse método assegura operações sem erro e aumenta a confiabilidade da rede. Contudo, o tempo
gasto para guardar e „checar‟ cada quadro adiciona um tempo de latência grande ao
processamento dos quadros. A latência total é proporcional ao tamanho dos pacotes: quanto
maior o pacote, maior o delay.

11
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

b) Cut-Through

Os Switches Cut-Through foram projectados para reduzir a essa latência. Esses switches
minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o
endereço de destino, e logo encaminham o pacote.

Contudo, esse switch não detecta pacotes corrompidos causados por colisões (conhecidos como
runts), nem erros de CRC. Quanto maior o número de colisões na rede, maior será a largura de
banda gasta com o encaminho de pacotes corrompidos.

O segundo tipo de switch cut-through, fragment free, foi projectado para eliminar esse problema.
Nesse caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro
tem pelo menos o tamanho mínimo, evitando o encaminhamento de runts pela rede.

c) Adaptative Cut-Through

Os switches que processam pacotes no modo adaptativo suportam tanto store-and-forward


quanto cut-through. Qualquer dos modos pode ser activado pelo gerente da rede, ou o switch
pode ser inteligente o bastante para escolher entre os dois métodos, baseado no número de
quadros com erro passando pelas portas.

Quando o número de quadros corrompidos atinge um certo nível, o switch pode mudar do modo
cut-through para store-and-forward, voltando ao modo anterior quando a rede se normalizar.

Switches cut-through são melhor utilizados em pequenos grupos de trabalho e pequenos


departamentos. Nessas aplicações é necessário um bom throughput, mas erros potenciais de rede
ficam no nível do segmento, sem impactar a rede corporativa.

Já os switches store-and-forward são projectados para redes corporativas, onde check de erros e
bom throughput são desejáveis.

Apenas os switches store-and-forward, ou Adaptative cut-through funcionando no modo store-


and-forward possuem a capacidade de suportar mais de um tipo de LAN (como por exemplo
Ethernet e Fast Ethernet), pois são os únicos com capacidade de bufferização dos quadros,
condição necessária para a posterior conversão do formato do quadro MAC, ou do método de
sinalização.
12
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

4.1.2. Quanto à forma de segmentação das sub-redes


a) Layer 2 Switches (Switches da Camada 2)

São os Switches tradicionais, que efectivamente funcionam como bridges multi-portas. Sua
principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos casos das
redes em anel, segmentar a LAN em diversos anéis.

Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas, a


transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de camada 2 não
conseguem, porém filtrar broadcasts, multicasts (no caso em mais de uma sub-rede contenham as
estações pertencentes ao grupo multicast de destino), e quadros cujo destino ainda não tenha sido
incluído na tabela de endereçamento.

b) Layer 3 Switches (Switches da Camada 3)

São os switches que, além das funções tradicionais da camada 2, incorporam algumas funções de
roteamento, como por exemplo a determinação do caminho de repasse baseado em informações
de camada de rede (camada 3), validação da integridade do cabeçalho da camada 3 por
checksum, e suporte aos protocolos de roteamento tradicionais (RIP, OSPF, etc.)

Os switches de camada 3 suportam também a definição de redes virtuais (VLANs), e


possibilitam a comunicação entre as diversas VLANs, sem a necessidade de se utilizar um
roteador externo.

Por permitir a interligação de segmentos de diferentes DOMÍNIOS DE BROADCAST, os


switches de camada 3 são particularmente recomendados para a segmentação de LANs muito
grandes, onde a simples utilização de switches de camada 2 provocaria uma perda de
performance e eficiência da LAN, devido à quantidade excessiva de broadcasts.

Apesar da semelhança entre os switches de camada 3 e os roteadores, existem algumas


características que os distinguem, conforme podemos verificar na tabela comparativa abaixo:

13
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

Tabela 1: Principais diferenças entre switch da camada 3 e roteadores.

Pode-se afirmar que a implementação típica de um switch de camada 3 é mais escalável que um
roteador, pois este último utiliza as técnicas de roteamento a nível 3 e repasse a nível 2 como
complementos, enquanto que os switches sobrepõem a função de roteamento em cima do
switching, aplicando o roteamento aonde se mostrar necessário.

c) Layer 4 Switches (Switches da Camada 4)

Estão no mercado a pouco tempo, e geram uma controvérsia quanto à adequada classificação
destes equipamentos. São muitas vezes chamados de Layer 3+ (Layer 3 Plus).

Basicamente incorpora às funcionalidades de um switch de camada 3, a habilidade de se


implementar a aplicação de políticas e filtros a partir de informações de camada 4 ou superiores,
como portas TCP e UDP, ou SNMP, FTP, etc.

14
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

5. Roteador

5.1. Conceitos de Roteador


Segundo o INTERNET SECURITY GLOSSARY (RFC2828), “roteador é um computador que
trabalha como um gateway entre duas redes na camada 3 do modelo de referência OSI e que
encaminha e direcciona pacotes de dados entre redes”.

Gateway, por sua vez, é um mecanismo que trabalha com uma ou mais redes que possibilitam
computadores de uma rede se comunicarem com computadores da outra rede; um sistema
intermediário que é a interface entre duas redes de computadores. Eles podem actuar na camada
3 (roteadores) ou na camada 7 (Proxy Server) do modelo OSI.

Para INTERNET USERS´S GLOSSARY (RFC1983), roteador é um “dispositivo que encaminha


tráfego entre redes. A decisão de encaminhamento é baseada na informação da camada de rede e
tabelas de roteamento frequentemente construídas por protocolos de roteamento”.

Enquanto a GLOSSARY OF NETWORKING TERMS (RFC1208), um roteador é um sistema


responsável por tomar decisões sobre que diversos caminhos disponíveis na rede o tráfego de
dados deverá seguir. Para fazer isso, o roteador usa um protocolo de roteamento para obter
informações sobre a rede e algoritmos para escolher a melhor rota, com base em diversos
critérios conhecidos como métricas de roteamento. Na terminologia OSI, um roteador é “um
sistema intermediário da camada de rede.”

Em todas as definições, pode se constatar na unanimidade dos autores no concerne ao permitir


interligação das redes locais entre si e redes remotas em tempo integral. Em outras palavras,
permite que uma máquina de uma dada rede LAN comunique-se com máquinas de outra rede
LAN remota, como se as redes LAN fossem uma só.

Consideremos por exemplo um grupo de dispositivos de rede, como servidores, PCs e


impressoras, formando uma rede local a qual chamamos de LAN 1, como mostrado na figura 3.
Consideremos também outra rede local, similar a primeira, a qual chamamos de LAN 2. A
interconexão entre elas, que permite a troca de dados e a partilha dos seus recursos e serviços, é
feita pelo roteador. Esse esquema caracteriza o uso dos roteadores entre duas LANs.
15
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

Figura 3: Interligacao de duas LANs atraves do roteador

5.2. Utilidade dos roteadores


Um roteador é um dispositivo que opera na camada de rede e sua principal função é seleccionar
o caminho mais apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar
os pacotes para o melhor caminho disponível para um determinado destino.

Na prática os roteadores são utilizados para o direcionamento de "pacotes" entre redes remotas,
actuando como verdadeiros "filtros" e "direcionadores" de informações. Recursos como
"compressão de dados" e "spanning tree" (técnica que determina o percurso mais adequado entre
segmentos), podendo inclusive reconfigurar a rede, em casos de problemas no cabo, activando
um caminho alternativo, compensam inconvenientes como velocidades de transmissão ao
utilizarmos modems ou linhas privadas como meio de transmissão de redes remotas.

Os roteadores possuem várias opções de interface com LANs e WANs. Por exemplo,
podemos ter opções de interfaces LAN, portas UTP, FDDI ou AUI, através dos quais poderá ser
realizada a conexão com a rede local. As interfaces WANs servem para realizarmos a conexão
com dispositivos de transmissão remota (modems), seguindo os padrões de protocolos V-35, RS-
449, RS-232 entre outros.

Devido às suas habilidades sofisticadas de gestão de redes, os rodeadores podem ser utilizados
para conectar redes que utilizam protocolos diferentes (de Ethernet para Token Ring, por
exemplo). Como o roteador examina o pacote de dados inteiro, os erros não são passados para a
LAN seguinte.

Conforme mencionado, este equipamento actua nas camadas 1,2 e 3 do modelo ISO/OSI.
Através de uma série de regras como: rotas estáticas inseridas no roteador, rotas dinâmicas
16
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

aprendidas através de protocolos de roteamento usado entre roteadores (RIP, OSPF, etc.), o
roteador consegue rotear pacotes de dados recebidos por um determinado caminho.

Os roteadores são capazes de interpretar informações complexas de endereçamento e tomam


decisões sobre como encaminhar os dados através dos diversos links que interligam as
redes podendo incluir mais informações para que o pacote seja enviado através da rede. Por
exemplo, um roteador poderia preparar um pacote Ethernet em um encapsulamento com dados
que contém informações de roteamento e de transmissão para ser transmitido através de uma
rede X .25.

Quando esse "envelope" de dados fosse recebido na outra ponta, o roteador receptor retiraria os
dados X.25, e enviaria o pacote Ethernet no segmento de rede local associado. Os roteadores
podem seleccionar caminhos redundantes entre segmentos de rede local e podem conectar redes
locais usando esquemas de composição de pacotes e de acesso aos meios físicos
completamente diferentes. No entanto, por causa de sua complexidade e funcionalidade, um
roteador é mais lento do que uma Bridge. Ele lê as informações contidas em cada pacote, utiliza
procedimentos de endereçamento de rede para determinar o destino adequado e então
recompõe os dados em pacotes e os retransmite.

Os roteadores são bem utilizados no meio Internet / Intranet e para comunicação LAN-to-
LAN (como, por mostra a fig. 4, ligação matriz-filial). No meio Internet / Intranet, o
roteador aparece na ligação do site do provedor (rede local do provedor) ao link Internet,
bem como na conexão do provedor a sub-provedores via LP de dados (especializada), LP
de voz (não especializada) ou mesmo linha discada. Matriz e filial pode usar a Internet para
este fim, usando algum artifício de protecção nas pontas para evitar acesso público, o chamado
software de firewall. Na comunicação LAN-to-LAN, a matriz pode ser conectada às filiais
através do roteador usando LP (dados ou voz) ou mesmo rede de pacotes.

Figura 4: Interligacao de Internet e uma Intranet atraves de roteadores


17
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

5.3. Funcionamento
Os roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de
dados recebido. Eles preenchem e fazem a manutenção dessas tabelas executando processos e
protocolos de actualização de rotas, especificando os endereços e domínios de roteamento,
atribuindo e controlando métricas de roteamento. O administrador pode fazer a configuração
estática das rotas para a propagação dos pacotes ou pode configurar o roteador para que este
actualize sua tabela de rotas através de processos dinâmicos e automáticos.

Os roteadores encaminham os pacotes baseando-se nas informações contidas na tabela de


roteamento. O problema de configurar rotas estáticas é que, toda vez que houver alteração na
rede que possa vir a afectar essa rota, o administrador deve refazer a configuração manualmente.
Já a obtenção de rotas dinamicamente é diferente.

Depois que o administrador fizer a configuração através de comandos para iniciar o roteamento
dinâmico, o conhecimento das rotas será automaticamente actualizado sempre que novas
informações forem recebidas através da rede. Essa actualização é feita com a troca de
informações entre roteadores vizinhos em uma rede.

5.4. Protocolos de roteamento


São protocolos que servem para trocar informações de construção de uma tabela de roteamento.
É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável.

Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede
para que seus pacotes sejam roteados, como o TCP/IP e o IPX .

Protocolo de roteamento possui mecanismos para a partilha de informações de rotas entre os


dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo
roteado. Exemplo de protocolo de roteamento: RIP, OSPF, IGRP, BGP, EGP, etc.

18
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

5.5. Tipos
Entre meados da década de 1970 e a década de 1980, microcomputadores eram usados para
fornecer roteamento. Apesar de computadores pessoais poderem ser usados como roteadores, os
equipamentos dedicados ao roteamento são atualmente bastante especializados, geralmente com
hardware extra para acelerar suas funções como env io de pacotes e encriptação IPsec.

Roteadores modernos de grande porte assemelham-se a centrais telefônicas, cuja tecnologias


ctualmente estão sendo conv ergidas, e que no futuro os roteadores podem até mesmo substituir
por completo.

Um roteador que conecta um cliente à Internet é chamado roteador de ponta. Um roteador que
serv e exclusiv amente para transmitir dados entre outros roteadores (por exemplo, em um prov
edor de acesso) é chamado um roteador núcleo. Um roteador é usado normalmente para conectar
pelo menos duas redes de computadores, mas existe uma variação especial usada para
encaminhar pacotes em uma VLAN. Nesse caso, todos os pontos de rede conectados pertencem à
mesma rede.

5.6. Roteamento
Roteamento (routing) – É o termo utilizado para descrever as acções tomadas por qualquer rede
para transmitir pacotes. Pode haver um número qualquer de roteadores em uma rede, conectados
de forma arbitrária. Os pacotes avançam na rede sendo enviados de uma máquina à outra em
direcção ao seu destino. Protocolos de roteamento permitem cada máquina entender qual é deve
ser o próximo “nó” em que um pacote deve passar para chegar ao seu destino. Os roteadores
utilizam protocolos de roteamento para construir as chamadas “tabelas de roteamento”.
Quando um pacote é recebido e deve ser feita uma decisão de encaminhamento, o roteador
procura nesta tabela, utilizando o endereço de destino do pacote como um índice, obtendo qual
deve ser a próxima máquina. A construção das tabelas e seu uso são operações lógicas
essencialmente independentes. A figura abaixo ilustra essas funções como podem ocorrer em um
roteador.

19
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

6. Portas TCP e UDP

Ao conectar na Internet, o computador recebe um único endereço IP válido. Apesar disso,


mantemos vários programas ou serviços abertos simultaneamente. Em um desktop é normal ter
um programa de e-mail, um cliente de FTP, o navegador, um cliente de MSN, dois ou três
downloads via acelerador e vários outros programas que enviam e recebem informações,
enquanto um único servidor pode manter activos servidores Web, FTP, SSH, DNS, LDAP e
muitos outros serviços, atendendo a centenas de clientes simultaneamente. Imaginemos as duas
partes do endereço IP (parte referente à rede e a parte referente ao host) corresponde ao endereço
da rua e ao número do prédio. Um entregador de carta só precisa destas duas informações para
entregar uma carta. Mas, dentro do prédio moram várias pessoas. O endereço da rua e número do
prédio só vão fazer a carta chegar até ao prédio. Daí em diante é preciso saber o número do
apartamento. É aqui que entram as famosas portas TCP e UDP.

Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um
programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços
diferentes activos simultaneamente em um mesmo servidor, com um único endereço IP válido. O
endereço IP contém o endereço da rua e o número do prédio, enquanto a porta TCP determina a
que sala dentro do prédio a carta se destina.

Ao todo, é possível usar 65536 portas TCP e UDP, começando em 1. Tanto no protocolo TCP
como no UDP, é comum o uso das portas de 1 a 1024, já que a aplicação destas é padronizada
pela IANA (Internet Assigned Numbers Authority). De acordo com essa entidade, eis algumas
das portas TCP mais utilizadas: 21-FTP, 23-Telnet, 25-SMTP, 80-HTTP, 110-POP3, 143-IMAP,
443-HTTPS.

É graças ao conceito de portas que conseguimos utilizar vários serviços ao mesmo tempo na
internet. No entanto, isso também pode representar um perigo, razão pela qual é importante ter
controlo sob o tráfego de dados nas portas TCP e UDP. O uso de firewalls, por exemplo, ajuda a
impedir que aplicações maliciosas utilizem portas abertas no computador para actividades
prejudiciais. Além disso, um administrador de redes pode fazer configurações manuais para que
determinadas portas fiquem bloqueadas, impedindo conexão de aplicativos que fazem uso destas.

20
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

7. Conclusão
Desde os seus modelos mais remotos, para „montar‟ uma rede de computadores é necessários
certos dispositivos, desde os próprios computadores, cabos, e conectores (Hub, Switch ou Router
por ex.), daí a importância desses dispositivos pois sem eles era praticamente impossível
imaginar a conexão dos dispositivos de rede. Embora hoje com o advento da tecnologia, seja
possível ter redes de computador usando tecnologias wireless, dispositivos como switch e hub
tornam-se desnecessários, mas um modem e um roteador especializado é sempre necessário.

2
Vivendo-se na chamada era da informação e do conhecimento a comunicação torna-se cada
vez mais importante, pois é ela que garante a troca de informação, que é imprescindível para
produção do conhecimento (de qualidade) imprescindível para a tomada de decisão a nível
nacional, organizacional ou individual.

2
Era da Informação (também conhecida como Era Digital, é o nome dado ao período que vem após a Era Industrial (marcada
pelos microprocessadores)

21
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

8. Bibiografia
Soares, L. F. G., Lemos, G. & Colver, S.(1995) Redes de Computadores: Das LANSs, MANs,
WANs, às Redes ATM, (2ª ed.). Rio de Janeiro: Campus.

De Morais, A. F.(2004). Redes de Computadores: Fundamentos. (2ª ed.). São Paulo: Erica.

Carmona, T. & Hexel, R. A. (2005). Universiversidade Redes: Torne-se um especialista em


redes de computador. Sao Paulo: Digerati books.

TANENBAUM, A. S. (1994). Redes de Computadores (2a ed.). Rio de Janeiro: Campus.

Brandino, W. L. (19980. Apostila TCP/IP. Disponível em:


http://www.wandreson.com/download/training-networking-tcpip.pdf, Acesso em: 20 de Outubro
de 2010.
CBPF-NT (2000). Protocolos TCP/IP. Disponível em: http://mesonpi.cat.cbpf.br/naj/tcpipf.pdf.
Acesso em: 20 de Outubro de 2010.

ABEU. Rede de computadores e TCP/IP – modelo OSI e TCP/IP. Disponível em:


http://www.abusar.org.br/ftp/pitanga/Aulas/a01_modelos.pdf. Acesso em: 20 de Outubro de
2010.
CISCO SYSTEM (1999). Multi-Protocol Label Switching.
http://www.sanog.org/sanog1/mplsslides.pdf. Disponível em: Acesso em: 15 de Outubro de
2010.

Assis, A.U. & Junior, N.A.(2000). Protocolos de Roteamento RIP e OSPF. Disponível em:
http://www.rederio.br/downloads/pdf/nt01100.pdf. Acesso em: 18 de Outubro de 2010.

Walfredo (2003). ROTEAMENTO. Disponível em:


http://walfredo.dsc.ufcg.edu.br/cursos/2003/redes20031/p4c.pdf. Acesso em: 18 de Outubro de
2010.

22
Elidio Dias e Eden Vilanculo: Universidade Eduardo Mondlane - 2010

ANEXO A
Perguntas

P1. O que entende por rotemento?

P2. Como um switch faz, para entregar correctamente a informação para a porta correcta?

P3. Qual é a diferença fundamental entre um Switch e Roteador?

P4. Porque é que os usuários dizem que a rede ficou mais lenta com a adopção dos Switchs em
comparação dos Hubs?

Respostas

P1: É o termo utilizado para descrever as acções tomadas por qualquer rede para transmitir
pacotes. Pode haver um número qualquer de roteadores em uma rede, conectados de forma
arbitrária. Os pacotes avançam na rede sendo enviados de uma máquina à outra em direcção ao
seu destino.

P2: Através das tabelas de endereço MAC.

P3: Normalmente os switches são utilizados como os primeiros conectores numa rede a nível
departamental ou um laboratório, quando surge a necessidade de interligar diferentes
departamentos (LANs), torna-se imprescindível a utilização de roteadores. Os switches repassam
os pacotes para o endereço MAC correspondente, enquanto os roteadores fazem-no para mas
para a rede ou sub-rede correspondente.

R4: A rede tinha uma taxa de utilização baixa e não necessitava de um switch, entretanto o
switch trata o frame que recebe, verifica erros, etc. e gera uma latência que não existe no hub,
isto é, por ser um simples repetidor de sinais em uma rede de baixa utilização, o hub apresenta
uma performance superior a um switch.

23

You might also like