Livro Faculdade
Livro Faculdade
0
Deseja ouvir este material?
Ver anotações
Áudio disponível no material digital.
CONHECENDO A DISCIPLINA
computacionais distribuídas.
[Link] 1/2
03/03/2021 lddkls211_red_sis_dis
0
o planejamento de redes e sub-redes com de nição de endereçamento IP (Internet
Ver anotações
tecnologia Ethernet. A gerência do desempenho de redes, a con guração e a
[Link] 2/2
03/03/2021 lddkls211_red_sis_dis
0
Deseja ouvir este material?
Ver anotações
Áudio disponível no material digital.
CONHECENDO A DISCIPLINA
computacionais distribuídas.
[Link] 1/2
03/03/2021 lddkls211_red_sis_dis
0
o planejamento de redes e sub-redes com de nição de endereçamento IP (Internet
Ver anotações
tecnologia Ethernet. A gerência do desempenho de redes, a con guração e a
[Link] 2/2
03/03/2021 lddkls211_red_sis_dis
0
Renato Cividini Matthiesen
Ver anotações
REDES DE COMPUTADORES E INTERNET
Para a entender a grande importância dos sistemas conectados via redes de computadores
para o nosso cotidiano, é necessário conhecer os conceitos histórios e as tecnologias utilizadas
para implantação e con guração de uma rede de computadores.
Fonte: Shutterstock.
CONVITE AO ESTUDO
[Link] 1/33
03/03/2021 lddkls211_red_sis_dis
0
de sistemas de redes.
Ver anotações
Em seguida, a segunda seção, O modelo de referência OSI e TCP/IP, apresentará
Caro aluno, esta seção traz, para você, conceitos históricos sobre redes de
Você já parou, em algum momento, para re etir a respeito do seu dia a dia e das
tecnologias em rede? Pois bem. Aqui, tentaremos instigá-lo a entender a grande
cotidiano.
[Link] 2/33
03/03/2021 lddkls211_red_sis_dis
pro ssionais e lhe posiciona em relação as suas atividades diárias. Depois do café
0
saúde corporal; já a ida ao trabalho tem como trilha sonora as notícias de portais
Ver anotações
de informação, que lhe posicionam sobre acontecimentos do mundo todo. No
distribuídos em nosso cotidiano. Não dá para imaginar como seria a nossa vida
Vivemos em uma sociedade em rede altamente dinâmica e conectada, que faz uso de
tecnologias de comunicação em, praticamente, todas as atividades do dia a dia, mesmo em
situações mais isoladas e primárias de produção. As tecnologias e as redes suportam os
negócios e as atividades pessoais de uma era pós-conhecimento, da qual ainda não
identi camos o nome, mas que deverá ter a conectividade e a computação ubíqua como
referências.
serviços.
[Link] 3/33
03/03/2021 lddkls211_red_sis_dis
Figura 1.1 | Exemplo de layout (planta baixa) para instalação de infraestrutura de rede
0
Ver anotações
Fonte: Flickr.
7 estações de trabalho.
Sua equipe de consultoria foi contratada para fazer uma proposta inicial da
topologia de rede e do levantamento de hardware de rede, necessários para
[Link] 4/33
03/03/2021 lddkls211_red_sis_dis
0
DICAS
Ver anotações
Tracer. Esse software permite simular a estrutura de rede e sua
topologia com os dispositivos: desktop; notebooks; servidores e nós de
redes, também conhecido como nodos de rede (hubs, switches,
CONCEITO-CHAVE
redes de computadores.
[Link] 5/33
03/03/2021 lddkls211_red_sis_dis
0
Advanced Research Projects Agency (Arpa), do Departamento de Defesa dos
Ver anotações
Estados Unidos (DoD), tinha interesse em descobrir uma maneira de conectar
computadores para que pesquisadores pudessem compartilhar suas descobertas.
Nesse cenário, pesquisadores do Massachusetts Institute of Technology (MIT)
Essa rede foi instalada na universidade da Califórnia, mas, em 1970, outras redes
[Link] 6/33
03/03/2021 lddkls211_red_sis_dis
Esse novo modelo de processamento de dados foi ampliado, no nal dos anos
1980, com o uso da internet dentro das universidades e dos centros de pesquisas
no Brasil. Já na segunda metade da década de 1990, os provedores de serviços de
0
revolucionou a história da humanidade.
Ver anotações
Na atualidade, as redes convergentes representam um importante conceito, pois
elas envolvem a interconexão e a convivência dos sistemas e dos protocolos das
computadores e à internet.
O início do novo milênio foi marcado pelo uso intenso das redes de computadores,
século XIX.
ARQUITETURA CLIENTE-SERVIDOR
Considerando a visão de Forouzan (2010) de que uma rede é um conjunto de
[Link] 7/33
03/03/2021 lddkls211_red_sis_dis
0
baseado em redes de computadores com servidores provendo acessos e controle
Ver anotações
aos sistemas e clientes, chamados de estações de trabalho ou workstations, que se
conectam aos servidores para acessos aos recursos de rede e dados. Conforme
relatam Loper, Silva e Lopes (2019) o papel bem de nido do servidor é manter a
aplicação com seus dados e aplicações à disposição dos clientes. Nessa
[Link] 8/33
03/03/2021 lddkls211_red_sis_dis
0
e/ou digitais. Segundo Tanenbaum (2011), os sinais analógicos são ondas
Ver anotações
eletromagnéticas que assumem valores contínuos ao longo do tempo e são
representados por uma onda senoidal com quanti cação de amplitude, que
onda senoidal (medida em graus ou radianos). A Figura 1.2 a seguir ilustra uma
representação do sinal analógico.
O sinal senoidal pode ser digitalizado e representado por uma sequência de dígitos
binários (1s e 0s). Sua representação é dada ao longo do tempo e pela amplitude
[Link] 9/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Comer (2016, p. 90).
Não guiados: transportam sinais via espectro eletromagnético sem os, por
meio de sistemas de rádio, micro-ondas e satélites, e sistemas de ondas no
infravermelho.
Quanto aos modos de transmissão de sinais, Kurose e Ross (2011) de nem que a
rádio.
[Link] 10/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
[Link] 11/33
03/03/2021 lddkls211_red_sis_dis
pela tecnologia de transmissão, pela escala (abrangência geográ ca), pela forma de
0
compartilhamento dos dados, pela topologia e também pela forma de acesso ao
Ver anotações
conteúdo. Vamos conhecer algumas características dessas classi cações?
rede sem o utilizará essa técnica para distribuição de sinal digital no meio
ESCALA
Considerando a escala, as redes podem ser classi cadas pelo tamanho, ou seja,
DISTÂNCIA
LOCAL EXEMPLO
(PROCESSADOR)
1m Sistema Multicomputador
[Link] 12/33
03/03/2021 lddkls211_red_sis_dis
DISTÂNCIA
LOCAL EXEMPLO
(PROCESSADOR)
0
Km campus
Ver anotações
10 Km Cidade Rede Metropolitana (MAN)
Km (WAN)
LAN (Local Area Network) ou redes locais. É uma rede particular que opera
dentro de um espaço físico limitado, como uma residência, um escritório ou
troquem informações. Exemplos de padrões para esse tipo de rede são IEEE
redes podem utilizar links dedicados com o ou sem o ou, ainda, sistemas de
telefonia com padrões Long Term Evolution (LTE) para 4G (Quarta Geração) ou
o IEEE 802.16.
[Link] 13/33
03/03/2021 lddkls211_red_sis_dis
global. Essa rede abrange uma grande área geográ ca; com frequência, um
país ou continente. A WAN é semelhante a uma grande LAN cabeada, mas
existem algumas diferenças importantes que vão além dos extensos cabos de
0
interconexão. A GAN (Global Area Network) é uma classi cação de WAN a nível
Ver anotações
global feita e aceita por parte dos autores de literaturas da área de redes de
externa e outros.
por exemplo.
A Figura 1.5 nos mostra a estrutura de uma Local Area Network (LAN) ou rede local
com seus dispositivos e interconexões.
[Link] 14/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Shutterstock.
COMPARTILHAMENTO DE INFORMAÇÕES
ACESSO
TOPOLOGIA
[Link] 15/33
03/03/2021 lddkls211_red_sis_dis
Considerando a topologia, a classi cação das redes refere-se à forma física em que
essa estrutura topológica, podendo ser: barramento, malha, estrela, anel, árvore e
híbrida. A arquitetura híbrida faz a mescla de diferentes formas de topologias
0
padrão.
Ver anotações
[Link] 16/33
03/03/2021 lddkls211_red_sis_dis
que cada host possui um link dedicado com os outros hosts. Trata-se de uma
0
topologia, a vantagem é ter um link direto entre cada host, já a sua principal
Ver anotações
desvantagem é a complexidade das conexões. Exemplos podem ser vistos em
interligações entre switches de rede, que são menos utilizadas na atualidade.
porém essa ligação também é vista como desvantagem, uma vez que a
[Link] 17/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
conexão direta e dedicada (ponto a ponto) com outros dois hosts, de forma
Essa topologia foi implantada em redes conhecidas como Token Ring. Sua principal
[Link] 18/33
03/03/2021 lddkls211_red_sis_dis
0
organização da estrutura de dispositivos, o controle de hosts e o
Ver anotações
gerenciamento da rede. Como desvantagem, existe a necessidade de se
prover sistemas redundantes para que a rede não seja prejudicada quanto a
[Link] 19/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
[Link] 20/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
[Link] 21/33
03/03/2021 lddkls211_red_sis_dis
0
uma rede. Entre os principais dispositivos, podemos citar as placas de rede ou NIC
Ver anotações
(Network Interface Card), os cabos, switches, roteadores, patch panels, racks,
PLACA DE REDE
Nomeada como NIC (Network Interface Card), representa o elemento de
A Figura 1.11 apresenta três tipos de interfaces de rede; a primeira para rede
ASSIMILE
chamado MAC (Media Access Control), atribuído de forma única pelo seu
CABEAMENTO ESTRUTURADO
[Link] 22/33
03/03/2021 lddkls211_red_sis_dis
computadores.
0
Cabo coaxial: cabo com condutor interno (mina) circundado por um condutor
Ver anotações
externo (malha). Possui maior largura de banda, utilizado para backbone, CATV,
blindado e mais caro que o par trançado sem blindagem. Para redes locais,
utiliza-se um cabo de 50 Ω, já para CATV, um cabo de 75 Ω.
transmissão (TD) e outro a recepção (RD). Os cabos Shielded Twisted Pair (STP)
Unshielded Twisted Pair (UTP) não possuem isolamento completo. Além disso,
há um limite de dois dispositivos por cabo e tamanho de 100 metros por
A Figura 1.12 traz exemplos de cabos UTP e STP para veri cação de material de
isolamento.
Figura 1.12 | Exemplo de cabo de rede de par trançado nas categorias Cabo UTP (à esquerda) e cabo
STP (à direita)
Cabo óptico: chamado de bra óptica, realiza a transmissão por sinal de luz
plástico 24. Esse tipo de cabo possui total imunidade a ruído eletromagnético e
[Link] 23/33
03/03/2021 lddkls211_red_sis_dis
menor taxa de atenuação. Utiliza-se duas bras: uma para transmissão e outra
para recepção. Esses cabos são classi cados como monomodos ou multimodos
e dimensionados em distância, em conformidade com um conjunto de
0
Ver anotações
Figura 1.13 | Exemplos de cabos de rede (coaxial, par-trançado e óptico)
SERVIDOR DE REDE
sistema de redes.
eletrônico na atualidade pode ter algum tipo de conexão com uma rede de
computadores.
SAIBA MAIS
parte das redes e deverão, ainda, ter incremento signi cativo nos próximos
[Link] 24/33
03/03/2021 lddkls211_red_sis_dis
REFLITA
0
como sustenta a IoT (Internet of Things) ou Internet das Coisas. Conforme
Ver anotações
50 bilhões de dispositivos ou coisas conectadas à internet e mais de 10
[Link] 25/33
03/03/2021 lddkls211_red_sis_dis
SWITCH
0
segmentação de dados da rede com base em endereços MAC (Media Access
Ver anotações
Controle) de cada NIC. Além disso, é utilizado para conectar equipamentos que
compõem uma LAN a uma topologia física em estrela, enviar os quadros de dados
somente para a porta de destino do quadro, garantir velocidade por porta e, ainda,
criar VLANs (Virtual LANs e segmentação entre as portas do switch). Vale destacar
Fonte: Shutterstock.
ROUTER OU ROTEADOR
de referência OSI. Ele tem a capacidade de interligar com duas ou mais redes
Figura 1.15 | Exemplos de roteadores de rede (roteador de rede cabeada e roteador wireless )
[Link] 26/33
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Shutterstock.
[Link] 27/33
03/03/2021 lddkls211_red_sis_dis
EXEMPLIFICANDO
0
planejar, testar e ajustar as redes de computadores conforme as
Ver anotações
necessidades e a disponibilidade de equipamentos e tecnologias. Para
de simulação da rede.
[Link] 28/33
03/03/2021 lddkls211_red_sis_dis
0
arquitetura cliente-servidor como modelo de implementação e gestão da maior
Ver anotações
parte das estruturas de redes de computadores, vimos os três tipos de
PESQUISE MAIS
Moraes:
[Link] 29/33
03/03/2021 lddkls211_red_sis_dis
0
operação e gestão de atividades pessoais e pro ssionais, com presença quase que
Ver anotações
ubíqua nos ambientes tecnológicos da atualidade. São estruturas que podem ser
assim, caracterizadas com serviços e protocolos especí cos para sua operação.
computadores que abrange uma grande área geográ ca, com frequência, um país
ou continente. Podem ser conectadas por os, como no caso de uma empresa com
a. PAN.
b. LAN.
c. MAN.
d. WAN.
e. GAN
Questão 2
rede, assim como os caminhos físicos que a transmissão terá como base para ser
operacionalizada.
a. Malha.
b. Barramento.
c. Anel.
d. Árvore.
e. Estrela.
[Link] 30/33
03/03/2021 lddkls211_red_sis_dis
Questão 3
0
atualidade, dependem das redes de computadores para provisão de infraestrutura
Ver anotações
do atual e-business, que a Internet das Coisas está levando para qualquer
dispositivo ou lugar. Dessa forma, a computação e a conectividade passaram a ter
uma característica de ubíquas ou onipresentes, principalmente nas empresas, e
vida da maioria das pessoas, bem como suportam a maioria de suas atividades
pro ssionais.
[Link] 31/33
03/03/2021 lddkls211_red_sis_dis
REFERÊNCIAS
0
DEITEL, H. M.; DEITEL, P. J.; CHOFFNES, D. R. Sistemas operacionais. 3. ed. São
Ver anotações
DIAMANDIS, P. H.; KOTLER, S. Bold: oportunidades exponenciais: um manual
prático para transformar os maiores problemas do mundo nas maiores
[Link] 32/33
03/03/2021 lddkls211_red_sis_dis
0
Paulo: Érica, 2015.
Ver anotações
ROBERTS, M. J. Fundamentos de sinais e Sistemas. Porto Alegre: AMGH Editora,
2009.
Hall, 2011.
[Link] 33/33
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Renato Cividini Matthiesen
Ver anotações
REDES DE COMPUTADORES E INTERNET
Para a entender a grande importância dos sistemas conectados via redes de computadores
para o nosso cotidiano, é necessário conhecer os conceitos históricos e as tecnologias utilizadas
para implantação e con guração de uma rede de computadores.
Fonte: Shutterstock.
[Link] 1/5
03/03/2021 lddkls211_red_sis_dis
O Packet Tracer, software livre oferecido pela Cisco, foi utilizado para a ilustração
básica da topologia em formato de estrela, necessário para a estruturação do
0
cabeamento estruturado para a rede somado a pontos de acesso para os
Ver anotações
dispositivos de comunicação wireless, que serão instalados em outro momento.
lances de cabos para uma Consolidation Point, que abrigará os Patch panels e
switches, a m de que possam servir, de forma centralizada, de ponto de
consolidação, bem como abrigar switches gerenciáveis, monitorados e controlados
via servidor. Considerando a distância dos equipamentos, os enlaces podem ser
faça simulações diversas com a ferramenta Packet Tracer para veri car os
melhores equipamentos e as disposições da topologia em rede.
A seguir, segue uma breve descrição dos dispositivos que farão parte da rede,
[Link] 2/5
03/03/2021 lddkls211_red_sis_dis
0
Quadro 1.2 | Dispositivos de rede
Ver anotações
Equipamento Tipo Modelo Qtd Finalidade
rede X,
empresa
trabalho X,
empresa
X
X, roteadores wireless.
empresa
empresa
empresa de dados.
X
[Link] 3/5
03/03/2021 lddkls211_red_sis_dis
0
empresa estruturados da rede e o switch.
Ver anotações
X
ac empresa
X,
empresa
X
AVANÇANDO NA PRÁTICA
RESOLUÇÃO
[Link] 4/5
03/03/2021 lddkls211_red_sis_dis
0
relativamente pequenos mediante a ganhos de produtividade. Implantar
Access Points dentro de uma rede local é tarefa que aumenta a capacidade da
Ver anotações
rede e a mobilidade de pro ssionais. A instalação de um ou mais Access Points
[Link] 5/5
03/03/2021 lddkls211_red_sis_dis
0
Renato Cividini Matthiesen
Ver anotações
O MODELO DE REFERÊNCIA E OS PROTOCOLOS DE REDES DE COMPUTADORES
Apresentação do modelo de referência ISO/OSI e TCP/IP como modelos de referência que
classi cam e organizam os protocolos de rede em camadas virtuais que regem toda a
comunicação em redes e garantem a interoperabilidade de sistemas computacionais
distribuídos.
Fonte: Shutterstock.
que, apesar do nome, não representa apenas dois protocolos e sim um conjunto
[Link] 1/16
03/03/2021 lddkls211_red_sis_dis
rede.
0
Com essas informações, você será capaz de organizar o conhecimento sobre os
Ver anotações
que promovam a interoperabilidade entre diferentes sistemas de hardware e
Você foi contratado como consultor para avaliar um cenário de tecnologia de redes
[Link] 2/16
03/03/2021 lddkls211_red_sis_dis
0
CONCEITO-CHAVE
Ver anotações
Caro aluno, vamos iniciar nossos estudos sobre o modelo de referência e os
transporte, rede, enlace e física) com funções bem de nidas, conforme sua
OSI.
[Link] 3/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
(browsers).
formatação dos dados. Essa camada tem por objetivo a compreensão dos
dados, considerando a sintaxe e a semântica das informações transmitidas
Camada de transporte: essa camada tem como função básica aceitar dados
da camada acima, dividi-los em unidades menores e determinar o tipo de
[Link] 4/16
03/03/2021 lddkls211_red_sis_dis
0
camada é o Internet Protocol (IP).
Ver anotações
Camada de enlace: essa camada tem como tarefa principal transformar um
Camada física: camada que trata a transmissão de sinais, o meio físico e onde
cada camada deve executar uma função bem de nida; a função de cada camada
deve ser escolhida tendo-se em visa a de nição de protocolos; e os limites de cada
camada devem ser escolhidos para minimizar o uxo de informações.
payload, conforme Kurose e Ross (2013). Para cada camada, os dados (ou carga
útil) adicionados de informações de cada camada recebem nomes diferentes.
Considerando-se o modelo OSI, os dados da camada física são chamados de bits,
[Link] 5/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
ENCAPSULAMENTO
No conceito de arquitetura em camadas dos modelos de referência, a operação de
que trafegam nas camadas de rede são dados aos que chamamos de dados +
cabeçalho. Pense em uma analogia para encapsulamento considerando que uma
carta enviada por você chega até uma agência de correios da cidade com um
outro país e com outros modelos de gestão das informações e de distribuição das
cartas, é colocado novamente em outro envelope com mais informações
detalhadas. A Figura 1.21 ilustra o caminho que um dado percorre, como é
[Link] 6/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Kurose; Ross (2013, p. 40).
[Link] 7/16
03/03/2021 lddkls211_red_sis_dis
0
gerenciamento da conexão. Em seguida, os dados são encapsulados na camada de
Ver anotações
transporte com o nome de segmento utilizando-se o protocolo orientado à
conexão (TCP) ou o protocolo não orientado à conexão (UDP), que o envia os
dados para a camada de rede com os seus endereços de host de origem e destino
ATENÇÃO
De acordo com Kurose e Ross (2013), o TCP/IP foi uma evolução dos
primeiros protocolos desenvolvidos para a ARPANet e abrange diversos
[Link] 8/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
[Link] 9/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
seguir:
Protocol (SMTP), Domain Name System (DNS), Simple Mail Transfer Protocol
(SNMP) e File Transfer Protocol (FTP).
[Link] 10/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
[Link] 11/16
03/03/2021 lddkls211_red_sis_dis
EXEMPLIFICANDO
0
con guração de hosts de rede. O Protocolo IP (Internet Protocol) deve ser
Ver anotações
atribuído de forma única em cada host de rede, ou seja, em cada
dispositivo que venha a fazer parte de uma rede. Por exemplo, para que um
notebook seja ativo dentro da rede local de uma empresa, ele precisa
receber um endereço IP válido, como [Link] ou [Link] ou,
ainda, [Link], em conformidade com a política de endereçamento da
enlace para acesso aos dispositivos físicos da rede. Entre suas atribuições,
exemplos de protocolos.
[Link] 12/16
03/03/2021 lddkls211_red_sis_dis
0
Serviços orientados à conexão são aqueles que necessitam de garantia de entrega
Ver anotações
dos dados. O protocolo de nível de transporte que realiza esse tipo de serviço é o
TCP, e os protocolos de nível de aplicação que utilizam esse tipo de serviço são o
HTTP, FTP, Telnet e SMTP. Esses protocolos são utilizados por aplicações que
transmitem dados como arquivos, imagens, textos e que precisam ter garantia de
Dynamic Host Control Protocol (DHCP), Domain Name System (DNS), Simple
Network Management Protocol (SNMP) e Network File System (NFS). Esse tipo de
serviço é utilizado em aplicações de streamings de áudio e vídeo, em que a perda
de um ou mais dados não interfere com grande impacto na comunicação. Esse tipo
ou, ainda, em uma ligação pelo WhatsApp, por exemplo, em que ocorre a
degradação do serviço, mas os pacotes não são retransmitidos.
observar que existe apenas uma reorganização conceitual dos níveis de protocolos
e nomenclatura, que se referem, na prática, ao mesmo contexto.
[Link] 13/16
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Lorem ipsum dolor sit amet.
ASSIMILE
software.
sua trajetória dentro do sistema pela camada de host de rede, passando pelas
passam de uma camada mais básica (em níveis menores) para as mais superiores.
O caminho inverso também faz uso da interpretação dos bits para o transporte
dos dados do outro lado da comunicação.
[Link] 14/16
03/03/2021 lddkls211_red_sis_dis
Assinale a alternativa que apresenta a técnica que adiciona informações aos dados
0
a. Serviço.
Ver anotações
b. Protocolo.
c. Encapsulamento.
d. Endereçamento.
e. Cabeamento.
Questão 2
SMTP e o SNMP.
computadores.
camada de inter-redes.
[Link] 15/16
03/03/2021 lddkls211_red_sis_dis
0
e. I, II e III, apenas.
Ver anotações
Questão 3
a. HTTP e DNS.
b. FTP e SNMP.
c. DHCP e DNS.
d. SNMP e NFS.
e. FTP e SMTP.
REFERÊNCIAS
2016.
Educacional S. A. 2017.
[Link] 16/16
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Renato Cividini Matthiesen
Ver anotações
ANÁLISE DE PROTOCOLOS TCP/IP
Descrição das camadas do modelo de referência TCP/IP com as suas devidas funções, que serão
operacionalizadas pelos protocolos de rede.
Fonte: Shutterstock.
[Link] 1/4
03/03/2021 lddkls211_red_sis_dis
0
do sistema de redes de computadores.
Ver anotações
Dessa forma, as informações a respeito do gerenciamento de protocolos e
mas não confunda com a rede mundial de computadores, por favor. Também
pode ser chamada de rede e, nela, existe a necessidade de que os pro ssionais
especializados con gurem os endereços lógicos, aqueles bem conhecidos como IP,
transmitidos pelos seus novos sensores poderá ser orientada à conexão, quando
houver a necessidade de envio e recepção de arquivos, imagens e pacotes que
[Link] 2/4
03/03/2021 lddkls211_red_sis_dis
0
textos ou grá cos que possam contribuir com o processo de gestão da automação
Ver anotações
dos novos sistemas.
AVANÇANDO NA PRÁTICA
grande parte das pessoas. Elas oferecem mobilidade para atividades com
notebooks e smartphones, melhorando as possibilidades de conexão e
mobilidade.
pontos de acesso ou Access Points (AC) para melhorar a qualidade do sinal e sua
RESOLUÇÃO
Uma rede Wi- é caracterizada por ser uma rede local sem o (wireless do tipo
WLAN) e por utilizar o protocolo 802.11, que possui diversas tecnologias. Uma
rede Wi- mais antiga, originária da primeira metade da década de 2000,
deverá utilizar padrões em hosts e equipamentos como o IEEE 802.11a, IEEE
802.11b ou IEEE 802.g ou, ainda, 802.11n, padrão mais recente. Os novos
[Link] 3/4
03/03/2021 lddkls211_red_sis_dis
0
IEEE 802.11g: 1. Faixa de frequência de 2.4 GHz; 2. Velocidade de 54 Mbps;
Ver anotações
3. Cobertura aproximada de 140 metros; 4. Autenticação WPA (Wireless
[Link] 4/4
03/03/2021 lddkls211_red_sis_dis
PROTOCOLOS DE REDES
0
Renato Cividini Matthiesen
Ver anotações
PROTOCOLOS DE REDES DO MODELO TCP/IP
Apresentação dos diversos protocolos de rede em suas respectivas camadas de aplicação,
transporte, inter-rede e host de rede ou física dentro do modelo TPC/IP.
Fonte: Shutterstock.
Caro aluno, a seção tem como objetivo apresentar os diversos protocolos de rede
de computadores distribuídos em suas quatro camadas, bem como suas principais
características e aplicações dentro de um sistema distribuído baseado em redes de
computadores e na tecnologia mundialmente utilizada da internet. Iniciaremos
nossos estudos com a análise da camada de aplicação, que será melhor
compreendida por representar as aplicações de um sistema computacional em
comum interagem com o sistema por meio de interfaces grá cas ou mesmo linhas
de comando. Enquanto o usuário utilizará aplicações nais para desenvolver suas
[Link] 1/30
03/03/2021 lddkls211_red_sis_dis
0
transferência de arquivos (FTP), gerenciamento de redes (SNMP), terminal remoto
Ver anotações
(TELNET), entre outros.
[Link] 2/30
03/03/2021 lddkls211_red_sis_dis
de computadores, o TCP e o UDP, que serão, mais uma vez, explorados para
conforme a de nição do serviço a ser utilizado. Há, também, outros protocolos que
0
atuam nessa camada, como o SCTP. Entre a camada de aplicação e transporte,
Ver anotações
também há protocolos, como o SSL, que suporta segurança em aplicações em
rede.
ARP e o RARP, que trabalham para prover a relação de endereços físicos e lógicos
controle de acesso aos enlaces e rede física. Nela, há o acesso aos diversos
que suportam os padrões IEEE 802.3 e IEEE 802.11 para redes locais.
Aqui, vimos muitas siglas e protocolos que trouxeram curiosidade a você. Agora, e
nas seções que compõem esta unidade, vamos conhecer o signi cado, as
Caro aluno, você foi, mais uma vez, acionado para dar continuidade à consultoria
dos serviços que estarão disponíveis em nível de aplicação em sua nova rede.
especializadas.
Dessa forma, sua equipe foi direcionada a elaborar uma descrição dos principais
protocolos de rede em camada de aplicação que serão utilizados para a
[Link] 3/30
03/03/2021 lddkls211_red_sis_dis
de correio eletrônico, que será implantado também via servidor local, a m de que
0
compartilhado de trabalho.
Ver anotações
Estudar os protocolos de redes do modelo TCP/IP é importante para compreender o
funcionamento de redes de computadores em seus diferentes níveis. Da camada de
aplicação, perceptível pelo uso de aplicativos dentro do sistema operacional, até a camada
de host de rede, que vai tratar os dados recebidos dos meios físicos durante a transmissão,
o estudo é fantástico e levará o pro ssional de TI a vivenciar, na prática, as redes de
computadores.
CONCEITO-CHAVE
Caro aluno, seja bem-vindo à seção que tratará dos protocolos de redes, que
funcionam como regras que de nem o que e como ocorrerá um evento ou serviço
de toda a rede. Por exemplo: imagine como uma máquina conectada à internet vai
computadores.
[Link] 4/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
algum acesso remoto, você utiliza protocolos de redes especí cos que estão
associados a portas de comunicação também especí cas. Nesse sentido, há uma
grande quantidade de portas utilizadas para que um sistema de redes de
entre 1 e 1.024 são reservadas para protocolos já de nidos e são conhecidas como
portas bem de nidas. Os protocolos apresentados serão também associados às
suas portas de comunicação padronizadas, exempli cando a utilização de portas
[Link] 5/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
de aplicação, que são acessadas e possuem interação direta com usuários. Esses
protocolos são responsáveis pela operacionalização de sistemas e aplicações nais
para o usuário.
camadas inferiores que entregam serviços de transporte con ável e não con ável.
aplicação:
[Link] 6/30
03/03/2021 lddkls211_red_sis_dis
HTTP
0
intenso uso na atualidade, pois a grande parte dos sistemas da internet é
Ver anotações
executada utilizando-se esse protocolo. Conforme Kurose e Ross (2013), o HTTP
de ne como os clientes requisitam páginas aos servidores e como eles as
transferem aos clientes. Esse protocolo está no coração da Web; é por meio desse
padrão de comunicação em redes que as páginas de conteúdo dos Websites são
programadas e distribuídas via internet.
De acordo com Laudon e Laudon (2014), a WWW, formatada pelo HTTP, refere-se a
ASSIMILE
SMTP
para sistemas de e-mail. De acordo com Kurose e Ross (2013), o correio eletrônico
existe desde o início da Internet e era uma das aplicações mais populares em seu
[Link] 7/30
03/03/2021 lddkls211_red_sis_dis
utiliza um serviço con ável de transferência via TCP para transferir as mensagens
0
do servidor do correio do remetente para o destinatário. O protocolo TCP utiliza a
Ver anotações
porta 25 para acessar o SMTP; considerando-se o uso de criptogra a, o TCP utiliza
a porta 465 para o SMTP.
[Link] 8/30
03/03/2021 lddkls211_red_sis_dis
0
correio eletrônico para o gerenciamento de e-mails, assim como o IMAP. O POP3
Ver anotações
realiza o download das mensagens de e-mail ao acessar uma caixa de correio
do usuário, mas não faz seu download. Esse protocolo é melhor para usuários que
Considerando-se o uso de criptogra a, o TCP utiliza a porta 995 para POP3 e porta
993 para o IMAP. A Figura 1.27 apresenta uma tela de con guração (parcial) de
Figura 1.27 | Exemplo de con guração de conta em e-mail via protocolo POP3
[Link] 9/30
03/03/2021 lddkls211_red_sis_dis
0
Esse sistema é uma estrutura hierárquica em que, no topo, há um servidor-raiz
Ver anotações
níveis. Os domínios primários são chamados de servidores DNS de domínio de
alto nível (TDL), aqueles referenciados por: .com, .gov, .mil, .edu entre outros
adicionados das informações dos países, como: .br, .uk .it. Os domínios de
protocolo UDP utiliza a porta 53 para seu acesso. Para tratar da questão da escala,
o DNS usa um grande número de servidores, organizados de maneira hierárquica
Por exemplo, considere que um cliente DNS deseja determinar o endereço IP para
o nome de host [Link]. Na primeira aproximação, o cliente contatará
um dos servidores raiz, que retornará endereços IP dos servidores TLD para o
domínio de alto nível com. Em seguida, o cliente contatará um servidor TLD, que
2013).
[Link] 10/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Kurose; Ross (2013, p. 99).
acessar o SNMP.
O protocolo TCP utiliza as portas 20 e 21 para acessar e gerenciar o FTP; ele utiliza
duas portas para conexão via camada de transporte pois uma é utilizada para
arquivos via protocolo FTP: FileZila, um dos mais conhecidos programas por ser de
fácil uso e trazer ferramentas completas; Classic FTP; Fere FTP; e Cyberduck com
código aberto e compatibilidade com diversas plataformas.
[Link] 11/30
03/03/2021 lddkls211_red_sis_dis
0
A camada de aplicação traz um volume grande de protocolos, alguns mais novos,
Ver anotações
em HTTP necessitam de transmissão de streaming de vídeos. Um exemplo é o
protocolo Hypertext Transfer Protocol Live Streaming (HLS), que se utiliza das
REFLITA
[Link] 12/30
03/03/2021 lddkls211_red_sis_dis
0
serviços de empacotamento e comunicação de duas formas, sendo uma delas via
Ver anotações
serviços orientados à conexão e a outra via serviços não orientados à conexão. Ela
tem como objetivo principal gerenciar conexões ponto a ponto para garantir a
integridade dos dados por meio de sequenciamento de pacotes segmentados no
camada de aplicação.
digita o URL referente ao site, que vai abrir uma sessão no browser identi cada
[Link] 13/30
03/03/2021 lddkls211_red_sis_dis
segmento ao cliente com o número de porta que extraiu, servindo como o número
de porta de destino desse novo segmento.
0
Ver anotações
[Link] 14/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Kurose; Ross (2013, p. 142).
IP e controles.
[Link] 15/30
03/03/2021 lddkls211_red_sis_dis
0
(mensagem). A Figura 1.30 apresenta a estrutura de um segmento UDP. Observe
Ver anotações
que o cabeçalho UDP tem apenas quatro campos com 2 bytes cada. Os números
dados). A soma de veri cação é usada pelo host receptor para veri car se foram
introduzidos erros no segmento. Por m, o campo de comprimento especi ca o
da entrega de 100% dos dados, como transmissões de áudio e vídeo pela internet,
que exigem que a totalidade e a integridade dos dados sejam realizadas com
garantia de entrega, como na transmissão de um documento, uma mensagem ou
hosts por meio dos Services Access Points (SAP). De forma geral, o protocolo TCP
[Link] 16/30
03/03/2021 lddkls211_red_sis_dis
0
caminho con ável de transporte da mensagem.
Ver anotações
[Link] 17/30
03/03/2021 lddkls211_red_sis_dis
0
Realiza controle de uxo para garantir a con abilidade na transmissão.
Ver anotações
Divide as mensagens enviadas em segmentos;
de uxo (URG, ACK, PSH, RST, SYN, FIN), campo de comprimento de cabeçalho,
campo de opções para controle em redes de alta velocidade (opções), sinalizadores
[Link] 18/30
03/03/2021 lddkls211_red_sis_dis
de dados por exemplo. Os principais protocolos de aplicação que utilizam esse tipo
0
de transmissão são: HTTP, FTP, SMTP e DNS.
Ver anotações
[Link] 19/30
03/03/2021 lddkls211_red_sis_dis
Layer ou, ainda, Rede, está relacionada à transferência de pacotes da origem para
0
o destino. Ela é responsável por reconhecer a topologia da rede, escolher os
Ver anotações
caminhos mais apropriados para entrega dos pacotes entre hosts na rede e
IP
pelo endereçamento lógico dos hosts de rede, informado pelo pro ssional de
tecnologia da informação ou mesmo pelo usuário para identi cação única do host
Faz-se importante saber que, para que um computador ou dispositivo possa fazer
parte de uma rede, ele, obrigatoriamente, necessita ser con gurado recebendo um
Figura 1.32 | Exemplo de con guração de conta em e-mail via protocolo POP3
[Link] 20/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
[Link] 21/30
03/03/2021 lddkls211_red_sis_dis
ICMP
protocolo IP. Esse protocolo é exempli cado por: bu er full, que indica se um
0
bu er atingiu sua capacidade máxima de processamento; hops, que mostra
Ver anotações
quantos saltos são necessários para que uma mensagem chegue ao destino; ping,
[Link].
ARP
Protocolo que reconhece o endereço físico de uma placa de rede, chamado Media
Access Control (MAC) por meio de seu endereço IP. Exemplo: para se veri car o
mapeamento dos endereços MAC e IP, é possível digitar arp -a no prompt de
comando.
[Link] 22/30
03/03/2021 lddkls211_red_sis_dis
RARP
0
Ver anotações
[Link] 23/30
03/03/2021 lddkls211_red_sis_dis
EXEMPLIFICANDO
0
os dados transferidos possuem endereços para que a informação possa ser
Ver anotações
transmitida de um host de origem para um host de destino. Dispositivos
conectados em rede possuem um endereço MAC atribuído à camada do
Alguns exemplos desses protocolos são: Routing Information Protocol (RIP), Open
Shortest Path First (OSPF), Interior Gateway Routing Protocol (IGRP), Enhanced
Interior Gateway Routing Protocol (EIGRP) e Border Gateway Protocol (BGP).
dispositivos físicos de rede, sendo os mais utilizados: IEEE 802.3, IEEE 802.11 e IEEE
[Link] 24/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
[Link] 25/30
03/03/2021 lddkls211_red_sis_dis
0
funcionamento ocorre por meio de acesso múltiplo com detecção de onda
Ver anotações
portadora, chamada de CSMA/CD, independentemente da topologia da rede. A
transmissão é feita quando o cabo está livre, e existe controle de colisão quando
mais de um host transmite dados ao mesmo tempo, implementado por meio de
transmissão após transmitir um frame para: veri car se a transmissão foi bem
transmitido, e ao se veri car que o canal está livre, a transmissão é iniciada. Como
SAIBA MAIS
[Link] 26/30
03/03/2021 lddkls211_red_sis_dis
0
implementação seja relativamente simples. Aplicações SSH cliente e
Ver anotações
servidor são encontradas na maioria dos sistemas operacionais e utilizadas
para login remoto e tunelamento (termo utilizado nas VPN – Virtual Private
Network).
Caro aluno, nesta seção foram apresentados alguns dos principais protocolos de
protocolo, o IP, bem como ter uma breve descrição de protocolos de roteamento.
PESQUISE MAIS
segurança de redes.
segurança de redes.
[Link] 27/30
03/03/2021 lddkls211_red_sis_dis
0
WIRED - Magazine. Revista eletrônica.
Ver anotações
Conheça o site da revista eletrônica Network World. O site é uma
Ross (2013) as redes que fazem uso dos protocolos IEEE 802.11 projetadas para
Assinale a alternativa que traz o protocolo em nível de host de Rede que suporta o
a. CSMA/CD.
b. HTTP.
c. CSMA/CA.
d. UDP.
e. FTP.
Questão 2
dados, ou serviços não orientados a conexões, que não tem esta garantia, pois
Esses serviços são regidos por protocolos especí cos: o TCP e o UDP, que possuem
[Link] 28/30
03/03/2021 lddkls211_red_sis_dis
computadores.
0
Assinale a alternativa que apresenta um protocolo de camada de transporte do
Ver anotações
FTP.
a. UDP.
b. TCP.
c. DNS.
d. DHCP.
e. NFS.
Questão 3
protocolo de rede.
a rmativas a seguir:
protocolo HTTP.
protocolo FTP.
protocolo SMTP.
[Link] 29/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
[Link] 30/30
03/03/2021 lddkls211_red_sis_dis
Imprimir
PROTOCOLOS DE REDES
0
Renato Cividini Matthiesen
Ver anotações
SERVIÇOS E PROTOCOLOS DE REDE EM NÍVEL DE APLICAÇÃO
Descrição dos principais protocolos de rede em camada de aplicação que serão utilizados para
a implantação dos sistemas de informações baseados em Web, um serviço de e-mail ou correio
eletrônico e a utilização de um sistema de transferência de arquivos.
Fonte: Shutterstock.
[Link] 1/4
03/03/2021 lddkls211_red_sis_dis
0
suportam o formato de hipertexto e sistemas multimídia. O HTTP de ne como os
Ver anotações
clientes requisitam páginas aos servidores e como eles as transferem aos clientes.
A WWW, formatada pelo HTTP, refere-se a um sistema de padrões universalmente
FTP; e Cyberduck — este último com código aberto e compatibilidade com diversas
plataformas.
auxiliá-lo quanto à qualidade e aos serviços que estarão disponíveis em sua rede.
[Link] 2/4
03/03/2021 lddkls211_red_sis_dis
AVANÇANDO NA PRÁTICA
0
a transmissão de dados dentro e uma arquitetura de rede com independência de
Ver anotações
dispositivos e tipos de aplicação. Na camada de transporte existem os protocolos
TCP e UDP responsáveis por fazer o transporte de dados m a m e entregá-los
usuário.
áudio e vídeo, por exemplo. Mas também há outras opções de protocolos a serem
utilizados para a transmissão de vídeos esportivos utilizando-se o TCP, como o
HLS.
RESOLUÇÃO
pedido feito pela camada de rede. Ele é um protocolo que garante maior
[Link] 3/4
03/03/2021 lddkls211_red_sis_dis
0
O protocolo TCP é um protocolo orientado à conexão, ou seja, o serviço de
Ver anotações
transporte entre um par de usuários, por meio de pontos de acesso ao serviço
streaming HLS, sua utilização é realizada com o protocolo TCP e não com o
protocolo UDP. As razões para utilização do HLS com TCP é que o HLS é
[Link] 4/4
03/03/2021 lddkls211_red_sis_dis
REDES E SUB-REDES
0
Renato Cividini Matthiesen
Ver anotações
O QUE É IPV4?
O IPv4 (Protocolo de Internet versão 4) é a quarta versão do Protocolo de Internet (IP) e é
utilizado para a con guração de computadores, impressoras e nós de rede com o famoso
endereço IP.
Fonte: Shutterstock.
CONVITE AO ESTUDO
[Link] 1/30
03/03/2021 lddkls211_red_sis_dis
computacionais distribuídas.
0
A primeira seção, Redes e sub-redes, abordará conceitos sobre endereçamento IP,
Ver anotações
de rede, segmentação de uma rede local e utilização de um servidor DNS (Domain
redes de computadores.
protocolo VLAN Trunk e ao serviço de acesso remoto com o SSH (Secure Shell). Os
conhecimentos adquiridos nesta seção levarão o pro ssional de tecnologia da
[Link] 2/30
03/03/2021 lddkls211_red_sis_dis
Caro aluno, esta seção traz para você um conteúdo referente à arquitetura e
0
em consideração a análise de volume de endereços para os dispositivos da rede, a
Ver anotações
topologia da rede e a estrutura organizacional. O endereçamento de uma rede
máscara de rede.
A atribuição de endereços de rede para hosts de uma rede local irá, em primeiro
lugar, levar em consideração o número de dispositivos que poderão fazer parte da
rede de nirá a classe IP para sub-rede, ou fará o seu cálculo da máscara da sub-
de nidos por URL (Uniform Resource Locator) na tradução de endereços IPs para
nomes utilizados nos browsers de internet.
serem atribuídos para os dispositivos que estarão conectados nesta rede. Desta
forma, a rede interna precisa ser adequadamente con gurada com endereços IPs
e máscara de sub-rede, para que todo o sistema computacional possa ser
[Link] 3/30
03/03/2021 lddkls211_red_sis_dis
Com o objetivo de manter uma con guração pro ssional dos computadores e
0
[Link]. A topologia da rede é mais uma vez representada na Figura 2.1 a
Ver anotações
seguir.
CONCEITO-CHAVE
Você já imaginou como toda a internet funciona? Já pensou que cada dispositivo
[Link] 4/30
03/03/2021 lddkls211_red_sis_dis
De acordo com Stallings (2016), na maioria dos casos, uma rede local ou uma rede
remota não é uma entidade isolada, e necessita de um sistema que possa fazer
com que tenha acesso a outras redes.
0
Ver anotações
Nesta seção, trabalharemos o conceito e a aplicação do protocolo IPv4
(Internet Protocol version 4) para a con guração de computadores,
desta unidade.
conexão e não con ável, ou seja, um serviço de entregas chamado de best-e ort, o
que signi ca que o IPv4 não possui mecanismos de controle de erros ou de uxo,
com exceção da detecção de erros no cabeçalho. Isto nos remete a relembrar que
[Link] 5/30
03/03/2021 lddkls211_red_sis_dis
0
Comprimento do datagrama: tamanho total do pacote (datagrama), com
Ver anotações
cabeçalho e dados.
Identi cador de 16 bits: fragmento do pacote IP original.
Flag: MF, usado para o deslocamento dos datagramas e sua reconstrução; DF,
utilização para autorização de fragmentação.
Deslocamento de fragmentação: ordem dos pacotes no processo de
remontagem.
Tempo de vida: TLL (Time to Live). Indica o “tempo de vida” que o pacote possui a
cada salto pelos nós da rede.
[Link] 6/30
03/03/2021 lddkls211_red_sis_dis
0
Exemplo de número IPv4: [Link]
Ver anotações
192.168.5: identi ca a rede ou sub-rede que o dispositivo pertence.
Kurose e Ross (2013) de nem o IP como um endereço lógico, criado para que um
dispositivo em rede possa se comunicar com outro dispositivo em rede. Trata-se
de um endereço formado por 32 bits (ou 4 bytes), o que permite que sejam
de nidos 232 endereços de rede, ou seja, mais de 4 bilhões de endereços, o que
pode parecer o su ciente para endereçar todos os dispositivos em rede, mas não é
na verdade.
REFLITA
O contexto atual de IoT (Internet of Things), ou Internet das Coisas, faz com
formado por 4 bytes, cada 1 byte corresponde a 8 bits. Por exemplo, o endereço IP
[Link] tem o número decimal 200, equivalente aos 8 primeiros bits do
endereço; 241 é o decimal do segundo conjunto de 8 bits; 120 é o terceiro; e 25, o
[Link] 7/30
03/03/2021 lddkls211_red_sis_dis
0
Fonte: elaborada pelo autor.
Ver anotações
Um endereço IPv4 é dividido em duas categorias:
internet.
SAIBA MAIS
[Link].
[Link] 8/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Tanenbaum (2011, p. 282).
[Link] 9/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
1. Não pode haver duas ou mais estações com o mesmo endereço IP na mesma
rede.
2. A mesma sub-rede deve ser de nida em um endereço IP para que dois hosts se
comuniquem diretamente.
Endereço
inválido Razão
[Link] 10/30
03/03/2021 lddkls211_red_sis_dis
Endereço
inválido Razão
0
atribuído a um host.
Ver anotações
O identi cador de rede 0 é utilizado para indicar que está na
mesma rede.
zeros.
endereços IP, como o DHCP (Dynamic Host Con guration Protocol), o utiliza
para que as estações possam receber seus endereços IP quando se conectam à
rede. É uma forma simples de fazer com que um cliente local de rede se
[Link] 11/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Figura 2.6 | Teste de interface de rede com o comando ping e endereço de loopback
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
Se você não deseja conectar diretamente seu dispositivo à internet, você pode
utilizar qualquer faixa de endereço, conforme apresentado. Para evitar con itos, se
for conectar seu computador à internet, é necessário que se utilize uma das faixas
de endereços reservadas, com as classes A, B ou C em sua rede interna. O Quadro
hosts.
Composição: [Link]
Composição: [Link]
Composição: [Link]
EXEMPLIFICANDO
[Link] 12/30
03/03/2021 lddkls211_red_sis_dis
exemplos:
0
endereço da rede, e 0.0.85 é o endereço do host.
Ver anotações
O endereço de classe B: endereço [Link] informa que 172.16 é o
MÁSCARA DA SUB-REDE
Uma máscara de rede é uma técnica utilizada para de nir a porção do número IP
que está designada para identi car a rede e a porção utilizada para identi car o
host. A Figura 2.7, apresentada a seguir, demonstra que o endereço IPv4 da rede é
[Link], e sua máscara da rede é [Link], de forma que os três
roteador.
Figura 2.7 | Exemplo de con guração de número IP, máscara de sub-rede e gateway
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
[Link] 13/30
03/03/2021 lddkls211_red_sis_dis
0
Endereço IP Classe Rede Host Máscara
Ver anotações
[Link] Classe 10. 158.201.85 [Link]
A ([Link])
B ([Link])
Observamos que o endereço IP permite que uma rede seja dividida em redes
diferentes. A composição de um endereço IP de ne, conforme vimos, que um host
tem sua identidade única e pertence a uma rede. Considerando que uma rede
também foi criado com o objetivo de melhor aproveitar os endereços IPs dentro
das redes, chamado pelos autores de CIDR (Classless Inter-Domain Routing). Esta é
uma estratégia de atribuição de endereços conhecida como roteamento
rede.
separados por ponto, mas adicionado de um novo número separado pela barra.
[Link] 14/30
03/03/2021 lddkls211_red_sis_dis
0
Em uma rede classe C, por exemplo, temos os três primeiros octetos (formados
cada um por 8 bits) de nindo a rede, o que daria uma máscara em notação CIDR
Ver anotações
da seguinte forma: [Link]/24, onde 24 representa a soma dos bits dos três
octetos que identi cam a rede. Em uma rede classe B, temos os dois primeiros
172.16.189,85/16, onde 16 representa a soma dos bits dos dois octetos que
identi cam a rede. Estas máscaras fazem com que muitos endereços IP dentro das
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc semper venenatis
libero a fringilla. Nam blandit pellentesque neque, non vulputate dolor dapibus
vitae. Nulla fermentum cursus sem, ullamcorper dapibus leo mollis vulputate.
Quisque scelerisque, ex sit amet posuere commodo, leo dui tempus dui, nec
facilisis est dolor non lorem. Mauris non tincidunt lorem, non pulvinar turpis.
Aliquam pretium, metus et lobortis suscipit, tellus nunc tempus arcu, sit amet
O CIDR permite que a notação que de ne a máscara de rede (/24 ou /16, por
desta forma, aproveita-se o número de endereços para hosts dentro de uma rede
segmentada em sub-redes.
Uma rede A, B o C pode ser dividida em sub-redes para que uma rede com um
número determinado de dispositivos possa ser con gurada de forma otimizada.
domínio de broadcast.
mapeamento de endereços.
[Link] 15/30
03/03/2021 lddkls211_red_sis_dis
Vamos tomar como exemplo uma rede classe C de nida como 192.168.123.x.
Conforme exemplo apresentado pela Microsoft (2020), se houver uma rede com
150 hosts em uma única rede, podemos apenas atribuir os endereços dentro do
intervalo de rede de nição (classe C com intervalo de endereços de [Link]
0
até [Link]). Porém, ser tivermos redes separadas sicamente, divididas
Ver anotações
em três redes de 50 hosts cada, pode-se utilizar a classe C e um endereço
Para dividir uma rede em quatro sub-redes, por exemplo, utiliza-se uma máscara
utilizados para identi car os hosts para identi car parte da rede. Por exemplo, a
binário) oferece quatro redes de 62 hosts cada. Os dois primeiros bits do último
estes passos:
resulta em 1111111.11111111.11111111.00000000.
EXEMPLIFICANDO
[Link] 16/30
03/03/2021 lddkls211_red_sis_dis
0
1 1 1 1 1 1 1 1 8 Bits
Ver anotações
128 64 32 16 8 4 2 1 Valor Binário
Exemplo de conversão:
Binário 0 1 0 0 1 0 0 1
Binário 73= 1 0 0 1 0 0
naturalmente 0).
Passo 2: fazer o cálculo da quantidade de hosts para cada uma das sub-redes,
A rede: 2n = 22 = 4, ou seja, para fazer quatro sub-redes será necessário alocar
dois bits da máscara de rede. Note que podemos ter dois ou quatro (ou mais,
desde que sejam números pares), assim como precisamos dividir nossa rede
Hosts de sub-rede: 2n = 26 = 64, com possibilidade de até 64 hosts em cada
sub-rede. Considere que, para converter os octetos, são utilizados: 1, 2, 4, 8, 16,
32, 64 e 128. Como foram utilizados dois bits para a de nição das redes,
[Link] 17/30
03/03/2021 lddkls211_red_sis_dis
0
Sub-rede 1: [Link]: hosts que variam de [Link] até
Ver anotações
[Link], e broadcast [Link].
dois bits do octeto do host para adicionar nos octetos da rede (sub-rede), O
primeiro bit da máscara representa o número decimal 128, e o segundo bit, 64;
desta forma, temos 128 + 64 = 192, cando a máscara da rede como
com 26 bits de nindo a máscara da rede, o que resulta em uma notação decimal
endereços da rede e /26 identi ca a sub-rede, formada pela somatória dos bits que
ASSIMILE
01, 10, 11, ou seja, quatro valores numéricos. Esta sequência se dará
Como pode ser visto na representação a seguir, dois bits do octeto que
[Link] 18/30
03/03/2021 lddkls211_red_sis_dis
0
Bits da rede Bits do host
Ver anotações
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0
De acordo com Kurose e Ross (2013), o DNS costuma ser empregado por outras
entidades da camada de aplicação, como o HTTP, SMTP e FTP, para traduzir nomes
de hosts fornecidos por usuários para endereço IP. De forma sintética, para que
[Link] 19/30
03/03/2021 lddkls211_red_sis_dis
passos:
0
1. O host do usuário executa o lado cliente da aplicação DNS.
Ver anotações
2. O navegador extrai o nome do host do URL e passa o nome para o lado do
3. O cliente DNS envia uma consulta com o nome do host para um servidor DNS.
pesquisado.
nomes, endereços de páginas de nidas por suas URL (Uniform Resource Locator)
responsáveis por domínios, como .com, .org, .net, .edu e .gov, e por domínios de
alto nível de países, como .uk, .fr., .br. Abaixo destes servidores, estão os
[Link] 20/30
03/03/2021 lddkls211_red_sis_dis
que estiver sendo buscado estiver sob a jurisdição do servidor de nomes, serão
0
e não houver informações sobre o domínio solicitado no local, o servidor de nomes
Ver anotações
(DNS) enviará uma mensagem de consulta para o servidor DNS de nível superior,
buscando o domínio solicitado. Dois protocolos agem neste processo: o próprio
servidores TLD, o qual, por sua vez, percebe o su xo [Link] e responde com o
endereço IP do servidor DNS autorizado para a instituição com [Link]. O
[Link] 21/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Kurose e Ross (2013, p. 100).
domínio. Kurose e Ross (2013) identi cam um DNS como um servidor organizado
rede com um servidor DNS instalado e con gurado através da ferramenta Packet
Tracer, demonstrada na Figura 2.11.
[Link] 22/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
pela criação de uma zona DNS, que é um banco de dados com registros que
ASSIMILE
De forma geral, o DNS trata da busca de endereços IPs para que você possa
fazer suas buscas e operações via sistemas em rede, dentro da WWW
[Link] 23/30
03/03/2021 lddkls211_red_sis_dis
0
Junto à con guração do endereço IP do host e às informações de máscara de rede,
Ver anotações
deve também ser informado o endereço de DNS na rede. Segue, na Figura 2.12,
de con guração a computadores clientes em uma rede local. Uma rede que possui
classi cam o DHCP como um protocolo plug and play, considerando sua
3. Solicitação DHCP.
[Link] 24/30
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Kurose e Ross (2013, p. 256).
servidor de rede que suporta serviços de DNS, DHCP, HTTP, FTP, entre outros,
ligados a um Switch que interliga e serve toda uma rede de um departamento. A
Packet Tracer.
Figura 2.14 | Exemplo de con guração de servidor DHCP na ferramenta Packet Tracer
[Link] 25/30
03/03/2021 lddkls211_red_sis_dis
Linux, o servidor DHCP pode ser executado através do comando # service dhcpd
0
start.
Ver anotações
Em um ambiente Windows Server, a con guração do intervalo de endereços a
serem automaticamente atribuídos aos hosts se dá por meio do menu Iniciar >
Programas > Ferramentas Administrativas > DHCP. A Figura 2.15 apresenta as telas
plataforma Windows.
[Link] 26/30
03/03/2021 lddkls211_red_sis_dis
REFLITA
0
pode ser uma estratégia mais assertiva quando se pensa em maior
Ver anotações
devido à di culdade de con guração individual e manual de cada
segurança da rede.
PESQUISE MAIS
Con gurar uma rede com o IPv4 e sub-redes leva à utilização dos
endereços IPs em redes de classes A, B ou C, alocados em sub-redes. Esta
(MONQUEIRO, 2007).
Caro aluno, esta seção trouxe para você informações importantes para a
con guração de endereços IPv4 em hosts em uma rede. Os endereços podem ser
[Link] 27/30
03/03/2021 lddkls211_red_sis_dis
IP.
0
Ver anotações
FAÇA VALER A PENA
Questão 1
utilizado para con guração manual ou automática dentro de uma rede privada.
com 16.777.214 milhões de endereços cada uma; a classe B permite 16.384 redes
a. [Link].
b. [Link].
c. [Link].
d. [Link].
e. [Link].
Questão 2
O protocolo IP (Internet Protocol) possui duas versões ativas que podem ser
II. IPv4 não possui mecanismos de controle de erros ou de uxo, com exceção da
[Link] 28/30
03/03/2021 lddkls211_red_sis_dis
III. Ele é formado por um conjunto de quatro números binários de oito bits cada
0
Considerando o contexto apresentado, é correto o que se a rma em:
Ver anotações
a. I e II, apenas.
Questão 3
podem ser de nidas junto aos endereços de classes de nidas, como as classes A, B
bits dos octetos que forma os quatro números de um endereço IP, de forma que
em duas sub-redes:
a. [Link].
b. [Link].
c. [Link].
d. [Link].
e. [Link].
REFERÊNCIAS
[Link] 29/30
03/03/2021 lddkls211_red_sis_dis
0
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 11. ed. São
Ver anotações
Paulo: Pearson Prentice Hall, 2014.
[Link]
Hall, 2011
[Link] 30/30
03/03/2021 lddkls211_red_sis_dis
Imprimir
REDES E SUB-REDES
0
Renato Cividini Matthiesen
Ver anotações
SISTEMA DE ENDEREÇAMENTO DE REDES
Segmentação da rede interna em cinco sub-redes, con guração dps endereços Ips e máscara
de sub-rede.
Fonte: Shutterstock.
11111111.11111111.11111111.00000000.
[Link] 1/8
03/03/2021 lddkls211_red_sis_dis
desde que sejam números pares), assim, como precisamos dividir nossa rede
em cinco sub-redes, utilizaremos o cálculo com oito sub-redes.
0
Hosts de sub-rede: 2n = 25 = 32, com possibilidade de até 32 hosts em cada
Ver anotações
sub-rede. Considere que, para converter os octetos, são utilizados: 1, 2, 4, 8, 16,
32, 64 e 128. Como foram utilizados três bits para a de nição das redes,
sobraram outros cinco bits para os hosts.
[Link].
[Link].
[Link].
Veja que utilizamos três bits (emprestado o octeto, que de ne o endereço do host
128 64 32 16 8 4 2 1
1 1 1 0 0 0 0 0
[Link] 2/8
03/03/2021 lddkls211_red_sis_dis
rede (oito do primeiro octeto, oito do segundo octeto, oito do terceiro octeto e três
0
Assim, a nova máscara de sub-rede se torna [Link], ou /27.
Ver anotações
AVANÇANDO NA PRÁTICA
CONFIGURAÇÃO DE SERVIDORES DNS E DHCP
Com o objetivo de oferecer um sistema de informação apoiado por um conteúdo
informativo dentro do projeto de rede desenvolvido para uma empresa de
Seção 1 da Unidade 1), apresentada na Figura 2.16, pode ser utilizada para
RESOLUÇÃO
[Link] 3/8
03/03/2021 lddkls211_red_sis_dis
Para as atividades de con guração dos serviços de DHCP, HTTP e DNS como
0
elaboração da topologia de redes e con gurar os serviços dentro da
Ver anotações
ferramenta Packet Tracer. Esta ferramenta permite a simulação de todo
[Link] 4/8
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do Packet Tracer elaborada pelo autor.
[Link] 5/8
03/03/2021 lddkls211_red_sis_dis
0
etapa anterior: [Link].
Ver anotações
3. Clique em Add para adicionar o servidor ao serviço.
[Link] 6/8
03/03/2021 lddkls211_red_sis_dis
0
Figura 2.21 | Con guração de IP e de nição de DNS Server no Packet Tracer
Ver anotações
Fonte: captura de tela do Packet Tracer elaborada pelo autor.
[Link] 7/8
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do Packet Tracer elaborada pelo autor.
[Link] 8/8
03/03/2021 lddkls211_red_sis_dis
ETHERNET E IPV6
0
Renato Cividini Matthiesen
Ver anotações
O QUE É IPV6?
O IPv6 é a versão mais atual do Protocolo de Internet, que veio suprir o IPv4, principalmente em
relação na excassez de endereços IPs na internet.
Fonte: Shutterstock.
Caro aluno, seja bem-vindo a esta segunda seção da unidade, na qual serão
tratadas informações a respeito do padrão Ethernet, utilizado nas redes locais com
grande intensidade, e sobre o protocolo IPv6, o qual, em conjunto com o IPv4,
suportam o endereçamento e o roteamento das redes atuais. Considerando o
padrão Ethernet, abordaremos também questões de cabeamento de redes.
padrão Ethernet para redes cabeadas na maioria dos sistemas de redes locais. Este
padrão acompanha o cenário das redes locais desde a década de 1970 e vem
[Link] 1/26
03/03/2021 lddkls211_red_sis_dis
0
Já o protocolo IPv6 deverá se tornar o padrão de endereçamento para redes na
Ver anotações
disponíveis, mesmo considerando as técnicas de NAT (Network Address Translator)
Para que a empresa de coworking, para a qual sua consultoria de rede está
endereçamento IPv6 devem melhorar ainda mais o projeto de rede que está em
planejamento e seu desempenho.
[Link] 2/26
03/03/2021 lddkls211_red_sis_dis
domínios de colisão e de broadcast da rede. Esta análise fará com que a rede
0
cabeada.
Ver anotações
A análise a ser realizada deverá levar em consideração a segmentação da rede com
Figura 2.24 | Topologia de rede para análise dos domínios de colisão e broadcast
As redes locais formam as estruturas chamadas de Local Area Network (LAN), que
Em sua essência, a internet é descrita por Kurose e Ross (2013) como uma
[Link] 3/26
03/03/2021 lddkls211_red_sis_dis
0
interconexão de redes locais, relacionada aos padrões e protocolos de nidos na
Ver anotações
estes protocolos atuam na camada de enlace de dados, que de ne e controla os
Muitos padrões de rede foram desenvolvidos nestes últimos anos, dentre eles,
Access Control) e criou vários padrões de camada física para diversos protocolos
LAN. As normas de nidas pelo IEEE 802 trazem diversas tecnologias para
Padrão De nação/Padrão
[Link] 4/26
03/03/2021 lddkls211_red_sis_dis
Padrão De nação/Padrão
0
IEEE 802.12 AnyLAN
Ver anotações
IEEE 802.15 Rede PAN Bluetooth
Conforme relata Comer (2016), a Ethernet é uma tecnologia LAN desenvolvida pela
Xerox PARC e padronizada pela Digital Equipment Corporation, pela Intel e pela
Xerox. O responsável pela tecnologia foi Robert Metcalfe, que trabalhava na Xerox
na década de 1970 e que mais tarde fundou a 3Com. A tecnologia Ethernet foi
padronizada pelo IEEE em 1985 e vem sendo utilizada por 35 anos como a principal
ASSIMILE
redes locais mais utilizado no mundo. Este tipo de rede é classi cado pelo autor
como Ethernet clássica, que resolve problemas de acesso múltiplo ao meio
compartilhado, e a Ethernet comutada, utilizada em dispositivos, como switches,
conectados na rede.
[Link] 5/26
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Computer History.
Em uma rede com padrão Ethernet, há dois assuntos importantes. O primeiro diz
respeito ao meio de conexão, ou seja, ao cabo de rede. A segunda se refere à
CABEAMENTO
PADRÕES ETHERNET
Evolução do padrão Ethernet para cabos metálicos de par trançado
100Base-TX 10Base-T
IEEE 802.3u IEEE 802.3an
100 Mbps 10 Gbps
Cat 5e Cat 6a
1995 2006
ETHERNET GIGABIT ETHERNET
10Base-T 100Base-T
IEEE 802.3 IEEE 802.3ab
10 Mbps 1000 Mbps ou 1Gbps
Cat 5 Cat 6
[Link] 6/26
03/03/2021 lddkls211_red_sis_dis
Comer (2016) resume que, da mesma forma que as versões anteriores das redes
Ethernet, a primeira tecnologia de par trançado operava a 10 Mbit/s, denominada
10BaseT. Uma versão nomeada formalmente de 100BaseT que opera a 100 Mbit/s
0
Gigabit Ethernet, ou Gig-E, opera a 1.000 Mbit/s, o que equivale a 1 Gbit/s. O
Ver anotações
hardware para as redes Ethernet de maior velocidade detecta automaticamente
quando um dispositivo de baixa velocidade está conectado e reduz sua velocidade
de acordo com ele para que a operação seja adequada ao dispositivo e à
Comprimento
ASSIMILE
[Link] 7/26
03/03/2021 lddkls211_red_sis_dis
0
IEEE 802.3z: de ne os padrões da Gigabit Ethernet com utilização de
Ver anotações
padrões 1000BaseLX, 1000BaseSX e 1000BaseCX.
1000Base-T.
1 Branco-verde TX D1+
2 Verde TX D1-
3 Branco-laranja RX D2+
4 Azul BI D3+
[Link] 8/26
03/03/2021 lddkls211_red_sis_dis
5 Branco-azul BI D3-
0
6 Laranja RX DE-
Ver anotações
7 Branco-marrom BI D4+
8 Marrom BI D4-
que podem ser utilizados na montagem de um cabo de rede de par trançado junto
Figura 2.26 | Padrões de conexão de cabos Ethernet TIA/EIA T568A (esquerda) e T568B (direita)
EXEMPLIFICANDO
[Link] 9/26
03/03/2021 lddkls211_red_sis_dis
comprimentos de enlace até 100 metros. Cabos Cat7 e Cat8 também são
padrões utilizados em redes locais e oferecem velocidades maiores, porém
0
com menores comprimentos de enlace. Os cabos de bra óptica são
Ver anotações
utilizados normalmente para backbones (linhas principais de interligação de
redes), que interligam switches e canais de comunicação com operadoras,
O cabeamento óptico nas redes Ethernet utiliza bras ópticas em formato de cabos
300 metros até 2.000 metros de comprimento, cabos monomodo podem chegar a
40.000 metros (ou 80.000, segundo alguns fabricantes) sem a utilização de
[Link] 10/26
03/03/2021 lddkls211_red_sis_dis
0
O protocolo Ethernet é um padrão de comunicação que compartilha um mesmo
Ver anotações
transmissão, um dispositivo veri ca a disponibilidade do canal e transmite. Caso
2. CSMA 1 persistente: o dispositivo veri ca a rede até que o meio que livre para
transmissão.
canal compartilhado.
De acordo com Filippetti (2008), o padrão Ethernet com o CSMA/CD utiliza uma
[Link] 11/26
03/03/2021 lddkls211_red_sis_dis
Em uma rede Ethernet, podem ocorrer colisões de duas formas, sendo uma pelo
0
No domínio de colisão, os pacotes da rede têm a possibilidade de efetuar colisão
Ver anotações
uns com os outros, o que leva à degradação da performance da rede, pois faz com
que muitas retransmissões sejam necessárias. Esta situação se agrava ainda mais
Hub: são dispositivos concentradores que fazem comutação em uma rede com
a repetição das mensagens para todas as suas portas de conexão, formando
um único domínio de colisão e broadcast. Estes dispositivos foram muito
ponte em vez de pontes. Estes switches de camada 2 são boas opções para
gerenciar melhor as redes, identi cando os uxos dos pacotes IP com a mesma
[Link] 12/26
03/03/2021 lddkls211_red_sis_dis
0
Router: ou roteador, é um dispositivo que opera na camada 3 (inter-rede) do
conjunto de protocolos TCP/IP e quebram o domínio de broadcast, pois
Ver anotações
operacionalizam roteamento na rede. São dispositivos utilizados nas redes de
computadores da atualidade.
A Figura 2.29 traz um exemplo de uma rede um pouco mais complexa, na qual os
dispositivos de rede são utilizados para implementar o modelo Ethernet para uma
rede local com domínio de colisão. Veri que que o roteador separa os domínios de
[Link] 13/26
03/03/2021 lddkls211_red_sis_dis
0
planejamento faz com que uma rede tenha a performance adequada dentro das
Ver anotações
possibilidades de utilização de equipamentos de comutação.
SAIBA MAIS
Ethernet passou por várias alterações, sendo que a mais signi cativa foi no
cabeamento. O cabo de rede utilizado no primeiro padrão Ethernet era
Gigabit Ethernet.
Ethernet.
O projeto do IPv6 foi liderado pela IETF (Internet Engineering Task Force) e contou
com a participação da LACNIC (Latin American and Caribbean Internet Addresses
[Link] 14/26
03/03/2021 lddkls211_red_sis_dis
roteamento de rede, o IPv6 veio para suprir algumas necessidades além das
possibilidades do protocolo IPv4:
0
1. Resolver a escassez de endereços IPs na internet.
Ver anotações
2. Simpli car o cabeçalho do endereço IP.
É importante salientar que o datagrama IPv6 também pode ser composto por 64
[Link] 15/26
03/03/2021 lddkls211_red_sis_dis
Comer (2015) sustenta que, da mesma forma que o IPv4, o IPv6 atribui um
endereço exclusivo para cada conexão entre um computador e uma rede física.
0
Um endereço IPv6 possui 128 bits, o que permite um total de 340 undecilhões de
Ver anotações
Conforme apresenta Stallings (2016), a combinação de endereços longos e diversos
por interface permite melhor e ciência de roteamento pelo IPv4. Ainda de acordo
o mesmo autor, a notação para um endereço IPv6 usa oito números hexadecimais
de ter uma mesma abordagem na atribuição aos hosts. Como nos endereços em
(pre xo) e parte do host (sul xo) no endereço ocorre em limites exíveis na
utilização de seus bits. O endereço IPv6 possui três níveis de hierarquia, conforme
sustenta Comer (2015). Um pre xo inicial é um valor único e global usado para
[Link] 16/26
03/03/2021 lddkls211_red_sis_dis
Um endereço IPv4 tem tamanho variável e de nido por um ISP (Internet Service
0
Figura 2.32 apresenta a estrutura de um endereço IPv6.
Ver anotações
Figura 2.32 | Formato do endereço IPv6
Unicast: possui um identi cador para uma única interface de rede, ou seja,
para um único host, sendo que um pacote enviado para um endereço unicast é
anycast é entregue para uma das interfaces identi cadas por esse endereço (o
mais próximo na distância de roteamento).
ASSIMILE
redes de computadores que podem ser con guradas apenas com endereços IPv4,
[Link] 17/26
03/03/2021 lddkls211_red_sis_dis
apenas com endereços IPv6 ou com os dois protocolos, o que se chamou de Pilha
Dupla (Dual Stack). Dispositivos de rede que suportam o conceito de Pilha Dupla
defendido por Kurose e Ross (2013) os hosts con gurados com IPv6 também
devem possuir uma implementação IPv4 completa, o que os determinará como
0
IPv6/IPv4. Na operação de um dispositivo con gurado como Pilha Dupla, as
Ver anotações
mensagens oriundas da camada de Aplicação serão encapsuladas na Pilha Dupla,
para que a mensagem enviada à camada de enlace e física (host de rede no TCP/IP)
Mensagem com formato IPv4 é encapsulada com Ipv6; 2. Mensagem com formato
IPv6 é encapsulada com IPv4.
EXEMPLIFICANDO
Windows. Os servidores DHCP também podem ser con gurados para con guração
[Link] 18/26
03/03/2021 lddkls211_red_sis_dis
0
protocolo IP são utilizadas também pode contar com um protocolo de tradução de
Ver anotações
endereços, como o Network Address Translation (NAT). Este protocolo
[Link] = 11000000.10101000.00000000.00000001
1100 = 12 e 0000 = 0
1010 = 10 e 1000 = 8
0000 = 0 e 0000 = 0
0000 = 0 e 0001 = 1
hexadecimal:
C0A8:0001.
[Link]OA8:0001.
[Link] 19/26
03/03/2021 lddkls211_red_sis_dis
[Link].
0
Com os dispositivos con gurados nas redes, os hosts devem ter também um
Ver anotações
mecanismo para que o roteamento das mensagens ocorra. Os hosts con gurados
com IPv4/IPv6 possuem suporte aos dois protocolos, não necessitando de técnicas
(hosts) devem estar con gurados com os endereços IPv4. A Figura 2.34 apresenta
da transmissão.
2. Roteador a host: um host com IPv4 envia pacotes a um host IPv6, e o pacote
3. Host a host: um host con gurado com Pilha Dupla se comunica com outro host
em uma rede con gurada com o protocolo IPv4 via tunelamento entre os
hosts.
pacote IPv4 e permite que seja realizado o roteamento do pacote na rede através
com IPv4 para dispositivos com tunelamento de IPv6. Interessante observar que o
[Link] 20/26
03/03/2021 lddkls211_red_sis_dis
0
Figura 2.34 | Exemplo de topologia para implementação de técnica de túnel 6to4
Ver anotações
Fonte: adaptada de LabCisco.
Campos 14 8
[Link] 21/26
03/03/2021 lddkls211_red_sis_dis
0
IPv6, por algum tempo ainda, porém esta coexistência deverá trazer alguns
Ver anotações
problemas de gerenciamento. Alguns deles são:
serviços.
REFLITA
adequado?
[Link] 22/26
03/03/2021 lddkls211_red_sis_dis
Caro aluno, esta seção trouxe para você importantes conceitos a respeito do
0
complementar, e com grande importância, trouxe também informações sobre o
Ver anotações
IPv6 como uma versão atualizada do protocolo IP para endereçamento e
redes junto à versão IPv4. Estas informações são fundamentais para que um
Questão 2
Network).
[Link] 23/26
03/03/2021 lddkls211_red_sis_dis
0
como opcionais alguns campos de cabeçalho IP para facilitar o roteamento de
Ver anotações
pacotes na rede; 4. Melhorar a segurança das transmissões, adicionando o
Questão 3
Em uma rede Ethernet, podem ocorrer colisões de duas formas, sendo uma
Um hub é um dispositivo que faz comutação em uma rede com a repetição das
mensagens para todas as suas portas de conexão, formando um único domínio
de colisão e broadcast.
d f ú d í d b d
[Link] 24/26
03/03/2021 lddkls211_red_sis_dis
0
a. I e II, apenas.
Ver anotações
b. I, II e III, apenas.
REFERÊNCIAS
Books, 2008.
GOMES, A. IPv6: entenda por que este padrão é indispensável. Olhar Digital, 2020.
Disponível em: [Link]
[Link] 25/26
03/03/2021 lddkls211_red_sis_dis
out. 2020.
0
Hall, 2011.
Ver anotações
[Link] 26/26
03/03/2021 lddkls211_red_sis_dis
Imprimir
ETHERNET E IPV6
0
Renato Cividini Matthiesen
Ver anotações
IDENTIFICAÇÃO DE DISPOSITIVOS DA REDE
Apresentação de informações detalhadas sobre os dispositivos que fazem parte da rede, a m
de identi car os equipamentos disponíveis em cada um dos setores, e também a descrição dos
domínios de colisão e de broadcast da rede.
Fonte: Shutterstock.
[Link] 1/5
03/03/2021 lddkls211_red_sis_dis
Figura 2.35 | Topologia de rede para análise dos domínios de colisão e broadcast mapeados
0
Ver anotações
Fonte: elaborada pelo autor.
Reuniões: um roteador.
Visitantes: um roteador.
substituí-lo por um switch, poderá ter uma rede com menor colisão dentro de sua
topologia.
Na atualidade, os hubs podem ser substituídos por switches devido à evolução dos
equipamentos nos últimos anos e ao custo com o equipamento ter diminuído,
hub está sendo utilizado como elemento de comutação para exempli car à
empresa que seu uso atende parcialmente às necessidades da rede.
AVANÇANDO NA PRÁTICA
[Link] 2/5
03/03/2021 lddkls211_red_sis_dis
con gurações locais do IPv4. Esta empresa vem atuando no ramo de contabilidade
0
e possui um escritório com 30 estações de trabalho (desktops e notebooks) para as
Ver anotações
atividades pro ssionais de seus colaboradores. Com o objetivo de prover
conhecimento aos proprietários da empresa, sua equipe foi desa ada a fazer um
RESOLUÇÃO
[Link] = 11000000.10101000.00000000.11010010.
Ou:
[Link] 3/5
03/03/2021 lddkls211_red_sis_dis
1100 = 12 e 0000 = 0
0
1010 = 10 e 1000 = 8
Ver anotações
0000 = 0 e 0000 = 0
1101 = 13 e 0010 = 2
[Link]OA8:00D2.
Ou ainda: [Link].
[Link] 4/5
03/03/2021 lddkls211_red_sis_dis
0
IPv4.
Ver anotações
ISATAP Permite atribuição de endereço ISATAP determina a
pelo serviço de DHCPV4. entrada e saída do túnel
IPv6.
[Link] 5/5
03/03/2021 lddkls211_red_sis_dis
0
Renato Cividini Matthiesen
Ver anotações
O QUE É GERENCIAMENTO DE UMA REDE DE COMPUTADORES?
O gerenciamento de redes pode ser de nido como o monitoramento, o teste, a con guração e
o diagnóstico de componentes de rede para atender a um conjunto de exigências de nidas por
uma organização, as que se relacionam com a operação estável e e ciente da rede e que
fornece a qualidade prede nida de serviços aos seus usuários. (FOROUZAN,2010)
Fonte: Shutterstock.
[Link] 1/27
03/03/2021 lddkls211_red_sis_dis
0
mensuração de alguns indicadores de gerenciamento de rede.
Ver anotações
Na segunda parte desta seção, trataremos de informações sobre comandos para
sni g, para que se possa coletar os dados da rede. O sistema sugerido para
implantação é o Wireshark, que tem interface simples e natureza de utilização livre.
O Microsoft Network Monitor também pode ser utilizado para esta análise.
representação do sni er. Também foi solicitado que o relatório contenha pelo
menos uma tela de dados capturados pelo monitoramento realizado pelo
Wireshark.
[Link] 2/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
CONCEITO-CHAVE
GERÊNCIA DE DESEMPENHO
Trunk Protocol como estratégia para gestão de redes e o SSH (Secure Shell) como
ferramenta de gestão e acesso remoto em redes de computadores.
[Link] 3/27
03/03/2021 lddkls211_red_sis_dis
0
o estado de cada entidade da rede e sua relação com as outras entidades. Este
Ver anotações
documentação. Na recon guração, há o ajuste dos componentes e das
falhas.
ela seja executada de forma e ciente. Conforme sustenta Forouzan (2010), esta
medido pelo número de pacotes transmitidos (no tráfego interno) e pela troca
de pacotes (no tráfego externo); o throughput de um dispositivo (roteador, por
[Link] 4/27
03/03/2021 lddkls211_red_sis_dis
0
Gerenciamento de contabilização: é a área relacionada à quanti cação do
acesso e à utilização de recursos de rede pelos usuários, departamentos ou
Ver anotações
divisões. Este gerenciamento é importante para que usuários não
ASSIMILE
SNIFFER
[Link] 5/27
03/03/2021 lddkls211_red_sis_dis
0
segurança da rede.
Ver anotações
EXEMPLIFICANDO
[Link] 6/27
03/03/2021 lddkls211_red_sis_dis
Fonte: Wikimedia Commons.
0
começaram a amadurecer no nal da década de 1980, sendo que o CMISE
Ver anotações
(Common Management Service Element), ou Elemento de Serviço de
Defendido por Kurose e Ross (2013), ao contrário do que o nome possa sugerir, o
rede.
[Link] 7/27
03/03/2021 lddkls211_red_sis_dis
switches).
0
Service), que de ne como os serviços serão oferecidos às aplicações de rede, e o
Ver anotações
CMIP (Common Management Information Protocol), que é um protocolo de
gerenciamento de referência, no qual as trocas das informações seguem a mesma
sistema e possam ser utilizados pelo administrador da rede para gerir os host e
dispositivos de rede em geral e, assim, con gurar hardware e software e gerenciar
o tráfego na rede. A seguir, serão apresentados alguns comandos básicos de
gestão de redes.
PING
TRACERT
[Link] 8/27
03/03/2021 lddkls211_red_sis_dis
Live) da solicitação, para que se veri que a lista de roteadores pelos quais os
pacotes estão passando em cada salto. Este comando apresenta o caminho de um
0
pacote percorrido na rede. Em distribuições Linux, utilize o comando traceroute
Ver anotações
para esta nalidade. A Figura 2.40 apresenta a saída do comando tracert utilizado
junto ao endereço IP de um servidor do Google.
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
IPCONFIG
host. Pode-se utilizar a opção ipcon g /all para veri car informações detalhadas.
[Link] 9/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
HOSTNAME
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
NETSTAT
[Link] 10/27
03/03/2021 lddkls211_red_sis_dis
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
NSLOOKUP
0
nomes DNS (Domain Name System) apresentando o endereço IP do servidor DNS
padrão do dispositivo. Conhecendo o nome do servidor DNS, pode-se digitar os
Ver anotações
nomes de hosts. Ele faz uma consulta de nomes de servidores de DNS na internet.
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
ARP
Figura 2.45 apresenta a saída do comando arp com o mapeamento dos endereços
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
ROUTE
[Link] 11/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Figura 2.46 | Exemplo de utilização do comando route
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
LATÊNCIA OU ATRASO
latência ou atraso. A latência especi ca quanto tempo leva para os dados viajarem
através da rede de um computador para outro, medida em frações de segundo. Ela
[Link] 12/27
03/03/2021 lddkls211_red_sis_dis
Tipo de
atraso De nição
0
Propagação Tempo necessário para deslocamento no meio físico da rede.
Ver anotações
Acesso Tempo necessário para obtenção de acesso ao meio físico
THROUGHPUT
ferramenta Wireshark.
[Link] 13/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela da ferramenta Wireshark elaborada pelo autor.
ASSIMILE
mais rápido do que 1 Gbit/s. Casos especiais surgem quando uma rede tem
uma taxa de transferência inferior a 1 kbit/s.
JITTER
streaming, com a transferência de voz e vídeos em tempo real via internet. Duas
redes podem ter o mesmo atraso médio, mas diferentes valores de jitter. Por
exemplo, se todos os pacotes que percorrem uma determinada rede têm o mesmo
[Link] 14/27
03/03/2021 lddkls211_red_sis_dis
REFLITA
0
As condições podem mudar rapidamente.
Ver anotações
A própria medição pode afetar o desempenho.
O tráfego é em rajadas.
PERDA DE PACOTES
informações pela rede, porém estas não respondem com a totalidade da sua
possível veri car a resposta de perda de 25% dos pacotes enviados através do
Fonte: captura de tela do prompt de comando do sistema operacional elaborada pelo autor.
EXEMPLIFICANDO
[Link] 15/27
03/03/2021 lddkls211_red_sis_dis
0
Outra medida importante para prevenir a perda de pacotes é a escolha
Ver anotações
especi cações, com diferentes faixas de frequência e cobertura. Por
alta frequência.
DISPONIBILIDADE
período de tempo.
Mean Time Between Failures (MTBF): ou tempo médio entre falhas, é uma
previsão por modelo estatístico/matemático do tempo médio entre as falhas. É
Mean Time to Repair (MTTR): ou tempo médio para reparos, é uma previsão
por modelo estatístico/matemático do tempo médio para se realizar o reparo
Mean Time to Failure (MTTF): ou tempo médio para falha, é o tempo de vida
de uma rede que compreende os períodos alternados de operação de falhas.
[Link] 16/27
03/03/2021 lddkls211_red_sis_dis
0
Por exemplo: considere que um sistema de rede de computadores possui um
Ver anotações
MTTF de 8.760 horas de operação no ano (referente a um sistema que opera 365
dias por 24 horas) e um MTTR de 288 horas anual (com sistema o -line 12 dias por
D = 8760 / (8760+288)
D = 96,816
rede: projetar uma rede para fornecer um nível especí co de serviço e, em termos
Ela pode ser vista como o conjunto de regras, mecanismos e tecnologias que
IntServ: utiliza o uxo dos dados por meio do protocolo no caminho que a
a m.
Di Serv: utiliza uma marcação no pacote transmitido pela rede para classi cá-
pacotes.
[Link] 17/27
03/03/2021 lddkls211_red_sis_dis
De acordo com Comer (2016), o IETF (Internet Engineering Task Force) criou uma
0
RSVP/COPS: modelo baseado no IntServ, no qual o IETF desenvolveu dois
Ver anotações
protocolos para fornecer QoS: o protocolo de reserva de recursos (RSVP) e os
políticas.
de QoS que de ne como as classes podem ser especi cadas para o cabeçalho
habilitado.
desenvolvido pela Cisco e utilizado para con guração de Virtual Local Area
apontar que esta técnica é utilizada por administradores de redes para melhorar o
controle do sistema.
ASSIMILE
[Link] 18/27
03/03/2021 lddkls211_red_sis_dis
broadcast.
0
Ver anotações
Com a utilização do VLAN Trunk Protocol, o trabalho de con guração de redes
locais virtuais é reduzido, pois o gestor da rede con gurará apenas um switch, que
será o responsável pela função de distribuir e sincronizar as informações para os
nos switches que fazem parte de uma rede com VLAN, as tabelas de roteamento
são atualizadas, isso porque as VLANs são criadas na interface de rede do switch. A
Client VTP: dispositivos que compõem a VLAN, porém não podem con gurá-la.
Transparent VPT: switch com VLANs con guradas manualmente, que não
participa do VTP.
A Figura 2.49 mostra uma estrutura formada pelo VLAN Trunk Protocol (VTP).
REFLITA
rede. Isto é simples em uma rede com dois ou três switches, porém se
torna inviável em uma rede maior, com uma estrutura mais complexa e
[Link] 19/27
03/03/2021 lddkls211_red_sis_dis
O VTP pode ser a tecnologia adequada para gestão de redes com múltiplos
switches?
0
O protocolo de rede SSH (Secure Socket Shell ou Secure Shell) permite que se faça
Ver anotações
comunicação com segurança (criptografada) entre um host cliente e um servidor
de forma remota (em local físico diferente de sua localização). Através do SSH, um
complementares.
SSH USER@HOST
[Link] 20/27
03/03/2021 lddkls211_red_sis_dis
exemplo de conexão de SSH realizada pelo Laptop-1 SSH Client com um SSH Server
0
em uma localização física diferente.
Ver anotações
Figura 2.50 | SSH Conexão remota com SSH
Fonte: Hostmidia.
EXEMPLIFICANDO
2. Acesse Aplicativos.
[Link] 21/27
03/03/2021 lddkls211_red_sis_dis
0
Para utilizar o SSH, é necessário que se tenha acesso à internet e privilégios
Ver anotações
(administrador). Os dados de acesso como conta do usuário, senha e porta
do servidor também são necessários para que se realize uma conexão SSH.
dispositivos da rede e o seu tráfego. Estas ferramentas são importantes para que o
redes de computadores, porém com naturalidade, visto que não abarca todo o
conhecimento necessário para uma gestão completa de redes. Neste cenário,
excelência.
SAIBA MAIS
plataforma operacional.
[Link] 22/27
03/03/2021 lddkls211_red_sis_dis
Para con gurações de sistemas Linux, pode ser consultado o livro Manual
0
Para con gurações de sistemas Linux, pode ser consultado o livro
Ver anotações
biblioteca virtual.
(2017).
PESQUISE MAIS
1. Wireshark.
2. Capsa.
4. SLAView.
5. Zenoss.
[Link] 23/27
03/03/2021 lddkls211_red_sis_dis
se com a operação estável e e ciente da rede que fornece a qualidade prede nida
0
de serviços aos seus usuários. Este gerenciamento relaciona-se a cinco áreas:
Ver anotações
con guração, falhas, desempenho, segurança e contabilização.
monitora e controla a rede para garantir que ela esteja rodando de forma
b. Gerenciamento de falhas.
c. Gerenciamento de desempenho.
d. Gerenciamento de segurança.
e. Gerenciamento de contabilização.
Questão 2
sistema e possam ser utilizados pelo administrador da rede para gerir os host e
q p p
a. ping [Link].
b. tracert [Link].
0
c. Ipcon g /all.
Ver anotações
d. hostname [Link].
e. netstat -e.
Questão 3
latência, throughput e jitter, porém outros fatores também são quanti cados e
memória limitada.
internet. Duas redes podem ter o mesmo atraso médio, mas diferentes valores
rede têm o mesmo atraso, X e Y, a rede não tem jitter. Porém, se os pacotes
alternam entre atrasos diferentes (com X diferente de Y), a rede tem a mesma
qual os dados podem ser enviados através da rede, em bits por segundo (bit/s).
IV. O jitter especi ca quanto tempo leva para os dados viajarem através da rede
[Link] 25/27
03/03/2021 lddkls211_red_sis_dis
0
encontra nas assertivas:
Ver anotações
a. I, II, III e IV.
REFERÊNCIAS
BALL, B.; DUFF, H. Dominando o Linux: Red Hat e Fedora. São Paulo: Pearson
2020.
CISCO PRIME NETWORK ANALYSIS. Disponível em:
[Link]
nov. 2020.
Bookman, 2016.
0
administrador. São Paulo: Pearson Makron Books, 2004.
Ver anotações
NORTHRUP, T.; MACKIN, J. C. Con guração do Windows Server 2008:
OLHAR DIGITAL. Por que você precisa se preocupar com o gerenciamento do Wi-Fi
na sua empresa?. Olhar Digital, 2017. Disponível em: [Link] Acesso
[Link]
[Link] 27/27
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Caique Silva Pereira
Ver anotações
EXEMPLOS E DESCRIÇÕES DE FRAMEWORKS
Pesquisa, comparação e apresentação de frameworks atuais que facilitem atingir escalabilidade
em sistemas distribuídos.
Fonte: Shutterstock.
[Link] 1/2
03/03/2021 lddkls211_red_sis_dis
acordo com o material apresentado nesta seção, três desa os que podem surgir
ao implementá-lo. Pense também em como você pode justi car esta resposta, ou
0
seja: por que esses seriam desa os para que o sistema distribuído atinja seus
Ver anotações
objetivos? Além disso, você deve apresentar soluções para a escalabilidade do seu
sistema distribuído, para isso, faça um relatório comparando três frameworks
Java RMI.
CORBA.
[Link].
JAX-WS.
Após a comparação dos frameworks, você deve escolher o que melhor auxilia a
escalabilidade do projeto, não se esquecendo de justi car sua escolha para
utilizadas por cada um dos frameworks, veri cando sua popularidade, o conteúdo
disponível para aprendizado na internet, os requisitos mínimos para execução e
[Link] 2/2
03/03/2021 lddkls211_red_sis_dis
0
Caique Silva Pereira
Ver anotações
O QUE É UM SISTEMA DISTRIBUÍDO?
Um sistema distribuído é um conjunto de computadores que são interligados via rede, porém,
para o usuário nal das aplicações que são executadas através deles, aparenta ser um sistema
único, como uma única máquina ou um único software (TANENBAUM; STEEN, 2017).
Fonte: Shutterstock.
CONVITE AO ESTUDO
Nesta unidade, vamos compreender essa evolução, passando por todas as suas
etapas até chegar nos sistemas distribuídos. Você sabe classi car os diferentes
[Link] 1/27
03/03/2021 lddkls211_red_sis_dis
criatividade para resolução dos problemas propostos. É fato que a demanda por
pro ssionais com conhecimento em implantação de sistemas distribuídos tem
0
Iniciaremos agora os estudos sobre os sistemas distribuídos, o que lhe
Ver anotações
proporcionará um leque de oportunidades no mercado de trabalho, assim como
falar em um servidor NTP, o qual serve como base para sincronizar os relógios das
máquinas?
Caro aluno, você foi contratado por uma startup de desenvolvimento de sistemas
bem-sucedida nos negócios, a qual iniciou projetos de sistemas para grandes
empresas. Em seu primeiro dia, você recebeu um e-mail para uma reunião on-line
de boas-vindas, mas percebeu que, ao responder e con rmar a reunião, ocorreu a
[Link] 2/27
03/03/2021 lddkls211_red_sis_dis
0
de aplicações que rodam em diferentes máquinas de um cliente de lojas de varejo.
Assim que começou sua análise, você percebeu que os relógios das máquinas que
Ver anotações
rodam a aplicação não estão sincronizados, então, para resolver isso, você deverá
Após seus relatórios e apresentações entregues ao dono das lojas, este percebe
que você sabe do que está falando e confessa que não entende como os
computadores podem conversar entre si. Entre outras coisas, você fala da
importância do sincronismo entre as máquinas e decide mostrar que sistemas em
Você já parou para pensar quais são as con gurações e os comandos necessários
para essa tarefa? Se for necessário um servidor, qual é o mais utilizado? Para
relógio local dos computadores das três lojas com a internet, por meio do seu
notebook, fazendo, assim, um acesso remoto, utilizando comandos especí cos,
procedimento quando a sua loja adquirir uma nova máquina, crie um relatório
técnico com os comandos necessários, passo a passo, para que ele mesmo
sincronize a nova máquina com as demais.
Para completar esse desa o, nesta seção, você verá em detalhes o funcionamento
serem utilizados tanto para a con guração como para a constatação de que o
serviço de sincronização está funcionando de maneira adequada. Ficou curioso?
Espero que você se sinta motivado a dedicar seu tempo e seus esforços a um
CONCEITO-CHAVE
DEFINIÇÃO E EXEMPLOS DE SISTEMAS DISTRIBUÍDOS
[Link] 3/27
03/03/2021 lddkls211_red_sis_dis
Mesmo que não saiba, hoje mesmo você já deve ter acessado um sistema
internet, você está usando um sistema distribuído. Essa simples ação rotineira em
nosso dia a dia, por meio de um smartphone ou computador, utiliza um sistema
0
distribuído. Mas, a nal, o que é um sistema distribuído?
Ver anotações
Um sistema distribuído é um conjunto de computadores que são
interligados via rede, porém, para o usuário nal das aplicações que são
executadas através deles, aparenta ser um sistema único, como uma única
totalmente diferentes, mas aparentam ser uma coisa só para o usuário. Esses
computadores estão ligados por meio de uma rede, e só assim é possível seu
ASSIMILE
distribuídos. Esse conceito faz com que o sistema não dependa apenas de
uma máquina, pois toda a carga do ambiente estará distribuída entre várias
operacionais, a ação de abrir uma pasta é representada por dois cliques do mouse.
nal.
[Link] 4/27
03/03/2021 lddkls211_red_sis_dis
O sistema distribuído deve ser aberto, ou seja, deve facilitar a inclusão de novas
0
máquinas e recursos no ambiente em funcionamento, sendo assim, esse
sistema pode ser expandido facilmente.
Ver anotações
REFLITA
que mais utiliza? Além disso, será que algum serviço que você utiliza pode
ser otimizado aplicando esses conceitos? Re ita!
EXEMPLIFICANDO
ASSIMILE
[Link] 5/27
03/03/2021 lddkls211_red_sis_dis
0
Figura 3.2 | Exemplos dos principais objetivos de um sistema distribuído
Ver anotações
Fonte: elaborada pelo autor.
COMPARTILHAMENTO DE RECURSOS
O compartilhamento de recursos refere-se à capacidade do sistema em
sistema possui mais pontos de acesso, os quais podem ser explorados por
hackers, tanto no sentido de rastreamento da comunicação quanto na própria
questão de invasão de privacidade e integridade dos dados (COULOURIS et al.,
2013).
CONFIABILIDADE
[Link] 6/27
03/03/2021 lddkls211_red_sis_dis
A análise morfológica da palavra con abilidade nos mostra que ela se refere à
probabilidade de um produto executar a sua função prevista de forma que atenda
ou exceda às expectativas, ou seja, está relacionada ao funcionamento adequado,
0
relacionado à segurança do sistema, porém não tem relação alguma, conforme
Ver anotações
observam Colouris et al. (2013).
A con abilidade nos sistemas distribuídos é maior que nos sistemas centralizados,
Podemos observar, na Figura 3.3, como ocorre a comunicação entre processos nos
sistemas distribuídos, nos quais são aplicados os conceitos de con abilidade:
[Link] 7/27
03/03/2021 lddkls211_red_sis_dis
Uma das características importantes do Teorema CAP, a qual pode ser observada
0
sua totalidade dentro de um sistema. A forma como foi elaborado permite que
Ver anotações
você tenha apenas dois dos pilares em evidência em seu sistema, ou seja, caso
ASSIMILE
DESEMPENHO
Aumentar o desempenho de um sistema também é um objetivo dos sistemas
[Link] 8/27
03/03/2021 lddkls211_red_sis_dis
0
Com os resultados das medições dos parâmetros listados, podemos identi car se
Ver anotações
o sistema distribuído é satisfatório.
EXEMPLIFICANDO
imagem autoritária, isto é, a cópia de seu avatar feita pelo servidor do jogo,
a qual será enviada para que os outros jogadores possam te “enxergar”
dentro do jogo; esse segundo avatar, ao ser enviado aos outros jogadores,
funciona como o terceiro avatar, que será visualizado, por exemplo, no jogo
do seu amigo. Logo, você movimenta o seu avatar e a sua posição é enviada
funcionamento.
[Link] 9/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Shutterstock.
MIDDLEWARE
As redes estão por toda parte e servem de base para muitos serviços cotidianos
que agora consideramos naturais, por exemplo, a internet e a World Wide Web
[Link] 10/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
middleware.
ASSIMILE
[Link] 11/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
CLUSTER
Agora, falaremos um pouco sobre algumas características da computação em
[Link] 12/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
GRID
Agora que já conhecemos a computação em cluster, falaremos da computação em
[s.d.]). Na Figura 3.10, vemos uma parte desse grid, com as ligações entre clusters
[Link] 13/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: CINEGRID BRASIL ([s.d.], [s.p.]).
EXEMPLIFICANDO
questão de minutos.
[Link] 14/27
03/03/2021 lddkls211_red_sis_dis
0
National Laboratory (2018), o sequoia é utilizado para realizar simulações
Ver anotações
numéricas referentes à física de armas nucleares. Assim sendo, este computador é
um cluster homogêneo, visto que executa uma pesquisa de nalidade especí ca.
Por sua vez, podemos pensar que os grids têm uma abordagem heterogênea, ou
ARQUITETURA DESCENTRALIZADA
Na arquitetura descentralizada, os computadores são os próprios servidores da
[Link] 15/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
acessar dados privados ou decidir encerrar seus serviços – situação na qual você
estaria impossibilitado de optar por decisão contrária, caso não seja um acionista
usuários de uma determinada aplicação, uma vez que a aplicação e seus dados são
[Link] 16/27
03/03/2021 lddkls211_red_sis_dis
EXEMPLIFICANDO
0
Ver anotações
Fonte: Shutterstock.
que tem o bitcoin como sua principal moeda. De uma maneira simples, a
qual se liga ao bloco anterior. Os blocos são dependentes uns dos outros e
[Link] 17/27
03/03/2021 lddkls211_red_sis_dis
as transações no bloco.
0
central, no BlockChain, essa mesma informação ca armazenada em
Ver anotações
exemplo de aplicação distribuída.
con áveis, porque não há um ponto único de ataque. Logo, não podemos ir
COMPUTAÇÃO EM NUVEM
O termo computação em nuvem (do inglês, cloud computing) se refere a uma
tecnologia que possibilita acessar recursos e serviços via internet, sem a
permitido que os usuários façam acessos por meio de qualquer dispositivo, seja
EXEMPLIFICANDO
[Link] 18/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: Shutterstock.
Virtualização de redes.
Virtualização de sistemas.
utilização de redes virtuais advém do fato de que uma rede virtual especí ca para
um determinado tipo de aplicação pode ser criada sobre uma rede física real, de
forma que a rede virtual possa ser otimizada para aquela aplicação em particular,
EXEMPLIFICANDO
informações, do tipo NoSQL. Esses dois bancos de dados não precisam (e,
[Link] 19/27
03/03/2021 lddkls211_red_sis_dis
virtuais dedicadas, de forma que, além de estarem isoladas entre si, podem
ser otimizadas de acordo com a natureza do banco de dados, prevalecendo
0
a comunicação de segmentos UDP para o banco de dados NoSQL, por
Ver anotações
exemplo, em detrimento aos segmentos TCP.
que várias máquinas virtuais, cada uma com um sistema operacional, possam
coexistir e se comunicar. Os autores ainda salientam que a principal vantagem da
REFLITA
linguagem [Link], que, por sua vez, utiliza funcionalidades especí cas da
[Link] 20/27
03/03/2021 lddkls211_red_sis_dis
um aumento signi cativo de tempo até que o “novo” ERP esteja disponível.
0
Se você já utilizou ou leu a respeito de computação em nuvem, deve saber que,
Ver anotações
independentemente do tipo de serviço que você contrata e do provedor desse
serviço, você já estará utilizando a virtualização em algum nível. Esses serviços são
tipicamente categorizados como IaaS (do inglês, Infrastructure as a Service), PaaS
(do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). Para
SINCRONIZAÇÃO DE RELÓGIOS
Sistemas formados por múltiplos computadores necessitam sincronizar suas ações
entre si, e uma das maneiras mais utilizadas, dada sua simplicidade e
Network Time Protocol (NTP) (NTP, 2018). Esse protocolo, por sua vez, utiliza o
protocolo de transporte de dados User Datagram Protocol (UDP), operando na
rede.
[Link] 21/27
03/03/2021 lddkls211_red_sis_dis
Segundo NTP (2018), como não existem muitos servidores no mundo conectados
0
conforme podemos ver na Figura 3.15. Os computadores dos usuários são
Ver anotações
con gurados para atualizarem a informação horária por meio da rede,
Aqui no Brasil, por exemplo, temos o Observatório Nacional (ON), que é o órgão
Brasileira.
veri car a latência (atraso, delay) entre a máquina cliente e a máquina servidora, e
máquina cliente faz uma consulta a um servidor NTP para veri car em quanto seu
[Link] 22/27
03/03/2021 lddkls211_red_sis_dis
0
redes de computadores) para o servidor NTP; t2 é o timestamp do servidor ao
Ver anotações
receber essa requisição; t3 refere-se ao timestamp em que um pacote de resposta
operacional deverá atrasar (ou adiantar) o relógio da máquina local para que ela
3.16.
não funcionar adequadamente, caso haja uma diferença muito grande no horário
disponibiliza o serviço). Por esse motivo, é muito importante saber como habilitar a
sincronização horária das máquinas utilizando o NTP. A con guração, bem como
[Link] 23/27
03/03/2021 lddkls211_red_sis_dis
EXEMPLIFICANDO
procedimento a seguir:
1. Abra o Prompt de Comando (CMD), que pode ser acessado pelo menu
0
iniciar, ou pelo campo de busca, digitando prompt ou cmd.
Ver anotações
2. Na janela do CMD, insira o código a seguir e pressione a tecla “Enter”
(Figura 3.17):
3.18:
Após isso, forçaremos uma sincronização de data e hora para veri carmos
[Link] 24/27
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do Prompt de Comando do Windows 10.
Por meio da saída da Figura 3.19, podemos observar a mensagem que será
dada, informando que nossa con guração foi feita com sucesso.
Continue rme em seus estudos, pois ainda vem muita coisa interessante e útil
pela frente. Assim nalizamos esta seção. Esperamos que o conhecimento
adquirido seja de importância para seu crescimento pro ssional. Bons estudos e
outros sistemas de rede. Entretanto, uma diferença principal está no fato de que,
nos sistemas distribuídos, a aplicação é replicada (ou distribuída) entre as
máquina.
máquina.
operacionais especiais.
porte.
[Link] 25/27
03/03/2021 lddkls211_red_sis_dis
0
a. I, apenas.
Ver anotações
b. II e III, apenas.
c. III, apenas.
d. I, II e IV, apenas.
e. I, II, III, IV e V.
Questão 2
necessitam sincronizar suas ações entre si, e uma das maneiras mais utilizadas,
dada sua simplicidade e popularidade, é a sincronização horária, a qual é
Questão 3
a rmativas a seguir:
características heterogêneas.
0
um sistema em computação em cluster são equivalentes.
Ver anotações
V. Geralmente, o sistema operacional e o hardware das máquinas que compõem
diferentes.
a. I, apenas.
b. II e IV, apenas.
c. IV, apenas.
d. V, apenas.
e. I e II, apenas.
[Link] 27/27
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Caique Silva Pereira
Ver anotações
O QUE É NTP?
NTP é um protocolo projetado para sincronizar os relógios dos computadores em uma rede.
Fonte: Shutterstock.
[Link] 1/3
03/03/2021 lddkls211_red_sis_dis
0
A segunda informação importante no seu relatório é o conceito de servidor NTP,
Ver anotações
portanto, usando suas palavras e ilustrações, inclua esse item no documento.
Agora vem a parte mais desa adora para quem não tem familiaridade com o
mundo da tecnologia: realizar a con guração da data e hora por meio dos
Utilize os comandos net stop w32time e net start w32time para parar o serviço
e iniciar, reiniciando-o.
AVANÇANDO NA PRÁTICA
SINCRONIZANDO RELÓGIO EM MÁQUINAS LINUX
Você está prestando uma consultoria para uma rede de supermercados e já
con gurou os computadores da rede para sincronizar os relógios com o servidor
NTP (NTP, 2018). Todas as máquinas com o sistema operacional Windows estavam
com seus relógios sincronizados. Contudo, o gerente lembrou que havia uma
máquina Linux, na qual estava hospedado o site da empresa em PHP, e gostaria
também de sincronizar o relógio dessa máquina como as outras. Você o informou
que isso era possível e se propôs a criar uma lista de comandos que ele mesmo
RESOLUÇÃO
[Link] 2/3
03/03/2021 lddkls211_red_sis_dis
0
Em seguida, inseriremos as informações do servidor [Link] ([Link]) no
Ver anotações
local das informações de pool que estão no arquivo, portanto devemos
pool [Link]
[Link] 3/3
03/03/2021 lddkls211_red_sis_dis
0
Marluce Rodrigues Pereira
Ver anotações
O QUE SÃO PROCESSOS E THREADS?
Processo é de nido como um programa em execução, e threads que são uxos ou linhas de
execução dentro de um processo (TANENBAUM; BOS, 2016).
Fonte: Shutterstock.
essas alterações nos processadores. E quanto aos sistemas web, você sabe como
[Link] 1/18
03/03/2021 lddkls211_red_sis_dis
processamento?
0
Esta seção nos leva a re etir sobre como os sistemas distribuídos estão inseridos
Ver anotações
desenvolvidos. Os conceitos de processos e threads são utilizados para permitir a
processos de um grupo.
requisição e devolve a resposta para o cliente. Mas, você sabe como ocorre essa
“conversa” entre cliente e servidor em termos de sistema web? Será que cliente e
buscador Google, você pode se interessar pela busca na internet por páginas com
ocorrências do termo “pulseira inteligente”. Ao abrir um navegador na sua
comunica-se via rede com um processo servidor, que estará em uma máquina
remota e fará a busca de todos os endereços de páginas na internet onde o termo
A comunicação entre dois processos (cliente e servidor) via rede ocorre através de
é empurrada via socket pela rede e chega ao outro processo, que a lê e realiza
[Link] 2/18
03/03/2021 lddkls211_red_sis_dis
alguma ação. Para saber o caminho a ser percorrido na rede, o socket leva ao
concluir uma compra on-line, realizar uma conversa entre duas ou mais pessoas,
0
entre outras ações.
Ver anotações
Você foi contratado como trainee de uma empresa de transportes de mercadorias
que atua em todo o Brasil. Essa empresa possui mais de 200 colaboradores, sendo
b. Para qual tipo de dispositivo deve ser implementada a parte da aplicação que
tem o processo cliente? E para o processo servidor?
conexões?
sistemas. Portanto, vamos nos aprofundar um pouco mais nesses conceitos. Bons
estudos!
CONCEITO-CHAVE
para utilizá-los. Desta forma, a elaboração dos algoritmos precisa ser adaptada de
forma que o sistema operacional consiga escalonar parte das computações para
[Link] 3/18
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
PROCESSOS E THREADS
Em sistemas operacionais, um conceito muito importante é o de processo, o qual é
Muitas vezes, a construção de software usando um único processo pode não ser
[Link] 4/18
03/03/2021 lddkls211_red_sis_dis
0
Um processo pode possuir um ou mais threads, permitindo que um programa
execute mais de um trecho de código simultaneamente. Cada thread é um uxo de
Ver anotações
controle sequencial isolado dentro de um programa capaz de utilizar CPU (Central
A Figura 3.20 ilustra cinco possíveis situações em que existem processos e threads
sendo executados em um notebook.
Figura 3.20 | (A) Notebook executando um processo com um thread; (B) Notebook executando quatro
processos com um thread cada; (C) Notebook executando um processo com quatro threads; (D)
Notebook executando quatro processos com dois threads por processo; (E) Sistema distribuído com
dois notebooks executando vários processos e threads
[Link] 5/18
03/03/2021 lddkls211_red_sis_dis
0
Já na imagem (C), há um processo com quatro threads, e cada thread possui seu
Ver anotações
pois há um único núcleo de processamento. Por exemplo, um programa que
Vários processos com vários threads por processo são ilustrados na imagem (D),
de processamento.
Por último, na imagem (E), tem-se um sistema distribuído composto por máquinas
interligadas via um switch. Cada máquina pode ter mais de um processo
executando mais de um thread. Os sistemas distribuídos são construídos sobre
programa utilizando threads que executam em uma mesma máquina, podem ser
utilizadas bibliotecas, como OpenMP (OPENMP, 2021) ou Pthreads (Posix Threads)
Você sabia que os programas que coloca para executar no seu notebook, no seu
desktop ou mesmo no seu smartphone são processos? Mas, como pode-se criar
[Link] 6/18
03/03/2021 lddkls211_red_sis_dis
0
Usando chamadas de sistema dentro de um programa.
Ver anotações
Nos sistemas operacionais UNIX e Unix-like (como o Linux), os processos são
like, e ExitProcess no sistema operacional Windows; por algum erro ocorrido que
não permitiu que o processo pudesse ser nalizado ou por um erro fatal; causado
por algum erro no programa (bug), como divisão por 0 (zero), referência à memória
dessas tarefas pode ser realizada utilizando threads, que são escalonadas pelo
sistema operacional para utilizarem os núcleos de processamento.
que outras tarefas e podem ser executadas em paralelo com outras tarefas.
EXEMPLIFICANDO
[Link] 7/18
03/03/2021 lddkls211_red_sis_dis
0
seguindo seu rumo, tornando-se possível mudar o valor de uma variável
Ver anotações
em um e isso não alterará o valor desta variável no outro processo.
Identi cation). No trecho de código executado pelo processo lho, PID tem
valor igual a 0 (zero). Dentro do processo pai, PID tem valor igual ao
chamada fork():
1 #include <iostream>
2 #include <sys/types.h>
3 #include <unistd.h>
4 using namespace std;
5
6 int main(){
7 pid_t pid;
8 pid = fork();
12 }
13 if (pid ==0){
<< endl;
16 } else {
endl;
19 }
20 return 0;
[Link] 8/18
03/03/2021 lddkls211_red_sis_dis
21 }
PROCESSOS CLIENTE-SERVIDOR
0
O modelo cliente-servidor é o modelo de computação distribuída em que um
Ver anotações
programa é dividido em duas partes: servidor e cliente (COULOURIS et al., 2013.;
outro processo diferente, que pode estar na mesma máquina ou em uma máquina
máquinas clientes.
Supondo que o servidor implementa a soma de dois valores, um cliente envia dois
[Link] 9/18
03/03/2021 lddkls211_red_sis_dis
0
processo cliente envia a requisição para o servidor. O processo servidor, por sua
Ver anotações
vez, realiza uma ampla busca pela palavra-chave ou frase do usuário, pois este tem
acesso direto à informação ou a outros servidores que têm acesso à informação.
Peer (P2P).
ASSIMILE
A Figura 3.22 ilustra a comunicação entre dois processos, que estão em uma
[Link] 10/18
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pela autora.
[Link] 11/18
03/03/2021 lddkls211_red_sis_dis
0
Figura 3.25 | Operação broadcast
Ver anotações
Fonte: elaborada pela autora.
conhecem o dado.
[Link] 12/18
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pela autora.
CONCEITOS DE SOCKETS
A padronização da interface da camada de transporte permitiu que os protocolos
de troca de mensagens sejam utilizados pelos programadores no desenvolvimento
um processo para outro deve passar pela rede, e uma forma de realizar a
implementação dessa comunicação é utilizando a interface de software
camada de transporte.
escrever dados que devem ser enviados pela rede subjacente e do qual
[Link] 13/18
03/03/2021 lddkls211_red_sis_dis
0
necessário que, quando a mensagem for enviada por ele, contenha o dado, o
Ver anotações
endereço e o identi cador do processo receptor da mensagem. Na camada de
[Link] 14/18
03/03/2021 lddkls211_red_sis_dis
tempo.
0
Connect bloqueia o responsável pela chamada e inicia o processo de conexão.
Ver anotações
Send e receive são usadas para transmitir e receber dados em uma conexão
full-duplex.
programa ftp é usado para transferência de arquivo entre duas máquinas e possui
REFLITA
Atualmente, existem muitos jogos que você pode jogar com seus amigos,
por exemplo, Minecraft, League of Legends e Among Us. Você já pesquisou
PESQUISE MAIS
[Link] 15/18
03/03/2021 lddkls211_red_sis_dis
0
paradigmas. 2. ed. São Paulo: Pearson Prentice Hall, 2007.
Ver anotações
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São
Paulo: Pearson Prentice Hall, 2011.
estudos!
a. A comunicação entre processos em computadores diferentes pode ser feita utilizando sockets.
b. A comunicação entre processos em um mesmo computador pode ser feita através de acesso direto à
memória, sem uso de bibliotecas especí cas.
c. A comunicação entre threads de um mesmo processo não pode ocorrer, pois um thread interrompe a
execução do outro.
d. A comunicação entre threads em máquinas diferentes pode ocorrer através do uso de uma biblioteca
especí ca para troca de mensagens entre threads.
e. A troca de informação entre processos pode gerar resultados incorretos, pois altera a região de memória
do processo remoto.
Questão 2
[Link] 16/18
03/03/2021 lddkls211_red_sis_dis
computadores.
0
a. Para que o processamento ocorra em uma máquina remota, é necessário que seja criado um thread
remoto e esse se comunique com os demais por memória compartilhada.
Ver anotações
b. A distribuição do processamento em núcleos de processamento de uma mesma máquina pode ser feita
pela criação de threads que se comunicam por memória compartilhada.
c. Para que o processamento ocorra em uma mesma máquina, é necessário que seja utilizado somente um
processo e um único núcleo de processamento.
e. A distribuição do processamento entre máquinas remotas pode gerar resultados incorretos, pois altera a
região de memória do processo remoto.
Questão 3
II. Cada ponto nal na interface socket para TCP/IP é identi cado por uma tupla
III. Através da conexão entre sockets é possível conectar pontos nais e fazer
operações de E/S.
IV. Sockets não podem ser utilizados para realizar a comunicação entre processos
cliente e servidor.
a. I e IV, apenas.
b. II e IV, apenas.
c. I e II, apenas.
e. II e III, apenas.
[Link] 17/18
03/03/2021 lddkls211_red_sis_dis
REFERÊNCIAS
0
COULOURIS, G.; DOLLIMORE, J.; KINDBERG, T.; BLAIR, G. Sistemas Distribuídos:
conceitos e projetos. Porto Alegre, RS: Bookman, 2013.
Ver anotações
KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma abordagem
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc semper venenatis
libero a fringilla. Nam blandit pellentesque neque, non vulputate dolor dapibus
vitae. Nulla fermentum cursus sem, ullamcorper dapibus leo mollis vulputate.
Quisque scelerisque, ex sit amet posuere commodo, leo dui tempus dui, nec
facilisis est dolor non lorem. Mauris non tincidunt lorem, non pulvinar turpis.
Aliquam pretium, metus et lobortis suscipit, tellus nunc tempus arcu, sit amet
[Link] 18/18
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Marluce Rodrigues Pereira
Ver anotações
MODELO DE COMUNICAÇÃO ENTRE PROCESSOS CLIENTE-SERVIDOR
A comunicação entre dois processos (cliente e servidor) via rede ocorre através de uma
interface de software denominada socket, que é uma interface entre a camada de aplicação e a
de transporte.
Fonte: Shutterstock.
[Link] 1/3
03/03/2021 lddkls211_red_sis_dis
Cliente: o usuário cria uma instância do processo cliente que faz uma
requisição ao servidor via socket. Na requisição do cliente, são informados
0
O servidor do chat utiliza sockets e aguarda por conexões de clientes. A cada
cliente que requisita uma conexão, é criado um novo thread para controle dele.
Ver anotações
O cliente é formado por um processo principal, o qual habilita o console para envio
b. Para qual tipo de dispositivo deve ser implementada a parte da aplicação que
tem o processo cliente? E para o processo servidor?
A parte cliente da aplicação deve ser implementada para smartphone com acesso
via navegador ou aplicativo instalado localmente, já que permite acesso mais fácil
por motoristas. Para haver conexão com o servidor, o smartphone deverá ter
acesso à internet por rede de dados celulares ou rede sem o.
A parte servidor da aplicação deverá ser implementada para uma máquina que
tenha maior capacidade de processamento e que deverá executar em alta
adotada pela empresa para desenvolvimento, como C++, Python ou Java. A troca
de mensagens é realizada passando pelo gerenciamento do servidor que coordena
de conexões?
AVANÇANDO NA PRÁTICA
[Link] 2/3
03/03/2021 lddkls211_red_sis_dis
0
seis linhas e sete colunas).
Ver anotações
3. O objetivo de cada jogador é en leirar quatro chas de sua cor, seja na
Descreva como este jogo pode ser implementado para dois jogadores usando um
vencedor.
RESOLUÇÃO
fazer uma jogada, uma requisição é enviada para o servidor, que atualiza o
programação escolhida.
[Link] 3/3
03/03/2021 lddkls211_red_sis_dis
0
Caique Silva Pereira
Ver anotações
QUAIS SÃO OS ASPECTOS MAIS RELEVANTES DE UM PROJETO DE IMPLANTAÇÃO DE
UM SISTEMA DISTRIBUÍDO?
Em um projeto de implantação de um sistema distribuído é necessário de nir alguns objetivos
como: abertura, concorrência, escalabilidade, heterogeneidade, segurança, tolerância a falhas e
transparência, alguns deles merecem uma atenção especial.
Fonte: Shutterstock.
Caro estudante, nesta seção, exploraremos com maior detalhamento alguns dos
principais aspectos de projeto em sistemas distribuídos, nomeadamente:
segurança, escalabilidade, resiliência e heterogeneidade, que são diferenciais em
relação aos sistemas puramente de rede, mas que não sejam sistemas
distribuídos.
Ainda, quando não há tanta demanda assim, será que empresas de grande porte
[Link] 1/15
03/03/2021 lddkls211_red_sis_dis
seção que você notará que entender sobre escalabilidade, neste caso, ajuda as
empresas responsáveis por esses serviços a maximizarem seu faturamento,
0
daremos seguimento aos nossos estudos.
Ver anotações
Você esteve no papel de um arquiteto de sistemas de uma empresa que estava
seja o mais completa possível e, desta forma, você esteja preparado para pleitear
as melhores oportunidades.
CONCEITO-CHAVE
pro ssionais da área devem considerar. Segundo Tanenbaum e Steen (2008), esses
objetivos são:
Abertura.
Concorrência.
Escalabilidade.
Heterogeneidade.
Segurança.
Tolerância a falhas.
Transparência.
Entretanto, eles devem ser analisados mais como desa os a serem atingidos, uma
vez que nem sempre o sistema distribuído conseguirá atingir todos de maneira
integral.
[Link] 2/15
03/03/2021 lddkls211_red_sis_dis
0
ABERTURA
Ver anotações
No contexto de sistemas distribuídos, refere-se a quanto o sistema é modularizado
sem que o sistema seja comprometido. Você já deve ter ouvido falar em micro
serviço, não é verdade? Esse nome é a maneira atual (hype) de dizer que o sistema
sistema mais "aberto" parece ser uma coisa negativa, no sentido de estar mais
CONCORRÊNCIA
Refere-se à capacidade de o sistema poder ser acessado e utilizado de maneira
simultânea, concorrente (ao mesmo tempo), por vários usuários. Aqui, cabe
concorrência não tem uma conotação negativa (como ocorre, por exemplo, no
ESCALABILIDADE
Escalabilidade é um termo comum em redes de computadores e está relacionado
desse sistema). Perceba como algumas metas podem estar inter-relacionadas nos
[Link] 3/15
03/03/2021 lddkls211_red_sis_dis
0
EXEMPLIFICANDO
Ver anotações
Imagine um site de comércio eletrônico no período de promoções, por
exemplo, no dia da Black Friday. O sistema deverá ser escalável para
chamado escalável.
EXEMPLIFICANDO
Imagine a seguinte situação: você criou uma aplicação web que distribui
férias. Supondo que você paga para esse provedor de cloud computing R$
150,00 mensais, para que este disponibilize os dez nós de maneira
contínua. Não seria interessante que, nos meses de menor demanda, você
[Link] 4/15
03/03/2021 lddkls211_red_sis_dis
ASSIMILE
0
O escalonamento horizontal possibilita o aumento de máquinas, tais
Ver anotações
como servidores, assim há uma divisão da carga de trabalho entre eles, não
ou mais data centers geogra camente distintos. Podemos, por exemplo, utilizar
um determinado provedor de cloud computing que possua data centers no estado
de São Paulo, no Brasil, e no estado do Arizona, nos EUA. A Figura 3.28 ilustra tal
cenário.
[Link] 5/15
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
estão mais próximos do Hemisfério Norte podem acessar a aplicação através dos
data centers nos EUA, enquanto os usuários do Hemisfério Sul podem acessar a
aplicação através dos data centers no Brasil. Outra vantagem é que, na ocorrência
usuários mais próximos ao data center atingido (ainda que a usabilidade, do ponto
de vista desses usuários, seja ligeiramente comprometida, devido a uma maior
distância desse data center).
de internet daqui do Brasil, pois é uma empresa diferente da que fornece o serviço
nos EUA, administrativamente falando. Portanto, o escopo administrativo foi
[Link] 6/15
03/03/2021 lddkls211_red_sis_dis
0
EXEMPLIFICANDO
Ver anotações
A escalabilidade pode ser alterada, isto é, aumentada ou diminuída, de
maneira automatizada, sem a intervenção do desenvolvedor, por meio de
HETEROGENEIDADE
O termo heterogeneidade vem de heterogêneo, ou seja, algo desigual, que
nome sugere, é uma camada de software que ca situada entre a sua aplicação e o
sistema operacional. Não se preocupe se esse termo e seu papel não estiverem
[Link] 7/15
03/03/2021 lddkls211_red_sis_dis
claros ainda, pois detalharemos esse assunto em uma aula posterior. Por exemplo,
quando um website roda em máquinas com diferentes sistemas operacionais ou
características de hardware (por exemplo, uma máquina do tipo servidor que
possui mais memória RAM que outra máquina dentro do mesmo sistema
0
distribuído), dizemos que se trata de um sistema distribuído heterogêneo.
Ver anotações
Os protocolos de redes são fundamentais para que essa comunicação entre
máquinas diferentes ocorra, porém, na maioria das aplicações distribuídas,
adequadamente
de programação C++.
de programação JAVA.
SEGURANÇA
[Link] 8/15
03/03/2021 lddkls211_red_sis_dis
0
comunicação entre essas máquinas sempre ocorre por meio de redes de
Ver anotações
comunicação, tipicamente cabeadas.
integridade dos dados. A con dencialidade dos dados refere-se ao acesso ao dado
por indivíduos ou sistemas não autorizados, e a integridade dos dados refere-se,
ser falsi cados e endereços IP podem estar duplicados, de forma que alguém
A validade das chaves criptográ cas deve ser limitada: quanto mais tempo
uma mesma chave estiver válida e ativa, maiores são as chances de estar
[Link] 9/15
03/03/2021 lddkls211_red_sis_dis
0
TOLERÂNCIA A FALHAS
Ver anotações
Tolerância a falhas refere-se à capacidade de o sistema distribuído se
Aproveitando, você sabia que, no nosso idioma, existe uma palavra para expressar
próxima vez que quiser passar essa ideia de maneira mais concisa, utilize-a.
sistema ter uma comunicação con ável entre as camadas de cliente e servidor. Sua
processos.
Para conseguir criar projetos tolerantes a falhas, temos que ter em nossos
sistemas uma detecção de falhas, assim como conseguir mascarar todas as falhas
apresentadas e a replicação de nosso sistema, para que ela seja imperceptível. Só
mais importante, neste caso, é veri car qual grupo de processos que a nossa
aplicação deverá conter. Para isso, entenderemos o que são os grupos simples e os
grupos hierárquicos e como esses processos são associados a eles.
grupo de nosso sistema, a ideia é que todos os processos membros desse grupo
recebam a mensagem. Se ocorrer uma falha em um dos processos no tratamento
[Link] 10/15
03/03/2021 lddkls211_red_sis_dis
usuário do site XYZ pode enviar uma mensagem para a realização do cadastro a
um grupo de servidores sem precisar quantos existem e quem são eles.
0
Ver anotações
GRUPO SIMPLES E GRUPO HIERÁRQUICO
Mesmo que ocorra falha ou caia algum processo, o grupo continua mantendo o
um só ponto.
tende a demorar mais, porque cada decisão deve ser priorizada pelos processos,
portanto temos mais agilidade na tomada de decisão, o que gera um retorno mais
[Link] 11/15
03/03/2021 lddkls211_red_sis_dis
0
que o processo coordenador de nirá o processo operário mais adequado para
Ver anotações
executar determinada ação durante o funcionamento de um sistema.
TRANSPARÊNCIA
Por m, transparência refere-se, novamente, ao ponto de vista do usuário, o quão
sistema, ou seja, quanto mais transparente o sistema for, melhor para o usuário.
e Steen (2008):
Tipo Descrição
Com o conteúdo estudado nesta seção, você está apto a entender os aspectos
mais relevantes de um projeto de implantação de um sistema distribuído.
[Link] 12/15
03/03/2021 lddkls211_red_sis_dis
0
Questão 1
Ver anotações
Quando planejamos implantar um sistema distribuído, há vários fatores
heterogeneidade.
a. Segurança.
b. Escalabilidade.
c. Resiliência.
d. Heterogeneidade.
e. Transparência.
Questão 2
[Link] 13/15
03/03/2021 lddkls211_red_sis_dis
a rmativas:
0
c. II, III e V, apenas.
Ver anotações
d. II e V, apenas.
Questão 3
recursos.
( ) Um sistema escalável é aquele que está disponível para acesso 100% do tempo.
a. V – V – V – F.
b. F – V – V – V.
c. V – F – V – F.
d. F – F – V – F.
e. F – V – V – F.
REFERÊNCIAS
[Link] 14/15
03/03/2021 lddkls211_red_sis_dis
0
JAVA RMI. Disponível em: [Link] Acesso em: 18 fev. 2021.
Ver anotações
JAX-WS. Disponível em: [Link] Acesso em: 18 fev. 2021.
[Link] 15/15
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Caique Silva Pereira
Ver anotações
EXEMPLOS E DESCRIÇÕES DE FRAMEWORKS
Pesquisa, comparação e apresentação de frameworks atuais que facilitem atingir escalabilidade
em sistemas distribuídos.
Fonte: Shutterstock.
[Link] 1/2
03/03/2021 lddkls211_red_sis_dis
acordo com o material apresentado nesta seção, três desa os que podem surgir
ao implementá-lo. Pense também em como você pode justi car esta resposta, ou
0
seja: por que esses seriam desa os para que o sistema distribuído atinja seus
Ver anotações
objetivos? Além disso, você deve apresentar soluções para a escalabilidade do seu
sistema distribuído, para isso, faça um relatório comparando três frameworks
Java RMI.
CORBA.
[Link].
JAX-WS.
Após a comparação dos frameworks, você deve escolher o que melhor auxilia a
escalabilidade do projeto, não se esquecendo de justi car sua escolha para
utilizadas por cada um dos frameworks, veri cando sua popularidade, o conteúdo
disponível para aprendizado na internet, os requisitos mínimos para execução e
[Link] 2/2
03/03/2021 lddkls211_red_sis_dis
VIRTUALIZAÇÃO
0
Caique Silva Pereira
Ver anotações
O QUE É VIRTUALIZAÇÃO?
A virtualização é a representação dos dispositivos físicos por meio de entidades de software os
quais são chamados de máquinas virtuais. Ela fornece uma versão virtual de tecnologias
essenciais como: redes, armazenamento, hardware, entre outros.
Fonte: Shutterstock.
CONVITE AO ESTUDO
Caro aluno, seja bem-vindo a mais uma unidade. Agora que já conhecemos os
papéis que as diferentes máquinas podem assumir, vamos veri car, na prática,
como instalar e con gurar máquinas com diferentes propósitos. Você já parou
para pensar em quantos sistemas operacionais diferentes existem? Será que há
um único sistema que pode ser instalado em uma máquina do tipo cliente e em
uma do tipo servidor? Além disso, qual é a melhor forma de testar e se familiarizar
com esses diferentes sistemas operacionais?
outras. Talvez você já tenha ouvido falar de máquinas virtuais, mas será que já
[Link] 1/13
03/03/2021 lddkls211_red_sis_dis
ouviu sobre conteinerização? Ainda que sim, de maneira prática, como você pode
conteinerizar uma aplicação web, por exemplo?
0
mostrar que, caso você estude com a nco, pesquise e faça todas as atividades
Ver anotações
distribuídos.
seletivo, será preciso pôr seus conhecimentos à prova. Você será capaz de atingir
todos os objetivos conforme a necessidade da empresa?
altamente escaláveis, estarem migrando cada vez mais para esse tipo de solução.
Por m, você terá a oportunidade de colocar em prática conceitos importantes
no mercado de trabalho.
Chegou a hora de prosseguir com os estudos dos sistemas distribuídos, o que vai
lhe proporcionar conhecimentos e oportunidades no mercado de trabalho.
CONCEITO-CHAVE
Caro estudante, você já deve ter ouvido falar de (talvez até utilizado) softwares
como o VirtualBox e o VMWare. Nessa seção vamos entender, conceitualmente e
situação-problema à qual você será exposto, terá que criar uma máquina virtual
com uma con guração previamente de nida, de forma que será necessário
entender os principais parâmetros que devem ser ajustados para tal. Caso não
saiba como fazer isso, a máquina nem passará da fase inicial de boot do sistema.
[Link] 2/13
03/03/2021 lddkls211_red_sis_dis
essa empresa são bancos, em sua maioria. Na entrevista, além da Gerente de RH,
0
também está participando o Coordenador de Infraestrutura, que será o seu futuro
Ver anotações
gestor.
Inicialmente, o Coordenador pede para você criar uma máquina virtual e testá-la:
neste contexto, crie uma máquina virtual com o software VirtualBox. Esse tipo de
procedimento é rotineiro nesta empresa que necessita de máquinas para
A virtualização se torna cada vez mais popular com o passar dos anos e é
ASSIMILE
placas de vídeo, placa de rede, entre outros, temos uma máquina virtual que
[Link] 3/13
03/03/2021 lddkls211_red_sis_dis
nossa máquina física podemos ter várias máquinas virtuais. Esses recursos de
também pode ser feita com a rede: é possível criar uma infraestrutura lógica de
rede sobre uma rede física. Nela podemos personalizar e con gurar de formas
0
diferentes da rede física, conforme nossas necessidades. Também é possível ter
Ver anotações
em nossa residência uma rede física “A” composta pelas redes lógicas “B” e “C”.
máquinas virtuais, temos um Software De ned Data Center (SDDC), ou data center
computadores que permitem que uma única máquina física aja como se
(2018):
virtuais.
virtualizados.
[Link] 4/13
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
Para o usuário nal, não faz diferença se a máquina acessada é física ou virtual,
pois as duas funcionam da mesma forma, o que acaba sendo imperceptível. Nesse
de virtualização são:
uma máquina física são bem maiores do que os custos referentes às máquinas
virtuais.
[Link] 5/13
03/03/2021 lddkls211_red_sis_dis
VIRTUALBOX
Existem vários softwares nos quais é possível criar e administrar máquinas virtuais,
e os mais populares são VirtualBox, VM Ware e Hyper-V Microsoft. Nesta seção
vamos utilizar o VirtualBox©, fabricado pela Oracle®. Esse software tem uma
0
licença do tipo GNU General Public License (Licença Pública Geral GNU), GNU GPL
Ver anotações
ou simplesmente GPL. A licença GPL permite a utilização e o estudo do software de
você deve ter 175MB livres em seu HD para a instalação do VirtualBox. Após essas
con gurações devemos selecionar a opção “Next”, conforme a Figura 4.2:
“Next” novamente. Feito isso, é necessário selecionar “Install” para iniciar nossa
instalação. Agora devemos aguardar alguns minutos, o tempo de instalação varia
de máquina para máquina. Ao término, é preciso deixar marcada a opção que abre
o Virtualbox após a instalação e selecionar “Finish”. Podemos observar na Figura
[Link] 6/13
03/03/2021 lddkls211_red_sis_dis
0
Figura 4.3 | Tela inicial do Virtualbox
Ver anotações
Fonte: captura de tela do Virtualbox.
Virtualização de redes;
Virtualização de sistemas.
utilização de redes virtuais advém do fato de que uma rede virtual especí ca para
um determinado tipo de aplicação pode ser criada sobre uma rede física real, de
forma que a virtual possa ser otimizada para aquela aplicação em particular, sem a
necessidade de alterar as características da rede física.
EXEMPLIFICANDO
[Link] 7/13
03/03/2021 lddkls211_red_sis_dis
informações, do tipo NoSQL. Esses dois bancos de dados não precisam (e,
0
por questões de segurança, nem devem) saber da existência um do outro.
Ver anotações
Para atingir esse objetivo, tipicamente as empresas criam duas redes
virtuais dedicadas, de forma que, além de estarem isoladas entre si, podem
ser otimizadas de acordo com a natureza do banco de dados, prevalecendo
REFLITA
[Link] que, por sua vez, utiliza funcionalidades especí cas da plataforma
Windows, não sendo 100% compatível com alternativas como o .NET Core
(recentemente aberto para a comunidade). Para economizar nos gastos e,
mercado. Por questões nanceiras, o Diretor de TI, ou CIO (do inglês Chief
Information O cer), opta por utilizar um Sistema Operacional GNU/Linux.
Como fazer para adaptar o módulo de controle de estoque? Reescrever o
[Link] 8/13
03/03/2021 lddkls211_red_sis_dis
código seria uma opção, mas os desenvolvedores que zeram esse módulo
0
esse problema?
Ver anotações
Se você já utilizou ou leu a respeito de computação em nuvem, deve saber que,
independentemente do tipo de serviço que você contrata e do provedor desse
PaaS (do inglês, Platform as a Service) e SaaS (do inglês, Software as a Service). Para
entender melhor essa ideia, veja a Figura 4.4.
ARQUITETURA DE VIRTUALIZAÇÃO
A maioria das pessoas, quando ouve falar de virtualização, pensa em um sistema
operacional “dentro” de um software como, por exemplo, o VirtualBox da Oracle,
máquina virtual, pois é similar à sua máquina física, porém, puramente emulada
via software. O software que permite emular uma máquina física é, de maneira
genérica, chamado de hypervisor e é responsável por desacoplar a máquina física
[Link] 9/13
03/03/2021 lddkls211_red_sis_dis
0
EXEMPLIFICANDO
Ver anotações
VirtualBox, da Oracle. Existem várias outras opções de hypervisors
disponíveis no mercado, não tão populares, mas ainda assim bastante
Podemos instalar várias máquinas virtuais em uma única máquina física, limitando-
seja tão comum a utilização dos nomes traduzidos para o nosso idioma. A Figura
4.5 ilustra esses elementos.
[Link] 10/13
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
DICA
virtualização.
a. Hospedeiros.
b. Hosts.
c. Camada de Virtualização.
d. Convidados.
[Link] 11/13
03/03/2021 lddkls211_red_sis_dis
Questão 2
0
utilizar ambientes virtualizados devido à vasta lista de vantagens sobre ambientes
Ver anotações
físicos.
a. V - V - V - V.
b. V - F - V - V.
c. V - F - V - F.
d. V - F - F - F.
e. V - V - F - V.
Questão 3
Ao criar uma nova máquina virtual, deseja-se instalar o sistema operacional X, que
para que ele seja reconhecido dentro da máquina virtual. Assinale a alternativa
que apresenta a opção do menu de Con gurações devemos fazer essa tarefa.
a. Discos e CDs.
b. USB.
c. Armazenamento.
d. Pastas Compartilhadas.
[Link] 12/13
03/03/2021 lddkls211_red_sis_dis
e. Redes.
REFERÊNCIAS
0
ANDROID Studio. Start the emulator from the command line. Developers.
Ver anotações
Última atualização em: 2019. Disponível em: [Link] Acesso em: 7
fev. 2019.
ORACLE. Oracle VM VirtualBox®: User Manual. 2018. Disponível em: [Link] Acesso em: 07 fev.
2019.
REDHAT. O que é virtualização? 2018. Disponível em: [Link] Acesso em: 27 nov. 2018.
UBUNTU. Downloads. 2019. Disponível em: [Link] Acesso em: 7 fev. 2019.
VIRTUALBOX. Download VirtualBox. 2018. Disponível em: [Link] Acesso em: 6 fev. 2019.
[Link] 13/13
03/03/2021 lddkls211_red_sis_dis
Imprimir
VIRTUALIZAÇÃO
0
Caique Silva Pereira
Ver anotações
CRIAÇÃO DE MÁQUINA VIRTUAL
O processo de criação de uma VM consiste na utilização do software de virtualização, para criar,
con gurar e instalar a máquina virtual.
Fonte: Shutterstock.
clientes que consomem o conteúdo disponibilizado por essa empresa são bancos,
em sua maioria. Na entrevista, você será submetido a algumas atividades práticas
[Link] 1/5
03/03/2021 lddkls211_red_sis_dis
0
(UBUNTU, 2019). Agora, no VirtualBox, devemos ir até a opção “Novo”, conforme a
Ver anotações
Figura 4.6:
Agora, devemos de nir um nome para nossa máquina virtual, o tipo de sistema
a criação de um novo disco virtual. Caso existam discos virtuais prontos, também
podemos utilizá-los. Na Figura 4.7 criamos um novo:
[Link] 2/5
03/03/2021 lddkls211_red_sis_dis
Agora que as con gurações estão de nidas e a máquina virtual já aparece na lista,
vamos até a opção “Con gurações”, representada pelo ícone de uma engrenagem,
para apontar o caminho de nossa imagem (iso) que contém o sistema operacional.
Podemos observar na Figura 4.8 que a opção “Con gurações” está habilitada:
0
Ver anotações
Figura 4.8 | De nindo as con gurações da máquina virtual
nossa imagem.
[Link] 3/5
03/03/2021 lddkls211_red_sis_dis
Após a seleção, o local em que estava escrito “Vazio” passa ter o nome da imagem
o botão “OK” e, então, o botão “Iniciar”, representado pelo ícone de uma seta na
cor verde. Feito isso, será aberta uma nova janela de execução da máquina virtual.
0
Agora, devemos pressionar a tecla “Enter” do teclado para iniciar nossa máquina
Ver anotações
via CD, assim, teremos a opção de instalar nossa máquina, seguindo as etapas de
AVANÇANDO NA PRÁTICA
RESOLUÇÃO
versão.
[Link] 4/5
03/03/2021 lddkls211_red_sis_dis
fosse um CD-ROM.
0
Acesse o menu “Armazenamento”, depois “Vazio” e, então, o ícone de um
novo CD para localizar a imagem.
Ver anotações
Após a seleção, o local em que estava escrito “Vazio” passa ter o nome da
imagem do Ubuntu.
verde. Feito isso, será aberta uma nova janela de execução da máquina
virtual.
Pressione a tecla “Enter” do teclado para iniciar a máquina via CD. Assim,
tem-se a opção de instalar a máquina, seguindo as etapas de instalação até
a conclusão.
[Link] 5/5
03/03/2021 lddkls211_red_sis_dis
CONTEINERIZAÇÃO
0
Caique Silva Pereira
Ver anotações
O QUE É CONTEINERIZAÇÃO?
A conteinerização envolve a ação de encapsular um aplicativo em um recipiente com o seu
próprio ambiente operacional, pode ser considerado a emulação da aplicação. Ela é uma
alternativa mais leve que a utilização de uma máquina virtual.
Fonte: Shutterstock.
[Link] 1/11
03/03/2021 lddkls211_red_sis_dis
0
requisitando conhecimentos dessa implementação aqui no Brasil e mundo afora?
Ver anotações
Não perca o foco!
Você se lembra da sua entrevista para a tão cobiçada vaga na área de DevOps?
Avançando mais uma etapa, o coordenador pergunta se, na sua opinião, existem
companhia, o que quer dizer que, quanto melhor for executado, mais pontos o
pro ssional que planejou sua execução vai ganhar com os seus superiores. Então,
CONCEITO-CHAVE
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres
para a execução de sistemas dos mais variados tipos. Isso ocorre devido à
simples para entender o que são os chamados contêineres é imaginar que eles
permitem a criação de ambientes virtuais isolados e independentes para serem
leves que as máquinas virtuais, por possuírem uma arquitetura mais otimizada.
[Link] 2/11
03/03/2021 lddkls211_red_sis_dis
ASSIMILE
0
usam essa tecnologia.
Ver anotações
Se fosse necessário desenvolver um sistema em linguagem C para o cadastro de
Conforme pode ser visto na Figura 4.10, uma grande vantagem de contêineres em
REFLITA
[Link] 3/11
03/03/2021 lddkls211_red_sis_dis
migração?
0
acoplamento entre os contêineres e a facilidade de migração entre provedores de
Ver anotações
cloud computing. Ambas se devem ao fato de que a ideia do contêiner é
“empacotar” a sua aplicação em um módulo que é facilmente instalado em
várias implementações para esses engines, como o Docker, o LXD, o Rkt, o Mesos e
o Windows Server Containers, mas o mais popular entre eles é o Docker, sobre o
qual aprenderemos na próxima seção. Porém, para começar a ter ideia do que se
trata, quando falamos do Docker, estamos na realidade falando de uma empresa –
chamada Docker – que foi responsável pela popularização dos contêineres, por
LINUX CONTAINER
Existem implementações que podem ser consideradas contêineres de sistema, por
exemplo, os Linux. Essas tecnologias têm um comportamento muito parecido ao
[Link] 4/11
03/03/2021 lddkls211_red_sis_dis
0
Linux criem e gerenciem facilmente contêineres de sistema ou aplicativo. O LXD é
Ver anotações
um gerenciador de contêineres de próxima geração, que oferece uma experiência
de usuário semelhante às máquinas virtuais, mas usando contêineres do Linux. Já
EXEMPLIFICANDO
[Link] 5/11
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela do portal Linux Containers.
lxc list
lxc start
lxc stop
lxc delete
Além das informações do contêiner exibidas através da listagem que foi vista
anteriormente, podemos observar uma série de informações sobre nosso
[Link] 6/11
03/03/2021 lddkls211_red_sis_dis
0
notícias por exemplo, é composto por vários elementos, como um (ou mais) banco
Ver anotações
de dados, um (ou mais) framework front-end utilizado para desenvolver interfaces,
framework back-end para desenvolver a parte dinâmica do sistema, frameworks
para gerenciar mensagens entre servidores e clientes (por exemplo, o RabbitMQ)
etc. Caso o sistema possua uma arquitetura monolítica, ou seja, uma forte
dependência entre esses elementos, será muito difícil substituir alguns dos
elementos citados anteriormente sem causar uma interrupção completa no
sistema. Por outro lado, em uma arquitetura baseada em microsserviços, esses
separado.
podemos apontar que quanto menores são as partes, mais fácil entendê-las. Além
disso, cada microsserviço pode ser executado e escalado de maneira concorrente e
independente entre si. Outra vantagem decorrente disso é que, como esses
elementos possuem um baixo acoplamento entre si, um projeto de grande porte
pode ser trabalhado de maneira razoavelmente independente entre as equipes de
[Link] 7/11
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: elaborada pelo autor.
ASSIMILE
de um contêiner ser feita com simples comandos, podemos observar pela Figura
4.14 que uma aplicação é composta por não apenas um, mas vários
microsserviços, cada um representando um ou mais contêineres. Gerenciar
dezenas ou centenas de contêiner, de maneira isolada, pode ser uma tarefa muito
trabalhosa, razão pela qual as empresas utilizam alguma ferramenta para criar,
gerenciar e remover contêineres. Esse tipo de ferramenta é conhecido no mercado
[Link] 8/11
03/03/2021 lddkls211_red_sis_dis
nesse livro.
0
O Swarm foi integrado ao Docker a partir da versão 1.12.0, com o chamado swarm
mode, em junho de 2016, conforme noticiado no blog o cial do Docker (DOCKER,
Ver anotações
[s.d.]) A Figura 4.15 ajudará a entender os componentes do Swarm e como eles
interligados que funcionam como um grande sistema), formado por vários nós,
que podem rodar uma aplicação – no exemplo, o servidor web Nginx – de maneira
integrada e distribuída. Para que os nós possam estar integrados, de maneira que,
caso uma instância do Nginx falhe por conta de um dos nós escravos estar
mestre falhe, outro nó mestre assuma seu lugar. Os nós escravos (que o Docker
chama de worker) rodam a quantidade de instâncias (frequentemente chamadas
contêiner e logo mais estará apto para utilizar essa importante tecnologia! Bons
estudos!
[Link] 9/11
03/03/2021 lddkls211_red_sis_dis
0
contêineres. Assim sendo, é de extrema importância a familiaridade com esse tipo
de ferramenta.
Ver anotações
Assinale a alternativa que apresenta somente ferramentas de orquestração de
contêineres.
a. Docker e Kubernetes.
b. Mesos e Docker.
d. Kubernetes e Swarm.
e. Docker e Swarm.
Questão 2
Questão 3
O Linux Container LXC e LXD tem seu uso se tornando cada vez mais popular, tanto
[Link] 10/11
03/03/2021 lddkls211_red_sis_dis
correta do comando que traz informações do contêiner como seu status de ligado
0
a. lxc info Conteiner_Kro
Ver anotações
b. lxc list
REFERÊNCIAS
DOCKER, C. Docker Containerization Unlocks the Potential for Dev and Ops.
[Link] 11/11
03/03/2021 lddkls211_red_sis_dis
Imprimir
CONTEINERIZAÇÃO
0
Caique Silva Pereira
Ver anotações
TECNOLOGIA PARA OTIMIZAÇÃO DE UM SISTEMA ERP
Utilização de tecnologias de contêineres, similares a de virtualização, para rodar aplicações sem
interferir no sistema operacional da máquina física com mais e cência.
Fonte: Shutterstock.
[Link] 1/4
03/03/2021 lddkls211_red_sis_dis
0
na execução de um sistema de ERP:
Ver anotações
1. Como um dos principais fatores é a economia de recursos, é possível justi car
arquitetura de microsserviços.
novo sistema. Como o sistema de ERP é novo na empresa, é normal que tenha
muitas atualizações até que chegue a uma versão estável que satisfaça todas
otimizada.
você entende muito bem do que está falando e com certeza vai avançá-lo para a
próxima etapa da entrevista!
AVANÇANDO NA PRÁTICA
problema, foi solicitado que o estagiário fosse até o cliente e criasse dois
[Link] 2/4
03/03/2021 lddkls211_red_sis_dis
Linux Container, foi solicitado que você criasse um tutorial passo a passo em uma
0
RESOLUÇÃO
Ver anotações
Como deverá mostrar os comandos que devem ser utilizados pelo estagiário
Agora que já tem a criação dos contêineres, você pode consultar o consumo de
É possível ver o parâmetro Memory usage como uma das saídas dos comandos
na Figura 4.16 a seguir:
Figura 4.16 | Listando as informações dos contêineres através do portal Linux Containers
[Link] 3/4
03/03/2021 lddkls211_red_sis_dis
0
lxc delete ConteinerTeste2
Ver anotações
Feito isso, sua tarefa está nalizada!
[Link] 4/4
03/03/2021 lddkls211_red_sis_dis
0
Caique Silva Pereira
Ver anotações
O QUE É DOCKER?
O Docker é uma tecnologia de software que fornece contêineres, é uma das principais
plataformas de conteinerização.
Fonte: Shutterstock.
Caro aluno, você já pensou de que maneira são orquestrados os serviços quando
acessamos um website? Uma das principais plataformas de conteinerização
utilizadas atualmente é o Docker, principal assunto desta seção. Aqui vamos
trabalhar com a instalação do Docker no sistema operacional GNU/Linux Ubuntu e
aprender alguns dos principais comandos que podem ser utilizados na plataforma
Docker. Você já parou para pensar em quais comandos devem ser usados para
[Link] 1/17
03/03/2021 lddkls211_red_sis_dis
0
empresa nacional de portal de notícias, cujos clientes que consomem o conteúdo
Ver anotações
disponibilizado por essa empresa são bancos, em sua maioria. Você está se saindo
muito bem no processo seletivo e agora será submetido ao teste nal, uma
O coordenador está gostando de seu desempenho nos testes e diz que, caso você
consiga orquestrar o servidor web Apache em um cluster simples, a vaga será sua.
Desta forma:
[Link] 2/17
03/03/2021 lddkls211_red_sis_dis
1. Crie um cluster com cinco réplicas do servidor web Apache utilizando o Docker
Swarm;
0
3. Acesse a página de boas-vindas desse servidor Apache através do(s)
Ver anotações
endereço(s) IPv4 de cada nó onde esse serviço web estiver rodando.
Para completar o desa o, nessa seção você verá, em detalhes, como se utiliza o
CONCEITO-CHAVE
facilidade e à exibilidade que advêm de seu uso. Portanto, agora chegou a hora
INSTALAÇÃO DO DOCKER
GNU/Linux, o sistema operacional Ubuntu, cuja versão utilizada foi a 14.04.5 LTS.
Para isso, devemos seguir os passos a seguir. Todo o procedimento deve ser feito
com um usuário com permissões de administrador. Nesse caso, utilizaremos o
ASSIMILE
ferramentas.
[Link] 3/17
03/03/2021 lddkls211_red_sis_dis
0
Caso não tenha nenhuma versão instalada, será exibida a mensagem que foi
Ver anotações
impossível encontrar o pacote docker-engine.
[Link] 4/17
03/03/2021 lddkls211_red_sis_dis
Antes de instalar o Docker CE pela primeira vez em uma nova máquina host, você
precisa con gurar o repositório do Docker, atualizando os pacotes de sua
0
sudo apt-get update
Ver anotações
O comando acima tem o objetivo de realizar uma atualização de pacotes do
Ubuntu. Na execução desse comando, o tempo pode variar de acordo com os
properties-common
stable"
Após adicionar o repositório para download do Docker, como mostra a Figura 4.17,
devemos mais uma vez atualizar o apt-get, conforme o comando seguinte para
aplicar as alterações:
[Link] 5/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
[Link] 6/17
03/03/2021 lddkls211_red_sis_dis
0
Após a inicialização do Docker, utilizamos o comando service docker status que
Ver anotações
Caso ocorra algum erro ao iniciar e testar o Docker, você deve executar os dois
comandos seguintes e tentar novamente:
Agora que instalamos e veri camos seu funcionamento, o sistema está apto a
receber as especi cidades que queremos criar. Para isso, é possível usar o Docker
Swarm. Essa ferramenta é nativa e permite a criação de clusters de Docker. Nesse
DICA
EXEMPLIFICANDO
Através do botão Add new instance, podemos criar nós para o nosso cluster
[Link] 7/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
Agora vamos ver alguns comandos que são executados fora dos nós do ambiente
Docker. Um dos mais importantes é o de criação de um novo manager para o
O começo desse comando signi ca que estamos criando uma nova máquina
através do Docker. Utilizaremos docker-machine create como driver no VirtualBox e
[Link] 8/17
03/03/2021 lddkls211_red_sis_dis
Agora, vamos fazer a criação de uma nova máquina: o comando segue o mesmo
padrão do anterior, mas desta vez vamos chamar a máquina de “escravo1”. Ela
0
docker-machine create --driver virtualbox escravo1
Ver anotações
Podemos veri car o IP de qualquer uma das máquinas de nosso cluster utilizando
chamada “mestre”:
docker-machine ip mestre
acesso ou uma conexão através desse protocolo de rede criptográ ca, que aplica
É possível veri car os nós (nodes) criados através do comando “ls”. Podemos criar
ambiente Docker. O comando a seguir pode ser utilizado para iniciar o cluster
Podemos consultar os nós que fazem parte do cluster utilizando o comando node
ls: docker node ls
[Link] 9/17
03/03/2021 lddkls211_red_sis_dis
Às vezes precisamos veri car informações sobre um nó especí co. Para isso,
0
docker inspect escravo1
Ver anotações
A seguir, é possível observar um exemplo de criação de um novo serviço (tarefa)
para o cluster. Nesse caso, criamos um serviço Web através do popular servidor
Docker e uma para o servidor web Nginx, no caso, “85” e “80” e, por último,
Agora que criamos nosso serviço de internet chamado WEB, podemos utilizar o
comando ps seguido do nome do serviço para veri car suas informações. Portanto,
denominado como WEB:
É possível usar os comandos a seguir para alterar a versão das instâncias do Nginx.
No primeiro comando atualizamos, através do comando update, a versão do
utilizamos o comando ps com o parâmetro -f que signi ca lter ou nd, que pode
ser considerado um ltro para a busca, em que usamos a palavra-chave Running
para descobrir qual serviço está em execução e se sua versão foi mesmo
[Link] 10/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
versão anterior. Que pode ser consultado através do mesmo comando ps utilizado
Caso seja necessário parar algum nó e seus serviços, podemos utilizar o comando
Agora vamos ver um dos comandos que são executados dentro dos nós escravos
adicionar um worker ao nosso cluster (Figura 4.21). Para isso, devemos acessar o
nó escravo que queremos adicionar a um cluster e executar o comando a seguir,
[Link] 11/17
03/03/2021 lddkls211_red_sis_dis
Agora vamos ver um dos comandos executados dentro dos nós tanto worker,
0
Docker system prune com o parâmetro all dentro de um nó, ele será responsável
por apagar/deletar tudo o que foi feito dentro do mesmo. Observamos a seguir
Ver anotações
sua utilização:
1. Criar um cluster com 3 nós, que serão su cientes para analisarmos nosso
cluster sem comprometer a usabilidade da plataforma de testes do Docker.
Sendo assim, você deve adicionar 3 nós, que farão parte do cluster, através do
swarm, execute o seguinte comando”, conforme pode ser visto (em inglês) na
Figura 4.22. Sendo assim, é necessário copiar a saída apresentada a você (que
vai ser diferente da destacada em amarelo na Figura 4.22), pois esse comando
[Link] 12/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
3. Agora que os nós estão criados e seus papéis de nidos, para criar o serviço
porta mapeada (80, nesse caso) e, para facilitar sua monitoração, demos um
4. Para saber em quais nós as 5 réplicas desse serviço estão sendo executadas,
No caso da Figura 4.23 abaixo, podemos ver que 2 instâncias estão rodando no
nó 1, e as outras 3 estão rodando no nó 2.
através do(s) endereço(s) IPv4 de cada nó em que esse serviço web estiver
rodando. Reparou que, ao criar o serviço, a porta que você mapeou aparece na
parte superior, como um hyperlink? Caso não tenha percebido, veja a porta 80,
[Link] 13/17
03/03/2021 lddkls211_red_sis_dis
basta clicar nessa porta, em cada um dos nós onde esse serviço está rodando (no
0
Ver anotações
[Link] 14/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Fonte: captura de tela elaborada pelo autor.
REFLITA
Nesta seção você conheceu alguns comandos Docker e aprendeu a fazer uma
Bons estudos!
Com o Docker existe uma série de comandos que devemos utilizar para realizar
[Link] 15/17
03/03/2021 lddkls211_red_sis_dis
0
a. docker-cluster create --driver virtualbox mestre
Ver anotações
b. docker-machine create --driver virtualbox mestre
Questão 2
Com o Docker existe uma série de comandos que devemos utilizar para realizar
determinadas tarefas dentro do cluster, por exemplo: acessar nós via nome. Com
De acordo com o texto sabemos, que há um comando para acesso de nó via nome.
Assinale a alternativa que corresponde à sintaxe correta deste comando para
Questão 3
Assinale a alternativa que traz a ordem correta de procedimentos que devem ser
b. Adicionar o repositório de instalação do Docker, fazer a instalação do Docker e veri car se foi instalado
corretamente.
[Link] 16/17
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
REFERÊNCIAS
PLAY WITH DOCKER. A simple, interactive and fun playground to learn Docker.
[Link] 17/17
03/03/2021 lddkls211_red_sis_dis
Imprimir
0
Caique Silva Pereira
Ver anotações
CRIAÇÃO DE UM CONTÊINER
Criação e con guração de um contêiner para um servidor web Apache através do Docker.
Fonte: Shutterstock.
Mais um passo e a tão cobiçada vaga naquela grande empresa será sua! O
coordenador está gostando de seu desempenho nos testes e diz que, caso você
consiga orquestrar o servidor web Apache em um cluster simples, será contratado!
Desta forma:
1. Crie um cluster com cinco réplicas do servidor web Apache utilizando o Docker
Swarm.
[Link] 1/5
03/03/2021 lddkls211_red_sis_dis
Para resolver esse desa o, primeiramente você deve estar logado na plataforma
0
de playground do Docker, conforme orientações já apresentadas anteriormente.
Uma vez que obteve acesso à plataforma, você deverá seguir os passos abaixo:
Ver anotações
1. Como não foi especi cada a quantidade de nós do cluster, crie o mesmo com 3
3. Agora que os nós estão criados e seus papéis de nidos, para criar o serviço
que estará rodando (de maneira distribuída, replicada) do servidor web Apache,
porta mapeada (80, nesse caso) e, para facilitar sua monitoração, demos um
[Link] 2/5
03/03/2021 lddkls211_red_sis_dis
4. Para saber em quais nós as 5 réplicas desse serviço estão sendo executadas,
0
No caso da Figura 3.23 abaixo, podemos ver que 2 instâncias estão rodando no
Ver anotações
Figura 4.23 | Porta mapeada aparece como um hyperlink
através do(s) endereço(s) IPv4 de cada nó onde esse serviço web estiver
rodando. Reparou que, ao criar o serviço, a porta que você mapeou aparece na
parte superior, como um hyperlink? Caso não tenha percebido, veja a porta 80,
basta clicar nessa porta, em cada um dos nós onde esse serviço está rodando
(no caso, nós 1 e 2 do cluster), para vermos a famosa mensagem “It works!” do
Apache.
AVANÇANDO NA PRÁTICA
[Link] 3/5
03/03/2021 lddkls211_red_sis_dis
0
através do endereço IP de localhost da máquina física e da porta que foi mapeada
Ver anotações
na criação do contêiner.
RESOLUÇÃO
2. Uma vez logado, você poderá digitar os comandos no terminal (área preta
mapeada>.[Link]
[Link] 4/5
03/03/2021 lddkls211_red_sis_dis
0
Ver anotações
Figura 4.26 | Informações de acesso
[Link] 5/5