Cursos / Redes de Computadores / Sistemas de Conectividade / Aula

arrow_back Aula 01 - Entendendo os sistemas e as formas de conectividade

Serviços oferecidos pelas redes

Serviços de redes: internos

Os serviços internos são oferecidos dentro da própria Rede Local e estão acessíveis apenas aos usuários dessa rede. Eles dão agilidade às tarefas do dia a dia dos usuários e, em geral, são protegidos por algum tipo de medida de segurança contra acessos de usuários externos. Esses serviços variam de acordo com as necessidades dos usuários das redes, mas alguns como compartilhamento de arquivos, impressoras e autenticação de usuários são comuns em todas as redes locais.

Serviço de compartilhamento de arquivos

Suponha que na sua escola tem um laboratório de informática com diversos computadores, onde você realiza seus estudos diariamente. Imagine que hoje você escreveu um resumo dessa aula e gravou o arquivo com o texto no computador onde estava estudando. O que aconteceria se amanhã você resolvesse voltar ao laboratório para ler o seu resumo e o computador onde gravou o texto estivesse ocupado por outra pessoa? Será que você teria que esperar essa pessoa terminar de usar o computador para poder acessar seu texto? De modo algum! Você poderia utilizar qualquer outro computador da rede e o seu arquivo, juntamente com todos os seus outros arquivos e pastas, deveriam aparecer nesse outro computador.

Por que isso acontece? Porque, normalmente, as redes utilizam o serviço de compartilhamento de dados. Esse serviço utiliza uma máquina separada para guardar os dados de todos os usuários. Essa máquina, normalmente, tem mais capacidade de processamento e de armazenamento que as demais, e é chamada de “Servidor de Arquivos”. Utiliza-se um programa no servidor e outro em cada máquina da rede, os clientes, que faz parecer que o disco do servidor está fisicamente instalado na máquina cliente. Podemos dizer que o cliente cria um disco virtual.

Desse modo, sempre que você acessar um arquivo seja para ler, seja para escrever, o arquivo estará, na realidade, sendo lido, ou escrito, no servidor. A Figura 5 mostra João (um usuário) trabalhando hoje e gravando seu arquivo no computador pc1.

Salvando arquivo na rede

Pode-se observar que, na verdade, os dados são gravados no servidor. A Figura 6 mostra João voltando para trabalhar e utilizando o computador pc2. Você pode observar que os arquivos de João aparecem para ele no computador pc2 como se estivessem realmente gravados nessa máquina.

Carregando um arquivo do servidor

Serviço de compartilhamento de equipamentos

Imagine agora que você quer imprimir seu resumo em uma impressora. Não teria o menor sentido a escola colocar uma impressora para cada computador. Além de custar caro e ocupar espaço, elas ficariam a maior parte do tempo sem serem utilizadas. Por isso, utiliza-se uma impressora para atender diversos computadores. Do mesmo modo que o sistema de compartilhamento de arquivos cria um disco virtual no qual você pode ler e escrever, é criada uma impressora virtual como se ela estivesse ligada ao seu computador. Tudo o que você mandar imprimir nessa impressora será enviado pela rede até a impressora real para ser impresso. A Figura 7 ilustra essa operação.

Impressão pela rede

Além de impressoras, diversos outros tipos de equipamentos podem ser compartilhados, como, por exemplo, scanners, unidades de fita e aparelhos de fax, etc.

Serviço de autenticação e controle de acesso

Você saberia dizer o que impede algum outro aluno da escola de apagar, acidentalmente ou intencionalmente, o arquivo com o resumo da aula que você deixou gravado no computador do laboratório? Sempre que utilizamos um serviço de compartilhamento é necessário utilizar algum mecanismo de proteção das informações. Para isso é preciso que sejamos capazes de identificar cada usuário, o que, normalmente, é feito definindo um nome de usuário (login) e uma senha para cada pessoa. Sempre que esse usuário for utilizar um dos computadores da rede pede-se que ele informe esses dados. Esse processo se chama Autenticação. Uma vez que o login e senha são validados pelo servidor de autenticação, dizemos que o usuário está autenticado.

Para cada usuário, o administrador da rede atribui um conjunto de permissões indicando as operações que aquele usuário está autorizado a realizar. Isso se chama controle de acesso e informa, por exemplo, os arquivos e pastas aos quais o usuário tem acesso, e o tipo de acesso permitido. Assim, é possível deixar que um determinado amigo leia um arquivo seu, mas que ele não possa modificá-lo, ou mesmo que ele não tenha acesso algum aos seus arquivos. O administrador da rede sempre impõe alguns controles de acesso, por exemplo, impedindo que você acesse dados de outros usuários, mas você também pode definir controle de acesso para seus arquivos. O administrador pode informar também as impressoras onde você tem o direito de imprimir seus documentos.

Portanto, sempre que um usuário consegue se autenticar com sucesso, lhe são impostas as regras de controle de acesso. Isso impede, por exemplo, que Maria leia o arquivo que João escreveu, ou que algum outro aluno da escola apague, ou mesmo leia, o arquivo que você deixou no laboratório.

Uma coisa que você pode estar se perguntando é onde estão gravados os nomes de usuários e as senhas? Será que eles são gravados em cada computador do laboratório? A resposta é não! Do mesmo modo que existe um servidor de arquivos, existe um servidor de autenticação (que pode ser a mesma máquina) onde as informações a respeito dos usuários e os respectivos controles de acesso ficam gravados apenas nele. Cada máquina consulta o servidor de autenticação para ver se libera ou não a operação solicitada pelo usuário. Essa operação pode ser para ganhar acesso ao computador, através da autenticação, ou tentar acessar algum arquivo específico.

A Figura 8 mostra João tentando se autenticar no pc1. Perceba que João, ao sentar para usar o pc1, digita seu nome de usuário e senha e esses dados são enviados para o servidor, que checa para ver se os dados informados por João são válidos. Caso sejam válidos, o servidor autentica o usuário e ele poderá usar todos os recursos da máquina (pc1) e da rede aos quais o administrador da rede lhe concedeu permissão.

Autenticação pela rede

Serviços de rede: externos

Os serviços externos são aqueles que não se limitam às redes locais. Em geral, são serviços oferecidos dentro das redes locais (LANs), mas que podem ser acessados de qualquer lugar em que o usuário esteja. Dentre esses serviços, os principais são o acesso a serviços de Web (acesso a sites da internet) e correio eletrônico.

Correio eletrônico

Sem dúvida essa é a aplicação mais antiga da internet. Ela atende a uma necessidade básica do ser humano que é a comunicação com outras pessoas. O correio eletrônico é também conhecido como e-mail (esse termo vem do inglês Eletronic Mail, em que Mail significa correio, ou correspondência).

Uma característica muito importante desse serviço é que ele não requer que a pessoa para quem enviamos a mensagem esteja conectada na rede no momento da chegada da mensagem. Isso é possível porque existem máquinas que se encarregam de enviar e receber os nossos e-mail, chamadas de servidores de e-mail. Assim, quando enviamos um e-mail, essa mensagem é transferida, primeiro, para o servidor de e-mail da empresa através da qual estamos conectados na internet para que ele repasse a mensagem até o servidor de e-mail do usuário de destino.

Após ser recebida pelo servidor de e-mail do usuário, a mensagem fica guardada lá em sua caixa postal (cada usuário tem a sua no servidor), até que o usuário se conecte na rede e solicite a sua leitura. Desse modo, o e-mail é similar ao correio convencional. Outra característica importante do e-mail é que ele permite que, além de textos, as mensagens contenham qualquer tipo de arquivo, como fotos, vídeos, músicas, entre outros.

O acesso ao e-mail pode ser feito utilizando programas especiais para essa finalidade, por exemplo, o OutLook, da Microsoft, e o Mozilla Thunderbird, ou por meio dos próprios browsers (que são os navegadores da internet como o Internet Explore e o Firefox) usando os Webmails, como o Hotmail, Yahoo, GMail, sendo que a opção dos webmails tem sido cada vez mais utilizada.

Web ou WWW

Se a internet atingiu o sucesso que ela tem hoje, o grande responsável por isso foi a Web, ou seja, as páginas que acessamos com o nosso browser. A web consiste, basicamente, de documentos disponibilizados publicamente e que podem ser acessados de qualquer lugar utilizando o browser. Chamamos o conjunto de documentos de uma dada empresa de site (ou sítio). Esses documentos são escritos em uma linguagem especial, o HTML, que permite passarmos de um documento a outro, que pode, inclusive, estar em outra máquina, apenas clicando com o mouse em alguma parte do documento. A Figura 9 ilustra esse processo.

Links para várias páginas na web

Vale lembrar que um documento pode ser formado por textos, imagens, vídeos, entre outros. Cada documento tem um endereço e cada site também tem um endereço, que são chamados de URL (Univesal Resource Locator). Traduzindo URL, temos: Localizador de Recurso Universal, que, basicamente, significa que o endereço serve para localizar um recurso (que pode ser um documento ou o próprio site) e que o endereço é único no mundo. Uma URL tem a seguinte estrutura: protocolo://máquina/caminho/recurso. Exemplos de URL são: <http://www.metropoledigital.ufrn.br> e <ftp://ftp.ufrn.br/pub/arquivo.doc> Você pode acessar um documento digitando sua URL, mas, normalmente, utilizamos o endereço dos sites, e utilizamos o primeiro documento mostrado para, por meio dele, acessar outros documentos. Afinal, é bem mais fácil lembrar o endereço de um site do que de vários documentos.

Atualmente qualquer um pode facilmente colocar documentos na Web. Existem diversos sites com essa finalidade, como os blogs, ou os sites de relacionamento como o Orkut, por exemplo. Mas como você pode colocar informações na web se elas precisam ser escritas na linguagem HTML e você não conhece HTML? Na verdade, você não precisa saber essa linguagem. Isso ocorre porque os programas que utilizamos para escrever nossos textos, como os editores de texto, por exemplo, podem converter automaticamente o texto que digitamos para HTML.

Você deve saber que o grande motor das redes é a necessidade de comunicação e troca de informações entre as pessoas. Embora o e-mail permita essa comunicação, para que você tenha acesso a uma dada mensagem, é necessário que alguém a envie para você. Isso, evidentemente, além de requerer que as duas partes se conheçam, torna você um sujeito passivo nesse processo. Ou seja, você não pode ir em busca da informação, precisa esperar que ela venha até você. O sucesso da web se deve a ela disponibilizar um conjunto enorme de informações e lhe tornar um sujeito ativo que decide quais dessas informações acessar.

VoIP – Voz sobre IP

Quando a internet surgiu, essa rede era utilizada para se transmitir basicamente informação de texto e arquivos. Com o passar do tempo, e a melhoria na velocidade dos canais de comunicação, passou-se a transmitir todo tipo de informações com muito mais recursos como imagens, músicas e vídeo.

Diante dos altos custos para a realização de chamadas telefônicas interurbanas e internacionais usando a rede de telefonia convencional, procurou-se mecanismos para permitir a transmissão de voz usando a internet. Com isso, ao invés de utilizar um telefone convencional, duas pessoas podem conversar utilizando programas especiais, juntamente com microfones e caixas de som, que transmitem suas vozes pela rede de computadores.

Inicialmente, essa operação exigia que as duas pessoas estivessem utilizando computadores para poderem se comunicar, mas, atualmente, já existem sistemas que permitem fazermos ligações a partir de um computador para um telefone convencional. No primeiro caso, não se paga nada pela ligação, enquanto que no segundo caso existe um custo associado, mas o valor a ser pago é bem menor que uma ligação convencional usando o sistema telefônico.

O termo VoIP vem do inglês Voice Over IP, ou seja, Voz sobre Ip, e se refere ao fato de que a voz está sendo transmitida sobre o protocolo IP, que é o nome do protocolo utilizado na internet para interconectar os computadores.

Versão 5.3 - Todos os Direitos reservados